Aux États-Unis, le chiffrement bloque parfois les enquêtes

Aux États-Unis, le chiffrement bloque parfois les enquêtes

Encore un effort du sillage laissé par Snowden ?

Avatar de l'auteur

Vincent Hermann

Publié dansSociété numérique

03/07/2014
12
Aux États-Unis, le chiffrement bloque parfois les enquêtes

Des statistiques montrent que le nombre de récupérations d’informations sur les appareils mobiles ont augmenté l’année dernière aux États-Unis dans le cadre d’enquêtes. Dans le même temps, il apparait que le chiffrement des données est lui aussi en augmentation. Mais pas autant que ce que l’on pourrait croire.

Sécurité Cassé Cadenas
Crédits : Павел Игнатов/iStock/Thinkstock

Le chiffrement est souvent à portée de main 

Depuis les premiers scandales liés aux documents dérobés par Edward Snowden, le chiffrement des données est l’un des sujets les plus souvent abordés. De nombreuses entreprises ont très largement communiqué sur la question en clamant haut et fort que ce serait désormais un objectif prioritaire. Microsoft a par exemple renforcé le chiffrement il y a quelques jours sur ses services OneDrive et Outlook.com, profitant de l’occasion pour mettre en place une confidentialité persistante (clé de chiffrement différente pour chaque connexion).

 

Bien que le chiffrement ne soit pas encore véritablement entré dans les habitudes du grand public (qui souvent en ignore l’existence, ainsi que les tenants et aboutissants), les solutions ne manquent pas. Les éditeurs sont nombreux depuis des années à proposer des fonctionnalités intégrées, à l’instar de FileVault sur les Mac, ou de BitLocker sous Windows. C’est également vrai sur les smartphones et tablettes, tout du moins en partie.

Sur 41 lots de données chiffrées, 9 n'ont pas pu être lus 

Comme chaque année, l’office central américain des tribunaux a publié des statistiques sur les demandes d’écoutes et de récupération de données dans le cadre d’enquêtes, et donc validées par des mandats. Le terme « écoute » est d’ailleurs ici très large car il concerne aussi bien les téléphones que les ordinateurs, en passant par les smartphones et tablettes. Les statistiques de 2013 montrent une augmentation de 9 % des écoutes autorisées par des cours fédérales, et de 3 % par des tribunaux « locaux » (spécifiques à chaque État).

 

Mais le rapport dispose également d’une section relative au chiffrement. En 2012, seuls 15 cas avaient été recensés, un chiffre qui est grimpé à 41 l’année dernière. Mais le chiffrement n’est pas toujours nécessairement un facteur bloquant pour les forces de l’ordre. Et pour cause : sur les 41 cas, seuls 9 ont montré de la résistance, le rapport stipulant que les forces de l’ordre ont été dans l’incapacité de récupérer le texte des communications qui y étaient contenues.

La partie émergée de l'iceberg 

On peut également constater une évolution dans les solutions de chiffrement elles-mêmes. Selon le rapport, 52 cas issus des années précédentes ont été signalés pour la première en 2013. Ils ne sont pas intégrés dans les derniers chiffres mais il est clairement indiqué qu’aucun de ces 52 lots de données chiffrées n’a résisté aux opérations de la police (ou du FBI).

 

Ces statistiques sont évidemment loin d’être complètes car elles ne prennent pas en charge l’ensemble des écoutes qui sont validées par la FISC (Foreign Intelligence Surveillance Court) dans le cadre des requêtes secrètes de la NSA. Le rapport mentionne seulement les écoutes ayant eu lieu au sein des États-Unis, soit un total de 3 576 sur l’ensemble de 2013. La FISC, pour rappel, est là pour valider ou non les demandes ayant trait aux personnes étrangères et situées hors des États-Unis.

Et demain, une véritable explosion du chiffrement ? 

Même si 41 cas de chiffrement ne représentent pas nécessairement une grande partie des 3 576 écoutes, il s’agit d’une tendance à la hausse. Et elle ne peut que se renforcer avec le temps à cause d’un contexte qui prend en compte plusieurs facteurs. Le sillage d’Edward Snowden est perceptible et de nombreuses discussions autour de la sécurité et du respect de la vie privée ont pris place depuis un an. Mais on rappellera également que cette sécurité est au cœur de plusieurs lois votées actuellement pour obliger les constructeurs de smartphones notamment à proposer un lot de fonctionnalités permettant, entre autres, de désactiver complètement son appareil en cas de vol.

