Chiffrement

Vous êtes modernes. Vous avez des tablettes et des smart­phones. Et vous les uti­li­sez. Vous avez des­sus des don­nées sen­sibles : his­to­rique de navi­ga­tion, accès à vos comptes ban­caires, mots de passe, cour­rier électronique…

Un jour ou l’autre, vous vous ferez chou­ra­ver un de ces jou­joux. Et là, vous vous deman­de­rez si c’é­tait une bonne idée d’y sto­cker les accès à vos mails, votre argent et votre vie.

Sup­po­sons que vous ayez défi­ni un mot de passe ou un sché­ma de ver­rouillage. C’est bien, c’est la base. Vous savez quoi ? Ça pro­tège pas for­cé­ment vos données.

D’a­bord, il peut être pos­sible d’y accé­der en bran­chant l’ap­pa­reil à un ordi­na­teur, tout bête­ment, en USB. C’est sou­vent comme ça qu’on répare un mobile dont le sys­tème d’ex­ploi­ta­tion a défi­ni­ti­ve­ment plan­té, et on peut accé­der à la mémoire de sto­ckage au passage.

Ensuite, si ça ne marche pas, un type moti­vé peut des­sou­der la puce mémoire (Flash ou eMMC le plus sou­vent) et bri­co­ler un lec­teur externe : il y a des outils qui existent pour ce faire. Ça prend du temps et de l’ap­pli­ca­tion, et il est peu pro­bable que vous tom­biez sur un tra­vailleur achar­né (à vue de nez, ils n’ont pas l’air majo­ri­taires chez les voleurs de smart­phones), mais la pers­pec­tive de pou­voir accé­der à un compte ban­caire peut moti­ver certains.

Il existe une solu­tion simple pour bien com­pli­quer la vie de votre voleur : chif­frer votre dos­sier per­son­nel. Même avec un accès phy­sique à votre puce mémoire (comme on démon­te­rait un disque dur d’or­di­na­teur pour le mettre dans un lec­teur), il faut une clef pour accé­der aux fichiers qu’elle contient.

Jus­qu’à récem­ment, il fal­lait ins­tal­ler des outils adé­quats, ou tout au moins les acti­ver. Depuis quelques mois, la situa­tion a chan­gé : Google et Apple, res­pec­ti­ve­ment auteurs d’An­droid et d’iOS, ont acti­vé par défaut le chif­fre­ment des don­nées per­son­nelles des uti­li­sa­teurs, au moins sur cer­tains péri­phé­riques. Ça ne change pas grand-chose au quo­ti­dien, vous ren­trez votre mot de passe comme avant (et si vous vous faites piquer un appa­reil déver­rouillé, vous l’a­vez tou­jours dans l’os), mais dans le cas où un appa­reil ver­rouillé est volé par un voleur foui­neur et moti­vé, vous êtes assu­ré qu’au mini­mum ça va bien lui prendre le chou.

À pre­mière vue, vous vous dites que c’est cool : Google et Apple ne vous ont rien coû­té et ont com­pli­qué la vie de votre voleur poten­tiel. Ils ont pro­té­gé vos don­nées et, en plus, peut-être dimi­nué (de pas grand-chose, mais c’est tou­jours ça de pris) l’in­té­rêt pour un nui­sible de piquer un smartphone.

Et bien, c’est pas du tout l’a­vis du pro­cu­reur de Paris, Fran­çois Molins.

La preuve que le chif­fre­ment des don­nées marche, c’est pas les voleurs qui vous la donnent, c’est les forces de l’ordre : elles ont râlé contre leur inca­pa­ci­té à accé­der aux don­nées d’un smart­phone sus­pect. Ça nous vaut une tri­bune dans le New York Times, cosi­gnée par notre cher pro­cu­reur, ses homo­logues de New York et de la Haute cour d’Es­pagne, et le com­mis­saire de police de Londres, inti­tu­lée de manière pas du tout anxio­gène : “quand le chif­fre­ment d’un télé­phone bloque la jus­tice”.

