Meta avance à pas feutrés sur le chiffrement de bout en bout, dans un contexte tendu
Entre deux chaises
Le 12 août 2022 à 14h44
6 min
Internet
Internet
Meta a annoncé que l’historique dans Messenger serait bientôt chiffré de bout en bout. Parallèlement, un test va commencer pour que ce même chiffrement soit étendu par défaut à toutes les conversations. Mais l’entreprise est en retard et le contexte est tendu.
Il y a quelques années, celle qui s’appelait encore Facebook le jurait : ses messageries allaient fusionner et le chiffrement de bout en bout serait la règle. Trois ans et demi plus tard, on n’a aucune nouvelle sérieuse de cet immense chantier. Messenger, Facebook et Instagram sont toujours des ilots clairement délimités et le chiffrement de bout en bout, s’il a toujours existé par défaut dans WhatsApp, n’existe que dans les conversations secrètes pour Messenger, même si des tests ont eu lieu dans Instagram l’année dernière.
Dans un billet publié hier, Meta annonce cependant du changement. D’abord, l’entreprise travaille sur la possibilité de stocker sur ses serveurs les fameuses conversations secrètes, donc avec le chiffrement de bout en bout. Elles sont actuellement stockées sur les appareils qui ont servi à les démarrer, et toute consultation depuis un autre terminal ne les affiche pas.
Selon Meta, ce stockage respectera le chiffrement de bout en bout et sera lui-même chiffré de la même manière. L’entreprise l’assure : ces conversations ne pourront être lues par personne, pas même elle. Cette sauvegarde en ligne deviendra le mécanisme par défaut. L’accès aux sauvegardes pourra se faire via un code PIN que Messenger demandera de définir, ou via la génération d’un code aléatoire. La clé pourra également être stockée dans un cloud tiers, pour peu qu’on lui fasse confiance.
Le test pour cette fonction démarre actuellement sur Android et iOS uniquement. La version web et les clients pour ordinateurs de bureau ne sont pas encore concernés.
Le chiffrement de bout en bout pour toutes les conversations
Meta débute également un test auprès d’un petit échantillon de personnes pour élargir le chiffrement de bout en bout aux conversations classiques. Les utilisateurs concernés seront avertis par un panneau s'affichant sur une bonne moitié de l'écran.
La société indique que cette bascule se veut justement transparente. Elle ajoute que les échanges – texte, voix, images…- ne seront chiffrés qu’à partir du moment où le test aura commencé. Tout l’historique précédant l’activation du chiffrement restera dans sa forme actuelle. Après quoi, le nouvel historique sera stocké dans le nouvel espace mentionné précédemment. La séparation sera marquée dans la conversation par un message discret, dans la même veine que ceux de WhatsApp pour avertir d'un changement.
Le signalement des messages sera toujours possible, pour pointer par exemple un cas de harcèlement à la modération. La procédure fera évidemment sauter le chiffrement sur les messages épinglés, qui seront envoyés tels quels à l’entreprise pour examen.
Meta compte également intégrer dans les conversations chiffrées des fonctions qui en sont toujours absentes. Il est vrai que ces discussions se contentent du minimum vital. L’entreprise veut notamment leur apporter le retrait des messages envoyés, la possibilité de répondre aux Stories, ou encore intégrer les appels chiffrés dans l’historique classique des appels.
Un contexte très particulier
La chronologie de cette publication a été remarquée. Et pour cause : Meta est en pleine polémique sur l’affaire des informations transmises à la police pour retrouver une mère et sa fille accusées d’avoir avorté au Nebraska après 20 semaines de grossesse. Une procédure illégale dans cet État après ce délai, et dans un contexte des plus tendus depuis le renversement de Roe vs Wade par la Cour Suprême le 24 juin dernier.
Il est rapidement apparu dans la presse – notamment Motherboard et le Lincoln Journal Star – que les deux personnes avaient été retrouvées grâce aux informations fournies par Facebook. Depuis, un vent de scandale souffle sur l’affaire, tandis que pullulent les appels au boycott et à la suppression de comptes de Facebook.