 

Aujourd’hui, une très grande majorité des smartphones vendus possède une fonction de chiffrement. Elle n’est jamais activée par défaut et les utilisateurs n’y prennent souvent pas garde. Mais au fur et à mesure que les problématiques de sécurité deviendront plus courantes, il est possible que les forces de l’ordre aient à faire face à une recrudescence de solutions bloquantes. À moins, évidemment, que les outils pour contourner ces protections n’évoluent en même temps.

 

En France, on rappellera que le rapport Robert recommande qu'en cas de perquisition et de données chiffrées dans un appareil, la police puisse faire appel à toute personne qualifiée qui serait susceptible de débloquer la situation. Une illustration de ce qu'une utilisation plus fréquente du chiffrement pourrait entraîner : une adaptation du cadre juridique.

12
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 6
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

Q-Doliprane sur demande

16:10 HardScience 6
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

De qui ? Quand ? Comment ?

12:00 DroitSécu 13

Sommaire de l'article

Introduction

Le chiffrement est souvent à portée de main 

Sur 41 lots de données chiffrées, 9 n'ont pas pu être lus 

La partie émergée de l'iceberg 

Et demain, une véritable explosion du chiffrement ? 

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 6
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 6
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 13

En ligne, les promos foireuses restent d’actualité

DroitWeb 16

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 26
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 8
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 71

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 99
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (12)


En_transit
Hier à 15h25

Sacré Robert ! <img data-src=" />


Nissash
Hier à 16h04

je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle
et qu’en plus un audit est en cours sur cette version.

la version 7.2 étant bien sûr à ne surtout pas utiliser.


J’ai certainement plus confiance en la 7.1a que BitLocker et consor.

(mes volumes sont également déchiffrable sur android via certains apps)


linkin623 Abonné
Hier à 17h14

Curieux de savoir si les lots de données ont été bruteforcé ou la clef a été récupérée par des moyens détournés.


fred42 Abonné
Hier à 17h19






linkin623 a écrit :

Curieux de savoir si les lots de données ont été bruteforcé ou la clef a été récupérée par des moyens détournés.


C’est le propriétaire qui a été bruteforcé pour donner la clé <img data-src=" />



linkin623 Abonné
Hier à 17h39






fred42 a écrit :

C’est le propriétaire qui a été bruteforcé pour donner la clé <img data-src=" />


<img data-src=" /> Nous avons les moyens de vous faire parler



Catrunner
Hier à 07h18

En gros on a beau chiffrer s’ils le veulent vraiment il font se qu’ils veulent des données…


Commentaire_supprime
Hier à 08h38






Nissash a écrit :

je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle
et qu’en plus un audit est en cours sur cette version.

la version 7.2 étant bien sûr à ne surtout pas utiliser.


J’ai certainement plus confiance en la 7.1a que BitLocker et consor.

(mes volumes sont également déchiffrable sur android via certains apps)



Je retiens. On ne sait jamais.

Dispo en application portable ? C’est pour un HDD perso qui me suit partout, avec des applis portables pour Win dessus.



Nissash
Hier à 09h05






Commentaire_supprime a écrit :

Je retiens. On ne sait jamais.

Dispo en application portable ? C’est pour un HDD perso qui me suit partout, avec des applis portables pour Win dessus.




oui, dispo en portable (du moins sur windows j’en suis sûr je l’utilise)



Darckiller
Hier à 12h44

A propos de l’affaire TrueCrypt, qui sent les “barbouzes” a plein nez, le projet a été repris <img data-src=" />

TrueCrypt.org est mort, vive TrueCrypt.ch

Lien ici:https://truecrypt.ch/


aztazt
Hier à 21h00






Nissash a écrit :

je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle
et qu’en plus un audit est en cours sur cette version.

la version 7.2 étant bien sûr à ne surtout pas utiliser.



T’as le SHA1 ou le MD5 d’une v7.1a officielle ? Je suis parano maintenant…



Nissash
Hier à 09h41
Nissash
Hier à 10h08






aztazt a écrit :

T’as le SHA1 ou le MD5 d’une v7.1a officielle ? Je suis parano maintenant…



Moi non plus j’aurais pas confiance <img data-src=" /> <img data-src=" />
J’ai gardé un zip/7z/tc/rar du setup que j’ai foutu un peu partout sur le cloud <img data-src=" />

mon TrueCrypt 7.1a
SHA1 setup.exe : 7689D038C76BD1DF695D295C026961E50E4A62EA
SHA1 format.exe : 34442E400E6CB2534F33A0B1599DEFE36EEFEF2A
SHA1 truecrypt.exe : 4C4891F5EAFCF9B96BE01E31031992D9E98D39C3