Connexion
Abonnez-vous

Meta avance à pas feutrés sur le chiffrement de bout en bout, dans un contexte tendu

Entre deux chaises

Meta avance à pas feutrés sur le chiffrement de bout en bout, dans un contexte tendu

Le 12 août 2022 à 14h44

Meta a annoncé que l’historique dans Messenger serait bientôt chiffré de bout en bout. Parallèlement, un test va commencer pour que ce même chiffrement soit étendu par défaut à toutes les conversations. Mais l’entreprise est en retard et le contexte est tendu.

Il y a quelques années, celle qui s’appelait encore Facebook le jurait : ses messageries allaient fusionner et le chiffrement de bout en bout serait la règle. Trois ans et demi plus tard, on n’a aucune nouvelle sérieuse de cet immense chantier. Messenger, Facebook et Instagram sont toujours des ilots clairement délimités et le chiffrement de bout en bout, s’il a toujours existé par défaut dans WhatsApp, n’existe que dans les conversations secrètes pour Messenger, même si des tests ont eu lieu dans Instagram l’année dernière.

Dans un billet publié hier, Meta annonce cependant du changement. D’abord, l’entreprise travaille sur la possibilité de stocker sur ses serveurs les fameuses conversations secrètes, donc avec le chiffrement de bout en bout. Elles sont actuellement stockées sur les appareils qui ont servi à les démarrer, et toute consultation depuis un autre terminal ne les affiche pas.

Selon Meta, ce stockage respectera le chiffrement de bout en bout et sera lui-même chiffré de la même manière. L’entreprise l’assure : ces conversations ne pourront être lues par personne, pas même elle. Cette sauvegarde en ligne deviendra le mécanisme par défaut. L’accès aux sauvegardes pourra se faire via un code PIN que Messenger demandera de définir, ou via la génération d’un code aléatoire. La clé pourra également être stockée dans un cloud tiers, pour peu qu’on lui fasse confiance.

Le test pour cette fonction démarre actuellement sur Android et iOS uniquement. La version web et les clients pour ordinateurs de bureau ne sont pas encore concernés.

Le chiffrement de bout en bout pour toutes les conversations

Meta débute également un test auprès d’un petit échantillon de personnes pour élargir le chiffrement de bout en bout aux conversations classiques. Les utilisateurs concernés seront avertis par un panneau s'affichant sur une bonne moitié de l'écran.

Messenger E2E

La société indique que cette bascule se veut justement transparente. Elle ajoute que les échanges – texte, voix, images…- ne seront chiffrés qu’à partir du moment où le test aura commencé. Tout l’historique précédant l’activation du chiffrement restera dans sa forme actuelle. Après quoi, le nouvel historique sera stocké dans le nouvel espace mentionné précédemment. La séparation sera marquée dans la conversation par un message discret, dans la même veine que ceux de WhatsApp pour avertir d'un changement.

Le signalement des messages sera toujours possible, pour pointer par exemple un cas de harcèlement à la modération. La procédure fera évidemment sauter le chiffrement sur les messages épinglés, qui seront envoyés tels quels à l’entreprise pour examen.

Meta compte également intégrer dans les conversations chiffrées des fonctions qui en sont toujours absentes. Il est vrai que ces discussions se contentent du minimum vital. L’entreprise veut notamment leur apporter le retrait des messages envoyés, la possibilité de répondre aux Stories, ou encore intégrer les appels chiffrés dans l’historique classique des appels.

Un contexte très particulier

La chronologie de cette publication a été remarquée. Et pour cause : Meta est en pleine polémique sur l’affaire des informations transmises à la police pour retrouver une mère et sa fille accusées d’avoir avorté au Nebraska après 20 semaines de grossesse. Une procédure illégale dans cet État après ce délai, et dans un contexte des plus tendus depuis le renversement de Roe vs Wade par la Cour Suprême le 24 juin dernier.

Il est rapidement apparu dans la presse – notamment Motherboard et le Lincoln Journal Star – que les deux personnes avaient été retrouvées grâce aux informations fournies par Facebook. Depuis, un vent de scandale souffle sur l’affaire, tandis que pullulent les appels au boycott et à la suppression de comptes de Facebook.

Il faut cependant rappeler que ces informations n’ont pas été données spontanément. Les forces de l’ordre disposaient d’un mandat, validé par un juge, et permettant de réclamer des informations comme l’historique des conversations. Or, le chiffrement de bout en bout ne permettra plus, en théorie, de donner ces informations, puisque le réseau social n’en aura pas la clé.

Interrogé sur ce timing étrange par Wired, un porte-parole a répondu qu’il ne s’agissait « pas d’une réponse » à l’affaire du Nebraska. « Nous avions cette date dans l’agenda depuis des mois », a ainsi précisé Alex Dziedzan, avant d’ajouter que le but du billet était simplement de prévenir que des tests allaient commencer, puisqu’ils avaient été validés en interne.

Facebook ne peut nier cependant l’intérêt d’une telle communication à ce moment précis, qui semble dire en filigrane « on ne nous y reprendra bientôt plus ». Une arrivée générale du chiffrement de bout en bout dans Messenger devrait d’ailleurs voir d’intéressantes batailles juridiques, nombre d’États ayant une position très ambivalente sur la question.

