Numéro 4

Les communications sécurisées en milieux militants

Les milieux militants utilisent de plus en plus des plateformes de communication dites sécurisées. Comment ces plateformes fonctionnent-elles  ? Comment influencent-elles le milieu militant et quelle valeur ajoutent-elles  ?

Discussion à bâtons rompus pour y voir plus clair avec X.

≠ Curseurs : L’idée de notre échange est de discuter de la communication numérique et de sa sécurité en contexte militant. Pour commencer, je me demandais si on pouvait vraiment communiquer de manière sécurisée  ? J’ai l’impression qu’il y a comme une illusion de sécurité en milieu militant. Est-ce que je me trompe  ?

X : Alors c’est vrai, déjà, moi j’emploie pas forcément le terme sécurisé, parce que déjà la sécurité, je laisse ça aux fachos, tu vois. Ce besoin d’être en sécurité et tout… La vie, elle est risquée, elle est dangereuse et il faut l’accepter. Du coup, c’est pas un terme que j’emploie.

Par contre, j’emploie le terme technique de «  chiffrer  » : j’utilise des réseaux chiffrés. Principalement, pour les nommer, Signal et Matrix. Matrix c’est un protocole de tchat décentralisé auquel on peut accéder via différents logiciels, le plus connu étant Element. Je l’utilise, mais je connais moins son fonctionnement technique, du coup je vais surtout te parler de Signal.

Signal est un réseau dit «  chiffré de bout en bout  ». Ce que ça veut dire c’est que, de ton appareil jusqu’à l’appareil de ton ou ta destinataire, tout est chiffré. Je dis ça, mais, le chiffrement, est-ce que tu as déjà un peu une vision de comment ça fonctionne  ?

 ≠ : Pas trop, en vrai.

X : Le chiffrement, basiquement, c’est transformer un message pour qu’il ne soit pas lisible par d’autres personnes. Tu peux en faire de tête : par exemple, tu prends l’alphabet, mais tu remplaces chaque lettre par la suivante. Donc quand tu veux dire A, en fait tu vas écrire B. Tout ton message va être chiffré par lettre + 1. Si ton message est, par exemple «  Salut, comment tu vas  ?  », ça va donner «  TBMVU  » pour dire «  SALUT  ».

L’algorithme simple que je viens de t’expliquer, c’est un truc que les Romains utilisaient. On l’appelle d’ailleurs le code de César. Ce chiffrement remplace chaque lettre par une autre. Ça date vraiment d’il y a très longtemps, bien avant l’informatique. Il est très facilement déchiffrable, évidemment, donc l’algorithme de Signal ne fonctionne pas comme ça. Mais le principe du chiffrement c’est ça : rendre illisible pour un humain le message lui-même.

Avec les ordinateurs, les algorithmes de chiffrement sont devenus beaucoup plus complexes, et utilisent des formules mathématiques compliquées. Par ailleurs en informatique, on utilise aussi un chiffrement asymétrique. Est-ce que tu as entendu parler de PGP PGP PGP est l’abréviation de Pretty Good Privacy, un algorithme permettant de chiffrer et signer des données. Il peut être utilisé par deux correspondantes pour chiffrer leurs emails et éviter qu’une personne qui y accéderait sur le serveur puisse en lire le contenu. ≈  ?

 ≠ : Non.

X : Pour expliquer le chiffrement asymétrique, on prend souvent l’image d’une boîte aux lettres : les gens qui connaissent ton adresse peuvent y glisser un mot, mais seul toi, qui as la clé de la boîte aux lettres, peut l’ouvrir.

En informatique, ce sont deux clés : la clé publique du ou de la destinataire va te servir à chiffrer ton message, c’est-à-dire à le brouiller, et seule la personne qui aura la clé privée correspondante pourra déchiffrer le message. Ces clés sont générées en même temps sur l’appareil de celui qui veut recevoir des messages, à partir d’une formule mathématique, et on peut partager la première avec tout le monde sans compromettre la seconde. Par contre, ’faut surtout pas la perdre ou se la faire voler  !

PGP≈ utilise ça, et ça servait (et sert toujours) à chiffrer les mails. Quand j’envoie un mail, il faut que je connaisse la clé publique de la personne à qui j’écris, car je l’utilise pour chiffrer le message que je veux lui envoyer. Dans le cas de PGP, il faut quand même s’échanger les clés publiques au préalable, contrairement à Signal, qui fait tout automatiquement. C’est-à-dire que la clé publique est automatiquement envoyée à toustes tes contacts : tu ne dois pas t’occuper toi-même de l’envoyer ou de récupérer celle de ton ou ta destinataire. Mais c’est le même principe.

 ≠ : Ok, je comprends. D’un côté il y a la clé publique, que tout le monde peut voir…

X : Oui, mais maintenant que ce message est chiffré, il faut pouvoir le déchiffrer. Il faut une clé dite «  privée  » que taon interlocuteurice va garder pour ellui et ne communiquer à personne. C’est pour ça qu’on parle d’asymétrie : une clé publique que tu peux communiquer à tout le monde, qui sert à chiffrer le message, et une clé privée (qu’il faut absolument garder secrète) qui, elle, peut déchiffrer le message. Signal fonctionne comme ça, avec des mécanismes automatiques pour envoyer les clés. Sur tout le réseau, le message va être chiffré, donc illisible par quelqu’un qui n’aurait pas cette clé privée.

 ≠ : C’est ça qui fait qu’on se dit que le message est envoyé de manière sécurisée…

X : Oui, cela «  chiffre de bout en bout  » les messages.

