Comment les Etats parviennent à contourner les méthodes de chiffrement de nos smartphones<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Comment les Etats parviennent à contourner les méthodes de chiffrement de nos smartphones
©id-work / Getty Images.

La Minute Tech

De nouvelles recherches ont mis au jour des failles notables au bénéfice des acteurs disposant des bons outils de déchiffrement, concernant la sécurité qu’offrent les deux systèmes d'exploitation phares sur le marché des smartphones : iOS et Android.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico.fr : Sous couvert de la législation sur la sécurité nationale ou de lutte contre la criminalité, les législateurs du monde entier semblent offrir aux autorités des portes dérobées dans les systèmes de cryptage pour accéder aux informations de nos téléphones mobiles. De quoi parle-t-on au juste ?

Franck DeCloquement : La question est complexe, et les réponses nécessitent des explications claires et circonstanciées pour être bien comprises de nos lecteurs. Je ne peux d’ailleurs que leur conseiller, à cet effet, la lecture éclairante de cette page web de nos amis de l’ANSSI, via le lien suivant :

https://www.ssi.gouv.fr/particulier/bonnes-pratiques/crypto-le-webdoc/securite-secret-et-legalite/

Ceci posé, on entend régulièrement parler de « cryptage » dans le langage courant, mais ce mot n'a au demeurant aucun sens. Petite séance de vocabulaire : le mot « crypter » est entré depuis longtemps, et souvent à tort, dans le langage courant. Les médias ont beaucoup participé à cette popularisation induite en parlant régulièrement de « chaînes cryptées », ainsi qu’une mauvaise traduction de l’anglais « to encrypt ». Mais ce mot a pourtant de quoi rendre fous les cryptologues chevronnés les plus tatillons. Et pour cause, puisque lorsqu’on comprend un petit peu mieux l’origine du mot, on se rend immédiatement compte qu’il n’a aucun sens pour nos usages actuels.

LE PRINCIPE DU CHIFFREMENT

Il existe de nombreux cas dans lesquels nous souhaitons rendre des données ou des messages inintelligibles pour quiconque tomberait dessus. Que ce soit un simple message secret, ou encore des données personnelles stockées dans des bases de données tierces. Au cours de l’histoire, de nombreuses méthodes ont ainsi été imaginées pour « encoder » des messages. Certaines très simples, d’autres beaucoup plus complexes. Parmi les plus connues, on peut citer le code de César, qui consistait simplement à remplacer les lettres du message par la lettre suivante de l’alphabet (ou avec un décalage fixe) : les A deviennent des B, les B deviennent des C, etc. Il existe bien évidemment de nombreuses autres méthodes, infiniment plus efficaces et subtiles. L’Allemagne nazie utilisait par exemple une machine baptisée « Enigma » durant la Seconde Guerre mondiale pour chiffrer les messages d’intérêt stratégique du Reich, en substituant des lettres par d’autres, mais en ajoutant une rotation régulière de la substitution pour éviter de toujours encoder de la même manière le même caractère… Ce paramètre permettant de passer d’un message « clair » à un message « codé » s’appelle une « clé de chiffrement ». Elle peut être très simple (« avancer d’une lettre dans l’alphabet » est un algorithme facilement utilisable par exemple), ou très complexe (comme les méthodes actuelles généralement utilisées sur le Web, dont « l’Advanced Encryption Standard » — ou AES — par exemple). C’est ainsi que sont chiffrées les données qui transitent par certaines messageries, ou encore celles qui sont stockées dans la plupart des serveurs des principaux services du Web, ou encore certains de nos objets personnels, à l’image de nos smartphones.

DÉCHIFFRER OU DÉCRYPTER ?