Il faut cependant rappeler que ces informations n’ont pas été données spontanément. Les forces de l’ordre disposaient d’un mandat, validé par un juge, et permettant de réclamer des informations comme l’historique des conversations. Or, le chiffrement de bout en bout ne permettra plus, en théorie, de donner ces informations, puisque le réseau social n’en aura pas la clé.
Interrogé sur ce timing étrange par Wired, un porte-parole a répondu qu’il ne s’agissait « pas d’une réponse » à l’affaire du Nebraska. « Nous avions cette date dans l’agenda depuis des mois », a ainsi précisé Alex Dziedzan, avant d’ajouter que le but du billet était simplement de prévenir que des tests allaient commencer, puisqu’ils avaient été validés en interne.
Facebook ne peut nier cependant l’intérêt d’une telle communication à ce moment précis, qui semble dire en filigrane « on ne nous y reprendra bientôt plus ». Une arrivée générale du chiffrement de bout en bout dans Messenger devrait d’ailleurs voir d’intéressantes batailles juridiques, nombre d’États ayant une position très ambivalente sur la question.
Et chez les autres ?
La question du chiffrement de bout en bout est variée chez Facebook. Messenger l’active uniquement sur les conversations secrètes, WhatsApp l’applique depuis longtemps à toutes les conversations, Instagram n’a rien. Pour rappel, c’est le chiffrement de bout en bout dans WhatsApp qui rend son utilisation plus complexe que d’autres sur plusieurs appareils. La situation évolue cependant.
Chez les autres, la situation est très variée. Telegram, par exemple, fonctionne à peu près de la même manière que Messenger : un chiffrement classique pour les conversations habituelles, de bout en bout pour les conversations secrètes, stockées sur l’appareil qui a servi à les démarrer (et donc non consultables depuis d’autres).
Dans Signal, le chiffrement de bout en bout règne en maître. Le protocole, qui a donné son nom à l’application, sert d’ailleurs de fondation à WhatsApp. La sécurité est le grand argument de Signal, au détriment parfois de la facilité d’utilisation. Par exemple, l’application refuse de synchroniser l’historique des conversations sur un nouvel appareil où l’on vient de lier son compte. Dans la même veine, on pourrait citer Wire, lui aussi chiffré de bout en bout.
Meta avance à pas feutrés sur le chiffrement de bout en bout, dans un contexte tendu
-
Le chiffrement de bout en bout pour toutes les conversations
-
Un contexte très particulier
-
Et chez les autres ?
Commentaires (48)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/08/2022 à 15h40
Quid de Whatsapp qui me semble t’il chiffre tout de bout en bout deja. Cette dualité d’app est ma foi surprenante quant on sait que Messenger peut gèrer les textos… Comme Whatsapp me semble t’il .
Mais si ce dernière ne gère que la messagerie instantanée ca fait encore double usage….
Le 12/08/2022 à 16h56
“au détriment parfois de la facilité d’utilisation.”
Vraiment du mal à comprendre cette phrase. Je veux dire, même mon grand-père de 85 ans utilise Signal. Ya aucune difficulté d’utilisation.
Le 12/08/2022 à 17h03
Le problème c’est le multi device. Quand on voit la facilité d’utilisation de Telegram sur l’ensemble de ses fonctionnalités comparé à Signal, on comprends pourquoi Telegram est autant utilisé malgré ce que certains lui reprochent (et perso moi ça me convient pour discuter avec mes potes)
Le 15/08/2022 à 18h40
Oui c’est vrai, l’application en elle-même est super simple, mais là où ça fait mal, c’est sur la sauvegarde et la synchro.
Exemple simple : j’ai un iPhone, avec 5 ans d’historique Signal dessus, et bien si demain je pète mon iPhone, aucun moyen de remettre la main sur mes 5 ans de conversation. Il n’y a à ce jour aucun moyen de backuper son historique quelque part (iCloud, Drive, mon PC, whatever). Le seul moyen est de transférer son historique avec l’ancien iPhone et le nouveau dans les mains en même temps (donc ça suppose qu’on ne casse ni perd jamais son téléphone).
