A force de vouloir écouter tout le monde, on risque de ne plus rien entendre

Echelon

De nombreux sites web ainsi que la presse se sont fait l’écho de récentes remontrances émanant des services secrets américains à la France. La loi HADOPI était en cause. Le spectre d’une menace d’écoutes généralisées pour faire la chasse à l’échange de fichiers soumis au droit d’auteur est en passe de devenir un problème de sécurité nationale. Et c’est pas comme si les USA n’avaient pas d’intérêt à défendre leur industrie culturelle. Pourquoi sommes nous pionniers de « l’Internet civilisé » ? Les américains sont ils moins civilisés que nous ? On peut se demander pourquoi les services de renseignement français n’ont pas cherché à tuer dans l’oeuf les velléités de contrôle des populations à la gloire du sacro-saint droit d’auteur.

Les USA se sont posés il y a bien longtemps la question : est il opportun de menacer de mettre sous écoute sa population ? Il faut bien comprendre que dans la logique américaine, il y a une longue tradition du renseignement. L’exemple le plus connu des réseaux de renseignement en grande partie mis en place par les USA se nomme Echelon, il s’agit d’un réseau d’écoute planétaire capable d’intercepter n’importe quel type de communication (téléphone, internet, fax…). Il fonctionne sur dictionnaire, une liste de mots clés fait réagir le système, le message est ensuite intercepté, puis analysé, de manière informatisée, puis par des moyens humain. La France aussi est dotée de son réseau d’interception, baptisé Frenchelon. Il existe cependant une différence notable entre les USA et la France sur la finalité de ces outils. Les USA concentrent leur effort sur le renseignement exterieur et apportent le plus grand soint à ne pas utiliser ces outils contre leur propre population. De notre côté, en France, on ne s’embarrasse pas vraiment avec de telles considérations et à écouter Marc Guez (président d’une association caritative dont l’objet est la préservation des revenus issus des phonogrammes en plastique et le sauvetage les artistes des méfaits d’Internet), c’est tout à fait naturel, c’est déjà en place, alors pourquoi pas l’utiliser pour servir ses intérêts à lui, quitte à s’exposer à des répercutions particulièrement dangereuses.

Je m’étais à une époque amusé avec Google Map à aller jeter un oeil sur les infrastructures américaines pour les comparer aux infrastructures françaises et j’avais constaté que les français étaient quand même bien plus pudiques que les américains sur la question, jugez par vous même :

Voici des installations d’Echelon à Menwith Hill vues du ciel, difficile de les rater, c’est tellement net qu’on pourrait presque lire les plaques d’immatriculation des voitures qui y sont stationnées.

Echelon, site de Menwith Hill

Voici maintenant des installations de la DGSE à Domme dans le Périgors et qui constituent une petite partie du réseau Frenchelon, les arbres sont eux parfaitement nets, en revanche, nos grandes oreilles, on tente gentiment de les cacher.

Installations d'écoutes de la DGSE

Si les deux sites précédents sont parfaitement connus, on trouve sur Google Maps d’autres endroits sur le globe qui laissent assez rêveur, comme ce petit coin paumé au milieu de nul part, Wales, en Alaska. On croit y distinguer un peu le même type de boules blanches… et quand on recule un peu, plus au nord, on voit une énorme piste d’atterrissage… et on se demande du coup quel type de fret peut desservir les 4 baraques de pêcheurs qui semblent border cette côte sauvage du grand nord américain.

Wales, Alaska

L’objectif de ce billet n’est pas vraiment de comparer les infrastructures de Frenchelon à celle d’Echelon, mais cette petite digression me semblait nécessaire afin de de vous montrer que des réseaux entiers destinés à intercepter les communications sont bien en place et qu’en plus c’est loin d’être nouveau.