Une fois le message chiffré, il est néanmoins vital de pouvoir en récupérer le contenu d’une manière ou d’une autre. Lorsque vous envoyez un message à un ami au travers d’une application comme la messagerie « Signal » par exemple, vous n’avez pas envie qu’un tiers puisse lire votre message en clair s’il était intercepté, mais vous souhaitez naturellement que votre correspondant, lui, puisse le lire distinctement. Ce dernier doit donc être en mesure de déchiffrer le paquet de données reçues. En fonction de la méthode utilisée, le déchiffrement peut alors prendre plusieurs formes. Avec un système de chiffrement symétrique, la clé utilisée pour déchiffrer le message est identique à celle utilisée pour le chiffrer. Les systèmes asymétriques sont un peu plus compliqués, puisque chaque partie possède deux clés : une clé publique et une clé privée, toutes deux étant reliées mathématiquement. L’expéditeur utilise la clé publique de son destinataire pour chiffrer son message, tandis que le destinataire utilise sa clé privée pour le déchiffrer. Nous n’entrerons néanmoins pas dans les détails ici, les méthodes de cryptographie n’étant pas le sujet prioritaire de cet article.

COMMENT DÉCRYPTER UN MESSAGE ?

Il existe néanmoins des scénarios qui sortent du simple cadre du transfert entre deux personnes consentantes. Les hackers ou certains Etats par exemple cherchent à profiter des failles de sécurité inhérentes à ces dispositifs pour récupérer des données qui circulent. Mais comme dit plus haut, ces données sont habituellement chiffrées et ils ne possèdent pas de clé permettant de les déchiffrer. Commence alors un fastidieux travail pour « casser » le code. La principale méthode consiste à utiliser « la force brute » en essayant toutes les combinaisons possibles, une par une, jusqu’à tomber sur un résultat concluant. Un processus extrêmement long qui peut prendre plusieurs années, et bien plus encore dans certains cas… Sans clé, il ne s’agit donc pas de déchiffrement, mais de décryptage.

« CRYPTER » N’A AUCUN SENS

Résumons donc :

- Chiffrer un message consiste à l’encoder avec une clé.

- Déchiffrer un message consiste à le décoder avec une clé.

- Décrypter un message consiste à le décoder sans clé.

Vous l’aurez compris, si l’on suit cette logique, « crypter » quelque chose consisterait donc à l’encoder sans avoir de clé. Or, à partir du moment où vous utilisez une méthode pour modifier un message afin de le rendre illisible, même de manière totalement aléatoire, vous créez du même coup la clé permettant d’inverser le processus. Il est donc impossible de « crypter » un message.

L’USAGE DÉFINIT LA NORME

Voici donc pourquoi, en théorie, si l’on suit le lexique de la « cryptographie », il ne faut pas parler de « cryptage ». Rappelons néanmoins que le français est une langue vivante, qui évolue avec ses divers usages, même lorsque ceux-ci sont abusifs. Et comme nous l’évoquions en introduction de notre article, le terme « crypter » est entré de plain-pied dans le langage courant. Si fondamentalement il est erroné, il permet tout de même pour beaucoup de se faire comprendre par des interlocuteurs, et de faire passer une idée qui sera comprise, aussi bien pour les cryptographes expérimentés (qui grinceront – certes – peut-être un peu des dents) que par les néophytes en la matière. Toujours est-il que, désormais, vous pourrez expliquer pourquoi il est préférable d’utiliser le mot « chiffrer ». Cela pourra vous être utile au prochain repas de famille…

Compte tenu des apports indéniables de la technologie, tous les organismes d'application de la loi des Etats du monde entier, y compris en France et aux États-Unis, sont de plus en plus en demande de portes arrières dérobées (ou « backdoor » en anglais) dans les systèmes de chiffrement qui protègent nos données personnelles, mais aussi celles des innombrables criminels, bien à l’abri des yeux et des oreilles indiscrètes.  Arguant par-là que la sécurité nationale des Etats est en jeu. Ce qui au demeurant n’est pas faux. Et de nouveaux indices indiquent que les agences gouvernementales disposent d’ores et déjà de méthodes actives et d'outils intrusifs spécifiques et performants qui, pour le meilleur ou pour le pire, leur permettent d'accéder à leur guise aux smartphones verrouillés, grâce – en outre – aux faiblesses des systèmes de sécurité d'Android et d'iOS.