Et chez les autres ?

La question du chiffrement de bout en bout est variée chez Facebook. Messenger l’active uniquement sur les conversations secrètes, WhatsApp l’applique depuis longtemps à toutes les conversations, Instagram n’a rien. Pour rappel, c’est le chiffrement de bout en bout dans WhatsApp qui rend son utilisation plus complexe que d’autres sur plusieurs appareils. La situation évolue cependant.

Chez les autres, la situation est très variée. Telegram, par exemple, fonctionne à peu près de la même manière que Messenger : un chiffrement classique pour les conversations habituelles, de bout en bout pour les conversations secrètes, stockées sur l’appareil qui a servi à les démarrer (et donc non consultables depuis d’autres).

Dans Signal, le chiffrement de bout en bout règne en maître. Le protocole, qui a donné son nom à l’application, sert d’ailleurs de fondation à WhatsApp. La sécurité est le grand argument de Signal, au détriment parfois de la facilité d’utilisation. Par exemple, l’application refuse de synchroniser l’historique des conversations sur un nouvel appareil où l’on vient de lier son compte. Dans la même veine, on pourrait citer Wire, lui aussi chiffré de bout en bout.

Commentaires (48)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Quid de Whatsapp qui me semble t’il chiffre tout de bout en bout deja. Cette dualité d’app est ma foi surprenante quant on sait que Messenger peut gèrer les textos… Comme Whatsapp me semble t’il .



Mais si ce dernière ne gère que la messagerie instantanée ca fait encore double usage….

votre avatar

“au détriment parfois de la facilité d’utilisation.”



Vraiment du mal à comprendre cette phrase. Je veux dire, même mon grand-père de 85 ans utilise Signal. Ya aucune difficulté d’utilisation.

votre avatar

Le problème c’est le multi device. Quand on voit la facilité d’utilisation de Telegram sur l’ensemble de ses fonctionnalités comparé à Signal, on comprends pourquoi Telegram est autant utilisé malgré ce que certains lui reprochent (et perso moi ça me convient pour discuter avec mes potes)

votre avatar

Oui c’est vrai, l’application en elle-même est super simple, mais là où ça fait mal, c’est sur la sauvegarde et la synchro.



Exemple simple : j’ai un iPhone, avec 5 ans d’historique Signal dessus, et bien si demain je pète mon iPhone, aucun moyen de remettre la main sur mes 5 ans de conversation. Il n’y a à ce jour aucun moyen de backuper son historique quelque part (iCloud, Drive, mon PC, whatever). Le seul moyen est de transférer son historique avec l’ancien iPhone et le nouveau dans les mains en même temps (donc ça suppose qu’on ne casse ni perd jamais son téléphone).
C’est une demande de nouvelle fonctionnalité qui existe depuis longtemps chez Signal, qui refuse catégoriquement de le mettre en place sans qu’on sache vraiment pourquoi. Ils ont longtemps prétexter que iCloud et le gestionnaire de fichier iOS n’étaient pas sécurisés, mais c’est prendre les gens pour des débiles : le chiffrement ça existe, on peu zipper, chiffrer et hop, le balancer où bon nous semble. iOS ou iCloud n’ont rien à voir là dedans. D’ailleurs moutles gestionnaires de mot de passe par exemple sont parfaitement sécurisés et fonctionnent sous iOS ^^



Bref, y’a deux trois trucs comme ça chez Signal qui manquent et qui en font parfois une appli pas si triviale à utiliser.

votre avatar

La question qu’on peut se poser avec les appli du groupe Meta, c’est que comme on n’a pas accès au code source des app, on ne peut pas savoir ce qu’en fait Meta (parce que si le message est affiché à l’écran de l’app, il est donc déchiffré par cet app, qui peut du coup en faire ce qu’elle veut.

votre avatar

Bien que je ne les portes pas dans mon cœur, ça me paraît un peu alambiqué. Si ça s’avérait vrai, le scandal serait tel que le jeu n’en vaut probablement la chandelle.



Et à ce jeu la, quid de signal qui refuse l’utilisation d’un autre build que le leur ? (C’est pour ça qu’ils ne sont pas sur f-droid) Quid de telegram, créé en Russie ? On en revient au lettres ? Quid du facteur ?

votre avatar

Je ne parle pas forcément des contenus textuellement repris, mais quelques mots clefs par ci par là retrouvés dans les messages pour quelques statistiques de profilage par ex.
Je dis juste que Meta va ajouter ce chiffrement E2E, mais ce n’est que de la pub à mon avis.
Au niveau scandale, Meta en a déjà croisé quelques uns, et des gros, ça n’a pas l’air d’avoir posé problème.



Pour Signal, je sais pas, mais à priori ça permettrait d’être sur que la personne en face de toi à bien une version “sure”, et en plus ils ont mis en place les builds reproductibles, donc tu peux vérifier à partir du code source si tu obtiens bien la même appli que celle que tu as téléchargée.