C’est une demande de nouvelle fonctionnalité qui existe depuis longtemps chez Signal, qui refuse catégoriquement de le mettre en place sans qu’on sache vraiment pourquoi. Ils ont longtemps prétexter que iCloud et le gestionnaire de fichier iOS n’étaient pas sécurisés, mais c’est prendre les gens pour des débiles : le chiffrement ça existe, on peu zipper, chiffrer et hop, le balancer où bon nous semble. iOS ou iCloud n’ont rien à voir là dedans. D’ailleurs moutles gestionnaires de mot de passe par exemple sont parfaitement sécurisés et fonctionnent sous iOS ^^
Bref, y’a deux trois trucs comme ça chez Signal qui manquent et qui en font parfois une appli pas si triviale à utiliser.
Le 12/08/2022 à 17h05
La question qu’on peut se poser avec les appli du groupe Meta, c’est que comme on n’a pas accès au code source des app, on ne peut pas savoir ce qu’en fait Meta (parce que si le message est affiché à l’écran de l’app, il est donc déchiffré par cet app, qui peut du coup en faire ce qu’elle veut.
Le 12/08/2022 à 17h30
Bien que je ne les portes pas dans mon cœur, ça me paraît un peu alambiqué. Si ça s’avérait vrai, le scandal serait tel que le jeu n’en vaut probablement la chandelle.
Et à ce jeu la, quid de signal qui refuse l’utilisation d’un autre build que le leur ? (C’est pour ça qu’ils ne sont pas sur f-droid) Quid de telegram, créé en Russie ? On en revient au lettres ? Quid du facteur ?
Le 12/08/2022 à 17h58
Je ne parle pas forcément des contenus textuellement repris, mais quelques mots clefs par ci par là retrouvés dans les messages pour quelques statistiques de profilage par ex.
Je dis juste que Meta va ajouter ce chiffrement E2E, mais ce n’est que de la pub à mon avis.
Au niveau scandale, Meta en a déjà croisé quelques uns, et des gros, ça n’a pas l’air d’avoir posé problème.
Pour Signal, je sais pas, mais à priori ça permettrait d’être sur que la personne en face de toi à bien une version “sure”, et en plus ils ont mis en place les builds reproductibles, donc tu peux vérifier à partir du code source si tu obtiens bien la même appli que celle que tu as téléchargée.
Pour Telegram, on sait comment ça marche. Soit tu fais le chiffrement E2E, et tu as le code source de l’appli pour le vérifier en plus (avec des builds reproductibles qui plus est) soit tu fais du chiffrement avec la clef sur le serveur, mais tu sais qu’ils n’en font rien, juste tu ne sais pas jusqu’à quand. Et tu parles de Russie pour Telegram, probablement pour faire peur, le mec est russe à la base, mais à part ça, il n’y a aucun lien avec la Russie (à commencer par le fait qu’il s’est expatrié il y a bien longtemps). Si Telegram pouvait chiffrer de bout en bout comme le fait Vivaldi avec Vivaldi Sync (et probablement Element/Matrix pour en revenir aux applis de messagerie), ça serait le top
Le 16/08/2022 à 17h18
Justement, le fondateur de Telegram a quitté la Russie parce que le gouvernement voulait les clefs de chiffrement (dans Le cas des messages normaux, sinon E2E pour les messages secrets et seul l’appareil a la clef) et leurs a dit d’aller se faire foutre. D’après Telegram, ces clés ont été coupées en 5 parties reparties sur 5 serveurs basés chacun dans un pays différent. Si un pays délivre un mandat pour obtenir copie de messages, ils devront faire 4 demandes internationales d entre aide judiciaire, autant dire qu’ils peuvent toujours se brosser pour que ça aboutisse. Et pour avoir lu Le profil du fondateur de Telegram sur Wikipedia, j’ai vraiment une très bonne opinion de lui (et de sa famille). D’ailleurs je suis maintenant Premium sur Telegram, $5 par mois, non pas pour les fonctions en plus mais à titre de soutien.
Le 12/08/2022 à 17h31
Je souscris. Tant que le code ne sera pas ouvert, personne ne pourra évaluer exhaustivement la fiabilité du chiffrement. Et j’ai plutôt un apriori négatif sur le sujet confidentialité concernant Meta..
