❌

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.

Infrastructures numériques de communication pour les anarchistes (et tous les autres
)

Des moyens sĂ»rs de communiquer Ă  l’abri de la surveillance ? Évitons l’illusion de la confidentialitĂ© absolue et examinons les points forts et limites des applications


 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la premiĂšre diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autoritĂ©s publiques ou organisations privĂ©es Ă  s’inquiĂ©ter du fait que des individus puissent Ă©changer des messages rigoureusement indĂ©chiffrables en vertu de lois mathĂ©matiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessĂšrent d’alimenter l’imaginaire du bloc rĂ©actionnaire.

On a tout envisagĂ©, surtout en se servant de la lutte contre le terrorisme et la pĂ©dopornographie, pour mieux faire le procĂšs d’intention des rĂ©seaux militants, activistes, anarchistes. Jusqu’au jour oĂč les rĂ©vĂ©lations d’E. Snowden (et bien d’autres Ă  la suite) montrĂšrent Ă  quel point la vie privĂ©e Ă©tait menacĂ©e (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numĂ©rique sont largement utilisĂ©s par les populations.

Les libertariens s’enivrĂšrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idĂ©ologie capitaliste, promouvant une « libertĂ© Â» contre l’État mais de fait soumise aux logiques dĂ©bridĂ©es du marchĂ©. DĂšs lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goĂ»t certain pour le solutionnisme technologique (blockchain et compagnie) et un modĂšle individualiste de communication entiĂšrement chiffrĂ© oĂč les crypto-monnaies remplissent le rĂŽle central dans ce marchĂ© prĂ©tendu libre, mais ĂŽ combien producteur d’inĂ©galitĂ©s.

Alimentant le mĂ©lange des genres, certains analystes, encore trĂšs rĂ©cemment, confondent allĂšgrement les anarchistes et les crypto-anarchistes, pour mieux dĂ©nigrer l’importance que nous accordons Ă  la lĂ©gitimitĂ© sociale, solidaire et Ă©galitaire des protocoles de communication basĂ©s sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation dĂ©mocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernĂ©s, surtout parce que les logiques d’action et les idĂ©es qui y sont partagĂ©es sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibĂ©ralisme, ou de nĂ©ofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrĂ©es (sauf quand il s’agit de protĂ©ger leurs corruptions et leurs perversions) est une activitĂ© suspecte. Viennent alors les moyens de coercition, de surveillance et de contrĂŽle, la technopolice. Dans cette lutte qui semble sans fin, il faut nĂ©anmoins faire preuve de pondĂ©ration autant que d’analyse critique. Bien souvent on se prĂ©cipite sur des outils apparemment sĂ»rs mais peu rĂ©silients. Gratter la couche d’incertitude ne consiste pas Ă  dĂ©courager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de mĂ©dias It’s Going Down, l’auteur prend le parti de la prĂ©vention. Par exemple, ce n’est pas parce que le crĂ©ateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialitĂ© d’un tel outil est certes nĂ©cessaire pour son adoption, mais on doit toujours se demander ce qui a Ă©tĂ© sacrifiĂ© en termes de failles de sĂ©curitĂ©. Le mĂȘme questionnement doit ĂȘtre adressĂ© Ă  tous les autres outils de communication chiffrĂ©e.

C’est Ă  cette lourde tĂąche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’aprĂšs l’expĂ©rience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses prĂ©occupations, son travail cherche surtout Ă  produire une vulgarisation de concepts difficiles d’accĂšs. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrĂ©e et la maniĂšre dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut Ă©teindre son tĂ©lĂ©phone et rencontrer ses amis pour de vrai


Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de tĂ©lĂ©chargement :

Format .EPUB (3 Mo)

Impression format A4 imposé .PDF (2 Mo)

Impression format Letter imposé .PDF (2 Mo)

Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres
)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor : New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
RĂ©visions Framalang : ellĂ©bore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sĂ©curisĂ©es avec chiffrement constituent une infrastructure numĂ©rique essentielle pour les anarchistes. Elles doivent donc ĂȘtre examinĂ©es de prĂšs. Signal est un outil de chiffrement sĂ©curisĂ© trĂšs utilisĂ© par les anarchistes aujourd’hui. Au-delĂ  des rumeurs complotistes, l’architecture de base et les objectifs de dĂ©veloppement de Signal prĂ©sentent certaines implications en termes de sĂ©curitĂ© pour les anarchistes. Signal est un service de communication centralisĂ©. La centralisation peut avoir des consĂ©quences sur la sĂ©curitĂ©, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sĂ©curisĂ©es, comme Briar et Cwtch, sont des outils de communication pair-Ă -pair qui, en plus d’ĂȘtre chiffrĂ©s comme Signal, font transiter tout le trafic par Tor (appelĂ© aussi CPT pour communication ChiffrĂ©e en Pair-Ă -pair via Tor). Cette conception de communication sĂ©curisĂ©e offre de grands avantages en termes de sĂ©curitĂ©, d’anonymat et de respect de la vie privĂ©e, par rapport Ă  des services plus courants tels que Signal, malgrĂ© quelques rĂ©serves. Cependant, les anarchistes devraient sĂ©rieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus rĂ©siliente et plus sĂ»re.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut


Il est ici question des outils numĂ©riques qui permettent de communiquer en toute sĂ©curitĂ© et en toute confidentialitĂ©. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sĂ»r de communiquer reste une rencontre en face Ă  face, Ă  l’abri des camĂ©ras et hors de portĂ©e sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrĂ©s n’existent, et ils devraient continuer Ă  le faire aujourd’hui, Ă  chaque fois que c’est possible.

Ceci Ă©tant dit, il est indĂ©niable que les outils de communication numĂ©rique sĂ©curisĂ©s font maintenant partie de notre infrastructure anarchiste. Peut-ĂȘtre que nous sommes nombreux Ă  nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et rĂ©Ă©valuer constamment leur sĂ©curitĂ© et leur aptitude Ă  protĂ©ger nos communications contre nos adversaires.

Au cours des dix ou vingt derniĂšres annĂ©es, les anarchistes ont Ă©tĂ© les premiers Ă  adopter ces outils et ces techniques de communication chiffrĂ©e. Ils ont jouĂ© un rĂŽle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautĂ©s, ou auprĂšs d’autres communautĂ©s engagĂ©es dans la rĂ©sistance et la lutte. Le texte qui suit a pour but de prĂ©senter aux anarchistes les nouveaux outils de communication chiffrĂ©e et sĂ©curisĂ©e. Il s’agit de dĂ©montrer que nous devrions les adopter afin de renforcer la rĂ©silience et l’autonomie de notre infrastructure. Nous pouvons Ă©tudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider Ă  Ă©chapper Ă  la surveillance et Ă  la rĂ©pression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de prĂ©senter les nouvelles applications de chat sĂ©curisĂ© en les comparant avec celle que tout le monde connaĂźt : Signal. Signal est de facto l’infrastructure de communication sĂ©curisĂ©e de beaucoup d’utilisatrices, du moins en AmĂ©rique du Nord. Et de plus en plus, elle devient omniprĂ©sente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mĂšre ou qu’un collĂšgue de travail l’utilise Ă©galement. L’utilisation de Signal a explosĂ© en janvier 2021 (Ă  tel point que le service a Ă©tĂ© interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger trĂšs facilement des messages chiffrĂ©s. Il est issu d’un projet antĂ©rieur appelĂ© TextSecure, qui permettait de chiffrer les messages SMS (les textos Ă  l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont trĂšs tĂŽt bĂ©nĂ©ficiĂ© de la confiance des anarchistes, en grande partie grĂące au rĂ©seau de confiance IRL entre le dĂ©veloppeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au dĂ©but de l’annĂ©e 2022, Moxie a quittĂ© Signal, ce qui a dĂ©clenchĂ© une nouvelle vague de propos alarmistes Ă  tendance complotiste. Le PDG anarchiste de Signal a dĂ©missionnĂ©. Signal est neutralisĂ©. Un article intitulĂ© « Signal Warning Â», publiĂ© sur It’s Going Down, a tentĂ© de dissiper ces inquiĂ©tudes et ces hypothĂšses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance Â» Ă  Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a rĂ©itĂ©rĂ© les raisons pour lesquelles Signal est, en fait, tout Ă  fait sĂ»r et digne de confiance (il est minutieusement auditĂ© et examinĂ© par des experts en sĂ©curitĂ©).