Pour Telegram, on sait comment ça marche. Soit tu fais le chiffrement E2E, et tu as le code source de l’appli pour le vérifier en plus (avec des builds reproductibles qui plus est) soit tu fais du chiffrement avec la clef sur le serveur, mais tu sais qu’ils n’en font rien, juste tu ne sais pas jusqu’à quand. Et tu parles de Russie pour Telegram, probablement pour faire peur, le mec est russe à la base, mais à part ça, il n’y a aucun lien avec la Russie (à commencer par le fait qu’il s’est expatrié il y a bien longtemps). Si Telegram pouvait chiffrer de bout en bout comme le fait Vivaldi avec Vivaldi Sync (et probablement Element/Matrix pour en revenir aux applis de messagerie), ça serait le top

votre avatar

Justement, le fondateur de Telegram a quitté la Russie parce que le gouvernement voulait les clefs de chiffrement (dans Le cas des messages normaux, sinon E2E pour les messages secrets et seul l’appareil a la clef) et leurs a dit d’aller se faire foutre. D’après Telegram, ces clés ont été coupées en 5 parties reparties sur 5 serveurs basés chacun dans un pays différent. Si un pays délivre un mandat pour obtenir copie de messages, ils devront faire 4 demandes internationales d entre aide judiciaire, autant dire qu’ils peuvent toujours se brosser pour que ça aboutisse. Et pour avoir lu Le profil du fondateur de Telegram sur Wikipedia, j’ai vraiment une très bonne opinion de lui (et de sa famille). D’ailleurs je suis maintenant Premium sur Telegram, $5 par mois, non pas pour les fonctions en plus mais à titre de soutien.

votre avatar

Je souscris. Tant que le code ne sera pas ouvert, personne ne pourra évaluer exhaustivement la fiabilité du chiffrement. Et j’ai plutôt un apriori négatif sur le sujet confidentialité concernant Meta..

votre avatar

Cetera a dit:


Je souscris. Tant que le code ne sera pas ouvert, personne ne pourra évaluer exhaustivement la fiabilité du chiffrement. Et j’ai plutôt un apriori négatif sur le sujet confidentialité concernant Meta..


L’apk est accessible non? Donc sont contenu peut être analysé par n’importe qui ou presque

votre avatar

Je ne suis pas expert sur Android mais cela revient à décompiler l’APK, ce qui ressemble à du reverse engineering non?
De plus j’imagine que Meta prends soin de chiffrer les parties critiques de son code non?

votre avatar

Vu les plans de l’U.E. pour l’inspection des communications interpersonnelles, il faut se dire que le chiffrement E2E risque de rapidement gicler.

votre avatar

Avec des solutions comme Matrix, ça parait compliqué

votre avatar

dada051 a dit:


Le problème c’est le multi device. Quand on voit la facilité d’utilisation de Telegram sur l’ensemble de ses fonctionnalités comparé à Signal, on comprends pourquoi Telegram est autant utilisé malgré ce que certains lui reprochent (et perso moi ça me convient pour discuter avec mes potes)


C’est à dire ?
J’ai Signal sur mon téléphone et mon PC portable. C’est bien synchro. Tu as plus de device que ça ?

votre avatar

2 téléphones, 3 PCs

votre avatar

En fait, le vrai problème c’est la perte de l’historique quand tu change de téléphone ou quand tu synchronise un nouvel appareil (« device »). Alors que je suis persuadé qu’il y a une solution possible à ce défaut.

votre avatar

Oui il y a une solution, c’est de faire une sauvegarde des données d’un côté, et restauration de l’autre, c’est facile et ça permet de garder tous les messages, medias et groupes, ça existe depuis longtemps.

votre avatar

On revient au problème de base, ce n’est pas aussi user friendly. Sans compter qu’il faut également chiffrer et gérer les sauvegardes…

votre avatar

Désolé mais expérience personnelle : ça ne marche pas. J’ai perdu l’ensemble de mes conversations et historique malgré plusieurs appareils reliés et sauvegarde effectuée avant restauration de mon téléphone.



Donc non, ce n’est pas une solution ;-)

votre avatar

Bhasher a dit:


Bien que je ne les portes pas dans mon cœur, ça me paraît un peu alambiqué. Si ça s’avérait vrai, le scandal serait tel que le jeu n’en vaut probablement la chandelle.



Et à ce jeu la, quid de signal qui refuse l’utilisation d’un autre build que le leur ? (C’est pour ça qu’ils ne sont pas sur f-droid) Quid de telegram, créé en Russie ? On en revient au lettres ? Quid du facteur ?


Ouais alors, Telegram n’a plus de liens avec la Russie depuis un bout de temps. D’ailleurs son fondateur n’est pas tout à fait un pote à Poutine. Il accuse d’ailleurs ce dernier de l’avoir évincé de VKontakte, qu’il avait aussi co-fondé. Le gars est littéralement en exil de la Russie donc je doute qu’il file gentiment des accès au KGB.



Bon je dis pas que c’est mieux que les autres (perso je l’utilise ainsi que Signal, en priorité, selon mes contacts) mais cette histoire de Telegram = la Russie tourne depuis un bout de temps et ce n’est pourtant pas une réputation méritée.

votre avatar

ragoutoutou a dit:


Vu les plans de l’U.E. pour l’inspection des communications interpersonnelles, il faut se dire que le chiffrement E2E risque de rapidement gicler.


