Internet sous surveillance : backdoor et DPI à l’horizon

Posted on 13 octobre 2010

0


Selon un article du NY Times, le gouvernement américain souhaite passer au Congrès une loi qui concerne les applications utilisant des communications cryptées (Skype, Facebook…). Les autorités veulent disposer d’un accès immédiat aux informations échangées entre les internautes. Cela concerne aussi les communications téléphoniques cryptées émanant d’un BlackBerry.

Il s’agira donc pour les fabricants d’assurer qu’ils ont les moyens de percer à jour les codes de cryptage utilisés. En résumé, il leur est demandé de fournie une backdoor aux services du FBI afin que ces derniers puissent déchiffrer les données transmises. Dans le cadre de ce projet de loi :

Les services de communications cryptant les messages doivent offrir une méthode de déchiffrage.

Les fournisseurs basés à l »étranger (Research in Motion, le fabricant de BlackBerry) qui opèrent aux US doivent y installer une base pouvant assurer les interceptions

Les développeurs de logiciels utilisant les protocoles de communication P2P doivent les recomposer afin qu’ils permettent l’interception.

Wikipedia:  une backdoor peut être introduite soit par le développeur du logiciel, soit par un tiers. La personne connaissant la porte dérobée peut l’utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par contournement de l’authentification). Enfin, selon l’étendue des droits que le système d’exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s’étendre à l’ensemble des opérations de l’ordinateur.

Ce n’est pas la première fois que les gouvernements s’intéressent à ce qui transite sur Skype; le gouvernement bavarois avait fait les frais d’une fuite lorsqu’il avait cherché à contracter avec une société d’informatique en vue de percer les secrets de l’encryptage de Skype.

Plus près de nous, la loi de sécurité quotidienne (LSQ) »décida donc que l’utilisation d’outils de cryptographie serait désormais considérée comme une « circonstance aggravante », et que ses utilisateurs seraient passibles de deux
ans de prison, et 30 000 euros d’amende, s’ils refusaient de déchiffrer les messages chiffrés échangés. La LSI porta la peine à trois ans de prison, et 45 000 euros d’amende. Qu’importe le fait qu’un terroriste, qui risque la prison à vie, serait plutôt enclin à ne pas
révéler le contenu de ses messages et se contenter de ces trois ans de prison« .

C’est au pays de Big Brother soi même que les tests de DPI par les fournisseurs d’accès Internet ont été réalisés, sans le consentement des intéressés, évidemment. British Telecom et Phorm se sont illustrés en espionnant le trafic de leurs abonnés pour vendre les informations collectées à des fins de marketing publicitaire. Comme Bluetouff l’avait déjà noté sur son blog, les FAI seront trop contents de coopérer au prétexte que les contenus illégaux engorgent le réseau et qu’il faut absolument filtrer tout ça en y plaçant du DPI. Il ne faut pas oublier que le but d’Orange et consorts, c’est de facturer in fine du contenu numérique au volume, comme avec un bon vieux minitel 2.0.

En conclusion, le DPI arrange tout le monde, sur fond de silence « mais je ne rien à cacher »

 

Sources :

Electronic Frontier Foundation : Government Seeks Back Door Into All Our Communications | Electronic Frontier Foundation.

Comment contourner les systèmes de traçabilité : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf

Plus d’infos sur le DPI : https://nodpi.org

Deep Packet Inspection : The end of the Internet as we know it ?

Advertisements