Nos chers signa­taires citent le cas d’un meur­trier introu­vable. Le corps de sa vic­time était accom­pa­gné de deux smart­phones récents ; la police n’a pu accé­der aux don­nées des­dits appa­reils, et ni Google ni Apple n’ont pu l’ai­der. Et de conclure pour faire bien peur à la ména­gère : “l’ho­mi­cide n’est tou­jours pas réso­lu. Le tueur reste en fuite.” Pis, appre­nons-nous plus loin, le cas est loin d’être unique : dans d’autres enquêtes éga­le­ment, la police n’a pas pu lire les iPhone — des enquêtes pour ten­ta­tive de meurtre, abus sexuel sur mineur, tra­fic d’êtres humains, et de nom­breuses agres­sions et vols, pré­cise-t-on. Puis on accuse ce chif­fre­ment de blo­quer la jus­tice et de mettre à bas l’é­qui­libre entre vie pri­vée et sécu­ri­té publique, pour enfin deman­der à mots cou­verts de faire en sorte que la police puisse accé­der aux don­nées des smartphones.

Les rai­sons invo­quées pour jus­ti­fier le chif­fre­ment, notam­ment la crainte de l’es­pion­nage de masse, “ne doivent pas être prises pour argent comp­tant”, expliquent les auteurs de la tri­bune. Je vais donc me per­mettre de ne pas prendre pour argent comp­tant leurs propres rai­sons pour deman­der son inter­dic­tion ou contraindre les entre­prises à ins­tal­ler des portes déro­bées leur per­met­tant d’ac­cé­der aux don­nées des appareils.

D’a­bord, ils disent que “le sys­tème légal donne aux forces de l’ordre accès aux endroits où les cri­mi­nels cachent des preuves, notam­ment leurs mai­sons, les coffres de leurs voi­tures, leurs entre­pôts, leurs ordi­na­teurs et leurs réseaux.” Certes. Et il n’in­ter­dit à per­sonne de créer une pièce déro­bée sous son plan­cher ou d’ins­tal­ler un coffre-fort pour pro­té­ger ses preuves, et il n’o­blige per­sonne à révé­ler à la police la liste des planques qu’il a amé­na­gées. Le chif­fre­ment n’in­ter­dit pas aux forces de l’ordre d’ac­cé­der à un smart­phone, ; en fait, il n’in­ter­dit même pas d’ac­cé­der aux don­nées qu’il contient, il com­plique juste l’o­pé­ra­tion, un peu comme un coffre-fort ou un double fond. La police a tou­jours accès à plein de don­nées, comme les traces que ce smart­phone éta­blit en se connec­tant au reste du monde, et dans cer­tains cas peut récu­pé­rer des don­nées très inté­res­santes (par exemple, la plu­part des smart­phones relèvent les cour­riers élec­tro­niques et se connectent aux ser­vices “cloud” dès qu’ils démarrent, sans attendre d’être déver­rouillés : une sur­veillance de l’an­tenne 3G la plus proche dira quels ser­veurs un appa­reil contacte et croi­ser les don­nées avec les logs des­dits ser­veurs per­met­tra de savoir à qui il appartient).

Autre point, bien plus impor­tant : à aucun moment, dans leur tri­bune, les auteurs n’in­diquent en quoi accé­der aux don­nées des smart­phones aurait fait avan­cer leur enquête. “Le chif­fre­ment bloque la jus­tice”, disent-ils dans le titre ; mais en véri­té, en lisant leur article, on voit plu­tôt que le chif­fre­ment bloque une source poten­tielle non prou­vée d’élé­ments res­tant à déter­mi­ner. Sup­po­ser que les télé­phones trou­vés aux côtés d’un cadavre appar­te­naient à l’as­sas­sin, c’est une chose ; sup­po­ser qu’il y a dedans des don­nées per­met­tant d’in­cri­mi­ner l’in­di­vi­du, c’en est une autre. Et ici, zéro preuve.

Le pire vu de chez nous, c’est l’af­fir­ma­tion de l’an­té­pénul­tième para­graphe, que je vous mets en évi­dence pour bien que vous la voyiez :

En France, les don­nées de smart­phones ont été vitales dans la rapide enquête sur les attaques ter­ro­ristes de Char­lie Heb­do en janvier.