Cependant, l’article a laissĂ© entendre que le dĂ©part de Moxie Ă©tablissait, Ă  tout le moins, une piqĂ»re de rappel sur la nĂ©cessitĂ© d’un examen critique et sceptique permanent de Signal, et qu’il en va de mĂȘme pour tout outil ou logiciel tiers utilisĂ© par les anarchistes.

« Maintenant que la couche de vernis est enlevĂ©e, notre capacitĂ© Ă  analyser Signal et Ă  Ă©valuer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons dĂ©sormais considĂ©rer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisĂ© dans un ordinateur, avec tous les avantages et les inconvĂ©nients que cela comporte. On en est encore loin, et, Ă  ce jour, on ne va mĂȘme pas dans cette direction. Mais, comme tous les systĂšmes techniques, nous devons les aborder de maniĂšre sceptique et rationnelle Â»

Signal continue de jouir d’une grande confiance, et aucune contre-indication irrĂ©futable n’a encore Ă©tĂ© apportĂ©e en ce qui concerne la sĂ©curitĂ© de Signal. Ce qui suit n’est pas un appel Ă  abandonner Signal – Signal reste un excellent outil. Mais, Ă©tant donnĂ© son rĂŽle prĂ©pondĂ©rant dans l’infrastructure anarchiste et l’intĂ©rĂȘt renouvelĂ© pour la question de savoir si nous pouvons ou devons faire confiance Ă  Signal, nous pouvons profiter de cette occasion pour examiner de prĂšs l’application, son fonctionnement, la maniĂšre dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne rĂ©vĂšle pas de portes dĂ©robĂ©es secrĂštes (backdoors), ni de vulnĂ©rabilitĂ©s bĂ©antes. Mais il rĂ©vĂšle une prioritĂ© donnĂ©e Ă  l’expĂ©rience utilisateur et Ă  la rationalisation du dĂ©veloppement par rapport aux objectifs de sĂ©curitĂ© les plus solides. Les objectifs et les caractĂ©ristiques du projet Signal ne correspondent peut-ĂȘtre pas exactement Ă  notre modĂšle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dĂ©pendent d’un service centralisĂ© pour l’essentiel de leurs communications sĂ©curisĂ©es en ligne. Cela a des consĂ©quences sur la sĂ©curitĂ©, la vie privĂ©e et la fiabilitĂ©.

Il existe toutefois des alternatives dĂ©veloppĂ©es en grande partie pour rĂ©pondre spĂ©cifiquement Ă  ces problĂšmes. Briar et Cwtch sont deux nouvelles applications de chat sĂ©curisĂ© qui, comme Signal, permettent Ă©galement l’échange de messages chiffrĂ©s. Elles sont en apparence trĂšs proches de Signal, mais leur fonctionnement est trĂšs diffĂ©rent. Alors que Signal est un service de messagerie chiffrĂ©e, Briar et Cwtch sont des applications qui permettent l’échange de messages ChiffrĂ©s et en Pair-Ă -pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront prĂ©sentĂ©s en dĂ©tail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intĂ©resser Ă  d’autres applications de chat sĂ©curisĂ©es alors que nous avons dĂ©jĂ  Signal) passe par une analyse critique approfondie de Signal.