Le 12/08/2022 à 17h49
L’apk est accessible non? Donc sont contenu peut être analysé par n’importe qui ou presque
Le 13/08/2022 à 06h28
Je ne suis pas expert sur Android mais cela revient à décompiler l’APK, ce qui ressemble à du reverse engineering non?
De plus j’imagine que Meta prends soin de chiffrer les parties critiques de son code non?
Le 12/08/2022 à 18h54
Vu les plans de l’U.E. pour l’inspection des communications interpersonnelles, il faut se dire que le chiffrement E2E risque de rapidement gicler.
Le 12/08/2022 à 20h29
Avec des solutions comme Matrix, ça parait compliqué
Le 12/08/2022 à 19h25
C’est à dire ?
J’ai Signal sur mon téléphone et mon PC portable. C’est bien synchro. Tu as plus de device que ça ?
Le 12/08/2022 à 20h28
2 téléphones, 3 PCs
Le 13/08/2022 à 06h39
En fait, le vrai problème c’est la perte de l’historique quand tu change de téléphone ou quand tu synchronise un nouvel appareil (« device »). Alors que je suis persuadé qu’il y a une solution possible à ce défaut.
Le 13/08/2022 à 23h47
Oui il y a une solution, c’est de faire une sauvegarde des données d’un côté, et restauration de l’autre, c’est facile et ça permet de garder tous les messages, medias et groupes, ça existe depuis longtemps.
Le 15/08/2022 à 14h04
On revient au problème de base, ce n’est pas aussi user friendly. Sans compter qu’il faut également chiffrer et gérer les sauvegardes…
Le 16/08/2022 à 10h38
Désolé mais expérience personnelle : ça ne marche pas. J’ai perdu l’ensemble de mes conversations et historique malgré plusieurs appareils reliés et sauvegarde effectuée avant restauration de mon téléphone.
Donc non, ce n’est pas une solution ;-)
Le 12/08/2022 à 21h58
Ouais alors, Telegram n’a plus de liens avec la Russie depuis un bout de temps. D’ailleurs son fondateur n’est pas tout à fait un pote à Poutine. Il accuse d’ailleurs ce dernier de l’avoir évincé de VKontakte, qu’il avait aussi co-fondé. Le gars est littéralement en exil de la Russie donc je doute qu’il file gentiment des accès au KGB.
Bon je dis pas que c’est mieux que les autres (perso je l’utilise ainsi que Signal, en priorité, selon mes contacts) mais cette histoire de Telegram = la Russie tourne depuis un bout de temps et ce n’est pourtant pas une réputation méritée.
Le 13/08/2022 à 07h07
Je ne suis pas sur… Tu peux interdire, bien sur, comme les store interdisent les applis porno, mais ça les empêche pas d’exister.
Par contre moi je pense qu’avec l’hégémonie de Google + Apple, il est plus facile (pour les gouvernements) d’imposer un “service” au sein des téléphones capable de récupérer (voire exfiltrer ? ) les données affichée directement. Déjà que quand on regarde les processus qui tournent dans un téléphone android yen a la moitié on sais pas à quoi ils servent.
Après le coté positif c’est que ça reste du ciblé , c’est pas de l’espionnage de masse qu’ils pourraient mettre en place avec une solution centralisé.
Le 13/08/2022 à 09h03
L’interception de tout le contenu façon Firewall Chinois sera un échec pour l’UE car tu vas avoir les classiques problèmes bureaucratiques comme 1. qui va le construire (l’UE évidemment pas la France), 2. Quelle financement ? … Donc ce n’est pas un projet viable car en terme d’informatique (contrairement au spatial de l’autre post), l’UE n’a pas réussi à opposer quelque chose contre les GAFAM, ni de soutenir ses entreprises européennes. J’en veux pour preuve le projet Gaia-X.
Par contre, l’UE pourrait imposer que les hébergeurs (Google, Apple, FB…) de ses données doivent les analyser pour faire remonter des choses comme la pédopornographie, le terrorisme…. avec le glissement que l’on connaît déjà. En plus de services directement la soupe aux renseignements US.