Je ne suis pas sur… Tu peux interdire, bien sur, comme les store interdisent les applis porno, mais ça les empêche pas d’exister.
Par contre moi je pense qu’avec l’hégémonie de Google + Apple, il est plus facile (pour les gouvernements) d’imposer un “service” au sein des téléphones capable de récupérer (voire exfiltrer ? ) les données affichée directement. Déjà que quand on regarde les processus qui tournent dans un téléphone android yen a la moitié on sais pas à quoi ils servent.



Après le coté positif c’est que ça reste du ciblé , c’est pas de l’espionnage de masse qu’ils pourraient mettre en place avec une solution centralisé.

votre avatar

OB a dit:


Par contre moi je pense qu’avec l’hégémonie de Google + Apple, il est plus facile (pour les gouvernements) d’imposer un “service” au sein des téléphones capable de récupérer (voire exfiltrer ? ) les données affichée directement.



Après le coté positif c’est que ça reste du ciblé , c’est pas de l’espionnage de masse qu’ils pourraient mettre en place avec une solution centralisé.


L’interception de tout le contenu façon Firewall Chinois sera un échec pour l’UE car tu vas avoir les classiques problèmes bureaucratiques comme 1. qui va le construire (l’UE évidemment pas la France), 2. Quelle financement ? … Donc ce n’est pas un projet viable car en terme d’informatique (contrairement au spatial de l’autre post), l’UE n’a pas réussi à opposer quelque chose contre les GAFAM, ni de soutenir ses entreprises européennes. J’en veux pour preuve le projet Gaia-X.



Par contre, l’UE pourrait imposer que les hébergeurs (Google, Apple, FB…) de ses données doivent les analyser pour faire remonter des choses comme la pédopornographie, le terrorisme…. avec le glissement que l’on connaît déjà. En plus de services directement la soupe aux renseignements US.



Pour moi oui, l’UE peut faire de l’espionnage massif en obligeant (plus exactement en leur faisant porter la responsabilité) les hébergeurs de ses données à analyser le contenu de ses données. Ainsi la communication reste chiffré entre toi & moi si Alice veut savoir ce que l’on s’échange. Mais Bob, lui est au courant de ce que l’on dit et fera un rapport aux autorités compétentes s’il y a lieu.



La question étant : “Est-il dans les intérêts de Google/Apple/FB de faire ça ” ? D’un point de vue de l’image ? (Au final quelle différence avec les chinois ?), mais aussi d’un point de vue du coût ?



Après, il restera toujours la possibilité de développer de nouveaux moyens de communications qui échapperont totalement à ça. Par exemple (à chaud, sans réfléchir plus que ça), un Signal décentralisé en P2P où tout le contenu des messages est intégrales chiffrés et stocké en morceau sur les différents téléphones qui ont l’appli.
Comme le saumon remontant sa rivière d’origine, l’ours ne pourra pas tous les attraper et par conséquent le réseau sera résilient.

votre avatar
votre avatar

ça fait un moment que l’UE est en guerre contre le chiffrement de manière générale.



La question que je me pose : “Quels en sont les intérêts ?” Il y a-t-il une volonté politique générale (et donc idéologique) de fliquer l’UE comme la Chine ? Et pour en faire quoi ensuite ? Une volonté économique de réduire sur les coûts liés à la police dans ses pays ? Se prémunir contre de nouvelles menaces intérieures ?



Ou bien, est-ce qu’ils pensent encore résoudre des problèmes sociétales avec des solutions technologiques ?

votre avatar

Il n’y avait pas une recherche sur le chiffrement anamorphique ?
Je me rappelle que ça permettrait à Meta de promettre le chiffrement de bout en bout MAIS de d’analyser dans une certaine mesure tout de même et de pouvoir proposer de la pub en conséquence.
Ça pourrait aussi expliquer les retards d’implémentation dans les diverses metaapps, comme Instagram.
(Désolé ce ne sont peut-être pas les bons termes que utilise, je ne suis pas un expert :) )

votre avatar

rm a dit:


Il n’y avait pas une recherche sur le chiffrement anamorphique ?


Chiffrement homomorphe, tu veux dire ?



Je ne sais pas les avancés sur ce sujet, mais il me semble que les puissances de calculs sont assez considérables. Pas sûr que ce soit si rentable que ça. Intel a tenté quelque chose sur le sujet pour faire comme l’AES-NI, mais je crois que c’était plus un démonstrateur qu’un produit fini.

votre avatar

Oui voilà c’est ça 😅
Merci de l’update !

votre avatar

BlackLightning a dit:


Chiffrement homomorphe, tu veux dire ?



Je ne sais pas les avancés sur ce sujet, mais il me semble que les puissances de calculs sont assez considérables. Pas sûr que ce soit si rentable que ça. Intel a tenté quelque chose sur le sujet pour faire comme l’AES-NI, mais je crois que c’était plus un démonstrateur qu’un produit fini.


Le chiffrement homomorphe est surtout créé pour faire du traitement arithmétique, pas pour faire de l’analyse de contenu.




