Les médias découvrent que BlackBerry de RIM n’est pas impénétrable, Petit réveil matinal (wake-up call)

Pin It

Une des grosses nouvelles de la semaine dernière est que les services de police auraient accès aux messages cryptés envoyés à partir de terminal BlackBerry de RIM. Ça a fait réagir les avocats, puis les journalistes. Mais que fait-on de la vie privée et du droit des bandits à jaser confidentiellement entre eux?

Dans LaPresse :

Les experts en cybersécurité sont nombreux à croire que Research In Motion a été forcé de collaborer avec les policiers à cause de l’autorisation d’écoute électronique qu’ils détenaient. Mais une question irrite les avocats de la défense de Raynald Desjardins et Vittorio Mirarchi: ce mandat contenait-il seulement les numéros de téléphone des deux accusés ou comprenait-il également leur numéro PIN nécessaire pour envoyer des textes par la messagerie BlackBerry Messenger?

Voici donc un petit réveil matinal (wake-up call) pour ceux qui ne connaissent pas leur histoire techno.

BlackBerry n’a jamais été sécuritaire. Ou plutôt si, il l’est à des fins marketing. Il est même très sécuritaire pour les discussions entre gens de bonnes volontés. Mais il n’a jamais été à l’épreuve des services gouvernementaux, dont font partie prioritairement les services secrets, puis dans certains cas spéciaux, la police. D’ailleurs je vous rappelle l’épisode de Barrack Obama qui faisait flipper les services secrets américains avec son utilisation intensive de BlackBerry. Comme il ne voulait absolument pas se couper de sa base (qui l’avait fait élire), ils l’ont obligé à plutôt se servir d’un Sectéra® Edge™ (SME PED) développé spécifiquement pour les services secrets par la firme (américaine de toute évidence), General Dynamics.

La paranoïa de cryptage de données associé à BlackBerry dans les médias a débuté un peu après les attentats de Mumbai et le bras de fer entre certains gouvernements et RIM s’en est suivi.

RIM caught up in Pakistani diplomacy scandal

RIM: l’Inde en veut plus, le Pakistan menace

C’est que le Canada, tout comme les États-Unis et plusieurs autres pays, a des politiques très strictes quant à l’utilisation et/ou le transfert de technologies de cryptage, qui sont considérés comme faisant partie de l’arsenal militaire d’un pays et de sécurité nationale. Il est donc illégal d’avoir un système de cryptage de données, qui ne soit pas partagé avec l’état, et pour exporter ces technologies ailleurs, il faut aussi une autorisation étatique.

Aux É.-U.

As of 2009, non-military cryptography exports from the U.S. are controlled by the Department of Commerce’s Bureau of Industry and Security.[9] Some restrictions still exist, even for mass market products, particularly with regard to export to « rogue states » and terrorist organizations. Militarized encryption equipment, TEMPEST-approved electronics, custom cryptographic software, and even cryptographic consulting services still require an export license[9](pp. 6–7). Many items must still undergo a one-time review by or notification to BIS prior to export to most countries.[9] For instance, the BIS must be notified before open-source cryptographic software is made publicly available on the Internet, though no review is required.[10] Export regulations have been relaxed from pre-1996 standards, but are still complex,[9] and often require expert legal and cryptographic consultation.[citation needed] Other countries, notably those participating in the Wassenaar Arrangement,[11] have similar restrictions.[12]

Au Canada

Canada is signatory to a 33-nation agreement (the Wassenaar Arrange-ment) 14 that requires export controls on a long list of « dual-use products, » 15 including cryptography. Canada has reflected this agreement in a domestic regime 16 which restricts the export of customized encryption software or hardware. Canada’s export control regulations are designed to prevent the movement of certain goods that may not be in the strategic interest of Canada or its allies.

Conclusion

Il est donc d’un impératif de « sécurité nationale » que les systèmes de cryptages soient limpides aux autorités gouvernementales et donc, qu’elles y ai accès. Les gouvernements étrangers vont faire des pieds et des mains pour avoir accès à tous systèmes de cryptages qui sont utilisés sur leur territoire et dont ils n’ont pas les clés. Le montréalais Austin Hill, le fondateur du défunt Zero Knowledge System a déjà été traité d’ennemi d’état parce qu’il avait développé un système de cryptographie personnelle impénétrable par les services secrets. Officiellement, son entreprise s’est redéployée pour offrir des services de sécurités aux entreprises de télécommunications parce que les consommateurs n’étaient pas prêts à payer pour l’anonymat sur le Web

Others aren’t convinced. Austin Hill, one of the founders of Zero-Knowledge Systems and now CEO of Akoha.org, says most people remain unaware of what happens to their information online — and unwilling to make sacrifices to protect it.
« Ask people if they care about the environment they’ll say yes, but they’re not willing to give up their SUVs, » says Hill. « Ask if they care about privacy, they’ll say yes, absolutely, but I will not take down my MySpace page with my 400 friends on it because that’s how I socialize. They’re very unaware that these pages get indexed, archived, and become part of their public record.
« I hate to say this, because I am a big fan of privacy, » Hill adds. « But I think as a society we are redefining our understanding of what ‘privacy’ means, and unfortunately not for the better. »

Mais des rumeurs persistantes soutiennent qu’il a plutôt été forcé à ce redéploiement par diverses pressions de natures étatiques…


à lire :
Privacy-enhancing technologies for the Internet, II: Five years later

Intercepting Mobile Communications: The Insecurity of 802.11

et pour vous faire badtripper un peu plus sur le Wikipédia anglo : Mass Surveillance

Imprimez ce billet Imprimez ce billet

Commentaires

  1. Les médias découvrent que BlackBerry de RIM n'est pas ... | Smartphones et réseaux sociaux | Scoop.it

    [...] jQuery(« #errors* »).hide(); window.location= data.themeInternalUrl; } }); } http://www.michelleblanc.com – Today, 5:16 [...]