« Je veux remettre à niveau rapidement les équipements de la police et de la gendarmerie » a annoncé ce matin Bernard Cazeneuve sur France Info. Le ministre de l’Intérieur a aussi fait état de sa volonté d’« investir dans les équipements et les moyens numériques et informatiques. »
À quelles fins ? L’idée est de « faire en sorte que, face à des acteurs terroristes qui dissimulent la commission de leurs actes en utilisant des moyens cryptés (sic) sur Internet ou dans l’espace numérique, nous soyons au meilleur niveau d’efficacité. »
« Nous sommes dans une remise à niveau rapide » a encore promis le locataire de la place Beauvau, témoignant en creux que les équipements actuels sont insuffisants. Ce constat intervient alors que François Hollande a également promis de mettre à jour la loi de 1955 sur l'état d'urgence pour l'adapter aux nouvelles technologies.
Plusieurs textes ont déjà accentué les moyens juridiques
Si cet été, le chiffrement a été accusé par le procureur de Paris de bloquer la justice, les récentes lois sécuritaires françaises ont en partie accentué les moyens mis à la disposition des services.
Celle sur le renseignement a augmenté les délais de conservation des données chiffrées pour permettre leur traitement dans les meilleures conditions. Pour faire simple, ce délai est de 6 ans maximum après recueil. Dans la proposition de loi sur la surveillance des communications internationales, examinée actuellement par le Conseil constitutionnel, on retrouve le même délai sauf que le point de départ court à partir du déchiffrement.
Depuis la même loi, le Code de la sécurité intérieure a été modifié afin d’obliger ceux fournissant des prestations de cryptologie « visant à assurer une fonction de confidentialité » à remettre aux agents dans les 72 heures « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies. »
Enfin, avec la loi sur le terrorisme de 2014, les officiers de police judiciaire peuvent désormais saisir directement le centre technique d’assistance (CTA), une antenne gérée par la direction générale de la sécurité intérieure (ex DCRI) qui met à disposition des services d’enquête ses capacités de décryptage de contenus chiffrés.
La question du chiffrement et les attentats de Paris
La question du chiffrement revient actuellement en force sur le terreau des attentats perpétrés à Paris vendredi dernier. Alors que les enquêtes sont toujours en cours, plusieurs voix avancent qu’il aurait facilité l’action des terroristes. Des petites phrases parfumées au conditionnel, alors que sa potentielle implication n’est pas avérée à ce jour. Guère étonnant donc qu’on puisse lire des articles comme celui de Technologyreview.com qui fusille ces approximations…
Lors des Assises de Monaco, Guillaume Poupard, numéro un de l’Agence nationale de la sécurité des systèmes d'information, avait déjà considéré comme « catastrophique » l’idée de vouloir interdire le chiffrement, compte tenu de la généralisation et surtout de l’importance de ce moyen de sécurisation des échanges. Cependant afin de pouvoir marier chiffrement et interception légale, secret des correspondances et prohibition des interceptions massives, l’ANSSI a orchestré une charte avec les opérateurs et les fournisseurs de services de courrier électronique. Signée en octobre dernier par Bouygues Telecom, Free, La Poste, Orange et Numericable-SFR, elle définit « les mesures techniques et organisationnelles permettant de protéger les flux échangés d’une part entre les serveurs de messagerie des opérateurs et d’autre part entre ces mêmes serveurs et les utilisateurs finaux ».
Commentaires (183)
#1
Peut il déchiffrer ce que veut le peuple ? Enfin dans un premier temps !
#2
Même la NSA à du mal à tous décrypté rapidement, je doute qu’ils ait les moyens nécessaires." />
#3
Et sinon il pourrait penser a mettre plus d’homme sur le terrain plutôt que d’investir dans un combat perdu d’avance.
Des hommes bien formés et équipés, c’est ce qu’il faut pour du renseignement efficace.
Pas des programmes informatiques dernier cris utilisé par une armée de drones.
Cela dit, ça ferait plaisir a Thalès tout ça
#4
cryptés (sic) . Comme c’est méchant de se moquer des hommes politiques qui ne maîtrisent pas le français. " />
#5
Hello,
Une petite coquille:
“afin d’obliger ceux qui fournissent”
#6
Et aller écouter les chats audio des jeux en réseau aussi ? " />
“Plus de moyens ! plus de moyens !”
alors qu’on sait qu’avant tout c’est une affaire d’implication de personnes et de société… pff.
#7
A partir de maintenant, nous communiquerons en Klingon avec une retranscription phonétique en Twengar. Bonne chance.
#8
D’un autre côté, je me suis rendu récemment dans un commissariat. Leur équipement informatique m’a paru tellement vieux ! Ca ne leur fera pas de mal.