Pour moi oui, l’UE peut faire de l’espionnage massif en obligeant (plus exactement en leur faisant porter la responsabilité) les hébergeurs de ses données à analyser le contenu de ses données. Ainsi la communication reste chiffré entre toi & moi si Alice veut savoir ce que l’on s’échange. Mais Bob, lui est au courant de ce que l’on dit et fera un rapport aux autorités compétentes s’il y a lieu.
La question étant : “Est-il dans les intérêts de Google/Apple/FB de faire ça ” ? D’un point de vue de l’image ? (Au final quelle différence avec les chinois ?), mais aussi d’un point de vue du coût ?
Après, il restera toujours la possibilité de développer de nouveaux moyens de communications qui échapperont totalement à ça. Par exemple (à chaud, sans réfléchir plus que ça), un Signal décentralisé en P2P où tout le contenu des messages est intégrales chiffrés et stocké en morceau sur les différents téléphones qui ont l’appli.
Comme le saumon remontant sa rivière d’origine, l’ours ne pourra pas tous les attraper et par conséquent le réseau sera résilient.
Le 13/08/2022 à 09h32
Comme dit le site de l’UE c’est en 1er en interdisant le chiffrement de bout en bout qu’il compte y arriver : https://www.developpez.com/actu/333424/L-UE-declare-la-guerre-au-chiffrement-de-bout-en-bout-et-exige-l-acces-aux-messages-prives-sur-n-importe-quelle-plateforme-au-nom-de-la-protection-des-enfants/
Le 13/08/2022 à 10h09
ça fait un moment que l’UE est en guerre contre le chiffrement de manière générale.
La question que je me pose : “Quels en sont les intérêts ?” Il y a-t-il une volonté politique générale (et donc idéologique) de fliquer l’UE comme la Chine ? Et pour en faire quoi ensuite ? Une volonté économique de réduire sur les coûts liés à la police dans ses pays ? Se prémunir contre de nouvelles menaces intérieures ?
Ou bien, est-ce qu’ils pensent encore résoudre des problèmes sociétales avec des solutions technologiques ?
Le 13/08/2022 à 10h29
Il n’y avait pas une recherche sur le chiffrement anamorphique ?
Je me rappelle que ça permettrait à Meta de promettre le chiffrement de bout en bout MAIS de d’analyser dans une certaine mesure tout de même et de pouvoir proposer de la pub en conséquence.
Ça pourrait aussi expliquer les retards d’implémentation dans les diverses metaapps, comme Instagram.
(Désolé ce ne sont peut-être pas les bons termes que utilise, je ne suis pas un expert :) )
Le 13/08/2022 à 10h34
Chiffrement homomorphe, tu veux dire ?
Je ne sais pas les avancés sur ce sujet, mais il me semble que les puissances de calculs sont assez considérables. Pas sûr que ce soit si rentable que ça. Intel a tenté quelque chose sur le sujet pour faire comme l’AES-NI, mais je crois que c’était plus un démonstrateur qu’un produit fini.
Le 13/08/2022 à 10h58
Oui voilà c’est ça 😅
Merci de l’update !
Le 13/08/2022 à 11h39
Le chiffrement homomorphe est surtout créé pour faire du traitement arithmétique, pas pour faire de l’analyse de contenu.
Tu n’interdit pas, tu impose juste des obligations aux fournisseurs de service de telle sorte qu’ils soient dans l’impossibilité de satisfaire ces obligations s’ils persistent à fournir leurs services avec du chiffrement de bout en bout.
Reste que si un tel bazar arrive à éviter la censure de la Cour Européenne de Justice, les motifs et modalités utilisées pour pousser ce flicage au niveau européen seront rapidement invoqués par de nombreux états membres pour faire également la chasse aux homosexuels, aux avortements, aux lanceurs d’alertes, aux militants écologistes, aux ONG défendant les droits humains, …
Le 13/08/2022 à 11h43
C’est comme en Java vous pouvez décompiler sans problème les librairies ou exécutable. Les IDEs le fond d’ailleurs quand vous êtes en mode débug par exemple.
Le code ne se chiffre pas sinon la machine ne peut pas l’exécuter. Ce qui peut être chiffré ce sont les échanges de data ou des fichiers consultés/écrits par l’application par exemple
Le 14/08/2022 à 07h14
Je vois le concept mais est-ce légal (ou approuvé) par l’éditeur Meta ?