ModĂšle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en dĂ©finissant un modĂšle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accĂšs aux outils des forces de l’ordre nationale. MalgrĂ© le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient ĂȘtre utilisĂ©es pour dĂ©couvrir ou perturber nos activitĂ©s, nos communications ou nos rĂ©seaux afin de pouvoir nous rĂ©primer. Il s’agit des ressources suivantes :

  • Ils ont un accĂšs facile aux sites de mĂ©dias sociaux et Ă  toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblĂ©e ou de son tĂ©lĂ©phone.
  • Ils peuvent accĂ©der Ă  des donnĂ©es ou Ă  des mĂ©tadonnĂ©es « anonymisĂ©es Â» qui proviennent d’applications, d’opĂ©rateurs de tĂ©lĂ©phonique, de fournisseurs d’accĂšs Ă  Internet, etc.
  • Ils peuvent accĂ©der au trafic rĂ©seau collectĂ© en masse Ă  partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succĂšs, ils peuvent combiner, analyser et corrĂ©ler ces donnĂ©es et ce trafic rĂ©seau afin de dĂ©sanonymiser les utilisateurs, de cartographier les rĂ©seaux sociaux ou de rĂ©vĂ©ler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, dĂ©veloppeurs d’applications) par la coercition ou le piratage1.

Le prĂ©sent guide vise Ă  attĂ©nuer les capacitĂ©s susmentionnĂ©es de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas ĂȘtre abordĂ©es ici :

  • Ils peuvent infecter Ă  distance les appareils des personnes ciblĂ©es avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrĂȘmes.
  • Ils peuvent accĂ©der Ă  des communications chiffrĂ©es par l’intermĂ©diaire d’informateurs confidentiels ou d’agents infiltrĂ©s.
  • Ils peuvent exercer de fortes pressions ou recourir Ă  la torture pour contraindre des personnes Ă  dĂ©verrouiller leur tĂ©lĂ©phone ou leur ordinateur ou Ă  donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un systĂšme de chiffrement robuste dans un dĂ©lai raisonnable, ils peuvent, en cas de saisie, ĂȘtre en mesure d’obtenir des donnĂ©es Ă  partir d’appareils apparemment chiffrĂ©s grĂące Ă  d’autres vulnĂ©rabilitĂ©s (par exemple, dans le systĂšme d’exploitation de l’appareil) ou de dĂ©faillances de la sĂ©curitĂ© opĂ©rationnelle.

Toute mĂ©thode de communication sĂ©curisĂ©e dĂ©pend fortement des pratiques de sĂ©curitĂ© de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat SĂ©curisĂ©e PrĂ©fĂ©rĂ©e d’Edward Snowden TM si votre adversaire a installĂ© un enregistreur de frappe sur votre tĂ©lĂ©phone, ou si quelqu’un partage des captures d’écran de vos messages chiffrĂ©s sur Twitter, ou encore si votre tĂ©lĂ©phone a Ă©tĂ© saisi et n’est pas correctement sĂ©curisĂ©.

Une explication dĂ©taillĂ©e de la sĂ©curitĂ© opĂ©rationnelle, de la culture de la sĂ©curitĂ©, des concepts connexes et des meilleures pratiques dĂ©passe le cadre de ce texte – cette analyse n’est qu’une partie de la sĂ©curitĂ© opĂ©rationnelle pertinente pour le modĂšle de menace concernĂ©. Vous devez envisager une politique gĂ©nĂ©rale de sĂ©curitĂ© pour vous protĂ©ger contre la menace des infiltrĂ©s et des informateurs. Comment utiliser en toute sĂ©curitĂ© des appareils, comme les tĂ©lĂ©phones et les ordinateurs portables, pour qu’ils ne puissent pas servir Ă  monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour rĂ©duire au minimum les donnĂ©es qui se retrouvent sur les appareils Ă©lectroniques (rencontrez-vous face Ă  face et laissez votre tĂ©lĂ©phone Ă  la maison !)