Ce qui est relativement nouveau en revanche, c’est l’engouement des français pour l’anonymat sur Internet, je crois que des gens comme Cupuccino, Korben ou Fabrice vous le confirmeront à la lecture de leurs statistiques, de très nombreux internautes se documentent sur l’art et la manière de télécharger tranquillement, et pour ça, ils n’hésitent pas à se tourner vers des solutions de chiffrement plus ou moins élaborées. L’usage massif de ce ces solutions créent inéluctablement une forme de bruit par convolution qui pourraient vite s’avérer gênant pour les autorités habilitées à mener des écoutes pour des affaires autrement plus sérieuses que le téléchargement.

Toujours plus chiffré, toujours plus simple d’utilisation, les solutions se font à la fois plus grand public, plus qualitatives et font monter en compétences les internautes sur des problématiques dont ils n’avaient guère à se soucier il y a quelques mois. Est-ce souhaitable ? Surement pas. Il n’est jamais souhaitable qu’un concitoyen éprouve un besoin de se cacher pour pratiquer ce qui en plus de 10 ans est devenu un usage. Et je dois dire que je suis particulièrement surpris du silence du ministère de la Défense à ce sujet. J’ai beaucoup de mal à comprendre que l’armée n’ait pas alerté les pouvoirs publics sur le risque d’une démocratisation du chiffrement. Certes, la France compte parmi ses services des mathématiciens de talent capables de casser des algorithmes incroyables, ou des d’informaticiens doués, capables de se jouer de mauvaises implémentations de ces protocoles de chiffrement, mais dans le cadre d’une écoute « sur dictionnaire » (c’est de cette manière qu’opère un outil comme Echelon, je ne sais pas trop pour son pendant français), on se doute bien qu’il est plus compliqué et plus coûteux en terme de traitement de repérer une information intéressante sur un flux de données chiffrées de plusieurs dizaines ou centaines de milliers de personnes que quand on a traiter un flux de données chiffrées de quelques centaines d’individus.

Si la NSA ne se sent pas très à l’aise avec HADOPI, on se demande ce que peuvent en penser les communautés du renseignement français, je serai fort curieux d’entendre leur son de cloche là dessus, comme par exemple savoir s’ils ont été consultés avant la mise en oeuvre du dispositif HADOPI ou encore de ce qu’ils pensent d’une utilisation des technologies de reconnaissance de contenu (Deep Packet Inspection) pour faire la chasse aux téléchargeurs, alors que ces techniques leur étaient jusque là réservées… mais comme on l’a vu ci-dessus, nos services savent se faire discret.

Aujourd’hui ce qui m’inquiète le plus, c’est cette crise de confiance entre le gouvernement et ses administrés qui commence à devenir une tendance lourde : les internautes cherchent des moyens de se protéger… de l’Etat.

Comme le dit fort justement Benjamin Bayart, dans une démocratie, il est nécessaire que l’on puisse prendre le maquis, en revanche, quand on a 20% de la population qui souhaite le prendre, c’est qu’on a un sérieux problème.

Contourner HADOPI pour les nuls (Partie 16) : I2P un autre réseau anonymisé

J’ai tenté de vous expliquer à plusieurs reprises le danger que pouvait représenter une loi comme HADOPI pour la sécurité intérieure d’un pays. On peut parler de l’effet « Echelon » du nom du réseau éponyme qui s’est fixé pour objectif d’écouter toutes les conversations électroniques, téléphoniques, fax … Echelon est une réalité, il existe bien, voici à quoi ressemble un centre d’interception (ici la base très connue de Menwith Hill au Royaume Unis) :

Image 6

Echelon est déjà un vieux système et s’il a rendu de nombreux services aux services de renseignement, sa méthodologie est fortement contestable et a bien montré ses limites sur les attentats du 11 septembre aux USA.

  • Toutes les communications sont interceptées
  • Une liste de mots clefs extrait les messages en contenant un ou plusieurs
  • L’information subit ensuite un traitement automatisé
  • Puis dans un certain nombre de cas, un traitement humain.

Le modèle d’Echelon fonctionne à peu prêt dans un monde idéale où les communications ne sont pas chiffrées. Du coup, ce réseau mis en place principalement par les américains et les britanniques essaye tant bien que mal de préserver cette habitude qu’ont les gens de transmettre des données en clair. Il serait pour eux bien plus coûteux, voir impossible d’intercepter toutes les communications et d’avoir à la les déchiffrer.

La France s’est dotée de son propre Echelon, surnommé Frenchlon (on parlera de Péricles et de ses ancêtres américains, Carnivor et Omnivor, un autre jour, promis). L’une des stations d’interception les plus connues de la DGSE est la base de Dome dans le Périgord. D’ailleurs c’est assez amusant de voir que, pudiquement, les services de renseignement ont demandé à Google Maps de flouter cette base, du coup on a des arbres bien nets et un site tout flou :

Image 7

Cette petite introduction sur les services d’interception « légaux », et en quelques sortes normaux, étant faite, concentrons nous maintenant sur la « boulette » d’HADOPI. Quand des députés tentaient d’expliquer au rapporteur Riester que les mesures d’écoutes confiées à des officines privées risquaient de créer une importante convolution gênant énormément la tâche des services renseignement, ce dernier prétendait très naïvement, que ceci concernerait une toute partie de la population, mettons ça sur le compte de la jeunesse et son déni de la réalité terrain, car c’est en fait aussi compliqué :

… et bien d’autres techniques de Huber Hacker Chinois… et oui l’ami Franck nous aurait donc menti (ça vous étonne vous ?)

Il est évident que si on explique à des internautes que des officines mandatées par des maisons de disques vont s’adonner à ce genre d’écoutes, ces derniers vont très vite commencer à chiffrer leurs communications. La presse fait état de notes édifiantes et très explicites des services de renseignement américains ou britanniques à ce sujet. Plus proche de nous, Orange, qui sait ce qui passe dans ses tuyaux a également mis en garde le gouvernement sur ce genre d’effets de bord pas vraiment souhaitables.

Le décor étant planté, HADOPI étant votée, je vais vous présenter un nouveau réseau visant à préserver l’anonymat sur le Net. Il se nomme I2P, il est d’origine allemande et il fait, comme Perseus ou TOR, la démonstration que le gouvernement vient de se lancer dans une course à l’armement alors qu’il n’est en possession que d’un lance pierre et que les internautes disposent de lance roquettes. I2P est un réseau anonymisant fonctionnant par construction de tunnels utilisant plusieurs couches de chiffrement (sur un modèle clefs publiques/clefs privées pour ses nœuds) pour les données transitant par certaines applications sensibles (comme votre navigateur, votre client mail …). I2P est donc une suite logicielle chiffrant l’intégralité des communications de point à point, de votre ordinateur jusqu’au serveur consulté et vous renvoi les données toujours chiffrées sur votre ordinateur. En clair, même si le gouvernement avait un jour l’idée de placer un mouchard dans la box de votre fournisseur d’accès (ne riez pas ceci existe en Allemagne), il aurait un métro de retard.

Contrairement à TOR, I2P ne vous permettra pas d’accéder au P2P et s’expose aux mêmes faiblesses et limitations que ce dernier (il ne chiffre pas Internet de manière magique). Gageons que dans les mois qui viennent I2P va venir s’enrichir de nouvelles fonctionnalités et représenter un casse tête d’un nouveau genre pour les services de renseignement. Si des utilisateurs venaient à swicher massivement sur ces réseaux (le trafic sur TOR est littéralement en train d’exploser en France, en Allemagne, en Grande Bretagne, en Suède …), il deviendra totalement impossible d’écouter les vrais criminels … mais bon, vous savez, nous en France … on ne fait que défensif hein 😉

HADOPI serait elle un proof of concept d’un théorème énnoncé dans la ‘loi Echelon’

« Plus t’écoute plus de monde, moins t’intercepte plus de gens »