Qu’ont découvert au juste les cryptographes de l'université Johns Hopkins aux Etats-Unis, sur la sécurité des cryptages des systèmes Android et iOS ? En conséquence, quels sont les risques encourus en matière de confidentialité ?

Dans ce contexte,les cryptographes de l'Université Johns Hopkins ont utilisé pour la circonstance, la documentation publique d'Apple et de Google accessible en source ouverte, ainsi que leurs propres analyses pour évaluer la robustesse du chiffrement des systèmes d’exploitation Android et iOS. Ils ont également étudié plus d'une décennie de rapports sur lesquels ces fonctionnalités de sécurité mobile ont été contournées, soit par les forces de l'ordre, soit par les criminels, via des outils de piratage spéciaux. Les chercheurs se sont penchés sur l'état de l’Art actuel – en matière de chiffrement de nos mobiles – et ont fourni des recommandations techniques sur la manière dont les deux principaux systèmes d'exploitation de nos smartphones pouvaient continuer à améliorer leurs performances en matière de protections spécifiques de nos données.

Cependant, certains ont pu récemment témoigner de leur trouble dans Wired, au sortir de cette enquête, récapitulée sous la plume experte de Lily Hay Newman : « Cela m'a vraiment choqué, car je suis entré dans ce projet en pensant que ces téléphones protègent vraiment bien les données des utilisateurs », a déclaré Matthew Green (cryptographe de la Johns Hopkins University), qui a entre autres supervisé cette recherche : « Maintenant, je suis sorti de ce projet de recherche en pensant que presque rien n'est protégé autant que cela  pourrait l'être. Alors pourquoi avons-nous besoin d'une porte dérobée pour les forces de l'ordre alors que les protections que ces téléphones offrent réellement sont en réalité si mauvaises ? […] La remarque n’est visiblement pas teintée de langue de bois ! […] Sur Android par exemple, vous pouvez non seulement attaquer le niveau du système d'exploitation, mais aussi d'autres couches logiciels qui peuvent être vulnérables de différentes manières. »

Avant de supprimer toutes vos données personnelles de vos différents appareils séance tenante, et de les jeter par la fenêtre sur-le-champ, il est cependant important, chers lecteurs, de bien comprendre les types de violations de la confidentialité et sécurité que nos chercheurs de l’université Johns Hopkins ont spécifiquement étudiés : lorsque vous verrouillez votre téléphone avec un code d'accès, un verrou d'empreinte digitale ou un verrou de reconnaissance faciale, celui-ci chiffre le contenu de l'appareil. Même si quelqu'un volait votre téléphone, et en retirait les données, il n’y verrait qu’un charabia abscons. Le décodage de toutes les données nécessiterait une clé qui ne se régénère que lorsque vous déverrouillez votre téléphone, avec un mot de passe, une reconnaissance faciale ou digitale. Et nos smartphones offrent aujourd'hui plusieurs couches de ces protections, ainsi que différentes clés de chiffrement pour les différents niveaux de données sensibles considérées. De nombreuses clés sont ainsi liées au déverrouillage de l'appareil, mais les plus sensibles nécessitent cependant une authentification supplémentaire.

Rappelons-le, une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique) : dans le premier cas, la même clé sert à chiffrer et à déchiffrer ; dans le second cas on utilise deux clés différentes, la clé de chiffrement est publique alors que celle servant au déchiffrement est gardée secrète (la clé secrète, ou clé privée, ne peut pas se déduire de la clé publique). Une clé peut se présenter sous plusieurs formes : mots ou phrases, procédure pour préparer une machine de chiffrement (connexions, câblage, etc.), données codées sous une forme binaire en cryptologie moderne. Gardant tout cela à l'esprit, les chercheurs de l’université américaine ont supposé qu'il serait extrêmement difficile pour un attaquant motivé de déterrer l'une de ces clés, et de déverrouiller une certaine quantité de données. Mais à leur très grande stupéfaction, ce n'est pas ce qu'ils ont en réalité trouvé : « Sur iOS en particulier, l'infrastructure est en place pour ce chiffrement hiérarchique qui sonne vraiment bien à l’oreille », explique Maximilian Zinkus, doctorant à la Johns Hopkins et qui a en outre dirigé l'analyse d'iOS. « Mais j'ai été vraiment surpris de voir à quel point il est inutilisé. » Zinkus explique ainsi que le potentiel technique est là, mais que les systèmes d'exploitation n'étendent pas les protections de chiffrement aussi loin qu’il serait possible de le faire.