OB a dit:


Je ne suis pas sur… Tu peux interdire, bien sur, comme les store interdisent les applis porno, mais ça les empêche pas d’exister.


Tu n’interdit pas, tu impose juste des obligations aux fournisseurs de service de telle sorte qu’ils soient dans l’impossibilité de satisfaire ces obligations s’ils persistent à fournir leurs services avec du chiffrement de bout en bout.



Reste que si un tel bazar arrive à éviter la censure de la Cour Européenne de Justice, les motifs et modalités utilisées pour pousser ce flicage au niveau européen seront rapidement invoqués par de nombreux états membres pour faire également la chasse aux homosexuels, aux avortements, aux lanceurs d’alertes, aux militants écologistes, aux ONG défendant les droits humains, …

votre avatar

Cetera a dit:


Je ne suis pas expert sur Android mais cela revient à décompiler l’APK, ce qui ressemble à du reverse engineering non? De plus j’imagine que Meta prends soin de chiffrer les parties critiques de son code non?


C’est comme en Java vous pouvez décompiler sans problème les librairies ou exécutable. Les IDEs le fond d’ailleurs quand vous êtes en mode débug par exemple.
Le code ne se chiffre pas sinon la machine ne peut pas l’exécuter. Ce qui peut être chiffré ce sont les échanges de data ou des fichiers consultés/écrits par l’application par exemple

votre avatar

Je vois le concept mais est-ce légal (ou approuvé) par l’éditeur Meta ?



Il y a une distinction à faire entre des sources publiées, documentées et donc ouvertes à tous et une analyse à faire qui serait basée sur du reverse engineering dont la finalité et la fiabilité resterait soumise à caution surtout par l’éditeur Meta.

votre avatar

Reste l’obfuscation. ça ralentit passablement le reverse.

votre avatar

ragoutoutou a dit:


Le chiffrement homomorphe est surtout créé pour faire du traitement arithmétique, pas pour faire de l’analyse de contenu.


Soit, mais l’analyse du contenu d’une image via de l’IA c’est des additions et des multiplications.
Je ne doute en rien que les mathématiciens arriveront à créer des espaces mathématiques où il sera possible de faire des choses comme ça. Le domaine étant très actif.

votre avatar

BlackLightning a dit:


Soit, mais l’analyse du contenu d’une image via de l’IA c’est des additions et des multiplications. Je ne doute en rien que les mathématiciens arriveront à créer des espaces mathématiques où il sera possible de faire des choses comme ça. Le domaine étant très actif.


Moi je doute totalement: les algos homomorphiques sont basés sur le traitement en aveugle des données, pas sur leur interprétation.



Le truc qui permettra à une I.A. de pouvoir identifier du contenu illicite dans une image jpeg encodée en base64 dans un courriel chiffré porte un non: une porte dérobée.

votre avatar

Possible. Faudra suivre les dernières avancées pour savoir vers quoi on tend.

votre avatar

ragoutoutou a dit:


Tu n’interdit pas, tu impose juste des obligations aux fournisseurs de service de telle sorte qu’ils soient dans l’impossibilité de satisfaire ces obligations s’ils persistent à fournir leurs services avec du chiffrement de bout en bout.


Alors je suis d’accord que surtout en France on est les roi pour imposer des trucs aux intermédaires sans avoir la moindre idée de comment le faire technologiquement - comme si la technologie était de la magie et que la réponse “c’est impossible” des intervenants est considéré comme de la mauvaise volonté de la part des politiciens.
C’est lié, à mon sens , à un gros déficit de connaissance scientifique de base de la part de ces gens.



Ceci étant dit, tu peux “imposer aux fournisseurs de service”. Mais regarde avec Pornhub : C’est pas parcequ’un tout petit pays comme la france dit un truc que c’est fait.
Au pire on se fera marginaliser, au mieux on devra compiler nous-même le code depuis github…
(ou trouver un binaire tout fait , ce qui amènera encore davantage de virus / ransomware /…)




Reste que si un tel bazar arrive à éviter la censure de la Cour Européenne de Justice


A titre personne je ne compte pas sur les institutions et les textes. Les promoteurs de ces idées savent, bien plus que tout le monde, manoeuvrer les institutions à leur profit. C’est même pas du complotisme, c’est juste leur job et leur formation. Et on ne peux pas les accuser d’incompétence en la matière.




les motifs et modalités utilisées pour pousser ce flicage au niveau européen seront rapidement invoqués par de nombreux états membres pour faire également la chasse aux homosexuels, aux avortements, aux lanceurs d’alertes, aux militants écologistes, aux ONG défendant les droits humains, …


Ca c’est bien certain. A titre personnel je pense même que c’est le but pour certains politiciens.




BlackLightning a dit:


Ou bien, est-ce qu’ils pensent encore résoudre des problèmes sociétales avec des solutions technologiques ?
Ca pour moi c’est certainement le cas . Il n’y a qu’a voir le hype autour de la “vidéosurveillance associé à l’IA”.