Il y a une distinction à faire entre des sources publiées, documentées et donc ouvertes à tous et une analyse à faire qui serait basée sur du reverse engineering dont la finalité et la fiabilité resterait soumise à caution surtout par l’éditeur Meta.
Le 15/08/2022 à 15h50
Reste l’obfuscation. ça ralentit passablement le reverse.
Le 13/08/2022 à 12h35
Soit, mais l’analyse du contenu d’une image via de l’IA c’est des additions et des multiplications.
Je ne doute en rien que les mathématiciens arriveront à créer des espaces mathématiques où il sera possible de faire des choses comme ça. Le domaine étant très actif.
Le 13/08/2022 à 16h23
Moi je doute totalement: les algos homomorphiques sont basés sur le traitement en aveugle des données, pas sur leur interprétation.
Le truc qui permettra à une I.A. de pouvoir identifier du contenu illicite dans une image jpeg encodée en base64 dans un courriel chiffré porte un non: une porte dérobée.
Le 13/08/2022 à 17h49
Possible. Faudra suivre les dernières avancées pour savoir vers quoi on tend.
Le 13/08/2022 à 16h54
Alors je suis d’accord que surtout en France on est les roi pour imposer des trucs aux intermédaires sans avoir la moindre idée de comment le faire technologiquement - comme si la technologie était de la magie et que la réponse “c’est impossible” des intervenants est considéré comme de la mauvaise volonté de la part des politiciens.
C’est lié, à mon sens , à un gros déficit de connaissance scientifique de base de la part de ces gens.
Ceci étant dit, tu peux “imposer aux fournisseurs de service”. Mais regarde avec Pornhub : C’est pas parcequ’un tout petit pays comme la france dit un truc que c’est fait.
Au pire on se fera marginaliser, au mieux on devra compiler nous-même le code depuis github…
(ou trouver un binaire tout fait , ce qui amènera encore davantage de virus / ransomware /…)
A titre personne je ne compte pas sur les institutions et les textes. Les promoteurs de ces idées savent, bien plus que tout le monde, manoeuvrer les institutions à leur profit. C’est même pas du complotisme, c’est juste leur job et leur formation. Et on ne peux pas les accuser d’incompétence en la matière.
Ca c’est bien certain. A titre personnel je pense même que c’est le but pour certains politiciens.
Que l’UE l’impose, je veux bien.
Que les hébergeurs puissent y arriver s’en est une autre.
Si les utilisateurs envoient & stockent que des données chiffrés , ils ne pourront rien faire. Toute les solutions de backup un peu sérieuse sont chiffrés par le client.
Après, reste le terminal, comme je le suggérais.
Au niveau des applis , certains on peux “forcer” Google à bannir de son store les applis qui font du E2EE, mais ça n’empêchera pas les gens d’utiliser Aurora, F-Droid et tant d’autres , voire au pire les gens de l’installer eux-même en sideload.
La seule solution “universelle” c’est de forcer Google & Apple à placer des backdoors dans le téléphone entre l’affichage/clavier et l’appli.
Plus compliqué à faire sur un PC , c’est sur.
Bob pourrais savoir, au mieux, qu’il y a échanges entre moi & Alice, non ?
Comment veux tu , à moins de véroler les terminaux, que Bob dispose du contenu ?
(Une parade à ça c’est de faire que tous les utilisateurs d’une même appli échangent des données aléatoire avec tous les autres, selon un timing aléatoire aussi. Données qui ne seraient pas affiché bien sur dans les appli)
Ben leur image est sauve si ils y sont légalement obligé & après avoir montré qu’ils s’y opposaient.
En terme de coût, pareil, c’est une charge (encore que si ils peuvent exploiter les résultats…) mais comme c’est une obligation légale…
La seule question c’est l’information du public.
Un peu comme les affichettes “vous êtes vidéo-surveillé sur cette place, si vous voulez voir les images contactez etc…XXXX” . T’a pas le choix , t’es juste informé.
Ya des tas d’idées oui.