Lorsqu'un iPhone est éteint et démarre, toutes les données sont dans un état que la firme Apple nomme « Protection complète ». L'utilisateur doit alors déverrouiller son appareil avant que quoi que ce soit d'autre ne puisse vraiment se produire : les protections de confidentialité de l'appareil de téléphonie portable sont alors très élevées. Vous pourriez toujours être obligé de déverrouiller votre téléphone sur demande bien entendu, mais les outils de forensic informatique existants (investigation numérique légale, ou informatique judiciaire, respectant les procédures légales et destinée à apporter des preuves numériques à la demande d'une institution de type judiciaire par réquisition, ordonnance ou jugement) auraient bien du mal à extraire des données lisibles. Une fois que vous avez déverrouillé votre smartphone après le redémarrage, de nombreuses données passent cependant dans un mode très différent : Apple nomme cela « Protected Until First User Authentication » (protégé jusqu'à l'authentification du premier utilisateur), mais les chercheurs l'appellent le plus souvent, et beaucoup plus simplement : « After First Unlock (ou AFU) – après le premier déverrouillage ».

Si vous y réfléchissez, nos smartphones sont presque toujours dans l'état  « AFU » (After First Unlock). Et nous ne redémarrons probablement pas nos appareils pendant des jours, voire même des semaines durant, comme la plupart de nos amis qui ne les éteignent certainement pas après chaque utilisation (pour la plupart d’entre nous, cela signifierait en outre des centaines de fois par jour.) Quelle est donc en la circonstance, l'efficacité réelle de la sécurité des « AFU » ? C'est là que les chercheurs universitaires ont commencé très sérieusement à s'inquiéter après ce constat stupéfiant…

La principale différence entre la « Complete Protection » et « l’AFU » réside dans la rapidité et la facilité avec lesquelles les applications peuvent accéder aux clés pour déchiffrer les données. Lorsque les données sont dans « l'état de protection complète », les clés pour les déchiffrer sont stockées au plus profond du système d'exploitation, qui est lui-même chiffré. Mais une fois que vous déverrouillez votre appareil la première fois après son redémarrage, de nombreuses clés de chiffrement commencent alors à être stockées dans « la mémoire à accès rapide ». Et cela, même lorsque votre téléphone est verrouillé… À ce stade, un attaquant motivé pourrait trouver et exploiter certains types de vulnérabilités de sécurité dans l’iOS, pour y récupérer des clés de chiffrement accessibles en mémoire, et déchiffrer de gros morceaux de données à partir du téléphone. Sur la base des rapports disponibles sur les outils d'accès aux smartphones, comme par exemple ceux de l'entreprise israélienne « Cellebrite » ou ceux de la société américaine de forensic informatique « Grayshift », les chercheurs universitaires américains ont réalisé que c'est ainsi que presque tous les outils d'accès aux smartphones fonctionnent actuellement. Il est vrai que pour ce faire, un attaquant aura besoin d'un type spécifique de vulnérabilité du système d'exploitation pour récupérer les clés (notons qu’Apple et Google corrigent autant que possible ces failles). Mais si celles-ci peuvent être trouvées, les clés seront alors également accessibles…

Les chercheurs de l’université Johns Hopkins ont également découvert qu'Android avait une configuration similaire à l’iOS d’Apple, mais cependant avec une différence cruciale : Android a une version de « Protection complète » qui s'applique avant le premier déverrouillage. Après cela, les données du smartphone sont essentiellement dans l'état « AFU » (After First Unlock) que nous avons évoqué précédemment. Mais là où la firme Apple offre aux développeurs en informatique, la possibilité de conserver tout le temps, certaines données sous les verrous de protection complète plus stricts (une application bancaire, par exemple, pourrait les utiliser), Android n'a pas de son côté ce mécanisme après le premier déverrouillage. Les outils d’investigations informatiques exploitant cette vulnérabilité peuvent ainsi saisir encore plus de clés de chiffrement, et finalement accéder à encore plus de données, sur un téléphone fonctionnant sur un système d’exploitation tournant sous Android.