Encore une fois, les ministeres régaliens qui patissent de la gabegie de l’Etat sur d’autres secteurs, ça me désole.
#9
tlhIngan Hol Dajatlh’a’?" />
#10
elle définit « les mesures techniques et organisationnelles permettant de protéger les flux échangés d’une part entre les serveurs de messagerie des opérateurs et d’autre part entre ces mêmes serveurs et les utilisateurs finaux ».
Comprendre : “avec un trou béant au milieu, y’aura plus qu’à se servir”
#11
#12
pour plus de sécurité, je traduirai d’abord le Klingon en Khuzdul avant de transcrire en Twengar " />
#13
C’est marrant mais, aux dernières nouvelles, il n’y a eu l’utilisation d’aucune méthode de cryptage dans les trois derniers attentats (merah, charlie et paris).
Par contre, dans les trois cas, on connaissait les individus, ils faisaient l’objet d’une fiche S et avaient été vu dans les milieux radicaux et salafistes le tout sans être inquiétés le moins du monde. Personnellement, il semblerait qu’être fiché S soit une sorte de mise au rebut, on t’y classe et on arrête toute enquête sur toi.
Peut-être qu’avant de vouloir acheter 500 tonnes de matos informatique et de vouloir violer toutes les libertés des individus, il serait utile de revoir quelque peu leurs méthodes d’enquête, non?
Enfin, je dis ça, je dis rien…" />
#14
#15
#16
C’est tout le monde qui peut être concerné par ces moyens d’écoutes, ça fait peur…
#17
#18
Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn.
Sinon plus sérieusement. Le renseignement humain reste indispensable. S’ils avaient pas poussés les gens à crypter leurs données pour garder un semblant de vie privée, leur chasse aux terroristes sur internet aurait grandement été simplifiée!
Merci la NSA (et consorts) et merci les lobbies du divertissement pour tout ça.
#19
ïa ïa Cthulhu " />" />
#20
Plutôt dans les 500000 recrutement (voir le million) tout corps confondus. Le budget risque d’exploser par contre." />
#21
et peut être que tu n’as strictement aucune idée du contenu des enquêtes ? juste une hypothèse
#22
#23
#24
non, il a raison. Tu imagines si ils avaient les moyens d’écouter les téléphones aussi? Ouf les violations de ma vie privée que ça engendrerait.
#25
Depuis la même loi, le Code de la sécurité intérieur a été modifié afin d’obliger ceux fournissent des prestations de cryptologie « visant à assurer une fonction de confidentialité » à remettre aux agents dans les 72 heures « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. ». Ceci vaut pour Apple, Google, Microsoft, Snapchat et compagnie? Si oui, on risque réussir là où les USA n’y arrivent pas " />.
#26
Penser à la même chose, est du mal avec certains sms." />
#27
#28
#29
#30
Sauf que tu peux pas non plus ne rien faire et dire “bon ben cette techno on la laisse de côté car ça froisserait kevin”. Dans ce cas autant tout arrêter, ne rien tenter, et se tourner les puces, ce sera aussi efficace. Tout mettre sur le dos d’une techno non, mais l’inclure avec les autres dans ce qu’il convient de pouvoir surveiller, oui, c’est logique…
#31
Déchiffrement !!! Déchiffrement, pas décryptage, bordel !
#32
Après tout, on n’est plus à une dépense inutile près…
#33
Non, c’est bien décrypter, puisque que l’on parle de déchiffrer un message sans en posséder la clé.
#34
A priori, ils veulent connaitre le message chiffré sans posséder la clé -> décryptage donc
EDIT : Grillé par le Combattant de l’Action :)
#35
#36
Et puis bon, VeraCrypt est bien efficace et pour le faire sauter, bon courage. :)
#37
moi je dis tant mieux, ils ne feront qu’augmenter les projets truecrypt-fork et telegram/cryptochat etc
mais attendez, si j’utilise un Truecrypt-fork et telegram je suis un terrorist non ? " />
#38
a priori Google et Apple ne possèdent pas la clé de chiffrement qui est détenue par l’utilisateur.
Pour MS je savais pas qu’ils chiffraient le terminal.
Pour Snapchat je crois pas qu’ils chiffrent.
#39
oui.
merci de te livrer au plus vite au commissariat le plus proche.
avec tes clés, évidemment. ^^
#40
Je pense pas que les gars s’amusent. Et les besoins dépassent largement les capacités des services. Au bon d’un moment, il leur faut faire des choix
#41
#42
Est ce qu’il existe un étude qui montre la pertinence de l’augmentation des capacité des décryptages, dans la mesure ou ceux qui souhaite s’en prémunir, iront toujours plus loin dans la protections de leurs communications. Est ce que le taux de réussite d’interception augmente réèllement ou est ce que c’est une course sans fin dans laquelle les protagonistes finalement conservent globalement leurs écarts?