BlackLightning a dit:


Par contre, l’UE pourrait imposer que les hébergeurs (Google, Apple, FB…) de ses données doivent les analyser pour faire remonter des choses comme la pédopornographie, le terrorisme…. avec le glissement que l’on connaît déjà. En plus de services directement la soupe aux renseignements US.


Que l’UE l’impose, je veux bien.
Que les hébergeurs puissent y arriver s’en est une autre.
Si les utilisateurs envoient & stockent que des données chiffrés , ils ne pourront rien faire. Toute les solutions de backup un peu sérieuse sont chiffrés par le client.



Après, reste le terminal, comme je le suggérais.
Au niveau des applis , certains on peux “forcer” Google à bannir de son store les applis qui font du E2EE, mais ça n’empêchera pas les gens d’utiliser Aurora, F-Droid et tant d’autres , voire au pire les gens de l’installer eux-même en sideload.
La seule solution “universelle” c’est de forcer Google & Apple à placer des backdoors dans le téléphone entre l’affichage/clavier et l’appli.
Plus compliqué à faire sur un PC , c’est sur.




Pour moi oui, l’UE peut faire de l’espionnage massif en obligeant (plus exactement en leur faisant porter la responsabilité) les hébergeurs de ses données à analyser le contenu de ses données. Ainsi la communication reste chiffré entre toi & moi si Alice veut savoir ce que l’on s’échange. Mais Bob, lui est au courant de ce que l’on dit et fera un rapport aux autorités compétentes s’il y a lieu.


Bob pourrais savoir, au mieux, qu’il y a échanges entre moi & Alice, non ?
Comment veux tu , à moins de véroler les terminaux, que Bob dispose du contenu ?
(Une parade à ça c’est de faire que tous les utilisateurs d’une même appli échangent des données aléatoire avec tous les autres, selon un timing aléatoire aussi. Données qui ne seraient pas affiché bien sur dans les appli)




La question étant : “Est-il dans les intérêts de Google/Apple/FB de faire ça ” ? D’un point de vue de l’image ? (Au final quelle différence avec les chinois ?), mais aussi d’un point de vue du coût ?


Ben leur image est sauve si ils y sont légalement obligé & après avoir montré qu’ils s’y opposaient.
En terme de coût, pareil, c’est une charge (encore que si ils peuvent exploiter les résultats…) mais comme c’est une obligation légale…
La seule question c’est l’information du public.



Un peu comme les affichettes “vous êtes vidéo-surveillé sur cette place, si vous voulez voir les images contactez etc…XXXX” . T’a pas le choix , t’es juste informé.




Après, il restera toujours la possibilité de développer de nouveaux moyens de communications qui échapperont totalement à ça. Par exemple (à chaud, sans réfléchir plus que ça), un Signal décentralisé en P2P où tout le contenu des messages est intégrales chiffrés et stocké en morceau sur les différents téléphones qui ont l’appli. Comme le saumon remontant sa rivière d’origine, l’ours ne pourra pas tous les attraper et par conséquent le réseau sera résilient.


Ya des tas d’idées oui.



La question ensuite c’est la criminalisation de ces techniques : on ne les stoppe pas en tant que telles, mais si on te choppe avec tu es présumé coupable de “quelque chose” (on sais pas encore quoi mais ya forcément quelque chose, ya pas de fumée sans feu, etc…)
Un peu comme quand on te choppe dans la rue avec un cran d’arrêt : Même si t’a aussi un saucisson dans le sac, t’es présumé coupable même sans preuves de mauvais usage passé.

votre avatar

J’avais oublié cette actu, mais le système est déjà vérolé puisque le terminal est compromis.



Donc oui, on ne peut rien faire à part flasher son téléphone.

votre avatar

OB a dit:


Alors je suis d’accord que surtout en France on est les roi pour imposer des trucs aux intermédaires …



… C’est pas parcequ’un tout petit pays comme la france dit un truc que c’est fait


On parle d’un texte européen avec le même poids que le RGPD, pas d’un truc français.




Que l’UE l’impose, je veux bien. Que les hébergeurs puissent y arriver s’en est une autre. Si les utilisateurs envoient & stockent que des données chiffrés , ils ne pourront rien faire. Toute les solutions de backup un peu sérieuse sont chiffrés par le client.


Même philosophie darwinienne que pour la directive droit d’auteur: ceux qui auront les moyens de suivre suivront, les autres n’auront qu’à fermer. Si ça passe, dans 5 ans un paquet de chatons ferme et plus aucun FAI n’héberge d’e-mails dans son infra.



L’EU attaque le problème au niveau des prestataires techniques, il faudra donc les retirer de l’équation avec de vrais technologies E2E (ce qui est déjà une nécessité dans pas mal de cas)

votre avatar

ragoutoutou a dit:


On parle d’un texte européen avec le même poids que le RGPD, pas d’un truc français.


Nous verrons.
Je suis moins sur que toi : Certes un truc européen , mais dans ce cas-là les acteurs savent bien jouer des dissensions et du chantage sur les pays EU.
Ya qu’a voir sur l’aspect fiscal…




Même philosophie darwinienne que pour la directive droit d’auteur: ceux qui auront les moyens de suivre suivront, les autres n’auront qu’à fermer. Si ça passe, dans 5 ans un paquet de chatons ferme et plus aucun FAI n’héberge d’e-mails dans son infra.
L’EU attaque le problème au niveau des prestataires techniques, il faudra donc les retirer de l’équation avec de vrais technologies E2E (ce qui est déjà une nécessité dans pas mal de cas)


Je pense qu’on parle de 2 trucs différents.