Tushar Jois, le doctorant de la Johns Hopkins, qui a dirigé en parallèle l'analyse d'Android, note que la situation Android est encore plus complexe en raison de l’existence de très nombreux fabricants d'appareils et implémentations d'Android dans l'écosystème global : « Il y a beaucoup plus de versions et de configurations à défendre, et dans l'ensemble, les utilisateurs sont moins susceptibles d'obtenir les derniers correctifs de sécurité que les utilisateurs iOS ». « Google a fait beaucoup œuvré pour améliorer cela, mais le fait demeure : de nombreux appareils ne reçoivent aucune mise à jour », explique Tushar Jois dans l’article de Wired. « De plus, différents fournisseurs ont différents composants qu'ils mettent dans leur produit final… Donc sur Android, vous pouvez non seulement attaquer le niveau du système d'exploitation, mais aussi d'autres couches logiciels qui peuvent être vulnérables de différentes manières… Donnant ainsi beaucoup plus de surface d’attaque aux agresseurs en matière d’accès aux données. Cela crée une surface d'attaque supplémentaire, ce qui signifie qu'il y a plus de choses qui peuvent être brisées. » Le constat est implacable et glaçant.

Comment les gouvernements accèdent-ils, au juste, à nos données ? Quels sont les gouvernements visés par ces critiques ? Est-ce le cas de la France ?

Tant que les systèmes d'exploitation mobiles traditionnels présentent de grosses faiblesses en matière de confidentialité, il est difficile d'expliquer pour certains activistes militants, pourquoi les gouvernements du monde entier – y compris les États-Unis d’Amériques, le Royaume-Uni, la France, l’Allemagne, l'Australie ou l'Inde – ont lancé des appels importants aux entreprises technologiques pour saper le cryptage de leurs produits.

Rappelons-nous pour mémoire, ce véritable séisme pour le crime organisé mondial qu’a causé en juillet 2020,  la casse du chiffrement d’un téléphone utilisé par de très nombreux milieux du grand banditisme. Permettant aux gendarmes des arrestations d’ampleur dans toute l’Europe : huit tonnes de cocaïne et une centaine d'interpellations aux Pays-Bas ; plus de 700 arrestations, 60 millions d'euros d'argent sale, 77 armes automatiques et plus de deux tonnes de drogue – dont 28 millions de comprimés de Valium fabriqués dans un laboratoire illégal au Royaume-Uni… En France, plusieurs opérations d’envergure avaient été diligentées, et plusieurs dizaines d'enquêtes très sensibles ont été depuis ouvertes qui pourraient aboutir dans les mois à venir selon les forces de l'ordre.

Derrière ce coup de maitre, la Gendarmerie française, était parvenue à briser en toute discrétion le cryptage sécurisé du réseau « EncroChat », utilisé par près de 60 000 personnes en Europe, dont des milliers en France. Selon les autorités, 90 % des utilisateurs seraient liés au crime organisé, cette enquête ayant eu le grand bénéfice de recueillir des informations absolument inédites sur les organisations criminelles. C’est en 2017 que les gendarmes mettent au jour l'existence du système « EncroChat ». Derrière de simples téléphones vendus environ 1 000 euros sur Internet, ils découvrent un système de chiffrement très perfectionné qui plaît aux fans des conversations discrètes. L'opérateur promet ainsi d'être « indétectable » et offre la possibilité de « supprimer toutes les données » en entrant un simple code en cas d'arrestation par la police. Le service offrait par ailleurs un support technique ouvert 24 heures sur 24, pour 1 500 euros les 6 mois. En novembre 2018, après que des serveurs « d’EncroChat » ont été localisés à Lille, une enquête préliminaire est ouverte par la JIRS et confiée aux gendarmes spécialisés du Centre de lutte contre les criminalités numériques (C3N).

