À l’heure où l’on tient pour acquis qu’il est impossible de garantir la confidentialité de nos communications, de nouvelles informations laissent croire que ce ne serait peut-être pas le cas.
C’est en effet ce que laisse entendre un article du blogue Der Spiegel, qui tire ses informations de la documentation provenants des révélations d’Edward Snowden. Rappelons que même si cette fuite de renseignements secrets de la NSA date de juin 2013, elle compte au total 1,7 million de documents – que les journalistes sont loin d’avoir terminé d’éplucher.
La combinaison de Tor, d’un autre service d’anonymisation, du service de messagerie instantanée CSpace et du système de téléphonie en ligne (VoIP) nommé ZRTP provoque une “perte de perception / incapacité quasi-totale à cibler les communications, la présence” selon les documents de la NSA.
Quels sont donc ces outils de chiffrement qui donnaient du fil à retordre à la NSA il y a 2 ans? Tout d’abord, les documents mentionnent que l’agence de renseignement américaine avait des problèmes «majeurs» à percer le chiffrement de messages qui circulent sur le réseau Tor ou par l’entremise du service de courriel Zoho. On y raconte également que les messages transmis par le défunt service de chiffrement TrueCrypt ou le protocole cryptographique Off-the-Record étaient également difficiles à déchiffrer par la NSA.
Finalement, Pretty Good Privacy – un outil pourtant vieux de plus de 20 ans – est également mentionné comme un moyen efficace (du moins en 2013) pour garantir la confidentialité de communications en ligne.
Mais si ces outils donnent possiblement encore aujourd’hui bien du mal à la cybersurveillance de la NSA, la combinaison de ce type d’outils est décrite comme étant «catastrophique» selon l’article en question :
«Les choses deviennent “catastrophiques” pour la NSA au niveau 5 – lorsque, par exemple, un sujet utilise une combinaison de Tor, d’un autre service d’anonymisation, du service de messagerie instantanée CSpace et du système de téléphonie en ligne (VoIP) nommé ZRTP. Ce type de combinaison provoque une “perte de perception / incapacité quasi-totale à cibler les communications, la présence” selon les documents de la NSA.»
Toutefois, comme les forts doutes de beaucoup d’internautes, beaucoup de services présentés comme étant sécuritaires sont en réalité très faciles à percer pour la NSA, notamment l’utilisation de connexions VPN et HTTPS. Toujours selon ces documents, la NSA interceptait 10 millions de connexions HTTPS au quotidien en 2012.
Évidemment, rien n’indique que la NSA ne soit pas parvenue depuis à trouver le moyen de traquer les communications exploitant une combinaison d’outils de chiffrement. L’agence n’est cependant peut-être pas aussi puissante qu’elle le laisse paraître.