  1. D’un coté , ce dont on parle actuellement dans la news : la communication directe , chiffrée en E2E, entre particuliers. En théorie, un serveur STUN pourrais presque suffire, pas besoin de stockage intermédiaire même chiffré (Autre solution : Stocker les bouts chiffrés un peu partout comme le disait BlackLightning)



  2. D’un autre coté les services tel qu’hébergent les CHATONS (disclaimer : Je fait parti d’un FAI associatif et nous disposons d’une infra VM+physique assez conséquente, et nous hébergeons aussi des services, dont un hébergement de noeud TOR, ce qui est assez sportif).
    Oui, là, je pense que ça devient complexe au niveau EU.
    Héberger un Nextcloud avec les données non chiffrés par l’émetteur dessus, par exemple, me parait compromis. Ensuite pour moi ce sont pour le moment des briques technologiques qu’il manque.
    Typiquement ce serait possible, comme le fait MEGA , de stocker une clé de déchiffrement au sein du navigateur et de ne stocker que des éléments chiffrés sur le cloud. Ceci par exemple à l’aide d’une extension du navigateur. Coté presta , à part supprimer l’instance, il n’y aurait rien à faire sans la clé.
    => D’où aussi les fédérations de nextcloud, pour répartir les données, une solution actuellement peu mise en oeuvre à ce que j’en sais. Une autre possibilité reste, encore et toujours , l’auto
    hébergement derrière les FTTH de particuliers.


votre avatar

Cetera a dit:


Je vois le concept mais est-ce légal (ou approuvé) par l’éditeur Meta ?



Il y a une distinction à faire entre des sources publiées, documentées et donc ouvertes à tous et une analyse à faire qui serait basée sur du reverse engineering dont la finalité et la fiabilité resterait soumise à caution surtout par l’éditeur Meta.


C’est dans la nature même de l’environnement d’exécution et du langage utilisé… Et puis personnes ne peut vous interdire d’analyser du code compilé ou precompilé pas plus pour le code de la page interprétée par votre navigateur.

votre avatar

Interdire et autoriser, explicitement et implicitement, sont des concepts juridiques qui sont assez différents. Pourriez-vous partager avec nous vos sources sur ce que Meta autorise et interdit, explicitement et implicitement?
Parce que ce que vous avancez mérite un éclaircissement d’un point de vue juridique.
En vous remerciant pour votre contribution.

votre avatar

Mcpanch a dit:


Reste l’obfuscation. ça ralentit passablement le reverse.


Ce n’est pas passablement mais inutilement plutôt. On se souviendra des cracks de jeux qui changent un bit dans l’exécutable. Dans votre application vérolée vous pouvez quand même repérer facilement les connexions à un serveur louche genre : String siifndiudhejie = “https://monsiffonneurdedata.rus”; URL skidbejizj = New URL(siifndiudhejie);
Ce n’est pas l’offuscation qui protège votre code.




Cetera a dit:


Interdire et autoriser, explicitement et implicitement, sont des concepts juridiques qui sont assez différents. Pourriez-vous partager avec nous vos sources sur ce que Meta autorise et interdit, explicitement et implicitement? Parce que ce que vous avancez mérite un éclaircissement d’un point de vue juridique. En vous remerciant pour votre contribution.


Ce que Méta interdit ou pas est sans importance ici. Personne ne peut vous interdire de regarder ce que fait ou pas une application, ou la recherche de failles de sécurité ou de bug. C’est ce que vous faîtes de ce que vous avez découvert qui peut l’être

votre avatar

Ce que vous dites: on peut violer un copyright en décompilant un programme mais tant que les sources décompilées ne sont pas rendues publiques, Meta ne pourra rien y faire.
C’est quoi l’étape d’après si la décompilation montre une anomalie par exemple dans la méthode de chiffrement ?
Meta protège son logiciel légalement et personne ne pourra rien faire de cette découverte sauf à implicitement avouer qu’elle a été rendue possible en violation des droits de protection du logiciel par Meta.
Evidement, il se pourrait qu’un juge décide que la découverte de l’anomalie dans le logiciel soit d’un intérêt assez grand pour justifier l’acte de décompilation mais c’est un pari juridique et je ne suis pas juriste.



Ce n’est donc pas l’objectif visé. Ce que j’avais exprimé est que les sources soient publiées, ce qui suppose que tout à chacun puisse y accéder sans violation de la protection légale sur le logiciel.

votre avatar

Cetera a dit:


Ce que vous dites: on peut violer un copyright en décompilant un programme mais tant que les sources décompilées ne sont pas rendues publiques, Meta ne pourra rien y faire. C’est quoi l’étape d’après si la décompilation montre une anomalie par exemple dans la méthode de chiffrement ? Meta protège son logiciel légalement et personne ne pourra rien faire de cette découverte sauf à implicitement avouer qu’elle a été rendue possible en violation des droits de protection du logiciel par Meta. Evidement, il se pourrait qu’un juge décide que la découverte de l’anomalie dans le logiciel soit d’un intérêt assez grand pour justifier l’acte de décompilation mais c’est un pari juridique et je ne suis pas juriste.