En quelques mois à peine, grâce à un dispositif classé secret-défense, les militaires français parviennent à capter les messages échangés sur « EncroChat », à l'insu de leurs utilisateurs œuvrant dans la criminalité organisée. Plus de 100 millions de messages, de conversations entre barons du crime se pensant à l'abri derrière un puissant système de cryptage, ont ainsi pu être interceptés et transmis à différents services de police en Europe. Et ceci, jusqu'à la mi-juin 2020. Ainsi, dans la nuit du 12 au 13 juin 2020, l'opérateur d’« EncroChat » a envoyé un long message à ses abonnés, expliquant avoir « été victime d'une saisie illégale par une entité gouvernementale. » Le fournisseur de téléphones cryptés conseillait aussi dans la foulée à tous ses clients « d'éteindre leur terminal et de s'en débarrasser physiquement ». Peine perdue ! De fait, plusieurs interpellations ont eu lieu en France grâce à ce piratage d’« EncroChat » : deux importateurs de stupéfiants de premier plan à Strasbourg (Bas-Rhin), un autre à Bordeaux (Gironde), où plusieurs autres enquêtes liées à ces téléphones sont toujours en cours selon une source judiciaire… Dans le sud de la France, un meurtre a été évité par la PJ notamment grâce à des messages décodés sur « EncroChat » couplé à des investigations de terrain…

Cette affaire demeure à ce jour le parfait mariage entre technique et un travail classique d'enquête. Contrairement aux écoutes habituelles, les échanges sur ces téléphones chiffrés étaient plus libres mais les correspondants n'utilisaient que des pseudonymes. Il a donc fallu faire des investigations de police judiciaire approfondies, pour localiser les suspects et les identifier nominativement. Et cela n’était pour autant qu'une première étape, promettait à l’été 2020 Europol. En France, presque toutes les sections de recherches de la Gendarmerie Nationale enquêtent aujourd'hui grâce à la faille trouvée par le C3N. L'office anti-stupéfiant (OFAST) spécialisé dans les gros trafiquants de drogue, a ouvert une petite dizaine d'enquêtes sur des utilisateurs de lignes chiffrées. Toutes concernent des criminels de très haut niveau : « Quand on est prêt à payer 3 000 euros par an pour crypter ses conversations, ce n'est pas pour importer dix kilos de shit… », assurait une source policière dans le Parisien. La messe est dite.

LE DROIT A UN ACCES EXCEPTIONNEL IMPOSE ?

De ce fait, le chiffrement des données sera-t-il bientôt sous contrôle en Europe ? Après les très récents attentats survenus dans les divers pays de l’Union européenne – dont la France – durant l’année 2020, le conseil des ministres de l'UE serait sur le point d'adopter cette mesure. Alors que les événements en France ont de nouveau soulevé l'épineux débat sur la liberté d'expression, le pays serait en bonne voie de convaincre les membres de l'Union européenne de mettre en place des dispositifs de contrôle pour surveiller toutes les communications chiffrées. Plus précisément, un texte pour une proposition de loi vise à obliger les opérateurs de messageries sécurisées à mettre en place des « backdoors ». Ces portes informatiques arrière dérobées permettraient ainsi aux services de renseignement d'accéder aux contenus des conversations sécurisées. La France serait particulièrement impliquée dans ce projet initié par la Grande-Bretagne d’un « accès exceptionnel imposé ».