La question ensuite c’est la criminalisation de ces techniques : on ne les stoppe pas en tant que telles, mais si on te choppe avec tu es présumé coupable de “quelque chose” (on sais pas encore quoi mais ya forcément quelque chose, ya pas de fumée sans feu, etc…)
Un peu comme quand on te choppe dans la rue avec un cran d’arrêt : Même si t’a aussi un saucisson dans le sac, t’es présumé coupable même sans preuves de mauvais usage passé.
Le 13/08/2022 à 17h53
J’avais oublié cette actu, mais le système est déjà vérolé puisque le terminal est compromis.
Donc oui, on ne peut rien faire à part flasher son téléphone.
Le 13/08/2022 à 18h30
On parle d’un texte européen avec le même poids que le RGPD, pas d’un truc français.
Même philosophie darwinienne que pour la directive droit d’auteur: ceux qui auront les moyens de suivre suivront, les autres n’auront qu’à fermer. Si ça passe, dans 5 ans un paquet de chatons ferme et plus aucun FAI n’héberge d’e-mails dans son infra.
L’EU attaque le problème au niveau des prestataires techniques, il faudra donc les retirer de l’équation avec de vrais technologies E2E (ce qui est déjà une nécessité dans pas mal de cas)
Le 13/08/2022 à 18h59
Nous verrons.
Je suis moins sur que toi : Certes un truc européen , mais dans ce cas-là les acteurs savent bien jouer des dissensions et du chantage sur les pays EU.
Ya qu’a voir sur l’aspect fiscal…
Je pense qu’on parle de 2 trucs différents.
D’un coté , ce dont on parle actuellement dans la news : la communication directe , chiffrée en E2E, entre particuliers. En théorie, un serveur STUN pourrais presque suffire, pas besoin de stockage intermédiaire même chiffré (Autre solution : Stocker les bouts chiffrés un peu partout comme le disait BlackLightning)
D’un autre coté les services tel qu’hébergent les CHATONS (disclaimer : Je fait parti d’un FAI associatif et nous disposons d’une infra VM+physique assez conséquente, et nous hébergeons aussi des services, dont un hébergement de noeud TOR, ce qui est assez sportif).
Oui, là, je pense que ça devient complexe au niveau EU.
Héberger un Nextcloud avec les données non chiffrés par l’émetteur dessus, par exemple, me parait compromis. Ensuite pour moi ce sont pour le moment des briques technologiques qu’il manque.
Typiquement ce serait possible, comme le fait MEGA , de stocker une clé de déchiffrement au sein du navigateur et de ne stocker que des éléments chiffrés sur le cloud. Ceci par exemple à l’aide d’une extension du navigateur. Coté presta , à part supprimer l’instance, il n’y aurait rien à faire sans la clé.
=> D’où aussi les fédérations de nextcloud, pour répartir les données, une solution actuellement peu mise en oeuvre à ce que j’en sais. Une autre possibilité reste, encore et toujours , l’auto
hébergement derrière les FTTH de particuliers.
Le 15/08/2022 à 12h46
C’est dans la nature même de l’environnement d’exécution et du langage utilisé… Et puis personnes ne peut vous interdire d’analyser du code compilé ou precompilé pas plus pour le code de la page interprétée par votre navigateur.
Le 15/08/2022 à 16h01
Interdire et autoriser, explicitement et implicitement, sont des concepts juridiques qui sont assez différents. Pourriez-vous partager avec nous vos sources sur ce que Meta autorise et interdit, explicitement et implicitement?
Parce que ce que vous avancez mérite un éclaircissement d’un point de vue juridique.
En vous remerciant pour votre contribution.
Le 16/08/2022 à 07h09
Ce n’est pas passablement mais inutilement plutôt. On se souviendra des cracks de jeux qui changent un bit dans l’exécutable. Dans votre application vérolée vous pouvez quand même repérer facilement les connexions à un serveur louche genre : String siifndiudhejie = “https://monsiffonneurdedata.rus”; URL skidbejizj = New URL(siifndiudhejie);
Ce n’est pas l’offuscation qui protège votre code.