#43
#44
#45
#46
Rhooooooooo, c’était méchant ! " />
Plus sérieusement, on se doute bien que les durs et autres PC trouvés sont tous cryptés avec des outils de type truecrypt ou équivalents.
Donc, je ne sais pas comment ça va être applicable ce genre de choses sauf à interdire ces outils.
#47
Je n’ai vu personne répondre à mon commentaire paranoïaque, mais je le redit:
J’ai remarqué l’étrange proximité de dates entre le DDoS sur protonMail et les attentats.
Un complotiste se dirait que l’état se doutait d’une action à venir et aurait tenté de bloquer les moyens de communication chiffrés des fiches S impliquées.
#48
en plus j’ai pas la bonne couleur ni les bons nom/prénom " />
" />
bordel j’ai meme un compte PROTONMAIL
#49
ah, il ne dit que ça depuis 3 jours ? Ou alors c’est nxi qui ne s’intéresse qu’à ça ? Faudrait pas confondre les deux… Après, comme c’était un débat en cours, c’est plutôt logique que ça réagisse dessus aussi..
#50
#51
J’avoue que je n’en sais rien non plus, mais ce qui me fait tiquer c’est le morceau de phrase suivant “visant à assurer une fonction de confidentialité”.
Même sans la clef de chiffrement, devices ou applications qui offrent un chiffrement rentrent dans ce cadre non? Si oui, ça leur imposerait certaines choses. Sans parler des messages temporaires chiffrés ou non. Mais je n’en sais rien, j’aimerai avoir l’avis de Marc là -dessus " />
#52
N’importe quoi !
Les terroristes ont utilisé le PSN Sony via la PlayStation 4 pour communiquer…
Pas du chiffrement et/ou de la stéganographie…
Encore un mesure de contrôle supplémentaire… Sachant que pour déchiffrer de l’AES 256 ou du RSA 4096, en tant voulu, bon courage…
#53
#54
non, tu déconnes ? Je quitte ce pays !
#55
#56
#57
#58
#59
Surtout celui de CS.
“Allez je pose la bombe en B, faut cover contre les anti terro”
" />
#60
Ne rentrent dans ce cadre que les solutions dont les fournisseurs ont les clés.
comment tu veux fournir la clé à l’état si tu ne l’as pas? ^^
#61
#62
#63
Oui mais toi tu t’informes. Ici à part Numérama et JVC, je me demande ce que les gens lisent ou écoutent ou regardent.
Bien sûr que tous les ordres qui pilotent ces robots arrivent en chiffré de Syrie. Mais OSEF.
#64
c’est déjà fait :p mais j’y rentre pour dormir quand même, faut pas déconner.
#65
#66
#67
Je veux remettre à niveau rapidement les équipements de la police et de la gendarmerie
C’est de bonne guerre. (sans aucune volonté de mauvais jeu de mot, pour une fois)
faire en sorte que, face à des acteurs terroristes qui dissimulent la commission de leurs actes en utilisant des moyens cryptés (sic) sur Internet ou dans l’espace numérique, nous soyons au meilleur niveau d’efficacité
Dans un contexte où ce n’est absolument pas avéré, ce genre de récupération - malheureusement habituelle - est d’un parfait mauvais goût, déplacé.
Tout comme les politiques surfant sur la vague de l’émotion pour se faire bien voir montrer ou se créer une vitrine pseudo-politique.
Il y a une différence entre avoir la capacité de déchiffrer, et vouloir déchiffrer tout azimut, et ça, il n’y a que l’enquête à l’ancienne qui peut faire la différence.
Si possibilité de dérive il y a, dérive il y aura, toute l’Histoire le hurle.
#68
cette histoire de PSN c’est du gros bullshit pour l’instant.
plus globalement toutes les histoires que vous entendez sur les communications des terros sont du gros bullshit.
c’est du total conditionnel, avec des morceaux de probabilités dedans.
du style l’article du NYT qui a tourné pas mal, avec “des responsables européens pensent que”.
comme par hasard toutes ces histoires de coms sortent presque exclusivement dans des publications US/UK.
FUD et compagnie tant qu’on n’a pas de vraies infos issues de vraies sources.
#69
La Belgique. Votre unique moyen d’envahir la France depuis 100 ans .. " />
#70
choisi bien ou tu vas aller
#71
Le chiffrement, c’est un peu comme des gants.