Comme nous l’avons vu, lors d'une conversation chiffrée, les échanges sont sécurisés entre les deux parties. Sur une messagerie mobile, le principe du chiffrement est simplifié mais toutefois bien en place. Les deux parties disposent chacune d'une clé publique et d'une clé privée. L'expéditeur d'un message utilise indirectement la clé publique de son destinataire pour crypter le contenu. Ce dernier est capable de déchiffrer le message avec sa propre clé privée. Toutefois, les messages transitent le plus souvent via un serveur. Les autorités en charge demandent donc à ce que les opérateurs mettent à disposition des jeux de clés supplémentaires et identiques, afin de pouvoir déchiffrer les messages. Le processus global reposant sur la notion d'un « accès exceptionnel ». Cette proposition émane du centre national de cybersécurité britannique, une division des services des renseignements GCHQ. Concrètement, WhatsApp, Telegram ou Signal autoriseraient en quelque sorte des intrusions de type « man-in-the-middle ». Ce dispositif de surveillance est toutefois possible lorsqu'il y a un « serveur tiers ».

On nommera « chiffrement de bout en bout en intégral », un chiffrement avec le protocole « E2E » qui va chiffrer tous les moyens de communications (discussions privées ou de groupe, appels audio ou vidéo…) ainsi que les métadonnées associées. Cette distinction est importante car des applications peuvent proposer un chiffrement de bout en bout, mais malgré tout récupérer certaines données ou métadonnées. Pour un chiffrement de bout en bout intégral, l’application française OLVID dispose d’un protocole de chiffrement qui va permettre un lien direct entre les contacts, sans passer par un serveur global, ce qui va protéger les échanges et les métadonnées associées. Petite distinction avec Signal : pas besoin d’un accès au numéro de téléphone car il n’y a pas de compte à créer, et la mise en relation entre interlocuteurs se fait sans serveur central, ce qui renforce encore davantage la sécurité de vos échanges. Contrairement à Olvid, Skred ou Threema, Signal elle requiert un numéro de téléphone ou une adresse email et ne dispose d’un chiffrement de bout en bout intégral que par défaut, qui s’applique à l’ensemble des discussions de l’application.

De son côté, l’Union européenne a inauguré en décembre dernier une nouvelle plate-forme de déchiffrement pour lutter contre les groupes terroristes et le crime organisé, qui utilisent de plus en plus des technologies de chiffrement de bout en bout. Fruit d’un projet de trois ans, cette plate-forme est opérée par Europol et a été développée en collaboration avec le Centre commun de recherche (CCR), le laboratoire de recherche scientifique et technique de l’Union européenne. Cette plate-forme sera utilisée « dans le plein respect des droits fondamentaux et sans limiter ni affaiblir la technologie de chiffrement » et sera « à la disposition des forces de l’ordre nationales de tous les États membres pour contribuer à assurer la sécurité des sociétés et des citoyens », peut-on lire dans un communiqué d’Europol. Cette agence européenne disposait déjà d’une plate-forme de déchiffrement, mais elle n’était visiblement pas assez efficace et performante. Cet outil a été en effet utilisé 32 fois en 2018, et 59 fois en 2019. Or, le déchiffrement n’a fonctionné que 12 et 23 fois... Cela représente un taux de réussite de moins de 39 %, alors que l’objectif affiché était de parvenir – in fine – à 50 %. Cette nouvelle plate-forme, qui est installée à Ispra en Italie, devrait grandement améliorer les choses. Elle s’appuie notamment sur une infrastructure de calcul haute performance et a coûté cinq millions d’euros.

Des entreprises comme Apple ou Google peuvent-elles renforcer leurs moyens de chiffrement pour améliorer la sécurité de leurs produits ?