Ce que Méta interdit ou pas est sans importance ici. Personne ne peut vous interdire de regarder ce que fait ou pas une application, ou la recherche de failles de sécurité ou de bug. C’est ce que vous faîtes de ce que vous avez découvert qui peut l’être
Le 16/08/2022 à 09h13
Ce que vous dites: on peut violer un copyright en décompilant un programme mais tant que les sources décompilées ne sont pas rendues publiques, Meta ne pourra rien y faire.
C’est quoi l’étape d’après si la décompilation montre une anomalie par exemple dans la méthode de chiffrement ?
Meta protège son logiciel légalement et personne ne pourra rien faire de cette découverte sauf à implicitement avouer qu’elle a été rendue possible en violation des droits de protection du logiciel par Meta.
Evidement, il se pourrait qu’un juge décide que la découverte de l’anomalie dans le logiciel soit d’un intérêt assez grand pour justifier l’acte de décompilation mais c’est un pari juridique et je ne suis pas juriste.
Ce n’est donc pas l’objectif visé. Ce que j’avais exprimé est que les sources soient publiées, ce qui suppose que tout à chacun puisse y accéder sans violation de la protection légale sur le logiciel.
Le 16/08/2022 à 16h08
Décompiler un exécutable n’est pas une violation de copyright tant que l’on a une raison légitime comme dans le cadre de l’interopérabilité ou de la correction d’erreurs. Si on a une raison légitime de le faire pour l’usage prévu de se logiciel et bien là CJUE l’autorise.
Après même si la CJUE dit que l’on ne peut pas le faire si les sources sont accessibles que ce passe-t-il si on s’aperçoit que l’exécutable ne correspond pas totalement aux sources. Pour s’en apercevoir il faut bien décompiler… Serpent queue tout ça
Le 16/08/2022 à 19h09
Vous vous appuyez je crois sur cet arrêt
Ici, il ne s’agit pas réparer ou corriger mais de vérifier dans le code source la méthode mise en œuvre par Meta pour chiffrer les conversations des utilisateurs qui transitent par son logiciel et ses services.
L’écart me parait mince voir difficile à prouver entre une volonté de s’approprier une fonctionnalité logiciel (ici chiffrement) illégalement et la vérification des choix fonctionnels et techniques de l’éditeur pour garantir une confidentialité des messages échangés par les utilisateurs. Il s’agit de prouver l’intentionalité de l’opération, terrain juridique complexe pour ne pas dire en impasse. Donc oui, au final, nous sommes bien d’accord, c’est un casse-tête juridique.
C’est donc à l’éditeur de prouver à priori sa bonne foi en publiant ses sources. Ne pas le faire ne signifie pas pour autant que l’éditeur cacherait quelque chose de néfaste pour les utilisateurs mais le faire attesterait de sa transparence. Enfin je crois, et, selon moi.
Le 17/08/2022 à 08h29
Une autre raison est de vérifier que l’éditeur ne s’est pas approprié du code placé par leurs auteurs en licence opensource (GPL ou outre).
Pas forcément facile à prouver juste en décompilant, si le code n’est pas livré séparément dans une bibliothèque.
Le 18/08/2022 à 08h15
il me semble parfaitement légal de décompiler une appli pour vérifier le fonctionnement du chiffrage de bout-en-bout, Code de la propriété intellectuelle :
Avec le point IV, il est même possible de reproduire le chiffrement par ex pour faire une appli Linux (que ne fournirait pas Facebook)
Le 18/08/2022 à 22h36
Si Meta utilise une librairie tierce ou un framework pur la partie chiffrement, la décompilation de l’application Meta ne sera pas suffisante. Je ne suis du tout calé sur Android mais le mot clé Java m’a alerté.
J’aimerai vraiment voir la vision d’un juriste sur le sujet.
Le 19/08/2022 à 08h43
Dans tous les cas une décompilation sera suffisante, peu import que ce soit une librairie tierce ou du code écrit par FB directement, le cas où on ne pourrait rien faire c’est si ce travail était cloudé par ex, mais on ne parlerait plus de chiffrement de bout en bout :)
En fait, c’est même plus simple avec une lib tierce, tu regardes l’appel de l’api, puis la doc de la librairie et tu sais ce qui est fait sans avoir à décortiquer l’algo employé.
La décompilation est parfaitement légale en France et Europe : Code de la propriété intellectuelle - Article L122-6-1