La « cybersĂ©curitĂ© Â» Ă©volue rapidement : il y a une guerre d’usure entre les menaces et les dĂ©veloppeurs d’applications. Les informations fournies ici seront peut-ĂȘtre obsolĂštes au moment oĂč vous lirez ces lignes. Les caractĂ©ristiques ou la mise en Ɠuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancĂ©s ici (ou qui les renforcent). Si la sĂ©curitĂ© de vos communications Ă©lectroniques est cruciale pour votre sĂ©curitĂ©, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisĂ© Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problĂšmes. Il est important de prĂ©ciser que malgrĂ© les critiques qui suivent, l’objectif n’est pas d’inciter Ă  la panique quant Ă  l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immĂ©diatement, de brĂ»ler votre tĂ©lĂ©phone et de vous enfuir dans les bois. Cela dit, peut-ĂȘtre pourriez-vous le faire pour votre santĂ© mentale, mais en tout cas pas seulement Ă  cause de ce guide. Vous pourriez envisager de faire une petite randonnĂ©e au prĂ©alable.

Une parenthÚse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-ĂȘtre une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA Â», donnera lieu Ă  de nombreuses dĂ©sinformations et thĂ©ories complotistes Ă  propos de Signal. Compte tenu de la nature dĂ©jĂ  critique de ce guide et de l’importance d’avoir un avis nuancĂ©, penchons-nous un peu sur ces thĂ©ories.

La plus rĂ©pandue nous dit que Signal aurait Ă©tĂ© dĂ©veloppĂ© secrĂštement par la CIA et qu’il serait donc backdoorisĂ©. Par consĂ©quent, la CIA (ou parfois la NSA) aurait la possibilitĂ© d’accĂ©der facilement Ă  tout ce que vous dites sur Signal en passant par leur porte dĂ©robĂ©e secrĂšte.

« L’étincelle de vĂ©ritĂ© qui a embrasĂ© cette thĂ©orie complotiste est la suivante : entre 2013 et 2016, les dĂ©veloppeurs de Signal ont reçu un peu moins de 3 millions de dollars amĂ©ricains de financement de la part de l’Open Technology Fund (OTF). L’OTF Ă©tait Ă  l’origine un programme de Radio Free Asia, supervisĂ© par l’Agence amĂ©ricaine pour les mĂ©dias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financĂ© par l’USAGM). L’USAGM est une « agence indĂ©pendante du gouvernement amĂ©ricain Â», qui promeut les intĂ©rĂȘts nationaux des États-Unis Ă  l’échelle internationale et qui est financĂ©e et gĂ©rĂ©e directement par le gouvernement amĂ©ricain. Donc ce dernier gĂšre et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financĂ© le dĂ©veloppement de Signal (et Hillary Clinton Ă©tait secrĂ©taire d’État Ă  l’époque ! !) : c’est donc la CIA qui aurait crĂ©Ă© Signal
 Â»

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intĂ©rĂȘts nationaux amĂ©ricains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux mĂ©diatiques (via le soutien Ă  une « presse libre et indĂ©pendante Â» dans ces pays), cela implique Ă©galement la production d’outils pouvant ĂȘtre utilisĂ©s pour contourner la censure et rĂ©sister aux « rĂ©gimes oppressifs Â».

Les bĂ©nĂ©ficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affichĂ© de la FTO consiste Ă  crĂ©er des outils pour subvertir les rĂ©gimes qui s’appuient fortement sur la rĂ©pression en ligne, sur la surveillance gĂ©nĂ©ralisĂ©e et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces rĂ©gimes sont ceux dont le gouvernement amĂ©ricain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapportĂ© par des mĂ©dias grand public tels que le Wall Street Journal. Des mĂ©dias comme RT rapportent Ă©galement ces mĂȘmes informations hors contexte et en les embellissant de maniĂšre sensationnelle, ce qui conduit Ă  ces thĂ©ories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaßt à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2 : Le journaliste Kit Klarenburg se plaĂźt Ă  produire des articles farfelus sur Signal pour des mĂ©dias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vĂ©rifiĂ© et examinĂ© par des experts. C’est l’application-phare oĂč tout le monde cherche une porte dĂ©robĂ©e de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermĂ©es et couramment utilisĂ©es, avec la coopĂ©ration d’entreprises complices. Et en termes de surveillance ciblĂ©e, il est plus facile d’installer des logiciels malveillants sur votre tĂ©lĂ©phone.