Ce n’est donc pas l’objectif visé. Ce que j’avais exprimé est que les sources soient publiées, ce qui suppose que tout à chacun puisse y accéder sans violation de la protection légale sur le logiciel.


Décompiler un exécutable n’est pas une violation de copyright tant que l’on a une raison légitime comme dans le cadre de l’interopérabilité ou de la correction d’erreurs. Si on a une raison légitime de le faire pour l’usage prévu de se logiciel et bien là CJUE l’autorise.



Après même si la CJUE dit que l’on ne peut pas le faire si les sources sont accessibles que ce passe-t-il si on s’aperçoit que l’exécutable ne correspond pas totalement aux sources. Pour s’en apercevoir il faut bien décompiler… Serpent queue tout ça

votre avatar

Décompiler un exécutable n’est pas une violation de copyright tant que l’on a une raison légitime comme dans le cadre de l’interopérabilité ou de la correction d’erreurs.


Vous vous appuyez je crois sur cet arrêt



Ici, il ne s’agit pas réparer ou corriger mais de vérifier dans le code source la méthode mise en œuvre par Meta pour chiffrer les conversations des utilisateurs qui transitent par son logiciel et ses services.



L’écart me parait mince voir difficile à prouver entre une volonté de s’approprier une fonctionnalité logiciel (ici chiffrement) illégalement et la vérification des choix fonctionnels et techniques de l’éditeur pour garantir une confidentialité des messages échangés par les utilisateurs. Il s’agit de prouver l’intentionalité de l’opération, terrain juridique complexe pour ne pas dire en impasse. Donc oui, au final, nous sommes bien d’accord, c’est un casse-tête juridique.



C’est donc à l’éditeur de prouver à priori sa bonne foi en publiant ses sources. Ne pas le faire ne signifie pas pour autant que l’éditeur cacherait quelque chose de néfaste pour les utilisateurs mais le faire attesterait de sa transparence. Enfin je crois, et, selon moi.

votre avatar

Une autre raison est de vérifier que l’éditeur ne s’est pas approprié du code placé par leurs auteurs en licence opensource (GPL ou outre).



Pas forcément facile à prouver juste en décompilant, si le code n’est pas livré séparément dans une bibliothèque.

votre avatar

Cetera a dit:


Vous vous appuyez je crois sur cet arrêt



Ici, il ne s’agit pas réparer ou corriger mais de vérifier dans le code source la méthode mise en œuvre par Meta pour chiffrer les conversations des utilisateurs qui transitent par son logiciel et ses services.



L’écart me parait mince voir difficile à prouver entre une volonté de s’approprier une fonctionnalité logiciel (ici chiffrement) illégalement et la vérification des choix fonctionnels et techniques de l’éditeur pour garantir une confidentialité des messages échangés par les utilisateurs.


il me semble parfaitement légal de décompiler une appli pour vérifier le fonctionnement du chiffrage de bout-en-bout, Code de la propriété intellectuelle :




(quote:2088980:Article L122-6-1)
III. La personne ayant le droit d’utiliser le logiciel peut sans l’autorisation de l’auteur observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n’importe quel élément du logiciel lorsqu’elle effectue toute opération de chargement, d’affichage, d’exécution, de transmission ou de stockage du logiciel qu’elle est en droit d’effectuer.


Avec le point IV, il est même possible de reproduire le chiffrement par ex pour faire une appli Linux (que ne fournirait pas Facebook)

votre avatar

Si Meta utilise une librairie tierce ou un framework pur la partie chiffrement, la décompilation de l’application Meta ne sera pas suffisante. Je ne suis du tout calé sur Android mais le mot clé Java m’a alerté.
J’aimerai vraiment voir la vision d’un juriste sur le sujet.

votre avatar

Cetera a dit:


Si Meta utilise une librairie tierce ou un framework pour la partie chiffrement, la décompilation de l’application Meta ne sera pas suffisante. Je ne suis du tout calé sur Android mais le mot clé Java m’a alerté. J’aimerai vraiment voir la vision d’un juriste sur le sujet.


Dans tous les cas une décompilation sera suffisante, peu import que ce soit une librairie tierce ou du code écrit par FB directement, le cas où on ne pourrait rien faire c’est si ce travail était cloudé par ex, mais on ne parlerait plus de chiffrement de bout en bout :)



En fait, c’est même plus simple avec une lib tierce, tu regardes l’appel de l’api, puis la doc de la librairie et tu sais ce qui est fait sans avoir à décortiquer l’algo employé.



La décompilation est parfaitement légale en France et Europe : Code de la propriété intellectuelle - Article L122-6-1

Meta avance à pas feutrés sur le chiffrement de bout en bout, dans un contexte tendu

  • Le chiffrement de bout en bout pour toutes les conversations

  • Un contexte très particulier

  • Et chez les autres ?

Fermer