Contrer Prism ou comment sécuriser son réseau de télécommunications? Contrer Prism ou comment sécuriser son réseau de télécommunications? Contrer Prism ou comment sécuriser son réseau de télécommunications?
Actualités

Contrer Prism ou comment sécuriser son réseau de télécommunications?

Publié le 24 septembre 2013,
par VisionsMag.
Partager
()

Les révélations d’Edward Snowden sur la surveillance de masse exercée par la NSA et son Prism inquiètent les sociétés et ministères, qui cherchent à retrouver la confidentialité de ses télécommunications. Comment faire?

En décembre 2007, au motif de soutenir la lutte contre le terrorisme, les services secrets américains annoncent la création d’un programme de surveillance internationale basé sur l’enregistrement des télécommunications. Prism et XKeyscore voient le jour.

Peu à peu et dans le plus grand secret, le projet se développe et la NSA (National Security Agency) se dote d’un outil d’espionnage sans précédent, dont les applications remettent en cause les principes même des libertés individuelles et des relations économiques ou diplomatiques planétaires.

Des services secrets décomplexés, une opinion publique scandalisée.

Été 2013, Edward Snowden lance l’alerte auprès des médias. L’ex-informaticien de la NSA révèle à la presse l’ampleur des écoutes effectuées par son gouvernement et son homologue britannique. Les confessions s’enchaînent : les enregistrements des échanges entre les chefs d’état brésilien et mexicain font une entrée fracassante dans l’affaire. Le gouvernement américain confirme en entamant des poursuites. Après plusieurs rebondissements, Snowden obtient finalement le droit d’asile en Russie.

L’exploitation de Prism et XKeyscore inquiète la scène internationale. Les services secrets américains disposaient d’un coup d’avance sur l’échiquier diplomatique. Les transactions économiques étaient et sont inéquitables. L’opinion publique est trahie, elle se méfie de la surveillance de masse: la notion de confidentialité qui encadrait les transactions bancaires et administratives, des données médicales ou l’utilisation des réseaux sociaux est anéantie.

Le 11 juin 2013, la députée du groupe écologiste Isabelle Attard avertit l’Assemblée Nationale : une base de données couvrant des orientations religieuses, sexuelles ou politique peut permettre des usages infiniment plus inquiétants que ne le disent leurs promoteurs: un recensement religieux organisé dans les années trente par les Pays-Bas (avec un système IBM) a permis aux nazis d’éliminer plus rapidement les juifs dans les années 40.

Comment faire pour protéger ses données personnelles?

Logiquement, un marché de prévention se développe en parallèle à ce contexte d’espionnage. Par exemple, la société canadienne Hush Communications a créé  Hushmail : une boîte mail dotée d’un système d’encryptage global des courriels. De son côté, Bitmessage propose la transmission de mails en peer 2 peer – protocole d’échanges entre utilisateurs, sans intermédiaire relai – mais la complexité du procédé n’est pas à la portée technique de tous. Enfin, des prestataires comme Fleximobile mettent à disposition des téléphones équipés de programmes simple d’espionnage et de protection.

Silent Circle se démarque de ses concurrents. L’entreprise est fondée en 2011 par Mike Yanke, un ancien membre des Navy SEAL et Phil Zimmermann, le créateur du principal outil de cryptage utilisé dans le monde. Quand un client confie son réseau téléphonique et internet au Silent Circle, ses moyens de communication sont indépendamment encodés selon une clé générée aléatoirement.

Que ses interlocuteurs disposent ou non du service, toutes les télécommunications du client sont sous l’égide du Silent Circle. L’outil est complet et convaincant. Plusieurs multinationales, médias ou gouvernements font déjà confiance à l’application pour protéger les contenus sensibles de télécommunication.

Contrer Prism ou comment sécuriser son réseau de télécommunications?
On le sait maintenant les sociétés sont espionnées et il leur faut donc sécuriser leurs réseaux de télécommunication! Comment?
Contrer Prism ou comment sécuriser son réseau de télécommunications?

Défendre sa liberté d’expression.

En matière de réglementation, cela semble compliqué. La vocation principale de la surveillance de masse s’inscrit dans un contexte de lutte contre le terrorisme. L’encryptage des données de télécommunication est toléré et encadré par des lois nationales et internationales. L’activité semble logée dans une niche fragile et vulnérable.

Pourtant, sécuriser son réseau de télécommunication semble être un des derniers remparts face aux atteintes portées aux libertés d’expression. La Ligue des Droits de l’Homme s’en préoccupe, le Conseil Européen se réunit régulièrement et tente d’apaiser les inquiétudes. On peut espérer l’établissement d’une réglementation favorable à la protection des données personnelles.

Ce que l’affaire Snowden a révélé, c’est que sous couvert d’espionnage préventif, les services secrets américains et britanniques s’affranchissent des notions de liberté, de respect et d’éthique. Tout semble envisageable pour nourrir cette lutte contre le terrorisme qui prend parfois le reflet inquiétant d’une guerre froide latente. D’ailleurs, l’idée qu’un ex-informaticien des services secrets américains refasse sa vie en Russie fait doucement sourire…mais ne le dites à personne!