Non mais, allô quoi !

Pourquoi les terroristes auront toujours des Iphone.

paru dans lundimatin#7, le 18 janvier 2015

Les services de renseignement français ont donc failli. Mais ce ne sera jamais vraiment de leur faute. Cette satanée Commission Nationale de Contrôle des Interceptions de Sécurité, cet infime coton tige, aurait fini par boucher les grandes oreilles de la DGSI. Ne serait-ce pas liberticide d’encadrer de lois et de commissions les écoutes extra-judiciaires du renseignement français ? La liberté d’expression ne doit-elle pas être garantie par la liberté d’interception ? Sous les fenêtres de Levallois, la plèbe des espions s’exclame « tout le pouvoir aux oreillettes ! ». Nous les avions pourtant entendus jusqu’à peu se vanter d’être en mesure d’écouter n’importe qui, n’importe quand.

« Ça n’est pas normal que les terroristes aient pu échanger via les portables de leurs femmes. 500 coups de téléphone entre leurs femmes, en vérité ce n’est pas les femmes qui téléphonaient, c’était les terroristes qui utilisaient les téléphones de leurs femmes parce qu’ils savaient qu’on n’avait pas le droit de les écouter : ce n’est pas normal. » Luc Ferry.

Allons bon, que la DGSI s’en prenne à l’infime pouvoir légal censé contrôler ses activités afin de dissimuler ses bévues n’étonnera personne. A-t-il existé des services de renseignements sans visée hégémonique ? Toujours est-il que ces revendications ont quelques chances d’aboutir, tant ce quils réclament correspond à quelques virgules près, au pouvoir qu’ils ont déjà. La pudeur et la retenue en moins.

L’antiterrorisme étant la science plus ou moins heureuse de l’anticipation, nous vous proposons d’explorer les moyens à disposition des terroristes en tout genre (on est toujours le terroriste de quelqu’un...) pour échapper au contrôle des communications téléphoniques.

Problème

Un téléphone est une cible privilégiée pour obtenir des informations sur le quotidien de son propriétaire (que ces informations intéressent les « services », la justice, ou toute autre personne mal intentionnée). L’usage d’un téléphone produit en effet un ensemble de données qui permettent de savoir, entre autres choses, les déplacements de son utilisateur, les personnes qu’il connaît, qui il fréquente, son rythme de vie, etc.

Comme le rappelle Securityinabox :

1. « Chaque fournisseur de service de téléphonie mobile a un accès illimité à tous les appels et messages textes transmis sur son réseau. Dans la plupart des pays, les fournisseurs de service ont l’obligation de conserver un registre de l’ensemble des communications effectuées sur leur réseau. (...) Les appels vocaux et les messages textes peuvent également être placés sous écoute par une tierce partie située à proximité de l’appareil, à l’aide d’un équipement facilement accessible. »

2. « Les téléphones mobiles peuvent stocker toutes sortes de données : l’historique des appels, les messages textes envoyés et reçus, les entrées au carnet d’adresses, des photos, clips vidéos, fichiers textes, etc. Ces données peuvent révéler vos contacts, ainsi que des renseignements personnels sur vous et vos collègues. »

3. « Dans le cadre des opérations normales, chaque appareil de téléphonie mobile communique automatiquement et régulièrement son emplacement au fournisseur de service. »

Ajoutons que les données exploitables sont de plus en plus nombreuses à mesure que les téléphones se font « smart » et embarquent tout un tas d’applications de gestion de la vie quotidienne (calendrier, GPS, drague, réservation de restaurants, jogging, etc.)

Question préliminaire

Faut-il se résigner au fait que notre vie quotidienne, désormais connectée, puisse être si facilement surveillée, et exploitée contre nous ?

Il est impossible de se prémunir totalement de la surveillance électronique. Aussi la question se résume plutôt à « qu’est-ce que je veux absolument garder secret ; ce qui est secret n’ayant pas sa place dans un objet électronique ».

Et concernant ce qui n’est a priori pas confidentiel (je dis « a priori », car en réalité beaucoup d’informations « anodines » peuvent finalement être utilisées contre quelqu’un), ai-je vraiment envie qu’un tiers (gouvernement, officine privée, mafia, concurrent, etc.) puisse si facilement y accéder ? Il s’agit ici, ni plus ni moins, que de rendre cet accès plus difficile.

S’il était relativement « compliqué » de blinder un téléphone mobile « classique », afin de pallier aux trois problèmes ciblés par Securityinabox (communications, stockage des données, géolocalisation), la situation a quelque peu changé avec les smartphones. Depuis les révélations de Snowden, des logiciels grand public ont été développés (et continuent de l’être) qui permettent de chiffer les communications (messages, voix) émises à partir d’un mobile et une partie des données qui y sont stockées.

