logo

Ces outils de protection que la NSA abhorre

Les dernières révélations sur la NSA, publiées dimanche par le quotidien "Der Spiegel", montrent que les cyberespions américains déjouent la plupart des techniques pour sécuriser les communications sur le Web. La plupart mais pas toutes.

La NSA ne voit et n’entend pas (encore) tout. C’est la principale leçon des dernières révélations issues des documents fuités par le lanceur d’alerte Edward Snowden et publiées par le quotidien allemand "Der Spiegel", dimanche 28 décembre.

Ces nouvelles informations confirment que la plupart des protocoles censés sécuriser les communications sur l’Internet ne résistent pas à la maestria des cyberespions américains. Ceux-ci n’ont par exemple aucun problème à intercepter des discussions "privées" sur Facebook et n’ont pas non plus de mal à passer outre le relatif anonymat offert par les VPN (Virtual private network, des outils qui peuvent servir à masquer son identité sur le Net). La NSA ne ferait même qu’une bouchée, d’après "Der Spiegel", du fameux "https", ces pages Internet à la sécurité améliorée largement utilisées par les services financiers en ligne, les principaux réseaux sociaux et la plupart des e-commerçants.

Mais il subsiste des technologies qui résistent encore et toujours à la NSA. Les nouveaux documents - fournis par Edward Snowden - montrent que l'agence américaine a établi, en 2012, une classification, en cinq niveaux, de la difficulté de déchiffrer les communications en ligne : trivial, mineur, modéré, majeur et catastrophique. Les deux derniers paliers de complexité sont les plus alarmants pour l’Agence nationale américaine de sécurité. Même si les documents publiés par "Der Spiegel" datent de deux ans, les experts en sécurité informatique contactés par le quotidien pensent que ces outils constituent, encore actuellement, les meilleurs remparts contre les grandes cyber-oreilles américaines.

Le réseau Tor : C’est un logiciel libre qui accroît considérablement l’anonymat des pérégrinations de quiconque sur l’Internet. Il brouille les traces laissées sur le Net en éparpillant les informations de connexion et de géolocalisation à travers un réseau de 6 000 ordinateurs-relais dans le monde.

C’est donc un énorme puzzle numérique que tout agent de la NSA doit reconstituer pour savoir quel internaute a visité quel site Internet ou envoyé quelles informations en utilisant le réseau Tor. Mais qu’on ne s’y trompe pas : pour la NSA, ce réseau est dans la catégorie de difficulté "majeure" et non pas "catastrophique".

Zoho : Le client de messagerie Zoho ne plaît pas beaucoup à la NSA. Normal, cette solution gratuite, concurrente des mastodontes Gmail ou Yahoo Mail, mise tout ou presque sur la sécurité. Il suffit, pour s’en rendre compte, de visiter la page de la messagerie expliquant les mesures prises pour garantir qu’aucun tiers n’a accès aux données qui sont envoyées grâce à leur service.

Zoho ne met pas seulement en place un chiffrement très poussé des courriers électroniques, mais se donne aussi beaucoup de mal pour garantir l’intégrité physique de ses centres de données. Ils sont gardés 24 heures sur 24, tous les jours de l’année par une société de sécurité privée. Des caméras à infrarouge renforcent la surveillance des lieux et les serveurs de données se trouvent dans des centres, entourés de murs blindés, qui ne sont indiqués sur aucune carte.

TrueCrypt : Jusqu'en 2014, il s'agissait de l’une des solutions les plus populaires et grand public pour protéger les fichiers sur un ordinateur. Il est cité par la NSA comme un problème majeur dans les documents publiés par "Der Spiegel".

Ce logiciel gratuit permettait de chiffrer facilement l’ensemble d’un disque dur ou seulement des données qui étaient stockées dans un dossier particulier. TrueCrypt était même cité par Edward Snowden comme un outil efficace pour mettre ses fichiers à l’abri de la NSA.

Sauf qu’en mai 2014, les développeurs de ce programme l’ont laissé tomber sans donner d’explication satisfaisante. Pour certains experts en sécurité informatique, ce coup d’arrêt brutal pourrait venir de pressions exercées par le gouvernement américain, rappelle "Der Spiegel".

OTR : C’est un protocole de chiffrement utilisé par certains services de messagerie instantanée qui peuvent, notamment, être installés sur des smartphones. Ainsi les "tchats" sur Jitsi, Xabber ou encore Adium - qui tous utilisent la technologie OTR (off-the-record) - posent des problèmes "majeurs" de décryptage aux agents de la NSA.

ZRTP : La NSA ne se contente pas de lire les conversations, elle sait aussi les écouter. Mais d'autres logiciels que Skype, qui n'est pas un obstacle pour les cyberespions américains, permettent de passer des appels sur l’Internet. Ils utilisent le protocole ZRTP, bien plus difficile à décoder. Des applications comme Redphone (pour les smartphones Android) ou Signal (pour les iPhone) reposent sur cette technologie qui met les discussions à l’abri des oreilles les plus indiscrètes.

Tous ces outils appartiennent, d’après les documents publiés par "Der Spiegel", au niveau de difficulté majeur. Le scénario "catastrophe" pour les espions américains intervient lorsqu’un internaute fait un judicieux mélange des genres et passe, par exemple, par le réseau Tor pour naviguer sur le Net, tout en utilisant des outils de communication reposant sur les protocoles ZRTP ou OTR.