Entre les infor­ma­tions qu’on m’a assé­nées au 20h pen­dant une semaine et celles que j’ai lues parce que ça m’in­té­res­sait, je vais vous dire un truc : jamais je n’ai vu pas­ser le moindre truc à pro­pos des don­nées d’un smart­phone. Les frères Koua­chi ont été loca­li­sées grâce aux don­nées des com­mu­ni­ca­tions d’un télé­phone (je sais même pas si c’é­tait un smart­phone) : il se connec­tait aux antennes du réseau cel­lu­laire, ce qui a per­mis de les suivre à la trace. Mais ici, aucun besoin d’ac­cé­der à l’ap­pa­reil lui-même, et si les don­nées enre­gis­trées sur un smart­phone ont été utiles, c’est à un autre moment et ça n’a pas fui­té dans la presse.

Je ne doute pas qu’il y ait des cas où accé­der aux don­nées d’un sys­tème infor­ma­tique (un smart­phone n’est qu’un cas par­ti­cu­lier) a per­mis de trou­ver des preuves : si un voleur uti­lise mon smart­phone pour se faire virer mon argent, ça lais­se­ra une trace dans les logs locaux dudit smart­phone (encore qu’on pour­rait peut-être obte­nir la même infor­ma­tion en sur­veillant les antennes). Et si un vio­leur filme ses méfaits, c’est évi­dem­ment le jack­pot pour qui accède à sa mémoire : je pense tou­jours à ce gen­darme qui disait il y a quelques années qu’In­ter­net était une béné­dic­tion pour la lutte contre la pros­ti­tu­tion et les viols d’en­fants, parce qu’il avait ren­du les échanges beau­coup plus visibles et détec­tables, per­met­tant de mul­ti­plier des arres­ta­tions qui étaient beau­coup plus dif­fi­ciles à l’é­poque où il fal­lait des mois pour infil­trer un réseau.

Mais sup­po­ser que tous les smart­phones peuvent appor­ter des don­nées inté­res­santes, c’est très tiré par les cheveux.

En revanche, il y a un truc qui n’est pas tiré par les che­veux : c’est qu’un vol de smart­phone, ça arrive à beau­coup de gens. Je connais per­sonne qui ait été assas­si­né et peu qui aient été agres­sés ; je connais un paquet de gens qui se sont fait piquer un appa­reil mobile. Je connais aus­si plein de gens qui se sont fait piquer des iden­ti­fiants de cartes de cré­dit ou des numé­ros de compte ban­caires — eh, pour la CB, j’en fais même partie.

Bien sûr, mes fré­quen­ta­tions ne sont peut-être pas repré­sen­ta­tives. Mais il me semble que sta­tis­ti­que­ment, le risque de se faire voler des don­nées impor­tantes est beau­coup, beau­coup plus éle­vé que celui d’être agres­sé, vio­lé ou abat­tu ; et plus encore que celui d’être agres­sé, vio­lé ou abat­tu par quel­qu’un qu’on aurait pu arrê­ter avant si on avait eu accès à son smart­phone.

Je suis pas un grand maniaque de la vie pri­vée. Je ne chiffre pas mes cour­riers élec­tro­niques, je ne chiffre pas mes disques durs, je ne chiffre pas mes par­ti­tions /home, et pour être tout à fait sin­cère j’ac­cède même à l’ad­min de ce site en HTTP tout bête, sans pro­tec­tion par­ti­cu­lière. En fait, j’ai même un temps espé­ré pou­voir récu­pé­rer les dos­siers du Mac que j’u­ti­li­sais au bureau il y a deux ans et qui a été volé, parce qu’il n’y avait pas de mot de passe des­sus et qu’il se connec­tait spon­ta­né­ment à Drop­box au démarrage.

Mais sans être par­ti­cu­liè­re­ment para­noïaque sur mes don­nées per­son­nelles, je pense qu’on a là un superbe cas de gens qui attisent et exploitent une peur publique juste pour faire mous­ser leur propre vision par­ti­sane des choses et grat­ter un peu de pou­voir, quitte à dimi­nuer la sécu­ri­té des don­nées de mil­lions de per­sonnes. Ma vision des choses, c’est que, parce qu’en six mois soixante-seize smart­phones amé­ri­cains ont résis­té à la police et sans aucune preuve qu’y accé­der aurait chan­gé quoi que ce soit, nos quatre pro­cu­reurs et com­mis­saire exigent que Google et Apple faci­litent le tra­vail des mil­liers de voleurs de smart­phones qui opèrent chaque mois. Je ne suis abso­lu­ment pas cer­tain que ça soit ça, “la sécu­ri­té de nos communautés”.