Je m’explique. Un cambrioleur, en achetant une paire de gant, peut rentrer par effraction chez quelqu’un et entraver fortement le travail de la police scientifique, car il n’aura laissé aucune empreinte. Doit-on interdire la vente de gants ? Le chiffrement, c’est pareil. Il permet de discuter de façon confidentielle avec quelqu’un, mais aussi de pratiquer tout un tas d’action commerciales sur l’internet en évitant les fuites de données sensibles.
Interdire ou limiter le chiffrement est bien évidemment une aberration. De plus, il faut savoir que son expansion est fortement dû aux abus des politiciens dans la collecte des données.
#72
Pff ce foutage de gueule… Aucune preuve qu’ils aient utilisé quelque cryptage que ce soit.
Ils feraient bien mieux de remettre des flics en banlieue et d’arrêter de filer de l’argent aux états/entreprises qui soutiennent ces groupes.
Ah mais ce serait avoir des couilles, et un politicien c’est pas réputé pour ça.
#73
#74
Oui mais dans le contexte actuel cela semble utopique vu les récents événements et du jeu agences de renseignements étatiques en dans l’Union Européenne:
Deutsche Telekom a espionné la France pour le compte de la NSA
http://www.lemonde.fr/europe/article/2015/06/05/deutsche-telekom-a-espionne-la-f…
Cela date d’il y a 4 mois…
#75
et en 14 avant –’ (101 ans, donc). Toujours dit qu’on devrait récupérer les brasseries, et nuker tout ça.
#76
heu non, c’est l’inverse. c’est eux qui nous filent de l’argent. " />
nous on leur file des armes et des outils de surveillance en échange.
et on ferme notre gueule, ça va de soit, parce que c’est un putain de marché, là-bas.
+80% de CA d’exportation d’armes pour la France en 2015 (donc sans doute la moitié au moyen orient).
#77
#78
ouais enfin, tu crois que la DGSE fait quoi avec Orange Marine et Alcatel Marine (qu’on a gardé, ce morceau là on l’a pas vendu à Nokia, bizarrement)? on écoute les poissons? " />
#79
#80
Autant pour moi, si tu es sûr de ce que tu avances…
Mais cela prouve une chose: c’est que la course au décryptage n’est qu’une volonté de mise en place de l’oligarchie afin d’étendre un contrôle généralisé…
A part le fait de disposer déjà des clés de chiffrement, je vois mal en combien de temps un message de 5 lignes pourra être décrypté en tant voulu (oui si on y arrive 1 an après que l’attaque a eu lieue, cela ne sert plus à rien), si celui est chiffré au préalable en AES 256 Twofish Serpent (par exemple) ou en RSA 4096…
Bref, c’est de la poudre aux yeux et j’y vois simplement de fausses mesures pour rassurer la population et/ou un flicage étendu du citoyen lambda.
#81
ben oui le chant du merlu le matin, celui de la baleine (qui est pas un poisson ok mais bon) à midi et la sardine le soir " />
seul problème il y a de grosses interférences/fritures qu’il faut filtrer, nettoyer, comprendre, … pour bien séparer le chant du poisson rouge
#82
Il faudrait demander à Edward Snowden ce qu’il en pense, particulièrement sur un certain programme de la NSA intitulé UpStream " /> " />
#83
#84
De toute façon, ici, ce genre d’avis est mal… vécu.
J’ai des amis qui n’ont pas la télé et s’informent un minimum “vital” sur tout ça et basta.
Moi j’écoute toutes les radios. Parfois j’ai la TV ET la radio en même temps. Le net, bien sûr.
Je m’intoxique d’infos depuis que j’ai 20 ans ; trop sûrement. J’approche des 50. J’ai une certaine vision des choses.
Parfois, je voudrais donner des baffes.
#85
#86
En les obligeant à l’avoir… Rétropédalage inside " />
#87
#88
#89
#90
#91
#92
#93
je suis sûr d’une seule chose: tout ce qui est dit jusqu’à présent est basé sur du vent.
suffit de bien lire les articles: c’est que des “on pense que”, “il parait que”, etc… aucune source fiable.
après on aura peut-être des infos qui viendront confirmer ça, mais pour l’instant c’est juste impossible de publier des articles là-dessus. surtout quand t’es le Post ou le NYT. ça paraitrait hallucinant qu’ils aient des infos que les canards FR n’aient pas.
par contre quand il s’agit de citer des responsables US disant que depuis 3 ans et demie les défenseurs des libertés et de la vie privée ont entamé les capacités de défense numérique des US, là le Post et le NYT s’en donnent à coeur joie depuis 4 jours.
c’est du gros FUD.
#94