Des moyens sĂ»rs de communiquer Ă lâabri de la surveillance ? Ăvitons lâillusion de la confidentialitĂ© absolue et examinons les points forts et limites des applicationsâŠ
PRĂAMBULE
Nous avons des adversaires, ils sont nombreux. Depuis la premiĂšre diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autoritĂ©s publiques ou organisations privĂ©es Ă sâinquiĂ©ter du fait que des individus puissent Ă©changer des messages rigoureusement indĂ©chiffrables en vertu de lois mathĂ©matiques (câest moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessĂšrent dâalimenter lâimaginaire du bloc rĂ©actionnaire.
On a tout envisagĂ©, surtout en se servant de la lutte contre le terrorisme et la pĂ©dopornographie, pour mieux faire le procĂšs dâintention des rĂ©seaux militants, activistes, anarchistes. Jusquâau jour oĂč les rĂ©vĂ©lations dâE. Snowden (et bien dâautres Ă la suite) montrĂšrent Ă quel point la vie privĂ©e Ă©tait menacĂ©e (elle lâest depuis 50 ans de capitalisme de surveillance), dâautant plus que les outils de communication des multinationales du numĂ©rique sont largement utilisĂ©s par les populations.
Les libertariens sâenivrĂšrent de cette soif de protection de nos correspondances. Ils y voyaient (et câest toujours le cas) un point dâancrage de leur idĂ©ologie capitaliste, promouvant une « libertĂ© » contre lâĂtat mais de fait soumise aux logiques dĂ©bridĂ©es du marchĂ©. DĂšs lors, ceux quâon appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goĂ»t certain pour le solutionnisme technologique (blockchain et compagnie) et un modĂšle individualiste de communication entiĂšrement chiffrĂ© oĂč les crypto-monnaies remplissent le rĂŽle central dans ce marchĂ© prĂ©tendu libre, mais ĂŽ combien producteur dâinĂ©galitĂ©s.
Alimentant le mĂ©lange des genres, certains analystes, encore trĂšs rĂ©cemment , confondent allĂšgrement les anarchistes et les crypto-anarchistes, pour mieux dĂ©nigrer lâimportance que nous accordons Ă la lĂ©gitimitĂ© sociale, solidaire et Ă©galitaire des protocoles de communication basĂ©s sur le chiffrement. Or, ce sont autant de moyens dâexpression et de mobilisation dĂ©mocratique et ils occupent une place centrale dans les conditions de mobilisation politique.
Les groupes anarchistes figurent parmi les plus concernĂ©s, surtout parce que les logiques dâaction et les idĂ©es qui y sont partagĂ©es sont de plus en plus insupportables aux yeux des gouvernements, quâil sâagisse de dictatures, dâillibĂ©ralisme, ou de nĂ©ofascisme. Pour ces adversaires, le simple fait dâutiliser des communications chiffrĂ©es (sauf quand il sâagit de protĂ©ger leurs corruptions et leurs perversions) est une activitĂ© suspecte. Viennent alors les moyens de coercition, de surveillance et de contrĂŽle, la technopolice . Dans cette lutte qui semble sans fin, il faut nĂ©anmoins faire preuve de pondĂ©ration autant que dâanalyse critique. Bien souvent on se prĂ©cipite sur des outils apparemment sĂ»rs mais peu rĂ©silients. Gratter la couche dâincertitude ne consiste pas Ă dĂ©courager lâusage de ces outils mais montrer combien leur usage ne fait pas lâĂ©conomie de mises en garde.
Dans le texte qui suit, issu de la plateforme dâinformation et de mĂ©dias Itâs Going Down , lâauteur prend le parti de la prĂ©vention. Par exemple, ce nâest pas parce que le crĂ©ateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste ) que lâutilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialitĂ© dâun tel outil est certes nĂ©cessaire pour son adoption, mais on doit toujours se demander ce qui a Ă©tĂ© sacrifiĂ© en termes de failles de sĂ©curitĂ©. Le mĂȘme questionnement doit ĂȘtre adressĂ© Ă tous les autres outils de communication chiffrĂ©e.
Câest Ă cette lourde tĂąche que sâattelle lâauteur de ce texte, et il ne faudra pas lui tenir rigueur de lâabsence de certains protocoles tels Matrix ou XMPP . Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article dâaprĂšs lâexpĂ©rience personnelle de lâauteur. Si Signal et Briar sont les objets centraux de ses prĂ©occupations, son travail cherche surtout Ă produire une vulgarisation de concepts difficiles dâaccĂšs. Câest aussi lâoccasion dâune mise au point actuelle sur nos rapports aux outils de communication chiffrĂ©e et la maniĂšre dont ces techniques et leurs choix conditionnent nos communications. On nâoubliera pas son message conclusif, fort simple : lorsquâon le peut, mieux vaut Ă©teindre son tĂ©lĂ©phone et rencontrer ses amis pour de vraiâŠ
Framatophe / Christophe Masutti
Pour lire le document (50 pages) qui suit hors-connexion, ou pour lâimprimer, voici quatre liens de tĂ©lĂ©chargement :
Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)
Infrastructures numériques de communication pour les anarchistes
(et tous les autresâŠ)
Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à -pair, le chiffrement et Tor
Source : The Guide to Peer-to-Peer, Encryption, and Tor : New Communication Infrastructure for Anarchists , Itâs Going Down , 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu
Les applications de chat sĂ©curisĂ©es avec chiffrement constituent une infrastructure numĂ©rique essentielle pour les anarchistes. Elles doivent donc ĂȘtre examinĂ©es de prĂšs. Signal est un outil de chiffrement sĂ©curisĂ© trĂšs utilisĂ© par les anarchistes aujourdâhui. Au-delĂ des rumeurs complotistes, lâarchitecture de base et les objectifs de dĂ©veloppement de Signal prĂ©sentent certaines implications en termes de sĂ©curitĂ© pour les anarchistes. Signal est un service de communication centralisĂ©. La centralisation peut avoir des consĂ©quences sur la sĂ©curitĂ©, en particulier lorsque elle est mise en perspective avec lâĂ©ventail des menaces. Dâautres applications de chat sĂ©curisĂ©es, comme Briar et Cwtch, sont des outils de communication pair-Ă -pair qui, en plus dâĂȘtre chiffrĂ©s comme Signal, font transiter tout le trafic par Tor (appelĂ© aussi CPT pour communication C hiffrĂ©e en P air-Ă -pair via T or). Cette conception de communication sĂ©curisĂ©e offre de grands avantages en termes de sĂ©curitĂ©, dâanonymat et de respect de la vie privĂ©e, par rapport Ă des services plus courants tels que Signal, malgrĂ© quelques rĂ©serves. Cependant, les anarchistes devraient sĂ©rieusement envisager dâessayer et dâutiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus rĂ©siliente et plus sĂ»re.
Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.
ChhhhuuutâŠ
Il est ici question des outils numĂ©riques qui permettent de communiquer en toute sĂ©curitĂ© et en toute confidentialitĂ©. Pour bien commencer, il sâagit dâinsister sur le fait que le moyen le plus sĂ»r de communiquer reste une rencontre en face Ă face, Ă lâabri des camĂ©ras et hors de portĂ©e sonore dâautres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrĂ©s nâexistent, et ils devraient continuer Ă le faire aujourdâhui, Ă chaque fois que câest possible.
Ceci Ă©tant dit, il est indĂ©niable que les outils de communication numĂ©rique sĂ©curisĂ©s font maintenant partie de notre infrastructure anarchiste. Peut-ĂȘtre que nous sommes nombreux Ă nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous dâexaminer et rĂ©Ă©valuer constamment leur sĂ©curitĂ© et leur aptitude Ă protĂ©ger nos communications contre nos adversaires.
Au cours des dix ou vingt derniĂšres annĂ©es, les anarchistes ont Ă©tĂ© les premiers Ă adopter ces outils et ces techniques de communication chiffrĂ©e. Ils ont jouĂ© un rĂŽle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautĂ©s, ou auprĂšs dâautres communautĂ©s engagĂ©es dans la rĂ©sistance et la lutte. Le texte qui suit a pour but de prĂ©senter aux anarchistes les nouveaux outils de communication chiffrĂ©e et sĂ©curisĂ©e. Il sâagit de dĂ©montrer que nous devrions les adopter afin de renforcer la rĂ©silience et lâautonomie de notre infrastructure. Nous pouvons Ă©tudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider Ă Ă©chapper Ă la surveillance et Ă la rĂ©pression â et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.
Le plus simple est de prĂ©senter les nouvelles applications de chat sĂ©curisĂ© en les comparant avec celle que tout le monde connaĂźt : Signal. Signal est de facto lâinfrastructure de communication sĂ©curisĂ©e de beaucoup dâutilisatrices, du moins en AmĂ©rique du Nord. Et de plus en plus, elle devient omniprĂ©sente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mĂšre ou quâun collĂšgue de travail lâutilise Ă©galement. Lâutilisation de Signal a explosĂ© en janvier 2021 (Ă tel point que le service a Ă©tĂ© interrompu pendant 24 heures), atteignant 40 millions dâutilisateurs quotidiens. Signal permet aux utilisateurs dâĂ©changer trĂšs facilement des messages chiffrĂ©s. Il est issu dâun projet antĂ©rieur appelĂ© TextSecure, qui permettait de chiffrer les messages SMS (les textos Ă lâancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont trĂšs tĂŽt bĂ©nĂ©ficiĂ© de la confiance des anarchistes, en grande partie grĂące au rĂ©seau de confiance IRL entre le dĂ©veloppeur principal, Moxie Marlinspike, et dâautres anarchistes.
Au dĂ©but de lâannĂ©e 2022, Moxie a quittĂ© Signal, ce qui a dĂ©clenchĂ© une nouvelle vague de propos alarmistes Ă tendance complotiste. Le PDG anarchiste de Signal a dĂ©missionnĂ©. Signal est neutralisĂ©. Un article intitulĂ© « Signal Warning », publiĂ© sur Itâs Going Down , a tentĂ© de dissiper ces inquiĂ©tudes et ces hypothĂšses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » Ă Signal (ils le peuvent, avec des mises en garde comme toujours). Lâarticle a rĂ©itĂ©rĂ© les raisons pour lesquelles Signal est, en fait, tout Ă fait sĂ»r et digne de confiance (il est minutieusement auditĂ© et examinĂ© par des experts en sĂ©curitĂ©).
Cependant, lâarticle a laissĂ© entendre que le dĂ©part de Moxie Ă©tablissait, Ă tout le moins, une piqĂ»re de rappel sur la nĂ©cessitĂ© dâun examen critique et sceptique permanent de Signal, et quâil en va de mĂȘme pour tout outil ou logiciel tiers utilisĂ© par les anarchistes.
« Maintenant que la couche de vernis est enlevĂ©e, notre capacitĂ© Ă analyser Signal et Ă Ă©valuer son utilisation dans nos milieux peut sâaffranchir des distorsions que la confiance peut parfois engendrer. Nous devons dĂ©sormais considĂ©rer lâapplication et son protocole sous-jacent tels quâils sont : un code utilisĂ© dans un ordinateur, avec tous les avantages et les inconvĂ©nients que cela comporte. On en est encore loin, et, Ă ce jour, on ne va mĂȘme pas dans cette direction. Mais, comme tous les systĂšmes techniques, nous devons les aborder de maniĂšre sceptique et rationnelle »
Signal continue de jouir dâune grande confiance, et aucune contre-indication irrĂ©futable nâa encore Ă©tĂ© apportĂ©e en ce qui concerne la sĂ©curitĂ© de Signal. Ce qui suit nâest pas un appel Ă abandonner Signal â Signal reste un excellent outil. Mais, Ă©tant donnĂ© son rĂŽle prĂ©pondĂ©rant dans lâinfrastructure anarchiste et lâintĂ©rĂȘt renouvelĂ© pour la question de savoir si nous pouvons ou devons faire confiance Ă Signal, nous pouvons profiter de cette occasion pour examiner de prĂšs lâapplication, son fonctionnement, la maniĂšre dont nous lâutilisons, et explorer les alternatives. Un examen minutieux de Signal ne rĂ©vĂšle pas de portes dĂ©robĂ©es secrĂštes (backdoors), ni de vulnĂ©rabilitĂ©s bĂ©antes. Mais il rĂ©vĂšle une prioritĂ© donnĂ©e Ă lâexpĂ©rience utilisateur et Ă la rationalisation du dĂ©veloppement par rapport aux objectifs de sĂ©curitĂ© les plus solides. Les objectifs et les caractĂ©ristiques du projet Signal ne correspondent peut-ĂȘtre pas exactement Ă notre modĂšle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dĂ©pendent dâun service centralisĂ© pour lâessentiel de leurs communications sĂ©curisĂ©es en ligne. Cela a des consĂ©quences sur la sĂ©curitĂ©, la vie privĂ©e et la fiabilitĂ©.
Il existe toutefois des alternatives dĂ©veloppĂ©es en grande partie pour rĂ©pondre spĂ©cifiquement Ă ces problĂšmes. Briar et Cwtch sont deux nouvelles applications de chat sĂ©curisĂ© qui, comme Signal, permettent Ă©galement lâĂ©change de messages chiffrĂ©s. Elles sont en apparence trĂšs proches de Signal, mais leur fonctionnement est trĂšs diffĂ©rent. Alors que Signal est un service de messagerie chiffrĂ©e, Briar et Cwtch sont des applications qui permettent lâĂ©change de messages C hiffrĂ©s et en P air-Ă -pair via T or (CPT). Ces applications CPT et leur fonctionnement seront prĂ©sentĂ©s en dĂ©tail. Mais la meilleure façon dâexpliquer leurs avantages (et pourquoi les anarchistes devraient sâintĂ©resser Ă dâautres applications de chat sĂ©curisĂ©es alors que nous avons dĂ©jĂ Signal) passe par une analyse critique approfondie de Signal.
ModĂšle de menace et avertissements
Avant dâentrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en dĂ©finissant un modĂšle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de lâordre au niveau national ou bien les forces de lâordre locales qui ont un accĂšs aux outils des forces de lâordre nationale. MalgrĂ© le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient ĂȘtre utilisĂ©es pour dĂ©couvrir ou perturber nos activitĂ©s, nos communications ou nos rĂ©seaux afin de pouvoir nous rĂ©primer. Il sâagit des ressources suivantes :
Ils ont un accÚs facile aux sites de médias sociaux et à toutes autres informations publiques.
Dans certains cas, ils peuvent surveiller lâensemble du trafic internet du domicile dâune personne ciblĂ©e ou de son tĂ©lĂ©phone.
Ils peuvent accĂ©der Ă des donnĂ©es ou Ă des mĂ©tadonnĂ©es « anonymisĂ©es » qui proviennent dâapplications, dâopĂ©rateurs de tĂ©lĂ©phonique, de fournisseurs dâaccĂšs Ă Internet, etc.
Ils peuvent accĂ©der au trafic rĂ©seau collectĂ© en masse Ă partir des nombreux goulots dâĂ©tranglement de lâinfrastructure internet.
Avec plus ou moins de succĂšs, ils peuvent combiner, analyser et corrĂ©ler ces donnĂ©es et ce trafic rĂ©seau afin de dĂ©sanonymiser les utilisateurs, de cartographier les rĂ©seaux sociaux ou de rĂ©vĂ©ler dâautres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
Ils peuvent compromettre lâinfrastructure de lâinternet (FAI, fournisseurs de services, entreprises, dĂ©veloppeurs dâapplications) par la coercition ou le piratage1 .
Le prĂ©sent guide vise Ă attĂ©nuer les capacitĂ©s susmentionnĂ©es de ces adversaires, mais il en existe bien dâautres qui ne peuvent pas ĂȘtre abordĂ©es ici :
Ils peuvent infecter Ă distance les appareils des personnes ciblĂ©es avec des logiciels malveillants dâenregistrement de frappe au clavier et de pistage, dans des cas extrĂȘmes.
Ils peuvent accĂ©der Ă des communications chiffrĂ©es par lâintermĂ©diaire dâinformateurs confidentiels ou dâagents infiltrĂ©s.
Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
Bien quâils ne puissent pas casser un systĂšme de chiffrement robuste dans un dĂ©lai raisonnable, ils peuvent, en cas de saisie, ĂȘtre en mesure dâobtenir des donnĂ©es Ă partir dâappareils apparemment chiffrĂ©s grĂące Ă dâautres vulnĂ©rabilitĂ©s (par exemple, dans le systĂšme dâexploitation de lâappareil) ou de dĂ©faillances de la sĂ©curitĂ© opĂ©rationnelle.
Toute mĂ©thode de communication sĂ©curisĂ©e dĂ©pend fortement des pratiques de sĂ©curitĂ© de lâutilisateur. Peu importe que vous utilisiez lâApplication de Chat SĂ©curisĂ©e PrĂ©fĂ©rĂ©e dâEdward Snowden TM si votre adversaire a installĂ© un enregistreur de frappe sur votre tĂ©lĂ©phone, ou si quelquâun partage des captures dâĂ©cran de vos messages chiffrĂ©s sur Twitter, ou encore si votre tĂ©lĂ©phone a Ă©tĂ© saisi et nâest pas correctement sĂ©curisĂ© .
Une explication dĂ©taillĂ©e de la sĂ©curitĂ© opĂ©rationnelle, de la culture de la sĂ©curitĂ©, des concepts connexes et des meilleures pratiques dĂ©passe le cadre de ce texte â cette analyse nâest quâune partie de la sĂ©curitĂ© opĂ©rationnelle pertinente pour le modĂšle de menace concernĂ©. Vous devez envisager une politique gĂ©nĂ©rale de sĂ©curitĂ© pour vous protĂ©ger contre la menace des infiltrĂ©s et des informateurs. Comment utiliser en toute sĂ©curitĂ© des appareils, comme les tĂ©lĂ©phones et les ordinateurs portables, pour quâils ne puissent pas servir Ă monter un dossier sâils sont saisis, et comment adopter des bonnes habitudes pour rĂ©duire au minimum les donnĂ©es qui se retrouvent sur les appareils Ă©lectroniques (rencontrez-vous face Ă face et laissez votre tĂ©lĂ©phone Ă la maison !)
La « cybersĂ©curitĂ© » Ă©volue rapidement : il y a une guerre dâusure entre les menaces et les dĂ©veloppeurs dâapplications. Les informations fournies ici seront peut-ĂȘtre obsolĂštes au moment oĂč vous lirez ces lignes. Les caractĂ©ristiques ou la mise en Ćuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancĂ©s ici (ou qui les renforcent). Si la sĂ©curitĂ© de vos communications Ă©lectroniques est cruciale pour votre sĂ©curitĂ©, vous ne devriez pas vous croire sur parole nâimporte quelle recommandation, ici ou ailleurs.
Perte de Signal
Vous avez probablement utilisĂ© Signal aujourdâhui. Et Signal ne pose pas vraiment de gros problĂšmes. Il est important de prĂ©ciser que malgrĂ© les critiques qui suivent, lâobjectif nâest pas dâinciter Ă la panique quant Ă lâutilisation de Signal. Il ne sâagit pas de supprimer lâapplication immĂ©diatement, de brĂ»ler votre tĂ©lĂ©phone et de vous enfuir dans les bois. Cela dit, peut-ĂȘtre pourriez-vous le faire pour votre santĂ© mentale, mais en tout cas pas seulement Ă cause de ce guide. Vous pourriez envisager de faire une petite randonnĂ©e au prĂ©alable.
Une parenthÚse pour répondre à certaines idées complotistes
Une rapide recherche sur DuckDuckGo (ou peut-ĂȘtre une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu Ă de nombreuses dĂ©sinformations et thĂ©ories complotistes Ă propos de Signal. Compte tenu de la nature dĂ©jĂ critique de ce guide et de lâimportance dâavoir un avis nuancĂ©, penchons-nous un peu sur ces thĂ©ories.
La plus rĂ©pandue nous dit que Signal aurait Ă©tĂ© dĂ©veloppĂ© secrĂštement par la CIA et quâil serait donc backdoorisĂ© . Par consĂ©quent, la CIA (ou parfois la NSA) aurait la possibilitĂ© dâaccĂ©der facilement Ă tout ce que vous dites sur Signal en passant par leur porte dĂ©robĂ©e secrĂšte .
« LâĂ©tincelle de vĂ©ritĂ© qui a embrasĂ© cette thĂ©orie complotiste est la suivante : entre 2013 et 2016, les dĂ©veloppeurs de Signal ont reçu un peu moins de 3 millions de dollars amĂ©ricains de financement de la part de lâOpen Technology Fund (OTF). LâOTF Ă©tait Ă lâorigine un programme de Radio Free Asia, supervisĂ© par lâAgence amĂ©ricaine pour les mĂ©dias mondiaux (U. S. Agency for Global Media, USAGM â depuis 2019, lâOTF est directement financĂ© par lâUSAGM). LâUSAGM est une « agence indĂ©pendante du gouvernement amĂ©ricain », qui promeut les intĂ©rĂȘts nationaux des Ătats-Unis Ă lâĂ©chelle internationale et qui est financĂ©e et gĂ©rĂ©e directement par le gouvernement amĂ©ricain. Donc ce dernier gĂšre et finance USAGM/Radio Free Asia, qui finance lâOTF, qui a financĂ© le dĂ©veloppement de Signal (et Hillary Clinton Ă©tait secrĂ©taire dâĂtat Ă lâĂ©poque ! !) : câest donc la CIA qui aurait crĂ©Ă© Signal⊠»
LâUSAGM (et tous ses projets tels que Radio Free Asia et lâOTF) promeut les intĂ©rĂȘts nationaux amĂ©ricains en sapant ou en perturbant les gouvernements avec lesquels les Ătats-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux mĂ©diatiques (via le soutien Ă une « presse libre et indĂ©pendante » dans ces pays), cela implique Ă©galement la production dâoutils pouvant ĂȘtre utilisĂ©s pour contourner la censure et rĂ©sister aux « rĂ©gimes oppressifs ».
Les bĂ©nĂ©ficiaires de la FTO sont connus et ce nâest un secret pour personne que lâobjectif affichĂ© de la FTO consiste Ă crĂ©er des outils pour subvertir les rĂ©gimes qui sâappuient fortement sur la rĂ©pression en ligne, sur la surveillance gĂ©nĂ©ralisĂ©e et sur la censure massive de lâinternet pour se maintenir au pouvoir (et que ces rĂ©gimes sont ceux dont le gouvernement amĂ©ricain nâest pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapportĂ© par des mĂ©dias grand public tels que le Wall Street Journal . Des mĂ©dias comme RT rapportent Ă©galement ces mĂȘmes informations hors contexte et en les embellissant de maniĂšre sensationnelle, ce qui conduit Ă ces thĂ©ories complotistes.
Illustration 2 : Le journaliste Kit Klarenburg se plaßt à produire des articles farfelus sur Signal pour des médias tels que RT.
Signal est un logiciel open source, ce qui signifie que lâensemble de son code est vĂ©rifiĂ© et examinĂ© par des experts. Câest lâapplication-phare oĂč tout le monde cherche une porte dĂ©robĂ©e de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermĂ©es et couramment utilisĂ©es, avec la coopĂ©ration dâentreprises complices . Et en termes de surveillance ciblĂ©e, il est plus facile dâinstaller des logiciels malveillants sur votre tĂ©lĂ©phone .
De nombreux projets de logiciels open-source, comme Signal, ont Ă©tĂ© financĂ©s par des moyens similaires. La FTO finance ou a financĂ© de nombreux autres projets dont vous avez peut-ĂȘtre entendu parler : Tor (au sujet duquel il existe des thĂ©ories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses dĂ©veloppeurs).
Ces financements sont toujours rĂ©vĂ©lĂ©s de maniĂšre transparente. Il suffit de consulter la page des sponsors de Tails, oĂč lâon peut voir que lâOTF est un ancien sponsor (et que son principal sponsor actuel est⊠le dĂ©partement dâĂtat des Ătats-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financĂ©es par des sources similaires.
On peut dĂ©battre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privĂ©e ou la rĂ©sistance Ă la surveillance : conflits dâintĂ©rĂȘts, Ă©thique, crĂ©dibilitĂ©, dĂ©veloppement de tels outils dans un contexte de gĂ©opolitique nĂ©olibĂ©rale⊠Il est bon de faire preuve de scepticisme et de critiquer la maniĂšre dont les projets sont financĂ©s, mais cela ne doit pas nous conduire Ă des thĂ©ories complotistes qui obscurcissent les discussions sur leur sĂ©curitĂ© dans la pratique. Signal a Ă©tĂ© financĂ© par de nombreuses sources « douteuses » : le dĂ©veloppement initial de Signal a Ă©tĂ© financĂ© par la vente du projet prĂ©curseur (TextSecure) Ă Twitter, pour un montant inconnu. Plus rĂ©cemment, Signal a bĂ©nĂ©ficiĂ© dâun prĂȘt de 50 millions de dollars Ă taux zĂ©ro de la part du fondateur de WhatsApp, qui est aujourdâhui directeur gĂ©nĂ©ral de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a Ă©tĂ© financĂ© par une initiative des Ătats-Unis visant Ă dominer le monde, mais elles ne suggĂšrent ni nâimpliquent dâaucune façon lâexistence dâune porte dĂ©robĂ©e, impossible Ă dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.
â Alors, Signal câest bien, en fait ?
Si Signal nâest pas une opĂ©ration secrĂšte de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communĂ©ment considĂ©rĂ©s comme sĂ»rs. En outre, Signal a lâhabitude dâamĂ©liorer ses fonctionnalitĂ©s et de remĂ©dier aux vulnĂ©rabilitĂ©s en temps voulu, de maniĂšre transparente. Signal a rĂ©ussi Ă rendre les discussions chiffrĂ©es de bout en bout suffisamment faciles pour devenir populaires. Lâadoption gĂ©nĂ©ralisĂ©e de Signal est trĂšs certainement une bonne chose.
ThĂšses complotistes mises Ă part, les anarchistes ont toutefois de bonnes raisons dâĂȘtre sceptiques Ă lâĂ©gard de Signal. Pendant le dĂ©veloppement de Signal, Moxie a adoptĂ© une approche quelque peu dogmatique Ă lâĂ©gard de nombreux choix structurels et dâingĂ©nierie logicielle. Ces dĂ©cisions ont Ă©tĂ© prises intentionnellement (comme expliquĂ© dans des articles de blog, lors de confĂ©rences ou dans divers fils de discussion sur GitHub) afin de faciliter lâadoption gĂ©nĂ©ralisĂ©e de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour prĂ©parer la croissance du projet Ă long terme, et ainsi permettre une Ă©volution rationalisĂ©e tout en ajoutant de nouvelles fonctionnalitĂ©s.
Les adeptes de la cybersĂ©curitĂ© en ligne ont longtemps critiquĂ© ces dĂ©cisions comme Ă©tant des compromis qui sacrifient la sĂ©curitĂ©, la vie privĂ©e ou lâanonymat de lâutilisateur au profit des propres objectifs de Moxie pour Signal. Sâaventurer trop loin risquerait de nous entraĂźner sur le terrain des dĂ©bats dominĂ©s par les mĂąles prĂ©tentieux du logiciel libre (si ce nâest pas dĂ©jĂ le cas). Pour ĂȘtre bref, les justifications de Moxie se rĂ©sument Ă maintenir la compĂ©titivitĂ© de Signal dans lâĂ©cosystĂšme capitaliste de la Silicon Valley, axĂ© sur le profit. Mise Ă part les stratĂ©gies de dĂ©veloppement logiciel dans le cadre du capitalisme moderne, les caractĂ©ristiques concrĂštes de Signal les plus souvent critiquĂ©es sont les suivantes :
Signal sâappuie sur une infrastructure de serveurs centralisĂ©e.
Signal exige que chaque compte soit lié à un numéro de téléphone.
Signal dispose dâun systĂšme de paiement en crypto-monnaie intĂ©grĂ©.
Peut-ĂȘtre que Moxie a eu raison et que ses compromis en valaient la peine : aujourdâhui, Signal est extrĂȘmement populaire, lâapplication sâest massivement dĂ©veloppĂ©e avec un minimum de problĂšmes de croissance, de nombreuses nouvelles fonctionnalitĂ©s (Ă la fois pour la convivialitĂ© et la sĂ©curitĂ©) ont Ă©tĂ© facilement introduites, et elle semble ĂȘtre durable dans un avenir prĂ©visible2 . Mais lâomniprĂ©sence de Signal en tant quâinfrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsquâelles sâappliquent Ă nos cas dâutilisation et Ă notre modĂšle de menace dans un monde en mutation. Cet examen permettra dâexpliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complĂštement diffĂ©rente de la communication sĂ©curisĂ©e, nous apportent potentiellement plus de rĂ©silience et de sĂ©curitĂ©.
Signal en tant que service centralisé
Signal est moins une application quâun service. Signal (Open Whisper Systems/The Signal Foundation) fournit lâapplication Signal (que vous pouvez tĂ©lĂ©charger et exĂ©cuter sur votre tĂ©lĂ©phone ou votre ordinateur) et gĂšre un serveur Signal3 . Lâapplication Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyĂ©s et reçus via lâapplication Signal. Câest ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisĂ©s, oĂč vous exĂ©cutez une application sur votre appareil et oĂč un serveur centralisĂ©, exploitĂ© par un tiers, relaie les messages entre les individus. Une telle centralisation prĂ©sente de nombreux avantages pour lâutilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accĂ©der sur diffĂ©rents appareils ; vous pouvez envoyer un message Ă votre ami mĂȘme sâil nâest pas en ligne et le serveur stockera le message jusquâĂ ce que votre ami se connecte et le rĂ©cupĂšre ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, mĂȘme si les utilisateurs sont en ligne ou hors ligne Ă des moments diffĂ©rents.
Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais quâil soit un service de communication centralisĂ© a de nombreuses implications importantes en termes de sĂ©curitĂ© et de fiabilitĂ©.
Le bureau de poste de Signal
Signal-en-tant-que-service est comparable Ă un service postal. Il sâagit dâun trĂšs bon service postal, comme il en existe peut-ĂȘtre quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous Ă©crivez une lettre Ă votre ami et la scellez dans une enveloppe avec une adresse (disons que personne dâautre que votre ami ne peut ouvrir lâenveloppe â câest le chiffrement). Ă votre convenance, vous dĂ©posez toutes les lettres que vous envoyez au bureau de poste Signal, oĂč elles sont triĂ©es et envoyĂ©es aux diffĂ©rents amis auxquels elles sont destinĂ©es. Si un ami nâest pas lĂ , pas de problĂšme ! Le bureau de poste Signal conservera la lettre jusquâĂ ce quâil trouve votre ami Ă la maison, ou votre ami peut simplement la rĂ©cupĂ©rer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (câest lâEurope, hein !) et vous permet mĂȘme de faire suivre votre courrier partout oĂč vous souhaitez le recevoir.
Peut-ĂȘtre aurez-vous remarquĂ© quâun problĂšme de sĂ©curitĂ© potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellĂ©es signifient quâaucun facteur ou employĂ© ne peut lire vos lettres (le chiffrement les empĂȘche dâouvrir les enveloppes). Mais celles et ceux qui cĂŽtoient rĂ©guliĂšrement leur facteur savent quâil peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaĂźt tous vos abonnements Ă des magazines, mais aussi quand vous ĂȘtes Ă la maison ou non, tous les diffĂ©rents endroits oĂč vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. Câest le problĂšme dâun service centralisĂ© qui sâoccupe de tout votre courrier â je veux dire de vos messages !
Les mĂ©tadonnĂ©es, câest pour toujours
Les informations que tous les employĂ©s du bureau de poste Signal connaissent sur vous et votre courrier sont des mĂ©tadonnĂ©es. Les mĂ©tadonnĂ©es sont des donnĂ©es⊠sur les donnĂ©es. Elles peuvent inclure des Ă©lĂ©ments tels que lâexpĂ©diteur et le destinataire dâun message, lâheure Ă laquelle il a Ă©tĂ© envoyĂ© et le lieu oĂč il a Ă©tĂ© distribuĂ©. Tout le trafic sur Internet gĂ©nĂšre intrinsĂšquement ce type de mĂ©tadonnĂ©es. Les serveurs centralisĂ©s constituent un point dâentrĂ©e facile pour observer ou collecter toutes ces mĂ©tadonnĂ©es, puisque tous les messages passent par un point unique. Il convient de souligner que lâexemple ci-dessus du bureau de poste Signal nâest quâune mĂ©taphore pour illustrer ce que sont les mĂ©tadonnĂ©es et pourquoi elles constituent une prĂ©occupation importante pour les services de communication centralisĂ©s. Signal est en fait extrĂȘmement douĂ© pour minimiser ou masquer les mĂ©tadonnĂ©es. GrĂące Ă la magie noire du chiffrement et Ă une conception intelligente du logiciel, il y a trĂšs peu de mĂ©tadonnĂ©es auxquelles le serveur Signal peut facilement accĂ©der. Selon les propres termes de Signal :
« âŻLes Ă©lĂ©ments que nous ne stockons pas comprennent tout ce qui concerne les contacts dâun utilisateur (tels que les contacts eux-mĂȘmes, un hachage des contacts, ou toute autre information dĂ©rivĂ©e sur les contacts), tout ce qui concerne les groupes dâun utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiquĂ©.⯠»
Il nâexiste que deux parties de mĂ©tadonnĂ©es connues pour ĂȘtre stockĂ©es de maniĂšre persistante, et qui permettent de savoir :
si un numĂ©ro de tĂ©lĂ©phone est enregistrĂ© auprĂšs dâun compte Signal
la derniĂšre fois quâun compte Signal a Ă©tĂ© connectĂ© au serveur.
Câest une bonne chose ! En thĂ©orie, câest tout ce quâun employĂ© curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dĂ», en partie, Ă lâapproche « Moi, je ne le vois pas » du serveur lui-mĂȘme. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prĂ©tend faireâŠ
Bien obligés de faire confiance
Tout comme lâapplication Signal sur votre tĂ©lĂ©phone ou votre ordinateur, le serveur Signal est Ă©galement basĂ© sur du code principalement4 open source. Il est donc soumis Ă des contrĂŽles similaires par des experts en sĂ©curitĂ©. Cependant, il y a une rĂ©alitĂ© importante et inĂ©vitable Ă prendre en compte : nous sommes obligĂ©s de croire que le serveur de Signal exĂ©cute effectivement le mĂȘme code open source que celui qui est partagĂ© avec nous. Il sâagit lĂ dâun problĂšme fondamental lorsque lâon se fie Ă un serveur centralisĂ© gĂ©rĂ© par une tierce partie.
« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal )
En tant que grande association Ă but non lucratif, Signal ne peut pas systĂ©matiquement se soustraire aux ordonnances ou aux citations Ă comparaĂźtre qui concerne les donnĂ©es dâutilisateurs. Signal dispose mĂȘme dâune page sur son site web qui Ă©numĂšre plusieurs citations Ă comparaĂźtre et les rĂ©ponses quâelle y a apportĂ©es. Mais rappelons-nous des deux types de mĂ©tadonnĂ©es stockĂ©es par le serveur Signal qui peuvent ĂȘtre divulguĂ©es :
Illustration 3 : Les réponses de Signal indiquent la date de la derniÚre connexion, la date de création du compte et le numéro de téléphone (caviardé)
Ă lâheure oĂč nous Ă©crivons ces lignes, il nây a aucune raison de douter de ce qui a Ă©tĂ© divulguĂ©, mais il faut noter que Signal se conforme Ă©galement Ă des procĂ©dures-bĂąillon qui lâempĂȘchent de rĂ©vĂ©ler quâelle a reçu une citation Ă comparaĂźtre ou un mandat . Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal nâemploie pas de warrant canary , ces alertes en creux qui annoncent aux utilisateurs quâaucun mandat spĂ©cifique nâa Ă©tĂ© Ă©mis pour le moment [une maniĂšre dĂ©tournĂ©e dâannoncer des mandats dans le cas oĂč cette annonce disparaisse, NDLR]. Il nây a aucune raison sĂ©rieuse de penser que Signal a coopĂ©rĂ© avec les autoritĂ©s plus frĂ©quemment quâelle ne le prĂ©tend, mais il y a trois scĂ©narios Ă envisager :
Des modifications de la loi pourraient contraindre Signal, sur demande, Ă collecter et Ă divulguer davantage dâinformations sur ses utilisateurs et ce, Ă lâinsu du public.
Signal pourrait ĂȘtre convaincu par des arguments Ă©thiques, moraux, politiques ou patriotiques de coopĂ©rer secrĂštement avec des adversaires.
Signal pourrait ĂȘtre infiltrĂ© ou piratĂ© par ces adversaires afin de collecter secrĂštement davantage de donnĂ©es sur les utilisateurs ou afin que le peu de mĂ©tadonnĂ©es disponibles puissent leur ĂȘtre plus facilement transmis.
Tous ces scĂ©narios sont concevables, ils ont des prĂ©cĂ©dents historiques ailleurs, mais ils ne sont pas forcĂ©ment probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnĂ©e et de la complexitĂ© des protocoles des rĂ©seaux, mĂȘme si le serveur Signal se retrouvait altĂ©rĂ© pour devenir malveillant, il y aurait toujours une limite Ă la quantitĂ© de mĂ©tadonnĂ©es qui peuvent ĂȘtre collectĂ©es sans que les utilisatrices ou les observateurs ne sâen aperçoivent. Cela nâĂ©quivaudrait pas, par exemple, Ă ce que le bureau de poste Signal laisse entrer un espion (par une vĂ©ritable « porte dĂ©robĂ©e installĂ©e par la CIA ») qui viendrait lire et enregistrer toutes les mĂ©tadonnĂ©es de chaque message qui passe par ce bureau. Des changements dans les procĂ©dures et le code pourraient avoir pour consĂ©quence que des quantitĂ©s faibles, mais toujours plus importantes de mĂ©tadonnĂ©es (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il nây a pas de raison particuliĂšre de se mĂ©fier du serveur Signal Ă ce stade, mais les anarchistes doivent Ă©valuer la confiance quâils accordent Ă un tiers, mĂȘme sâil est historiquement digne de confiance comme Signal.
Illustration 4 : Intelligence Community Comprehensive National Initiative Data Center (Utah)
Mégadonnées
De nombreux et puissants ennemis sont capables dâintercepter et de stocker des quantitĂ©s massives de trafic sur Internet . Il peut sâagir du contenu de messages non chiffrĂ©, mais avec lâutilisation gĂ©nĂ©ralisĂ©e du chiffrement, ce sont surtout des mĂ©tadonnĂ©es et lâactivitĂ© internet de chacun qui sont ainsi capturĂ©es et stockĂ©es.
Nous pouvons choisir de croire que Signal nâaide pas activement nos adversaires Ă collecter des mĂ©tadonnĂ©es sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces donnĂ©es : la coopĂ©ration avec des entreprises comme Amazon ou Google (Signal est actuellement hĂ©bergĂ© par Amazon Web Services), ou bien en ciblant ces hĂ©bergeurs sans leur accord , ou tout simplement en surveillant le trafic internet Ă grande Ă©chelle .
Les mĂ©tadonnĂ©es relatives aux activitĂ©s en ligne sont Ă©galement de plus en plus accessibles Ă des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou dĂ©jĂ analysĂ©es, Ă des courtiers de donnĂ©es, qui Ă leur tour les achĂštent ou les acquiĂšrent via des sociĂ©tĂ©s spĂ©cialisĂ©es dans le dĂ©veloppement dâapplications ou les fournisseurs de tĂ©lĂ©phones portables .
Les mĂ©tadonnĂ©es ainsi collectĂ©es donnent lieu Ă des jeux de donnĂ©es volumineux et peu maniables qui Ă©taient auparavant difficiles Ă analyser. Mais de plus en plus, nos adversaires (et mĂȘme des organisations ou des journalistes) peuvent sâemparer de ces Ă©normes jeux de donnĂ©es, les combiner et leur appliquer de puissants outils dâanalyse algorithmique pour obtenir des corrĂ©lations utiles sur des personnes ou des groupes de personnes (câest ce que lâon appelle souvent le « Big Data »). MĂȘme lâaccĂšs Ă de petites quantitĂ©s de ces donnĂ©es et Ă des techniques dâanalyse rudimentaires permet de dĂ©sanonymiser des personnes et de produire des rĂ©sultats utiles .
Histoire des messages de Jean-Michel
Voici un scĂ©nario fictif qui montre comment lâanalyse du trafic et la corrĂ©lation des mĂ©tadonnĂ©es peuvent dĂ©sanonymiser un utilisateur de Signal.
Imaginez un cinĂ©phile assidu, mais mal Ă©levĂ©, disons Jean-Michel, qui passe son temps Ă envoyer des messages via Signal pendant la projection. Les reflets de lâĂ©cran de son tĂ©lĂ©phone (Jean-Michel nâutilise pas le mode sombre) gĂȘnent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gĂ©rante qui sâoccupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors Ă collecter toutes les donnĂ©es qui transitent par le rĂ©seau Wi-Fi du cinĂ©ma, Ă la recherche de connexions au serveur Signal. Les connexions frĂ©quentes de Jean-Michel Ă ce serveur apparaissent immĂ©diatement. Lucie est en mesure dâenregistrer lâadresse MAC (un identifiant unique associĂ© Ă chaque tĂ©lĂ©phone) et peut confirmer que câest le mĂȘme appareil qui utilise frĂ©quemment Signal sur le rĂ©seau Wi-Fi du cinĂ©ma pendant les heures de projection. Lucie est ensuite en mesure dâĂ©tablir une corrĂ©lation avec les relevĂ©s de transactions par carte bancaire de la billetterie et dâidentifier une carte qui achĂšte toujours des billets de cinĂ©ma Ă lâheure oĂč lâappareil utilise frĂ©quemment Signal (le nom du dĂ©tenteur de la carte est Ă©galement rĂ©vĂ©lĂ© : Jean-Michel). Avec lâadresse MAC de son tĂ©lĂ©phone, son nom et sa carte de crĂ©dit, Lucie peut fournir ces informations Ă un dĂ©tective privĂ© vĂ©reux, qui achĂštera lâaccĂšs Ă de vastes jeux de donnĂ©es collectĂ©es par des courtiers de donnĂ©es (auprĂšs des fournisseurs de tĂ©lĂ©phones portables et des applications mobiles), et dĂ©terminera un lieu oĂč le mĂȘme tĂ©lĂ©phone portable est le plus frĂ©quemment utilisĂ©. Outre le cinĂ©ma, il sâagit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinĂ©ma Ă©tait en fait une couverture pour les Hellâs Angels du coin).
Des métadonnées militarisées
Général Michael Hayden
« Nous tuons des gens en nous appuyant sur des mĂ©tadonnĂ©es⊠mais ce nâest pas avec les mĂ©tadonnĂ©es que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans lâassistance)
â GĂ©nĂ©ral Michael Hayden , ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).
Sur un Internet oĂč les adversaires ont les moyens de collecter et dâanalyser dâĂ©normes volumes de mĂ©tadonnĂ©es et de donnĂ©es de trafic, lâutilisation de serveurs centralisĂ©s peut sâavĂ©rer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en gĂ©nĂ©ral, au niveau des fournisseurs dâaccĂšs, ou Ă©ventuellement aux points de connexion avec le serveur lui-mĂȘme. Ils peuvent ensuite essayer dâutiliser des techniques dâanalyse pour rĂ©vĂ©ler des Ă©lĂ©ments spĂ©cifiques sur les utilisatrices individuelles ou leurs communications via Signal.
Dans la pratique, cela peut sâavĂ©rer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait dĂ©terminer que vous et votre ami Ă©changez des messages en notant quâun message a Ă©tĂ© envoyĂ© de votre adresse IP au serveur de signal Ă 14:01 et que le serveur de Signal a ensuite envoyĂ© un message de la mĂȘme taille Ă lâadresse IP de votre ami Ă 14:02. Heureusement, une analyse corrĂ©lationnelle trĂšs simple comme celle-ci nâest pas possible en raison de lâimportance du trafic entrant et sortant en permanence du serveur de Signal et de la maniĂšre dont ce trafic est traitĂ© Ă ce niveau. Câest moins vrai pour les appels vidĂ©o/voix oĂč les protocoles internet utilisĂ©s rendent plus plausible lâanalyse corrĂ©lationnelle du trafic pour dĂ©terminer qui a appelĂ© qui . Il nâen reste pas moins que la tĂąche reste trĂšs difficile pour qui observe lâensemble du trafic entrant et sortant du serveur de Signal afin dâessayer de dĂ©terminer qui parle Ă qui. Peut-ĂȘtre mĂȘme que cette tĂąche est impossible Ă ce jour.
Pourtant, les techniques de collecte de donnĂ©es et les outils dâanalyse algorithmique communĂ©ment appelĂ©s « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont Ă la pointe de cette Ă©volution. Lâutilisation gĂ©nĂ©ralisĂ©e du chiffrement dans toutes les tĂ©lĂ©communications a rendu lâespionnage illicite traditionnel beaucoup moins efficace et, par consĂ©quent, nos adversaires sont fortement incitĂ©s Ă accroĂźtre leurs capacitĂ©s de collecte et dâanalyse des mĂ©tadonnĂ©es. Ils le disent clairement : « Si vous avez suffisamment de mĂ©tadonnĂ©es, vous nâavez pas vraiment besoin du contenu »5 . Ils tuent des gens sur la base de mĂ©tadonnĂ©es.
Ainsi, bien quâil ne soit peut-ĂȘtre pas possible de dĂ©terminer avec certitude une information aussi fine que « qui a parlĂ© Ă qui Ă un moment prĂ©cis », nos adversaires continuent dâamĂ©liorer Ă un rythme soutenu leur aptitude Ă extraire, Ă partir des mĂ©tadonnĂ©es, toutes les informations sensibles quâils peuvent. Certaines fuites nous apprennent rĂ©guliĂšrement quâils Ă©taient en possession de dispositifs de surveillance plus puissants ou plus invasifs quâon ne le pensait jusquâĂ prĂ©sent. Il nâest pas absurde dâen dĂ©duire que leurs possibilitĂ©s sont bien Ă©tendues que ce que nous en savons dĂ©jĂ .
Signal est plus vulnĂ©rable Ă ce type de surveillance et dâanalyse parce quâil sâagit dâun service centralisĂ©. Le trafic de Signal sur Internet nâest pas difficile Ă repĂ©rer et le serveur Signal est un Ă©lĂ©ment central facile Ă observer ou qui permet de collecter des mĂ©tadonnĂ©es sur les utilisateurs et leurs activitĂ©s. DâĂ©ventuelles compromissions de Signal, des modifications dans les conditions dâutilisation ou encore des Ă©volutions lĂ©gislatives pourraient faciliter les analyses de trafic et la collecte des mĂ©tadonnĂ©es de Signal, pour que nos adversaires puissent les analyser.
Les utilisateurs individuels peuvent mettre en Ćuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut sâavĂ©rer techniquement difficile Ă mettre en Ćuvre et propice aux erreurs. Tout effort visant Ă rendre plus difficile la liaison dâune utilisatrice de Signal Ă une personne donnĂ©e est Ă©galement rendu complexe par le fait que Signal exige de chaque compte quâil soit liĂ© Ă un numĂ©ro de tĂ©lĂ©phone (nous y reviendrons plus tard).
DĂ©pendances et points faibles
Un service centralisĂ© signifie non seulement quâil existe un point de contrĂŽle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de lâoublier jusquâau jour oĂč cela se produit. Signal peut faire une erreur de configuration ou faire face Ă un afflux de nouveaux utilisateurs Ă cause dâun tweet viral et tout Ă coup Signal ne fonctionne carrĂ©ment plus.
Signal pourrait Ă©galement tomber en panne Ă la suite dâactions intentĂ©es par un adversaire. Imaginons une attaque par dĂ©ni de service (ou tout autre cyberattaque) qui viserait Ă perturber le fonctionnement de Signal lors dâune rĂ©bellion massive. Les fournisseurs de services qui hĂ©bergent le serveur Signal pourraient Ă©galement dĂ©cider de le mettre hors service sans avertissement pour diverses raisons : sous la pression dâun adversaire, sous une pression politique, sous la pression de lâopinion publique ou pour des raisons financiĂšres.
Des adversaires qui contrĂŽlent directement lâinfrastructure Internet locale peuvent tout aussi bien perturber un service centralisĂ© . Lorsque cela se produit dans certains endroits, Signal rĂ©agit en gĂ©nĂ©ral rapidement en mettant en Ćuvre des solutions de contournement ou des modifications crĂ©atives, ce qui donne lieu Ă un jeu du chat et de la souris entre Signal et lâĂtat qui tente de bloquer Signal dans la zone quâil contrĂŽle. Une fois encore, il sâagit de rester confiant dans le fait que les intĂ©rĂȘts de Signal sâalignent toujours sur les nĂŽtres lorsquâun adversaire tente de perturber Signal de cette maniĂšre dans une rĂ©gion donnĂ©e.
Cryptocontroverse
En 2021, Signal a entrepris dâintĂ©grer un nouveau systĂšme de paiement dans lâapplication en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous nâĂȘtes probablement pas le seul, mais câest juste lĂ , sur la page de vos paramĂštres.
MobileCoin est une crypto-monnaie peu connue, qui privilĂ©gie la protection de la vie privĂ©e, et que Moxie a Ă©galement contribuĂ© Ă dĂ©velopper. Au-delĂ des dĂ©bats sur les systĂšmes pyramidaux de crypto-monnaies, le problĂšme est quâen incluant ce type de paiements dans lâapplication, Signal sâexpose Ă des vĂ©rifications de lĂ©galitĂ© beaucoup plus approfondies de la part des autoritĂ©s. En effet, les crypto-monnaies Ă©tant propices Ă la criminalitĂ© et aux escroqueries, le gouvernement amĂ©ricain se prĂ©occupe de plus en plus dâencadrer leur utilisation. Signal nâest pas une bande de pirates, câest une organisation Ă but non lucratif trĂšs connue. Elle ne peut pas rĂ©sister longtemps aux nouvelles lois que le gouvernement amĂ©ricain pourrait adopter pour rĂ©glementer les crypto-monnaies.
Si les millions dâutilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile dâimaginer que Signal fasse lâobjet dâun plus grand contrĂŽle de la part de lâorganisme fĂ©dĂ©ral amĂ©ricain de rĂ©glementation (la Securities and Exchange Commission) ou autres autoritĂ©s. Le gouvernement nâaime pas les systĂšmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou Ă©chappent Ă lâimpĂŽt. Imaginez un scĂ©nario dans lequel les cybercriminels sâappuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dĂ©grader considĂ©rablement lâimage de Signal en tant quâoutil de communication fiable et sĂ©curisĂ©.
Un mouchard en coulisses
Cette frustration devrait dĂ©jĂ ĂȘtre familiĂšre aux anarchistes qui utilisent Signal. En effet, les comptes Signal nĂ©cessitent un numĂ©ro de tĂ©lĂ©phone. Quel que soit le numĂ©ro de tĂ©lĂ©phone auquel un compte est liĂ©, il est Ă©galement divulguĂ© Ă toute personne avec laquelle vous vous connectez sur Signal. En outre, il est trĂšs facile de dĂ©terminer si un numĂ©ro de tĂ©lĂ©phone donnĂ© est liĂ© Ă un compte Signal actif.
Il existe des solutions pour contourner ce problĂšme, mais elles impliquent toutes dâobtenir un numĂ©ro de tĂ©lĂ©phone qui nâest pas liĂ© Ă votre identitĂ© afin de pouvoir lâutiliser pour ouvrir un compte Signal. En fonction de lâendroit oĂč vous vous trouvez, des ressources dont vous disposez et de votre niveau de compĂ©tence technique, cette dĂ©marche peut sâavĂ©rer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus dâutiliser facilement plusieurs comptes Ă partir du mĂȘme tĂ©lĂ©phone ou ordinateur. Configurer plusieurs comptes Signal pour diffĂ©rentes identitĂ©s, ou pour les associer Ă diffĂ©rents projets, devient une tĂąche Ă©norme, dâautant plus que vous avez besoin dâun numĂ©ro de tĂ©lĂ©phone distinct pour chacun dâentre eux.
Pour des adversaires qui disposent de ressources limitĂ©es, il est toujours assez facile dâidentifier une personne sur la base de son numĂ©ro de tĂ©lĂ©phone. En outre, sâils se procurent un tĂ©lĂ©phone qui nâest pas correctement Ă©teint ou chiffrĂ©, ils ont accĂšs aux numĂ©ros de tĂ©lĂ©phone des contacts et des membres du groupe. Il sâagit Ă©videmment dâun problĂšme de sĂ©curitĂ© opĂ©rationnelle qui dĂ©passe le cadre de Signal, mais le fait que Signal exige que chaque compte soit liĂ© Ă un numĂ©ro de tĂ©lĂ©phone accroĂźt considĂ©rablement la possibilitĂ© de pouvoir cartographier le rĂ©seau, ce qui entraĂźne des consĂ©quences dommageables.
On ignore si Signal permettra un jour lâexistence de comptes sans quâils soient liĂ©s Ă un numĂ©ro de tĂ©lĂ©phone ou Ă un autre identifiant de la vie rĂ©elle. On a pu dire quâils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6 . Quoi quâil en soit, il sâagit dâun problĂšme majeur pour de nombreux cas dâutilisation par des anarchistes.
Vers une pratique plus stricte
AprĂšs avoir longuement discutĂ© de Signal, il est temps de prĂ©senter quelques alternatives qui rĂ©pondent Ă certains de ces problĂšmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception mĂȘme, extrĂȘmement rĂ©sistants aux mĂ©tadonnĂ©es et offrent un meilleur anonymat. Ils sont Ă©galement plus rĂ©silients, car ils ne disposent pas de serveur central ou de risque de dĂ©faillance en un point unique. Mais ces avantages ont un coĂ»t : une plus grande sĂ©curitĂ© sâaccompagne de quelques bizarreries dâutilisation auxquelles il faut sâhabituer.
Rappelons que Cwtch et Briar sont des applications CPT :
C : comme Signal, les messages sont chiffrés de bout en bout,
P : pour la transmission en pair-Ă -pair,
T : les identitĂ©s et les activitĂ©s des utilisatrices sont anonymisĂ©es par lâenvoi de tous messages via Tor.
Parce quâelles partagent une architecture de base, elles ont de nombreuses fonctionnalitĂ©s et caractĂ©ristiques communes.
Pair-Ă -pair
Signal est un service de communication centralisĂ©, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez Ă vos amis. Les problĂšmes liĂ©s Ă ce modĂšle ont Ă©tĂ© longuement discutĂ©s ! Vous ĂȘtes probablement lassĂ©s dâen entendre parler maintenant. Le P de CPT signifie pair-Ă -pair. Dans un tel modĂšle, vous Ă©changez des messages directement avec vos amis. Il nây a pas de serveur central intermĂ©diaire gĂ©rĂ© par un tiers. Chaque connexion directe sâappuie uniquement sur lâinfrastructure plus large dâInternet.
Vous vous souvenez du bureau de poste Signal ? Avec un modĂšle pair-Ă -pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-mĂȘme chaque lettre directement Ă votre ami. Vous lâĂ©crivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville Ă vĂ©lo pour la remettre en main propre.
La communication pair-Ă -pair offre une grande rĂ©sistance aux mĂ©tadonnĂ©es. Il nây a pas de serveur central qui traite chaque message auquel des mĂ©tadonnĂ©es peuvent ĂȘtre associĂ©es. Il est ainsi plus difficile pour les adversaires de collecter en masse des mĂ©tadonnĂ©es sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il nây a pas non plus de point de dĂ©faillance unique. Tant quâil existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.
Synchronisation
Il y a un point important Ă noter Ă propos de la communication pair-Ă -pair : comme il nây a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir lâapplication en cours dâexĂ©cution et avoir une connexion en ligne pour Ă©changer des messages. Câest pourquoi ces applications CPT privilĂ©gient la communication synchrone. Que se passe-t-il si vous traversez la ville Ă vĂ©lo pour remettre une lettre Ă vos amis et⊠quâils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-Ă -pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la dĂ©poser quelque part (il nây a pas dâendroit assez sĂ»r !). Vous devez ĂȘtre en mesure de joindre directement vos amis pour leur transmettre le message â câest lâaspect synchrone de la communication de pair Ă pair.
Un appel tĂ©lĂ©phonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation tĂ©lĂ©phonique si vous nâĂȘtes pas tous les deux au tĂ©lĂ©phone en mĂȘme temps. Mais qui passe encore des appels tĂ©lĂ©phoniques ? De nos jours, nous sommes beaucoup plus habituĂ©s Ă un mĂ©lange de messagerie synchrone et asynchrone, et les services de communication centralisĂ©s comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et Ă©changiez des messages en temps rĂ©el, mais le plus souvent, il y a un long dĂ©calage entre les messages envoyĂ©s et reçus. Au moins pour certaines personnes⊠Vous avez peut-ĂȘtre, en ce moment, votre tĂ©lĂ©phone allumĂ©, Ă portĂ©e de main Ă tout moment. Vous rĂ©pondez immĂ©diatement Ă tous les messages que vous recevez, Ă toute heure de la journĂ©e. Donc toute communication est et doit ĂȘtre synchrone⊠si vous ĂȘtes dans ce cas, vous vous reconnaĂźtrez certainement.
Le passage Ă la communication textuelle synchrone peut ĂȘtre une vraie difficultĂ© au dĂ©but. Certaines lectrices et lecteurs se souviendront peut-ĂȘtre de ce que câĂ©tait lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est rĂ©ellement en ligne ou non. Si la personne nâest pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si lâune dâentre vous ne laisse pas lâapplication en ligne en permanence, vous devez prendre lâhabitude de prĂ©voir des horaires pour discuter. Cela peut sâavĂ©rer trĂšs agrĂ©able. Paradoxalement, la normalisation de la communication asynchrone a entraĂźnĂ© le besoin dâĂȘtre toujours en ligne et rĂ©actif. La communication synchrone encourage lâintentionnalitĂ© de nos communications, en les limitant aux moments oĂč nous sommes rĂ©ellement en ligne, au lieu de sâattendre Ă ĂȘtre en permanence plus ou moins disponibles.
Une autre consĂ©quence importante de la synchronisation des connexions pair-Ă -pair est quâelle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au mĂȘme moment ? Briar et Cwtch gĂšrent ce problĂšme diffĂ©remment, un sujet abordĂ© plus bas, dans les sections relatives Ă chacune de ces applications.
Tor
Bien que la communication pair-Ă -pair soit trĂšs rĂ©sistante aux mĂ©tadonnĂ©es et Ă©vite dâautres Ă©cueils liĂ©s Ă lâutilisation dâun serveur central, elle ne protĂšge pas Ă elle seule contre la collecte de mĂ©tadonnĂ©es et lâanalyse du trafic dans le cadre du « Big Data ». Tor est un trĂšs bon moyen de limiter ce problĂšme, et les applications CPT font transiter tout le trafic par Tor.
Si vous ĂȘtes unâ
e anarchiste et que vous lisez ces lignes, vous devriez dĂ©jĂ connaĂźtre Tor et la façon dont il peut ĂȘtre utilisĂ© pour assurer lâanonymat (ou plutĂŽt la non-associativitĂ© ). Les applications CPT permettent dâĂ©tablir des connexions directes pair-Ă -pair pour Ă©changer des messages par lâintermĂ©diaire de Tor. Il est donc beaucoup plus difficile de vous observer de maniĂšre ciblĂ©e ou de vous pister et de corrĂ©ler vos activitĂ©s sur Internet, de savoir qui parle Ă qui ou de faire dâautres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donnĂ© dâune application CPT Ă une identitĂ© rĂ©elle. Tout ce quâun observateur peut voir, câest que vous utilisez Tor.
Tor nâest pas un bouclier Ă toute Ă©preuve et des failles potentielles ou des attaques sur le rĂ©seau Tor sont possibles. Entrer dans les dĂ©tails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est Ă©galement important de comprendre les mises en garde gĂ©nĂ©rales en ce qui concerne lâutilisation de Tor . Comme Signal, le trafic Tor peut Ă©galement ĂȘtre altĂ©rĂ© par des interfĂ©rences au niveau de lâinfrastructure Internet, ou par des attaques par dĂ©ni de service qui ciblent lâensemble du rĂ©seau Tor . Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.
Il faut souligner que dans certaines situations, lâutilisation de Tor peut vous singulariser. Si vous ĂȘtes la seule Ă utiliser Tor dans une rĂ©gion donnĂ©e ou Ă un moment donnĂ©, vous pouvez vous faire remarquer. Mais il en va de mĂȘme pour toute application peu courante. Le fait dâavoir Signal sur votre tĂ©lĂ©phone vous permet Ă©galement de vous dĂ©marquer. Plus il y a de gens qui utilisent Tor, mieux câest, et sâil est utilisĂ© correctement, Tor offre une meilleure protection contre les tentatives dâidentification des utilisateurs que sâil nâĂ©tait pas utilisĂ©. Les applications CPT utilisent Tor pour tout, par dĂ©faut, de maniĂšre presque infaillible.
Pas de téléphone, pas de problÚme
Un point facilement gagnĂ© pour les deux applications CPT prĂ©sentĂ©es ici : elles ne rĂ©clament pas de numĂ©ro de tĂ©lĂ©phone pour lâenregistrement dâun compte. Votre compte est crĂ©Ă© localement sur votre appareil et lâidentifiant du compte est une trĂšs longue chaĂźne de caractĂšres alĂ©atoires que vous partagez avec vos amis pour quâils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un tĂ©lĂ©phone sans carte SIM ou sur un tĂ©lĂ©phone mais sans lien direct avec votre numĂ©ro de tĂ©lĂ©phone.
Mises en garde générales concernant les applications CPT
La fuite de statut
Les communications pair-Ă -pair laissent inĂ©vitablement filtrer un Ă©lĂ©ment particulier de mĂ©tadonnĂ©es : le statut en ligne ou hors ligne dâun utilisateur. Toute personne que vous avez ajoutĂ©e en tant que contact ou Ă qui vous avez confiĂ© votre identifiant (ou tout adversaire ayant rĂ©ussi Ă lâobtenir) peut savoir si vous ĂȘtes en ligne ou hors ligne Ă un moment donnĂ©. Cela ne sâapplique pas vraiment Ă notre modĂšle de menace, sauf si vous ĂȘtes particuliĂšrement nĂ©gligent avec les personnes que vous ajoutez en tant que contact, ou pour des Ă©vĂ©nements publics qui affichent les identifiants dâutilisateurs. Mais cela vaut la peine dâĂȘtre notĂ©, parce quâil peut parfois arriver que vous ne vouliez pas que tel ami sache que vous ĂȘtes en ligne !
Un compte par appareil
Lorsque vous ouvrez ces applications pour la premiĂšre fois, vous crĂ©ez un mot de passe qui sera utilisĂ© pour chiffrer votre profil, vos contacts et lâhistorique de vos messages (si vous choisissez de le sauvegarder). Ces donnĂ©es restent chiffrĂ©es sur votre appareil lorsque vous nâutilisez pas lâapplication.
Comme il nây a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte dâun appareil Ă lâautre, par exemple dâun ancien tĂ©lĂ©phone Ă un nouveau, mais il nây a pas de synchronisation magique dans le cloud. Le fait dâavoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir Ă se soucier dâune version synchronisĂ©e sur un serveur central (mĂȘme sâil est chiffrĂ©) ou sur un autre appareil est Ă©galement un avantage. Cela oblige Ă considĂ©rer plus attentivement oĂč se trouvent vos donnĂ©es et comment vous y accĂ©dez plutĂŽt que de tout garder « dans le nuage » (câest-Ă -dire sur lâordinateur de quelquâun dâautre). Il nâexiste pas non plus de copie de vos donnĂ©es utilisateur qui serait sauvegardĂ©e sur un serveur tiers afin de restaurer votre compte en cas dâoubli de votre mot de passe ou de perte de votre appareil. Si câest perdu⊠câest perdu !.
Les seuls moyens de contourner ce problĂšme sont : soit de confier Ă un serveur central une copie de vos contacts et de votre compte de mĂ©dia social, soit de faire confiance Ă un autre mĂ©dia social, de la mĂȘme maniĂšre que Signal utilise votre liste de contacts composĂ©e de numĂ©ros de tĂ©lĂ©phone. Nous ne devrions pas faire confiance Ă un serveur central pour stocker ces informations (mĂȘme sous forme chiffrĂ©e), ni utiliser quelque chose comme des numĂ©ros de tĂ©lĂ©phone. La possibilitĂ© de devoir reconstruire vos comptes de mĂ©dias sociaux Ă partir de zĂ©ro est le prix Ă payer pour Ă©viter ces problĂšmes de sĂ©curitĂ©, et encourage la pratique qui consiste Ă maintenir et Ă rĂ©tablir des liens de confiance avec nos amis.
Durée de la batterie
ExĂ©cuter des connexions pair-Ă -pair avec Tor signifie que lâapplication doit ĂȘtre connectĂ©e et Ă lâĂ©coute en permanence au cas oĂč lâun de vos amis vous enverrait un message. Cela peut sâavĂ©rer trĂšs gourmand en batterie sur des tĂ©lĂ©phones anciens. Le problĂšme se pose de moins en moins, car il y a une amĂ©lioration gĂ©nĂ©rale de lâutilisation des batteries et ces derniĂšres sont de meilleure qualitĂ©.
Rien pour les utilisateurs dâiOS
Aucune de ces applications ne fonctionne sur iOS, principalement en raison de lâhostilitĂ© dâApple Ă lâĂ©gard de toute application qui permet dâĂ©tablir des connexions pair-Ă -pair avec Tor. Il est peu probable que cela change Ă lâavenir (mais ce nâest pas impossible).
Le bestiaire CPT
Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux dâexcellents manuels dâutilisation qui fournissent des informations complĂštes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalitĂ©s et de la maniĂšre dont on les peut les utiliser.
Briar
Site officiel de Briar â Manuel de Briar
Histoire et philosophie de lâapplication
Briar est dĂ©veloppĂ© par le Briar Project, un collectif de dĂ©veloppeurs, de hackers et de partisans du logiciel libre, principalement basĂ© en Europe. En plus de rĂ©sister Ă la surveillance et Ă la censure, la vision globale du projet consiste Ă construire une infrastructure de communication et dâoutils Ă utiliser en cas de catastrophe ou de panne dâInternet. Cette vision est Ă©videmment intĂ©ressante pour les anarchistes qui se trouvent dans des rĂ©gions oĂč il y a un risque Ă©levĂ© de coupure partielle ou totale dâInternet lors dâune rĂ©bellion, ou bien lĂ oĂč lâinfrastructure gĂ©nĂ©rale peut sâeffondrer (c.-Ă -d. partout). Si les connexions Ă Internet sont coupĂ©es, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet Ă©galement de partager lâapplication elle-mĂȘme directement avec un ami. Elle peut mĂȘme former un rĂ©seau maillĂ© rudimentaire entre pairs, de sorte que certains types de messages peuvent passer dâun utilisateur Ă lâautre.
Briar est un logiciel open source et a Ă©galement fait lâobjet dâun audit de sĂ©curitĂ© indĂ©pendant en 2013 .
Ă lâheure oĂč nous Ă©crivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
Une version desktop bĂȘta est disponible pour Linux (version actuelle 0.2.1.), bien quâil lui manque de nombreuses fonctionnalitĂ©s.
Des versions Windows et macOS du client desktop sont prévues.
Utiliser Briar
Conversation basique
Le clavardage de base fonctionne trĂšs bien. Les amis doivent sâajouter mutuellement pour pouvoir se connecter. Briar dispose dâune petite interface agrĂ©able pour effectuer cette opĂ©ration en prĂ©sentiel en scannant les codes QR de lâautre. Mais il est Ă©galement possible de le faire Ă distance en partageant les identifiants (sous la forme dâun « lien briar:// »), ou bien un utilisateur peut en « prĂ©senter » dâautres dans lâapplication, ce qui permet Ă deux utilisatrices de devenir des contacts lâune pour lâautre par lâintermĂ©diaire de leur amie commune. Cette petite contrainte dans la maniĂšre dâajouter des contacts peut sembler gĂȘnante, mais pensez Ă la façon dont ce modĂšle encourage des meilleures pratiques, notamment sur la confiance que lâon sâaccorde en ajoutant des contacts. Briar a mĂȘme un petit indicateur Ă cĂŽtĂ© de chaque nom dâutilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermĂ©diaire).
Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des Ă©mojis, supprimer des messages ou les faire disparaĂźtre automatiquement au bout de sept jours. Si votre ami nâest pas en ligne, vous pouvez lui Ă©crire un message qui sera envoyĂ© automatiquement la prochaine fois que vous le verrez en ligne.
Groupes privés
Les groupes privĂ©s de Briar sont des groupes de discussion de base. Seul le crĂ©ateur du groupe peut inviter dâautres membres. La crĂ©ation de groupes privĂ©s est donc trĂšs pensĂ©e en amont et destinĂ©e Ă un usage spĂ©cifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez rĂ©pondre directement Ă un message spĂ©cifique, mĂȘme sâil ne sâagit pas du message le plus rĂ©cent de la discussion), mais il sâagit dâun systĂšme assez rudimentaire. Il nâest pas possible dâenvoyer des images dans un groupe privĂ©, ni de supprimer des messages.
Avec Briar, les discussions de groupe Ă©tant vĂ©ritablement sans serveur, les choses peuvent ĂȘtre un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en mĂȘme temps. Vous vous souvenez de la synchronicitĂ© ? Tout message de groupe sera envoyĂ© Ă tous les membres du groupe qui sont en ligne Ă ce moment-lĂ . Briar sâappuie sur tous les membres dâun groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manquĂ© certains messages dans une discussion de groupe, nâimporte quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous ĂȘtes tous les deux en ligne.
Forums
Briar dispose Ă©galement dâune fonction appelĂ©e Forums. Les forums fonctionnent de la mĂȘme maniĂšre que les groupes privĂ©s, sauf que tout membre peut inviter dâautres membres.
Blog
La fonction de blog de Briar est plutĂŽt sympa ! Chaque utilisateur dispose par dĂ©faut dâun flux de blog. Les articles de blog publiĂ©s par vos contacts sâaffichent dans votre propre flux. Vous pouvez Ă©galement commenter un billet, ou « rebloguer » le billet dâun contact pour quâil soit partagĂ© avec tous vos contacts (avec votre commentaire). En bref, câest un rĂ©seau social rudimentaire qui fonctionne uniquement sur Briar.
Lecteur de flux RSS
Briar dispose Ă©galement dâun lecteur de flux rss intĂ©grĂ© qui rĂ©cupĂšre les nouveaux messages des sites dâinformation via Tor. Cela peut ĂȘtre un excellent moyen de lire le dernier communiquĂ© de votre site de contre-information anarchiste prĂ©fĂ©rĂ© (qui fournit sĂ»rement un flux rss, si vous ne le saviez pas dĂ©jĂ !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutĂ©s apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.
Devenez un maillon
Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours Ă des serveurs centraux. Les forums et les blogs sont relayĂ©s dâun contact Ă lâautre, Ă lâinstar des groupes privĂ©s qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie dâun billet de blog ou de forum mĂȘme si vous nâĂȘtes pas en ligne en mĂȘme temps â les contacts partagĂ©s transmettent le message pour vous. Briar ne crĂ©e pas de rĂ©seau maillĂ© oĂč les messages sont transmis via dâautres utilisateurs (ce qui pourrait permettre Ă un adversaire dâexploiter plusieurs comptes malveillants et de collecter des mĂ©tadonnĂ©es). Briar ne confie aucun de vos messages Ă des utilisateurs auxquels ils ne sont pas destinĂ©s. Au contraire, chaque utilisatrice censĂ©e recevoir un message participe Ă©galement Ă la transmission de ce message, et uniquement grĂące Ă ses propres contacts. Cela peut sâavĂ©rer particuliĂšrement utile pour crĂ©er un rĂ©seau de communication fiable qui fonctionne mĂȘme si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au cafĂ© internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentrĂ©, vos colocataires peuvent se synchroniser avec vous pour obtenir les mĂȘmes mises Ă jour de tous vos contacts mutuels partagĂ©s.
Mises en garde pour Briar
Chaque instance de lâapplication ne prend en charge quâun seul compte. Il nâest donc pas possible dâavoir plusieurs comptes sur le mĂȘme appareil. Ce nâest pas un problĂšme si vous utilisez Briar uniquement pour parler avec un groupe dâamis proches, mais cela rend difficile lâutilisation de Briar avec des groupes diffĂ©rents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basĂ©s sur la sĂ©curitĂ©, dont lâun est simple : si le mĂȘme appareil utilise plusieurs comptes, il pourrait thĂ©oriquement ĂȘtre plus facile pour un adversaire de dĂ©terminer que ces comptes sont liĂ©s, malgrĂ© lâutilisation de Tor. Si deux comptes ne sont jamais en ligne en mĂȘme temps, il y a de fortes chances quâils utilisent le mĂȘme tĂ©lĂ©phone portable pour leurs comptes Briar individuels. Il existe dâautres raisons, et aussi des solutions de contournement, toujours est-il quâil nâest pas possible, pour le moment, dâavoir plusieurs profils sur le mĂȘme appareil.
Le protocole Briar exige Ă©galement que deux utilisatrices sâajoutent mutuellement en tant que contacts, ou quâils soient parrainĂ©s par un ami commun, avant de pouvoir interagir. Cela empĂȘche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnĂȘtes sur un article qui compare diffĂ©rentes applications de chat sĂ©curisĂ©es.
Briar et la communication asynchrone
De maniĂšre gĂ©nĂ©rale, les utilisateurs et utilisatrices apprĂ©cient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boĂźte aux lettres (Briar Mailbox) qui pourrait ĂȘtre utilisĂ©e facilement sur un vieux tĂ©lĂ©phone Android ou tout autre machine bon marchĂ©. Cette boĂźte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous ĂȘtes connectĂ©. Câest une idĂ©e intĂ©ressante. Une seule boĂźte aux lettres Briar pourrait potentiellement ĂȘtre utilisĂ©e par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients rĂ©guliers dâun magasin dâinformation local. PlutĂŽt que de sâappuyer sur un serveur central pour faciliter les Ă©changes asynchrones, un petit serveur facile Ă configurer et contrĂŽlĂ© par vous-mĂȘme serait utilisĂ© pour stocker les messages entrants pour vous et vos amis lorsque vous nâĂȘtes pas en ligne. Ce systĂšme Ă©tant encore en cours de dĂ©veloppement, son degrĂ© de sĂ©curitĂ© (par exemple, savoir si les messages stockĂ©s ou dâautres mĂ©tadonnĂ©es seraient suffisamment sĂ»rs si un adversaire accĂ©dait Ă la boĂźte aux lettres) nâest pas connu et devra faire lâobjet dâune Ă©valuation.
Cwtch
Site officiel de Cwtch â Manuel de Cwtch
Historique et philosophie de lâapplication
Alors oui ce nom pas facile Ă prononcer⊠ça rime avec « butch ». Apparemment, il sâagit dâun mot gallois qui signifie une Ă©treinte offrant comme un refuge dans les bras de quelquâun.
Cwtch est dĂ©veloppĂ© par lâOpen Privacy Research Society, une organisation Ă but non lucratif basĂ©e Ă Vancouver. Dans lâesprit, Cwtch pourrait ĂȘtre dĂ©crit comme un « Signal queer ». Open Privacy sâinvestit beaucoup dans la crĂ©ation dâoutils destinĂ©s à « servir les communautĂ©s marginalisĂ©es » et Ă rĂ©sister Ă lâoppression. Elle a Ă©galement travaillĂ© sur dâautres projets intĂ©ressants, comme la conception dâun outil appelĂ© « Shatter Secrets », destinĂ© Ă protĂ©ger les secrets contre les scĂ©narios dans lesquels les individus peuvent ĂȘtre contraints de rĂ©vĂ©ler un mot de passe (comme lors dâun passage de frontiĂšre).
Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.
Ă lâheure oĂč nous Ă©crivons ces lignes, la version actuelle est la 1.8.0.
Cwtch est disponible pour Android, Windows, Linux et macOS.
Utiliser Cwtch
Lorsque vous ouvrez Cwtch pour la premiĂšre fois, vous crĂ©ez votre profil, protĂ©gĂ© par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement Ă Briar, Cwtch peut prendre en charge plusieurs profils sur le mĂȘme appareil, et vous pouvez en avoir plusieurs dĂ©verrouillĂ©s en mĂȘme temps. Câest idĂ©al si vous voulez avoir des identitĂ©s sĂ©parĂ©es pour diffĂ©rents projets ou rĂ©seaux sans avoir Ă passer dâun appareil Ă lâautre (mais dans ce cas attention aux possibles risques de sĂ©curitĂ© !).
Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il nâest pas nĂ©cessaire que vous et votre ami Ă©changiez dâabord vos adresses pour discuter. Cela signifie quâavec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos amiâ
eâ
sâou non peuvent vous contacter de maniĂšre anonyme. Vous pouvez Ă©galement configurer Cwtch pour quâil bloque automatiquement les messages entrants provenant dâinconnus. Voici une adresse Cwtch pour contacter lâauteur de cet article si vous avez des commentaires ou envie dâĂ©crire un quelconque message haineux :
g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid
En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des rĂ©ponses. Chaque conversation peut ĂȘtre configurĂ©e pour « enregistrer lâhistorique » ou « supprimer lâhistorique » Ă la fermeture de Cwtch.
Câest le strict minimum et cela fonctionne trĂšs bien. Pour lâinstant, toutes les autres fonctionnalitĂ©s de Cwtch sont « expĂ©rimentales » et vous pouvez les choisir en y accĂ©dant par les paramĂštres. Cela comprend les discussions de groupe, le partage de fichiers, lâenvoi de photos, les photos de profil, les aperçus dâimages et les liens cliquables avec leurs aperçus. Le dĂ©veloppement de Cwtch a progressĂ© assez rapidement, donc au moment oĂč vous lirez ces lignes, toutes ces fonctionnalitĂ©s seront peut-ĂȘtre entiĂšrement dĂ©veloppĂ©es et disponibles par dĂ©faut.
Discussions de groupe
Cwtch propose Ă©galement des discussions de groupe en tant que « fonction expĂ©rimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gĂ©rĂ©s par les utilisateurs, ce qui est trĂšs diffĂ©rent de lâapproche de Briar. Open Privacy considĂšre que la rĂ©sistance aux mĂ©tadonnĂ©es des discussions de groupe est un problĂšme ouvert, et jâespĂšre quâen lisant ce qui prĂ©cĂšde, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte quâils soient toujours considĂ©rĂ©s comme « non fiables » et quâils puissent en apprendre le moins possible sur le contenu des messages ou les mĂ©tadonnĂ©es. Mais bien entendu, ces serveurs sont gĂ©rĂ©s par des utilisateurs individuels et non par une tierce partie centrale.
Tout utilisateur de Cwtch peut devenir le « serveur » dâune discussion de groupe. Câest idĂ©al pour les groupes Ă usage unique, oĂč un utilisateur peut devenir lâ« hĂŽte » dâune rĂ©union ou dâune discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent Ă©galement la transmission asynchrone des messages, de sorte quâun groupe ou une communautĂ© peut exploiter son propre serveur en permanence pour rendre service Ă ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de dĂ©veloppement et pourrait changer Ă lâavenir, mais il sâagit pour lâinstant dâune solution trĂšs prometteuse et sympathique.
Correspondance asynchrone avec Cwtch
Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hĂŽte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour lâenvoi de messages directs. Contrairement Ă Briar, Cwtch ne permet pas de mettre en file dâattente les messages Ă envoyer Ă un contact une fois quâil est en ligne.
Cwtch et la question des crypto-monnaies
Fin 2019, Open Privacy, qui dĂ©veloppe Cwtch, a reçu un don sans conditions de 40âŻ000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrĂ©e sur la vie privĂ©e, similaire mais nettement infĂ©rieure Ă Monero7 . En 2019, Cwtch en Ă©tait au tout dĂ©but de son dĂ©veloppement, et Open Privacy a menĂ© quelques expĂ©riences exploratoires sur lâutilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions crĂ©atives Ă divers dĂ©fis relatifs au chiffrement, avec lâidĂ©e quâelles pourraient ĂȘtre incorporĂ©es dans Cwtch Ă un moment ou Ă un autre. Depuis lors, aucun autre travail de dĂ©veloppement avec Zcash ou dâautres crypto-monnaies nâa Ă©tĂ© associĂ© Ă Cwtch, et il semble que ce ne soit pas une prioritĂ© ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal dâalarme potentiel pour les personnes qui se mĂ©fient fortement des systĂšmes de crypto-monnaies. Rappelons que Signal dispose dĂ©jĂ dâune crypto-monnaie entiĂšrement fonctionnelle intĂ©grĂ©e Ă lâapplication, qui permet aux utilisateurs dâenvoyer et de recevoir des MobileCoin.
Conclusions
(⊠« X a quitté le groupe »)
De nombreux lecteurs se disent peut-ĂȘtre : « Les applications CPT ne semblent pas trĂšs bien prendre en charge les discussions de groupe⊠et jâadore les discussions de groupe ! »⊠PremiĂšrement, qui aime vraiment les discussions de groupe ? DeuxiĂšmement, câest lâoccasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en Ćuvre dans Briar et Cwtch ne devrait pas ĂȘtre un obstacle.
Signal, Cwtch et Briar vous permettent tous les trois dâorganiser facilement un groupe en temps rĂ©el (synchrone !) pour une rĂ©union ou une discussion collective rapide qui ne pourrait pas avoir lieu en prĂ©sentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce nâest pas vraiment ce quâils veulent dire. Les discussions de groupe dans Signal deviennent souvent dâĂ©normes flux continus de mises Ă jour semi-publiques, de « shitposts », de liens repartagĂ©s, etc. qui sâapparentent davantage Ă des pratiques de mĂ©dias sociaux. Il y a plus de membres quâil nâest possible dâen avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de dĂ©cision. La diminution de lâutilitĂ© et de la sĂ©curitĂ© selon lâaugmentation de la taille, de la portĂ©e et de la persistance des groupes Signal a Ă©tĂ© bien dĂ©crite dans lâexcellent article Signal Fails . Plus un groupe de discussion sâĂ©loigne de la petite taille, du court terme, de lâintention et de lâobjectif principal, plus il est difficile Ă mettre en Ćuvre avec Briar et Cwtch â et ce nâest pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sĂ»res, sans les « fonctionnalitĂ©s » de Signal qui encouragent la dynamique des discussions de groupe critiquĂ©es dans des articles tels que « Signal Fails ».
Proposition
Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont dĂ©jĂ entendu parler et essaient dâutiliser lâun ou lâautre pour des projets ou des cas dâutilisation spĂ©cifiques. Les versions actuelles peuvent sembler plus lourdes Ă utiliser que Signal, et elles souffrent de lâeffet de rĂ©seau â tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8 . Il est intĂ©ressant de souligner que les obstacles apparents Ă lâutilisation de Cwtch et Briar (encore en version bĂȘta, effet de rĂ©seau, diffĂ©rent de ce Ă quoi vous ĂȘtes habituĂ©, sans version iOS) sont exactement les mĂȘmes que ceux qui ont dĂ©couragĂ© les premiers utilisateurs de Signal (alias TextSecure !).
Il est difficile dâamener les gens Ă se familiariser avec un nouvel outil et Ă commencer Ă lâutiliser. Surtout lorsque lâoutil auquel ils sont habituĂ©s semble fonctionner Ă merveille ! Le dĂ©fi est indĂ©niable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-ĂȘtre ceux qui se prĂ©occupent le plus de ces questions, quâils ont intĂ©rĂȘt Ă utiliser ces applications.
Les anarchistes ont dĂ©jĂ rĂ©ussi Ă adopter de nouveaux outils Ă©lectroniques prometteurs, Ă les diffuser et Ă les utiliser efficacement lors des actions de lutte et de rĂ©sistance. La normalisation de lâutilisation des applications CPT en plus ou Ă la place de Signal pour la communication Ă©lectronique renforcera la rĂ©silience de nos communautĂ©s et de ceux que nous pouvons convaincre dâutiliser ces outils. Ils nous aideront Ă nous protĂ©ger de la collecte et de lâanalyse de mĂ©tadonnĂ©es de plus en plus puissantes, Ă ne pas dĂ©pendre dâun service centralisĂ© et Ă rendre plus facile lâaccĂšs Ă lâanonymat.
Voici donc la proposition. AprĂšs avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin dâau moins un ami pour cela. Installez-ces applications avec votre Ă©quipe et essayez dâutiliser lâune ou lâautre pour un projet spĂ©cifique qui vous convient. Organisez une rĂ©union hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour Ă©changer des nouvelles qui, autrement, auraient Ă©tĂ© partagĂ©es dans un groupe de discussion agglutinĂ© sur Signal. Gardez le contact avec quelques amis Ă©loignĂ©s ou avec une Ă©quipe dont les membres sont distants. Vous nâĂȘtes pas obligĂ© de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum Ă renforcer la rĂ©silience en Ă©tablissant des connexions de secours avec vos rĂ©seaux. Alors que la situation sâĂ©chauffe, la probabilitĂ© dâune rĂ©pression intensive ou de fractures sociĂ©tales telles que celles qui perturbent Signal dans dâautres pays est de plus en plus grande partout, et nous aurons tout intĂ©rĂȘt Ă mettre en place nos moyens de communication alternatifs le plus tĂŽt possible !
Briar et Cwtch sont tous deux en dĂ©veloppement actif, par des anarchistes et des sympathisants Ă nos causes. En les utilisant, que ce soit sĂ©rieusement ou pour le plaisir, nous pouvons contribuer Ă leur dĂ©veloppement en signalant les bogues et les vulnĂ©rabilitĂ©s, et en incitant leurs dĂ©veloppeurs Ă continuer, sachant que leur projet est utilisĂ©. Peut-ĂȘtre mĂȘme que les plus fĂ©rus dâinformatique dâentre nous peuvent contribuer directement, en vĂ©rifiant le code et les protocoles ou mĂȘme en participant Ă leur dĂ©veloppement.
Outre la lecture de ce guide, essayer dâutiliser ces applications en tant que groupe dâutilisateurs curieux est le meilleur moyen dâapprĂ©cier en quoi elles sont structurellement diffĂ©rentes de Signal. MĂȘme si vous ne pouvez pas vous rĂ©soudre Ă utiliser ces applications rĂ©guliĂšrement, le fait dâessayer diffĂ©rents outils de communication sĂ©curisĂ©s et de comprendre comment, pourquoi et en quoi ils sont diffĂ©rents de ceux qui vous sont familiers amĂ©liorera vos connaissances en matiĂšre de sĂ©curitĂ© numĂ©rique. Il nâest pas nĂ©cessaire de maĂźtriser les mathĂ©matiques complexes qui sous-tendent lâalgorithme de chiffrement Ă double cliquet de Signal , mais une meilleure connaissance et une meilleure comprĂ©hension du fonctionnement thĂ©orique et pratique de ces outils permettent dâamĂ©liorer la sĂ©curitĂ© opĂ©rationnelle dans son ensemble. Tant que nous dĂ©pendons dâune infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protĂšge ou nous rend vulnĂ©rables, et explorer activement les moyens de la renforcer.
Le mot de la fin
Toute cette discussion a portĂ© sur les applications de communication sĂ©curisĂ©es qui fonctionnent sur nos tĂ©lĂ©phones et nos ordinateurs. Le mot de la fin doit rappeler que mĂȘme si lâutilisation dâoutils de chiffrement et dâanonymisation des communications en ligne peut vous protĂ©ger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait ĂȘtre interprĂ©tĂ© devant un tribunal. Rencontrer vos amis, face Ă face, en plein air et loin des camĂ©ras et autres appareils Ă©lectroniques est de loin le moyen le plus sĂ»r dâavoir une conversation qui doit ĂȘtre sĂ©curisĂ©e et privĂ©e. Ăteignez votre tĂ©lĂ©phone, posez-le et sortez !
Appendice : dâautres applications dont vous nâavez pas forcĂ©ment entendu parler
Ricochet Refresh
Ricochet Ă©tait une toute premiĂšre application CPT de bureau financĂ©e par le Blueprint for Free Speech, basĂ© en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est trĂšs similaire Ă Cwtch et Briar, mais assez rudimentaire â elle dispose dâun systĂšme basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dĂ©pouillĂ©e, et nâa pas de version pour mobiles.
OnionShare
OnionShare est un projet fantastique qui fonctionne sur nâimporte quel ordinateur de bureau et qui est fourni avec Tails et dâautres systĂšmes dâexploitation. Il permet dâenvoyer et de recevoir facilement des fichiers ou dâavoir un salon de discussion Ă©phĂ©mĂšre rudimentaire via Tor. Il est Ă©galement CPT !
Telegram
Telegram est en fait comme Twitter. Il peut sâavĂ©rer utile dây ĂȘtre prĂ©sent dans certains scĂ©narios, mais il ne devrait pas ĂȘtre utilisĂ© pour des communications sĂ©curisĂ©es car il y a des fuites de mĂ©tadonnĂ©es partout. Il nâest probablement pas utile de passer plus de temps Ă critiquer Telegram ici, mais il ne devrait pas ĂȘtre utilisĂ© lĂ oĂč la vie privĂ©e ou la sĂ©curitĂ© sont exigĂ©es .
Tox
Tox est un projet similaire Ă Briar et Cwtch, mais il nâutilise pas Tor â câest juste CP. Tox peut ĂȘtre routĂ© manuellement Ă travers Tor. Aucune des applications dĂ©veloppĂ©es pour Tox nâest particuliĂšrement conviviale.
Session
Session mĂ©rite quâon sây attarde un peu. Lâambiance y est trĂšs libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-Ă -pair pour les messages directs et utilise Ă©galement le routage Onion pour lâanonymat (le mĂȘme principe que celui qui est Ă la base de Tor). Cependant, au lieu de Tor, Session utilise son propre rĂ©seau de routage Onion pour lequel une « participation financiĂšre » est nĂ©cessaire afin de faire fonctionner un nĆud de service qui constitue le rĂ©seau Onion. Point essentiel, cette participation financiĂšre prend la forme dâune crypto-monnaie administrĂ©e par la fondation qui dĂ©veloppe Session. Le projet est intĂ©ressant dâun point de vue technologique, astucieux mĂȘme, mais il sâagit dâune solution trĂšs « web3 » drapĂ©e dans une culture cryptobro. MalgrĂ© tout ce quâils prĂ©tendent, leurs discussions de groupe ne sont pas conçues pour ĂȘtre particuliĂšrement rĂ©sistantes Ă la collecte de mĂ©tadonnĂ©es, et les grandes discussions de groupe semi-publiques sont simplement hĂ©bergĂ©es sur des serveurs centralisĂ©s (et apparemment envahis par des cryptobros dâextrĂȘme-droite). Peut-ĂȘtre que si la blockchain finit par sâimposer, ce sera une bonne option, mais pour lâinstant, on ne peut pas la recommander en toute bonne conscience.
Molly
Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sĂ©curitĂ© et de fonctionnalitĂ©s sur lâappareil.
Contact
Cet article a Ă©tĂ© Ă©crit originellement en aoĂ»t 2022. Courriel de lâauteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid
Par le biais dâun hameçonnage ou dâune ruseâ©
Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgrĂ© le prĂȘt de 50 millions de dollars contractĂ© par lâentreprise. ÂŻ_(ă)_/ÂŻâ©
Au lieu dâun serveur physique unique, il sâagit en fait dâun Ă©norme rĂ©seau de serveurs louĂ©s dans les datacenters dâAmazon un peu partout aux Ătats-Unis â ce qui peut ĂȘtre rĂ©sumĂ© Ă un serveur Signal unique pour les besoins de notre discussion.â©
RĂ©cemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que dĂ©sormais, une petite partie du code du serveur Signal nâest pas partagĂ©e publiquement. Ce changement dĂ©note Ă©galement une augmentation, bien quâextrĂȘmement minime, de la collecte de mĂ©tadonnĂ©es cĂŽtĂ© serveur, puisquâelle est nĂ©cessaire pour faciliter la lutte efficace contre le spam, mĂȘme de maniĂšre basique. Il nây a aucune raison de suspecter une manĆuvre malveillante, mais il est important de noter quâil sâagit lĂ encore dâune dĂ©cision stratĂ©gique qui sacrifie les questions de sĂ©curitĂ© dans lâintĂ©rĂȘt de lâexpĂ©rience de lâutilisateur.â©
Stewart Baker, Conseiller GĂ©nĂ©ral de la NSA.â©
Pardonnez ce pavĂ© sur les numĂ©ros de tĂ©lĂ©phone. Bien que, dans les fils de questions-rĂ©ponses sur Github, Signal ait mentionnĂ© ĂȘtre ouvert Ă lâidĂ©e de ne plus exiger de numĂ©ro de tĂ©lĂ©phone, il nây a pas eu dâannonce officielle indiquant quâil sâagissait dâune fonctionnalitĂ© Ă venir et en cours de dĂ©veloppement. Il semblerait que lâun des problĂšmes liĂ©s Ă lâabandon des numĂ©ros de tĂ©lĂ©phone pour lâenregistrement soit la rupture de la compatibilitĂ© avec les anciens comptes Signal, en raison de la maniĂšre dont les choses Ă©taient mises en Ćuvre Ă lâĂ©poque de TextSecure. Câest paradoxal, Ă©tant donnĂ© que le principal argument de Moxie contre les modĂšles dĂ©centralisĂ©s est quâil serait trop difficile dâaller vite â il y a trop de travail Ă faire avant de pouvoir mettre en Ćuvre de nouvelles fonctionnalitĂ©s. Et pourtant, Signal est bloquĂ© par un problĂšme trĂšs embarrassant Ă cause dâun ancien code concernant lâenregistrement des comptes auprĂšs dâun serveur central. Moxie a Ă©galement expliquĂ© que les numĂ©ros de tĂ©lĂ©phone sont utilisĂ©s comme point de rĂ©fĂ©rence de votre identitĂ© dans Signal pour faciliter la prĂ©servation de votre « graphe social ». Au lieu que Signal ait Ă maintenir une sorte de rĂ©seau social en votre nom, tous vos contacts sont identifiĂ©s par leur numĂ©ro de tĂ©lĂ©phone dans le carnet dâadresses de votre tĂ©lĂ©phone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez dâautres applications Ă Signal, ou si vous avez un nouveau tĂ©lĂ©phone, ou que sais-je encore. Pour Moxie, il semble quâavoir à « redĂ©couvrir » ses contacts rĂ©guliĂšrement et en tout lieu soit un horrible inconvĂ©nient. Pour les anarchistes, cela devrait ĂȘtre considĂ©rĂ© comme un avantage dâavoir Ă maintenir intentionnellement notre « graphe social » basĂ© sur nos affinitĂ©s, nos dĂ©sirs et notre confiance. Nous devrions constamment rĂ©Ă©valuer et rĂ©examiner qui fait partie de notre « graphe social » pour des raisons de sĂ©curitĂ© (est-ce que je fais encore confiance Ă tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone dâil y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone dâil y a 10 ans ?). DerniĂšre anecdote sur lâutilisation des numĂ©ros de tĂ©lĂ©phone par Signal : Signal dĂ©pense plus dâargent pour la vĂ©rification des numĂ©ros de tĂ©lĂ©phone que pour lâhĂ©bergement du reste du service : 1âŻ017âŻ990 dollars pour Twillio, le service de vĂ©rification des numĂ©ros de tĂ©lĂ©phone, contre 887âŻ069 dollars pour le service dâhĂ©bergement web dâAmazon.â©
Le crĂ©ateur de Zcash, un cypherpunk du nom de Zooko Wilcox-OâHearn , semble prĂ©tendre que Zcash est privĂ© mais ne peut pas ĂȘtre utilisĂ© dans un but criminelâŠâ©
Avez-vous un moment pour parler dâinteropĂ©rabilitĂ© et de fĂ©dĂ©ration ? Peut-ĂȘtre plus tardâŠâ©