En l’état, les chercheurs en informatique de l’université américaine ont partagé leurs résultats avec les équipes Android et iOS avant la publication de l’article de Wired. Un porte-parole d'Apple a déclaré à Wired que le travail de sécurité de l'entreprise était axé sur la protection des utilisateurs contre les pirates, les voleurs et les criminels cherchant à capter des informations personnelles. Les types d'attaques que les chercheurs ont pu envisager à travers leur recherche sont très coûteux à développer, a notamment souligné le porte-parole ; car elles nécessitent un accès « physique » aux périphériques ciblés par les agresseurs, et ne fonctionnent que jusqu'à ce que la firme Apple corrige les vulnérabilités qu'ils exploitent. Apple a également souligné que son objectif avec iOS est d'équilibrer sécurité et commodité d’utilisation pour ne pas rendre l’expérience client rébarbative : « Les appareils Apple sont conçus avec plusieurs niveaux de sécurité afin de se protéger contre un large éventail de menaces potentielles, et nous travaillons constamment pour ajouter de nouvelles protections pour les données de nos utilisateurs», a déclaré le porte-parole dans un communiqué. « Alors que les clients continuent d'augmenter la quantité d'informations sensibles qu'ils stockent sur leurs appareils mobiles, nous continuerons à développer des protections supplémentaires tant matérielles que logicielles, afin de protéger leurs données.»

De même que la marque à la pomme, Google a de son côté souligné que ces attaques sur Android dépendaient pour l’essentiel de l'accès physique aux appareils visés. Mais « galement, de l'existence de failles informatiques exploitables par l’adversité : « Nous travaillons pour corriger ces vulnérabilités sur une base mensuelle, et durcissons continuellement la plate-forme afin que les bugs et les vulnérabilités ne deviennent pas exploitables en premier lieu », a récemment déclaré un porte-parole de la multinationale dans un communiqué à destination de la presse américaine. « Vous pouvez vous attendre à voir un renforcement supplémentaire dans la prochaine version d'Android » a-t-il ajouté.

Pour comprendre la différence entre ces divers états de chiffrement, vous pouvez vous-même faire – chers lecteurs – une petite démonstration aisée sur iOS ou Android : lorsque votre meilleur ami appelle votre téléphone, son nom apparaît généralement sur l'écran de votre smartphone, car il figure naturellement dans vos registres de contacts. Mais si vous redémarrez votre appareil, ne le déverrouillez pas ! Puis demandez à votre meilleur ami de vous appeler dans la foulée : seul son numéro apparaîtra alors, mais pas son nom en clair ! C'est parce que les clés pour déchiffrer les données de votre carnet d'adresses ne sont pas encore parvenues en mémoire.

Par ailleurs, les chercheurs de l’université Johns Hopkins ont également approfondi la façon dont les systèmes d’exploitation Android et iOS gèrent les sauvegardes dans le Cloud, un autre domaine là encore où les garanties de chiffrement peuvent là aussi s'éroder manière très significative : « Nous avons affaire là aussi au même type de problématique vue précédemment, où un excellent dispositif de chiffrement disponible, n’est pourtant pas nécessairement utilisée tout le temps… », explique le chercheurs Maximilian Zinkus. « Et lorsque vous sauvegardez vos données, vous développez également les données disponibles sur d'autres appareils. Donc, si votre Mac est également saisi lors d'une enquête judiciaire, cela augmente potentiellement l'accès des forces de l'ordre aux données du Cloud. »

Bien que les protections pour smartphones actuellement disponibles soient adéquates pour faire face à un certain nombre de modèles de menaces, ou d'attaques agressives potentielles, les chercheurs en informatique ont conclu qu'elles ne répondaient pas à la question des outils de forensic spécialisés que les gouvernements peuvent facilement acheter ou mettre en œuvre pour leurs enquêtes d’investigations policières, ou d’action de renseignement. Un rapport récent des chercheurs de l'organisation à but non lucratif « Upturn » a trouvé près de 50000 exemples de la police américaine dans les 50 États utilisant des outils d’investigation informatiques légaux pouvant être déployés sur les appareils mobiles pour accéder aux données des smartphones entre 2015 et 2019. Et si les citoyens de nombreux  pays peuvent encore penser qu'il est peu probable que leurs appareils informatiques soient spécifiquement soumis à ce type de recherche, la surveillance mobile demeure pourtant omniprésente dans de très nombreuses régions du globe. Mais aussi dans un nombre toujours croissant de passages frontaliers… Ces outils d’investigation prolifèrent également dans bien d'autres contextes, à l’image de ce qui se passe dans les écoles américaines.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !