Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les backdoors au service du pouvoir

juin 2013 par Emmanuelle Lamandé

Beaucoup l’ont compris, la technologie est une arme redoutable, et surtout une source formidable de pouvoir. Son contrôle laisse ainsi place, depuis plusieurs décennies, aux machinations les plus diaboliques de la part des États. A travers l’exemple de la cryptographie notamment, Eric Filiol, ESIEA, nous en livre quelques secrets à l’occasion de l’événement Hack In Paris.

Depuis la fin de la Seconde Guerre mondiale, la technologie est sous le joug de contrôles stricts, notamment concernant son export vers des pays étrangers. A la fin d’une guerre où la technologie a joué un rôle majeur, et aux prémisses de la guerre froide, beaucoup ont rapidement compris l’intérêt d’en tirer les rênes. Dans ce contexte géopolitique tendu, ces mesures visaient principalement à empêcher la propagation des technologies à double usage ou de qualité militaire, puis de la science de la sécurité de l’information à la fin des années soixante-dix. Seule une poignée d’États était, à l’origine, à la tête de cette machination ; les règles du jeu étant bien entendu régies par le diktat américain. Ces quelques États ont d’ailleurs signé, en ce sens, le CoCom (Coordinating Committee for Multilateral Export Controls) en 1949, qui laissera place, après sa dissolution en 1994, au Wassenaar Arrangement en 1996 [1]. Au-delà de la soi-disant protection du citoyen, l’objectif de ces contrôles était de protéger, au travers de la dominance technologique, leurs intérêts militaires et économiques, et ainsi préserver le pouvoir régalien de ces États.

Contrairement aux idées reçues, ces manigances n’ont jamais cessé. Le développement d’Internet, associé à une montée du terrorisme rendent même aujourd’hui ces contrôles encore plus poussés et plus subtils. Nombreux sont ceux qui ont aujourd’hui conscience que celui qui est le maître de l’information est le roi du monde. La liberté de la technologie et de la science n’est donc, selon lui, qu’une vaste illusion.

Recherche et industrie sous influence

Les États ont également compris depuis longtemps qu’il était plus simple d’exercer leur pouvoir en influençant directement les recherches universitaires et l’industrie. Ces mécanismes de contrôle s’appuient, en effet, aussi sur la recherche et la R&D, dans le but de toujours avoir une avance substantielle dans le domaine de la science et de la technologie, mais aussi d’avoir la mainmise sur les techniques de contrôles de demain. De par les subventions et financements alloués, la participation à des comités de programme…, il est beaucoup plus aisé, pour eux, d’en dessiner les grandes lignes. D’ailleurs, seulement près de 20% des résultats de recherche seraient globalement diffusés. Le monde universitaire, servant souvent de soutien à la science en matière de SSI, ne serait même, selon lui, qu’un simple écran de fumée. Pour Eric Filiol, il est, effectivement, impossible aujourd’hui de fournir, en matière de SSI, des preuves de sécurité, d’autant plus au niveau académique. Nous avons aujourd’hui atteint un certain seuil d’échec, où l’impossibilité de prouver l’insécurité est devenue en elle-même une preuve de sécurité. Dans ces conditions, prouver l’existence d’une backdoor sophistiquée est, pour lui, comme chercher une aiguille dans une botte de foin. Une backdoor efficace ne se résume pas à un simple bout de code. Elle repose sur la combinaison de différents facteurs (technique, organisationnel, humain…), dont la réalisation est quasi-certaine. Seulement la personne qui l’a mise en place saura où elle se trouve et comment l’exploiter. L’indépendance de la recherche ne serait donc elle aussi que chimérique.

L’industrie est, quant à elle, soumise aux réglementations et standards en place, au niveau national, comme international. C’est d’ailleurs pourquoi le député Bernard Carayon estimait en 2003 que « le pouvoir d’un pays est lié à sa capacité à imposer des standards ». En ce qui concerne plus précisément la cryptographie, les systèmes de chiffrement par blocs en sont le parfait exemple, remarque Eric Filiol. Nous subissons aujourd’hui l’hégémonie de ces systèmes, et notamment de l’algorithme américain AES-256 : un seul algorithme qui s’impose aujourd’hui à tous ! Ce résultat a été rendu possible par la combinaison d’une indéniable influence politique, industrielle et stratégique, la menace de représailles économiques, mais aussi l’exploitation de la peur d’une éventuelle non-interopérabilité avec la technologie dominante. Sans compter la communauté universitaire, qui a servi de caution scientifique à ce projet, pour quelques honneurs. Un « simple algorithme » permettant de protéger ses données et communications ou tout bonnement de tomber sous la houlette de ceux qui y ont placé des backdoors.

Mais ce cas est loin d’être isolé. Il n’aura pas fallu attendre la médiatisation de PRISM pour que la liste s’allonge ! Il cite, par exemple, la backdoor Cisco, RIM/Blackberry, l’industrie des microprocesseurs, des OS, Microsoft avec Skype, Facebook, Google, Twitter… Autant d’exemples qui résultent aujourd’hui sur une surveillance de masse, qui n’est pas au final si éloignée de la vision de Georges Orwell.

La communauté des hackers fait de la résistance...

Toutefois, l’émergence de la communauté des hackers tend, depuis la fin des années 90, à contrarier cet « équilibre » en place. L’organisation de ces contrôles qui s’articulait auparavant autour d’un triptyque (État-nation, l’industrie et les universitaires) doit désormais conjuguer avec les hackers et les pirates, qui, de par leurs compétences techniques, mettent rapidement à mal les backdoors en place. Ils ne sont soumis, en outre, à aucune langue de bois, ni loi économique quelconque. Cette liberté d’esprit et de parole fait qu’ils représentent aujourd’hui une « menace » pour les acteurs au pouvoir. Dans une société où la technologie oppresse de plus en plus les citoyens, ils apparaissent toutefois, aux yeux de ces derniers, comme des « résistants » et des « dénonciateurs » de cette guerre économique et stratégique croissante. Leurs actions, qui ont aujourd’hui tendance à se démultiplier, mettent peu à peu en lumière l’espionnage dont tous les pans de notre société sont victimes.

Cette tendance ne résout, néanmoins, pas le problème de fond. Les équipements technologiques sont aujourd’hui partout. Notre vie dépend de plus en plus de l’IT. Il devrait donc s’agir d’une question stratégique nationale. Chaque pays devrait, en outre, disposer d’une communauté académique forte et indépendante travaillant avec l’État et l’industrie. Le pouvoir se doit d’être dans les mains des citoyens. Le futur sera, cependant, ce que vous voulez qu’il soit. Ce n’est pas une question technique, mais sociétale, qui nécessitera de choisir entre liberté et sécurité.

Dans cette « guerre » mondiale, nous risquons toutefois d’assister bientôt à la fin de l’hégémonie américaine, et plus globalement occidentale, au profit de la Chine et des pays émergents (Corée du Sud, Inde, Brésil, Pays du Golfe…), dont le développement économique est extrêmement rapide. Ces pays qui ont jusqu’alors été exclus du Wassenaar Arrangement, et qui l’ont subi pendant plus de 50 ans, pourraient bien à terme renverser la tendance et prendre leur revanche. D’autant qu’il fait meilleur vivre aujourd’hui pour l’innovation dans ces pays qui n’ont pas ratifié le traité.


[1] Le Wassenaar Arrangement est un régime multilatéral de contrôle des exportations mis en place par une quarantaine d’États, en mai 1996, afin de coordonner leurs politiques en matière d’exportations d’armements conventionnels et de biens et technologies à double usage.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants