• #Politique du chiffre
    http://www.techn0polis.net/2013/11/11/politique-du-chiffre

    Les moyens techniques envisagés, depuis les tuyaux jusqu’à l’utilisateur final, se rangent, pour simplifier, en deux grandes catégories : déconcentration / distribution d’une part, opacification / #chiffrement de l’autre. Parmi les #hackers, les activistes du #Net, les ingénieurs « civiques », bref, la vaste et diverse galaxie des défenseurs des libertés sur le réseau, le premier point fait consensus. Le second, beaucoup moins. Et même de moins en moins. Le débat n’est pas neu […]

  • Politique du chiffre | Techn0polis
    http://www.techn0polis.net/2013/11/11/politique-du-chiffre

    De fait, la feuille de route proposée par Schneier aux ingénieurs du réseau — développer le chiffrement point à point et déconcentrer — est bien un programme contre la surveillance de masse, pas contre la surveillance tout court. La surveillance ciblée — mieux socialement acceptée ou, du moins, tolérée en démocratie — n’en est pas particulièrement entravée. La généralisation du chiffrement de bout en bout, elle, compliquerait aussi la surveillance ciblée. Les effets politiques seraient sensiblement différents. Mais elle est bien plus complexe à mettre en place, ne serait-ce que parce qu’à ce stade, elle suppose une attitude active de l’utilisateur (certains travaillent à diminuer au maximum ce coût d’entrée).

    D’après Benjamin Bayart, généraliser le chiffrement reviendrait à ce que « tout le monde se promène en armure sur Internet ». Ça se discute : le chiffrement end-to-end peut effectivement tenir de l’armure (ou de la cape d’invisibilité, c’est selon), mais le chiffrement point à point peut consister à ne pas se balader tout nu.

  • Politique du chiffre | Techn0polis
    http://www.techn0polis.net/2013/11/11/politique-du-chiffre

    Ainsi, Aurélie et Bertrand échangeant des e-mails via leurs comptes Gmail utilisent, sans le savoir, du chiffrement point à point : chacun se connecte à sa boîte en https (protocole sécurisé), et la seule manière de savoir ce qu’ils se racontent, et même de savoir qu’ils ont communiqué, est d’aller mettre le nez dans les serveurs de Google (ce qui n’a pas l’air très compliqué pour les regards pénétrants). Plus prudents, Adeline et Boris utilisent un client mail (au hasard, Thunderbird), une extension dédiée (Enigmail) et des clés de chiffrement (PGP ou plutôt OpenPGP pour les puristes). Seul Boris peut déchiffrer le message d’Adeline, et réciproquement. S’ils utilisent des comptes Gmail, les regards pénétrants peuvent quand même savoir sans trop de difficultés qu’ils ont communiqué (chez Google, seul le corps du message est chiffré), ce qui est déjà très intéressant (ce sont les métadonnées). S’ils ont des comptes chez un tiers un peu plus à cheval sur les principes, les regards pénétrants vont devoir s’adresser à ce tiers (c’est déjà moins « open bar »). Si Adeline et Boris ont chacun un serveur personnel, les regards pénétrants vont devoir débarquer chez Adeline (ou chez Boris) pour savoir de quoi il retourne.

  • Politique du chiffre | Techn0polis
    http://www.techn0polis.net/2013/11/11/politique-du-chiffre

    Et si nous pouvions construire une société dans laquelle l’information ne serait jamais collectée ? Où vous pourriez louer une vidéo sans laisser un numéro de carte de crédit ou de compte bancaire ? Où vous pourriez prouver que vous avez un permis de conduire sans donner votre nom ? Où vous pourriez recevoir et envoyer des messages sans révéler où vous êtes, comme une boîte postale électronique ? Voilà le genre de société que je veux construire. Je veux garantir — à l’aide de la physique et des mathématiques, pas à l’aide de la loi — des choses comme la confidentialité réelle des communications personnelles [...], un libre échange réel [...], une réelle confidentialité financière [...] et le contrôle réel de l’identification.

  • Politique du chiffre | Techn0polis
    http://www.techn0polis.net/2013/11/11/politique-du-chiffre

    Il n’arrêtait pas de penser à la cryptographie, et à l’embargo silencieux qui la frappait. Et plus il y pensait, plus il comprenait à quel point cette question était essentielle. En particulier dans ce qu’il voyait comme l’ère naissante de l’omniprésence informatique. P lus les gens utiliseraient des ordinateurs, des téléphones sans fil, et d’autres objets électroniques, plus ils auraient besoin de la cryptographie . De la même manière que l’invention du télégraphe avait fait monter les enjeux crytographiques en faisant circuler des messages à l’air libre sur des milliers de kilomètres, offrant de nouvelles opportunités à toutes les oreilles indiscrètes, l’âge informatique verrait des milliards de messages passer du papier au royaume des bits. Non chiffrés, ces bits seraient des cibles faciles pour les fouineurs. La cryptographie, cette science délibérément éloignée des regards par les forces gouvernementales, pouvait-elle aider ? La réponse était claire comme de l’eau de roche.1 Bien sûr qu’elle le pouvait !

    #surveillance
    #sondent
    #crypto