Recevez chaque jour toute l'actualité du numérique

x

Chiffrement des données : La NSA refuse de révéler sa doctrine en matière de backdoor

Vu ailleurs Les pratiques de la NSA en matière de porte dérobée, programme informatique qui permet à une tierce personne d'accéder à un système sans y être autorisé, ont été révélée par l'affaire Juniper Networks. Depuis, les choses ont changé, affirment des membres de l'agence de renseignement électronique. Mais impossible de savoir quoi exactement, selon le démocrate Ron Wyden, membre de la commission sénatoriale du renseignement.  
Twitter Facebook Linkedin Flipboard Email
×

Chiffrement des données : La NSA refuse de révéler sa doctrine en matière de backdoor
Chiffrement des données : La NSA refuse de révéler sa doctrine en matière de backdoor © NSA (Facebook)

Sollicitée par un groupe de sénateurs mené par le démocrate Ron Wyden, la National Security Agency (NSA) a refusé de révéler sa politique en matière de porte dérobée, révèle Reuters le 28 octobre. 

Une backdoor est un programme informatique qui permet à une tierce personne d'accéder à un système sans y être autorisé. C'est une pratique utilisée par certaines agences de renseignement, telles que la NSA, pour accéder à des informations personnelles sans avoir besoin de mandat judiciaire l'y autorisant explicitement. Ses partisans jugent cette méthode indispensable pour intercepter les communications terroristes par exemple.


Des pratiques mises en lumière en 2016
Les pratiques de la NSA en matière de backdoor ont été révélées lors de l'affaire "Juniper Networks". En 2016, le spécialiste américain des équipements réseaux a finalement avoué que certains de ses pare-feux comportaient une porte dérobée permettant d'accéder aux données confidentielles de ses clients. Celle-ci émanait de l'agence de renseignement.

Ainsi, une tierce personne pouvait déchiffrer des informations transitant via un réseau privé virtuel (VPN), une méthode sur laquelle s'appuient de très nombreuses entreprises pour garantir la confidentialité de leurs données.

Cette vulnérabilité avait été repérée dès 2007 par deux chercheurs de Microsoft, Dan Shumow et Neils Ferguson. L'affaire a été relancée en 2013 lorsqu'Edward Snowden, ancien employé de la CIA et la NSA, a affirmé que la NSA avait volontairement affaibli ce système en y introduisant une porte dérobée.

La NSA refuse de révéler ses changements de doctrine
Depuis cette affaire, les pratiques en matière de backdoor ont été révisées, ont affirmé trois anciens responsables du renseignement à Reuters. Mais le sénateur Jon Wyden, défenseur de la confidentialité des données, affirme qu'il est impossible de savoir précisément en quoi. "À la NSA, il est courant d'évaluer constamment les processus pour identifier et déterminer les meilleures pratiques", a déclaré Anne Neuberger, qui dirige la Direction de la cybersécurité de la NSA depuis un an. "Nous ne partageons pas de processus et de procédures spécifiques", a-t-elle argué. 

Des propos insuffisants pour le haut fonctionnaire. "Les portes dérobées sont une menace pour la sécurité nationale et la sécurité de nos familles  ce n'est qu'une question de temps avant que des pirates informatiques ou des criminels étrangers ne les exploitent de manière à porter atteinte à la sécurité nationale américaine", a-t-il déclaré à l'agence de presse.

 



Une évaluation des retombées
Seule information glanée par le sénateur : avant de recourir à cette pratique, la NSA exigerait désormais une évaluation des retombées potentielles en cas de découverte de la porte dérobée par "des adversaires" qui pourraient l'utiliser à des fins d'espionnage. Cette précision n'est pas anodine car dans un cas au moins, un "gouvernement étranger" a pu profiter de la porte dérobée de la NSA, d'après une déclaration de Juniper faite aux membres du Congrès en juillet dernier, à laquelle Reuters a pu accéder.

Il s'agirait du gouvernement chinois, d'après deux sources interrogées par l'agence de presse. Elles ont en revanche refusé de donner davantage de détails sur les preuves qui ont permis cette découverte. Mais Pékin nie toute implication. Le ministère des Affaires étrangères a déclaré que le cyberespace était "difficile à tracer".

Le chiffrement des données attaqué de toute part
Mais Ron Wyden reste déterminer à découvrir ce qu'il s'est précisément passé. A ce titre, il rappelle que de nombreux Etats cherchent actuellement à affaiblir le chiffrement des données. Repérée par Developpez.com, le ministère américain de la Justice (DOJ) a signé début octobre une déclaration mettant en garde contre les dangers du chiffrement et appelant à un effort à l'échelle de l'industrie pour permettre aux forces de l'ordre d'accéder aux données chiffrées une fois qu'un mandat a été obtenu.

Les États-Unis – dont une nouvelle loi en élaboration traite de cette question – ont été rejoints dans cet effort par le Royaume-Uni, l'Australie, la Nouvelle-Zélande, le Canada, l'Inde et le Japon, selon un communiqué de presse publié par le DOJ dimanche.

Comme le rappelait L'Usine Digitale à la suite des attentats du 13 novembre 2015, l'interdiction du chiffrement des données n'est pas une solution miracle pour éviter les actes graves. En effet, les criminels se sont adaptés et redoublent d'imagination pour échanger en dehors des canaux classiques de communication. Pour rappel, Oussama Ben Landen, le commanditaire des attentats du 11 septembre 2001, se reposait exclusivement sur des messagers humains pour éviter d'être pisté par la NSA et ses équivalents européens.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.