Mais Signal va encore plus loin, car l’application va générer automatiquement d’autres clés au fil de la conversation, sur base de la précédente – à chaque échange de parole entre les participantes en fait. Cela fait que même si l’une des clés est interceptée sur la route, et donc compromise, ça ne permettra pas de lire la conversation qui précède.

 ≠ : Ok… mais du coup, les clés peuvent être compromises  ?

X : Il sort souvent de nouveaux algorithmes de chiffrement, car certains qu’on utilisait il y a quelques années, ont été cassés et ne sont plus considérés comme fiables. Les grands services de renseignement, qui interceptent les communications de tout le monde mettent des moyens considérables pour essayer de casser ces algorithmes de chiffrement, pour avoir accès au contenu des conversations de celleux qu’ils surveillent_ : leurs «  ennemies  », dont des militantes politiques.

Sans rentrer dans les détails, les capacités de calcul ont augmenté, les ordinateurs sont plus puissants, donc certains algorithmes de chiffrements sont obsolètes et doivent être mis à jour.

≠ : J’ai vu que WhatsApp, ça a été fait par les gens qui font Signal  ?

X : Oui, WhatsApp annonce même utiliser le protocole de Signal et chiffrer les messages de bout en bout. Mais l’application appartient à Meta, donc Facebook, qui n’est pas vraiment connu pour respecter la confidentialité. Donc est-ce qu’on peut lui faire confiance  ?

Déjà, même si le texte des messages est chiffré, ils laissent des «  métadonnées  ». Par exemple l’heure à laquelle a été envoyé le message ou à qui tu as envoyé ton message… Meta a accès à ça, et peut donc comparer ces données avec celles de Facebook ou d’Instagram. Et donc déduire certaines choses, même si le contenu des messages ne peut pas être lu.

Et WhatsApp est une application propriétaire. Le code n’est pas libre. Donc on ne peut pas être sûre que c’est vraiment le protocole de Signal qui est utilisé. Les clés pourraient être stockées sur le serveur plutôt que sur les téléphones, ce qui permettrait à Méta de s’infiltrer dans la conversation et lire les messages. Ou bien WhatsApp pourrait implémenter une porte dérobée d’une manière ou d’une autre. Est-ce que tu peux faire confiance à une entreprise qui par ailleurs collecte massivement des données pour qu’elle garantisse que tu es bien le seul à pouvoir déchiffrer tes messages  ? J’ai envie de dire… non  !

Cela dit, le seul moyen d’être vraiment sûre que le serveur n’est pas malveillant, c’est d’utiliser un système décentralisé comme Matrix. Car même si l’on peut faire confiance à Signal du fait qu’il s’agisse d’un organisme sans but lucratif, cela reste un système centralisé. Donc il faut leur faire confiance d’utiliser le code qu’iels disent utiliser, ou qu’iels ne changent pas d’avis après des pressions policières ou politiques. Quand on est dans un système décentralisé, cela apporte une garantie supplémentaire, car plusieurs serveurs doivent fonctionner ensemble, donc on est sûre qu’ils utilisent le même protocole. Et il est plus difficile pour les services de renseignements de faire pression discrètement et en même temps sur toutes les personnes qui s’occupent de ces serveurs. Souvent d’ailleurs, tu vas t’inscrire sur le serveur de gens que tu connais, même de loin, et donc il y a une confiance humaine en plus de la confiance technique.

≠ : On a parlé de Signal comme application de conversation, mais qu’en est-il des adresses mail par exemple  ? Les boites mails qu’on utilise dans ce milieu militant, est-ce que c’est le même fonctionnement  ? Est-ce que c’est la même logique  ?

X : Oui, ProtonMail fait un peu ce que fait Signal pour faciliter le chiffrement. Il automatise l’échange de clés PGP : lorsque tu envoies un mail à d’autres personnes qui ont aussi Proton, cela envoie automatiquement ta clé publique. Mais c’est un serveur central qui stocke les clés de chiffrement et ProtonMail a déjà été obligé de répondre à certaines requêtes judiciaires. Aussi, de Proton à Proton, c’est chiffré. Mais si tu veux envoyer de ProtonMail vers Gmail, c’est en clair.

Il y a aussi Riseup. C’est différent : ils et elles ne proposent pas de chiffrement automatique pour les mails, mais les disques-durs de leurs serveurs sont chiffrés, tes données personnelles sont aussi chiffrées, Riseup n’inscrit pas ton IP dans les métadonnées de tes mails, n’enregistre pas ton IP quand tu te connectes, fonctionne avec TOR, et d’autres trucs encore. Si à ça tu ajoutes un PGP à l’ancienne, où tu as fait l’échange de clé publique avec ton interlocuteurice, tu arrives à être vraiment très discrète.

Après, c’est aussi une histoire de confiance : tu pourrais avoir la même chose avec des potes qui te fournissent un mail, mais pas sûr que ton interlocuteurice le sache… Alors que quand tu vois un mail Riseup, tu sais que la conversation aura un certain niveau de discrétion. La question c’est toujours : qui tu peux croire  ?

≠ : Ma dernière question porte vraiment concrètement sur ton expérience de militant. Est-ce que tu penses que ces outils de communication amènent quelque chose de concret dans le milieu militant  ?

X : Pour résumer, en parlant de mon expérience en tant que militante et de mon expérience sur ces questions du numérique et de sécurité, je pense que ces outils apportent un peu de confidentialité à nos conversations mais qu’il reste toujours des failles à prendre en compte. En tant que militantes, nous devons faire de notre mieux pour nous protéger et rester vigilantes. Ces outils offrent une certaine forme de discrétion ou de protection, mais il est important de se rappeler qu’une sécurité totale est difficile, voire impossible, à atteindre.

≈Propos recueillis par Oualid Anbri