Avertissement

Attention cependant : l’usage d’un outil informatique (qu’il tienne dans une poche ou sur un bureau) ne peut jamais être totalement « discret ». Toute donnée chiffrée est (en théorie) déchiffrable (avec certes, beaucoup de moyens). Mais, heureusement, les personnes mal intentionnées ne disposent pas toujours du temps et de tous les moyens nécessaires pour cela (selon qu’il s’agisse de la NSA, de la police française, d’une mafia, d’un concurrent, etc.)

Ces quelques paragraphes vous indiqueront des pistes et des outils qui permettent de se protéger (un minimum) contre la surveillance électronique. Cependant, si vous souhaitez y voir plus clair et penser (d’une manière générale) les questions de protections de données et d’anonymat, nous vous conseillons vivement la lecture du « Guide d’autodéfense numérique » : 500 pages lisibles dans un livre papier, en pdf ou en ligne pour faire le tour de ces questions.

Selon les derniers documents révélés par Snowden les solutions décrites ci-après (ou en tout cas les protocoles de communication que ces logiciels utilisent comme OTR pour Chatsecure et ZRTP pour Redphone, sans parler de Tor) donneraient beaucoup de fil à retordre à la puissante NSA.

Cependant, répétons par précaution qu’il n’y aurait rien de pire que de croire qu’avec les quelques logiciels décris ci-dessous on puisse protéger totalement son téléphone des systèmes de surveillance et l’utiliser en toute quiétude. Il s’agit ici du strict minimum. Parce qu’il n’y a pas de raison que quelqu’un puisse aisément connaître la marque de croquette pour chats que ma femme m’a demandé d’acheter lorsqu’elle m’a téléphoné au supermarché.

Ce qui est plus conspiratif n’a évidemment pas vraiment de raison de circuler sur les ondes.

OS

Tout smartphone est équipé d’un système d’exploitation. Les plus couramment utilisés sont, dans l’ordre, Android (Google), iOS (Apple), Windows et Blackberry. Ils sont tous développés par des « géants » des télécommunications, dont il a été prouvé qu’ils collaboraient avec les autorités américaines. Vous pouvez utiliser tous les logiciels de sécurisations que vous voulez, si le système d’exploitation sur lequel ils fonctionnent est truffé de « portes dérobées », il y aura au moins un acteur (le développeur de ce système et ses amis) qui pourra potentiellement contourner ces mesures de protection.

Là encore, ce n’est pas une raison pour se mettre à poil sur son téléphone (au sens figuré… au sens propre, vous faites ce que vous voulez hein). Celui qui souhaite accéder aux données d’un téléphone n’a pas forcément accès à ces « failles ». Nous présentons ici des outils fonctionnant sous Android, car celui-ci, à l’inverse de ses concurrents est plus ou moins « open-source », c’est-à-dire que la façon dont il fonctionne est en quelque sorte sous le contrôle des utilisateurs (chacun peut mettre son nez dans le moteur, qui n’est pas totalement recouvert par une coque en plastique comme dans les voitures modernes).

« Plus ou moins » car certains de ses composants sont encore des boîtes noires. Le projet Replicant se propose de développer un système d’exploitation mobile, à partir d’Android et entièrement libre. Pour que les logiciels cités ci-après soient réellement utiles (c’est-à-dire ne puissent être courtcircuités par d’éventuels logiciels espions de Google), il est plus que recommandé de passer sous Replicant.

SMS/MMS

Quand on envoit un SMS/MMS, il reste stocké, sans cryptage, sur le téléphone de l’expéditeur, dans celui du destinataire et (surtout) chez le fournisseur d’accès de l’un et de l’autre. Oui, un opérateur téléphonique peut voir les photos de chats que ses utilisateurs s’envoient. On fait mieux en terme de confidentialité.

Textsecure se propose de chiffrer les messages envoyés. Quand ils voyagent dans les airs jusqu’à la borne relais, chez le fournisseur d’accès puis restent stockés dans les téléphones des expéditeurs et destinataires, ils sont en théorie illisibles (à part pour les deux personnes qui communiquent, évidemment). Whispersystems (qui développe Textsecure ; en open source évidemment) n’a pas accès au contenu des messages. Les opérateurs téléphoniques (du destinataire et de l’expéditeur) savent que les deux personnes échangent des messages, depuis où, et quand, mais n’en connaissent pas le contenu. Textsecure utilise le numéro de téléphone de l’utilisateur comme identifiant, ce qui lui permet de s’intégrer au carnet d’adresse d’Android et de proposer systématiquement (si le destinataire du SMS possède lui aussi Textsecure) de lui envoyer un message chiffré.

Ici, un tutoriel pour l’usage de Textsecure.

Messagerie instantanée

Pour qui utilise GTalk, Msn, ou je ne sais quel logiciel de messagerie instantanée depuis son mobile, le problème est sensiblement le même que pour les SMS. Souvent les messages sont chiffrés lors du transit (quand ils voyagent entre le téléphone et le service de messagerie, et entre le service de messagerie et le mobile du destinataire). Théoriquement l’opérateur téléphonique qui se trouve entre les deux ne peut pas les lire. Mais le service de messagerie (opéré par Google, Microsoft, etc.), lui, peut y accéder.

Résolvons le problème en utilisant un logiciel fonctionnant avec le protocole OTR (Off the record).
Par exemple Chatsecure.

Chatsecure peut être utilisé avec un compte de messagerie « mainstream » (Gtalk, MSN, etc.). Dans ce cas les messages transitent via les machines de ce service de messagerie (Google, Microsoft, etc.) mais sont illisibles pour ce dernier. Par contre les « géants du net » aiment bien conserver d’autres types d’informations (comme le lieu depuis lequel vous envoyez ces messages), qui ne sont pas « cachées » par Chatsecure (nous y reviendrons). Heureusement Chatsecure peut être utilisé avec un service de messagerie qui ne cherche pas à savoir tout ce que font ses utilisateurs (comme Riseup.net).

Un tutorial pour utiliser Chatsecure.

Un autre avantage de Chatsecure est qu’il permet de communiquer avec quelqu’un qui écrit depuis son ordinateur plutôt que depuis son mobile (celui-ci installera alors sur son PC un client de messagerie comme Pidgin ou Adium avec le protocole OTR).

A noter que WhatsApp est en train d’intégrer le chiffrement des messages (avec l’aide des développeurs de Textsecure). De là à dire qu’il faut utiliser Whatsapp…

Voix

La voix est un son, un son est une onde, une onde peut être transformée en signal électrique, un signal électrique peut voyager sur de longues distances. C’est simple la téléphonie. Sauf qu’il suffit de se brancher sur le fil électrique pour récupérer cette onde, et donc cette voix, et donc une communication. Bon d’accord il n’y a plus de fil, et puis ça ne marche pas comme ça, mais la sécurité en terme de communication téléphonique (même mobile) est à peu près aussi faible que ça.

Les logiciels de visioconférence ou de VoIp (Voix sur Ip), bien qu’ils transitent par l’Internet (et non par le réseau de téléphonie vocale classique) ne sont généralement pas beaucoup plus sécurisés, à l’instar de Skype (Microsoft). Certains services de VoIp intègrent pourtant un chiffrement de la communication vocale, voire de qui parle avec qui.

Les communications vocales passées avec Ostel sont chiffrées à l’aide du protocole ZRTP (considéré apparemment par la NSA comme actuellement très difficile à déchiffrer, cf. plus haut). Donc ni l’opérateur téléphonique, ni Ostel (qui fait partie du Guardian Project à l’instar de Orbot et Chatsecure) n’est en mesure de connaître son contenu.
Reste l’épineux problème de « qui communique avec qui ».
Le fonctionnement d’Ostel empècherait un tiers (et même Ostel.co) de retrouver qui a parlé avec qui (« Our call records and user records are kept separate so that even with the call logs it is not possible to track who has been speaking with whom. »).
Cependant il est encore possible de déterminer qu’un téléphone est entrain d’utiliser les services d’Ostel. En effet Ostel ne supporte pas l’usage de Tor (cf. plus loin). De plus Ostel.co stocke les adresses mail de ses utilisateurs dont il se sert comme identifiant.

A noter : Ostel est compatible avec CSipSimple, un autre service de VoIp chiffré.

Un tutorial pour Ostel.

Une alternative à Ostel est Redphone.
A l’instar de Textsecure (développé par les mêmes personnes) il est très simple d’utilisation. Il utilise le numéro de téléphone comme identifiant, ce qui lui permet de s’intégrer au carnet d’adresse d’Android et de proposer systématiquement (si le destinataire de l’appel possède lui aussi RedPhone) de passer un coup de fil en clair ou chiffré. Honnêtement, nous ne nous sommes pas penchés sur le fonctionnement de Redphone, et nous ne connaissons pas les différences avec Ostel.

Anonymisation

Il a été jusqu’ici question de chiffrement des communications. C’est-à-dire brouiller (pour les autres) les informations (texte, images, voix) que deux interlocuteurs échangent.

Reste qu’en utilisant les logiciels que nous venons de décrire il est toujours possible d’établir, assez simplement, que untel communique avec untel (même si on ne sait pas ce qu’ils se racontent). Et ça, ça intéresse beaucoup de gens de savoir qui est ami avec qui, qui appelle qui, combien de temps, combien de fois, etc. Ca permet de cartographier les relations. Pour les échanges de SMS ou de coup de fil, difficile d’y échapper. Pour les échanges qui transitent par internet (messagerie instantanée, mails, échange de fichiers), il y a une solution.

Admettons qu’un utilisateur, appelons le Charlie, utilise Chatsecure pour communiquer avec un ami depuis son téléphone.

S’il communique avec lui via son compte Gtalk, il va sans dire que Google va s’empresser de se souvenir que charlie@gmail.com a discuté durant 2h12, le 12 janvier avec son ami via Gtalk, et qu’il s’est connecté via la connexion de son appartement, ou via son abonnement 4G. Et puis Google sait aussi que Charlie aime les chats, qu’il se connecte aussi souvent à Gtalk depuis sa maison de vacances, enfin seulement un week-end sur deux, etc.

Charlie ferait mieux, premièrement, d’utiliser un compte Riseup.net, d’inviter son ami à faire de même, et d’utiliser Chatsecure avec ce compte. Riseup.net lui, ne va pas essayer de se souvenir de tout ça. C’est un avantage non négligeable. Mais bon, Riseup a peut être des failles on ne sait pas. Riseup en réalité aimerait autant ne pas savoir depuis où (quelle adresse IP) Charlie s’est connecté.
Alors Charlie va utiliser Tor.

Disons, simplement, que Tor permet d’« anonymiser » une connexion à Internet.
Bon ça ne veut pas dire que, lorsque l’on utilise Tor, on est complètement anonyme.
Si l’on poste des messages d’apologie du terrorisme sur son compte Facebook, même avec Tor, on est en train de faire une grosse bêtise. C’est comme se promener en cagoule : si on laisse traîner sa carte d’identité un peu partout, ce n’est pas très malin.

Simplement, lorsque l’un de ses utilisateurs se connecte à l’Internet via Tor, son fournisseur d’accès ne sait plus ce que fait cet utilisateur (il sait seulement qu’il est connecté à Tor). De plus, les sites visités ou services utilisés ne savent pas depuis où (ligne privée, wifi public, abonnement téléphonique) l’utilisateur s’est connecté.

Sur Android (et ses variantes), il faut, pour pouvoir utiliser certaines applications via Tor, d’abord lancer Orbot.
Ensuite il faut ordonner à ses autres applis (Firefox, Chatsecure) de faire transiter leurs données via Orbot (et peu offrent la possibilité de le faire) (Pour Chatsecure il s’agit juste d’une case à cocher au moment de se connecter). Il est aussi possible de configurer un « proxy transparent » pour forcer toute connexion Internet à transiter par Tor (même lorsque l’appli ne propose pas cette fonctionnalité). Mais nous ne traiterons pas de cette question ici.


Voilà, avec tout ça, on se sent déjà un peu mieux.
Nous avons vu comment tenter de résoudre le premier problème : le fait que les informations échangées (messages, voix, navigation internet) à partir d’un téléphone mobile puissent être facilement interceptées et exploitées.

Pour résumer, on utilisera (sous Replicant) :
. pour surfer sur internet sans que l’opérateur téléphonique sache ce que l’on fait, et pour poster sur des forums anonymement : Orweb (ou Firefox) avec Orbot.
. pour échanger des messages écrits chiffrés et sans que l’opérateur ou un quelconque service de messagerie sache avec qui et quand on échange des messages : Chatsecure avec Orbot et un compte Riseup.net
. pour discuter de vive voix (chiffré) et en faisant confiance à un tiers (Ostel.co pourrait, malgré ses dires savoir, qui téléphone à qui) : Ostel

La semaine prochaine, nous aborderons le second problème : les données stockées sur le téléphone.

Par contre, autant le dire tout de suite nous ne pouvons rien faire face au 3e problème, la localisation : même lorsque la fonction GPS est désactivée, l’opérateur téléphonique peut savoir (quasiment au mètre près en zone urbaine) où se trouve un téléphone à un moment donné, ou quels téléphones se trouvent près d’un point donné à un moment donné.

Les malfaiteurs ont l’habitude d’ouvrir des lignes téléphoniques à des noms d’emprunt pour contourner ce problème. Ce qui ne fonctionne pas à tous les coups.

lundimatin c'est tous les lundi matin, et si vous le voulez,
Vous avez aimé? Ces articles pourraient vous plaire :