De nombreux projets de logiciels open-source, comme Signal, ont Ă©tĂ© financĂ©s par des moyens similaires. La FTO finance ou a financĂ© de nombreux autres projets dont vous avez peut-ĂȘtre entendu parler : Tor (au sujet duquel il existe des thĂ©ories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses dĂ©veloppeurs).

Ces financements sont toujours rĂ©vĂ©lĂ©s de maniĂšre transparente. Il suffit de consulter la page des sponsors de Tails, oĂč l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est
 le dĂ©partement d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financĂ©es par des sources similaires.

On peut dĂ©battre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privĂ©e ou la rĂ©sistance Ă  la surveillance : conflits d’intĂ©rĂȘts, Ă©thique, crĂ©dibilitĂ©, dĂ©veloppement de tels outils dans un contexte de gĂ©opolitique nĂ©olibĂ©rale
 Il est bon de faire preuve de scepticisme et de critiquer la maniĂšre dont les projets sont financĂ©s, mais cela ne doit pas nous conduire Ă  des thĂ©ories complotistes qui obscurcissent les discussions sur leur sĂ©curitĂ© dans la pratique. Signal a Ă©tĂ© financĂ© par de nombreuses sources « douteuses Â» : le dĂ©veloppement initial de Signal a Ă©tĂ© financĂ© par la vente du projet prĂ©curseur (TextSecure) Ă  Twitter, pour un montant inconnu. Plus rĂ©cemment, Signal a bĂ©nĂ©ficiĂ© d’un prĂȘt de 50 millions de dollars Ă  taux zĂ©ro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur gĂ©nĂ©ral de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a Ă©tĂ© financĂ© par une initiative des États-Unis visant Ă  dominer le monde, mais elles ne suggĂšrent ni n’impliquent d’aucune façon l’existence d’une porte dĂ©robĂ©e, impossible Ă  dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opĂ©ration secrĂšte de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communĂ©ment considĂ©rĂ©s comme sĂ»rs. En outre, Signal a l’habitude d’amĂ©liorer ses fonctionnalitĂ©s et de remĂ©dier aux vulnĂ©rabilitĂ©s en temps voulu, de maniĂšre transparente. Signal a rĂ©ussi Ă  rendre les discussions chiffrĂ©es de bout en bout suffisamment faciles pour devenir populaires. L’adoption gĂ©nĂ©ralisĂ©e de Signal est trĂšs certainement une bonne chose.

ThĂšses complotistes mises Ă  part, les anarchistes ont toutefois de bonnes raisons d’ĂȘtre sceptiques Ă  l’égard de Signal. Pendant le dĂ©veloppement de Signal, Moxie a adoptĂ© une approche quelque peu dogmatique Ă  l’égard de nombreux choix structurels et d’ingĂ©nierie logicielle. Ces dĂ©cisions ont Ă©tĂ© prises intentionnellement (comme expliquĂ© dans des articles de blog, lors de confĂ©rences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption gĂ©nĂ©ralisĂ©e de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour prĂ©parer la croissance du projet Ă  long terme, et ainsi permettre une Ă©volution rationalisĂ©e tout en ajoutant de nouvelles fonctionnalitĂ©s.

Les adeptes de la cybersĂ©curitĂ© en ligne ont longtemps critiquĂ© ces dĂ©cisions comme Ă©tant des compromis qui sacrifient la sĂ©curitĂ©, la vie privĂ©e ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraĂźner sur le terrain des dĂ©bats dominĂ©s par les mĂąles prĂ©tentieux du logiciel libre (si ce n’est pas dĂ©jĂ  le cas). Pour ĂȘtre bref, les justifications de Moxie se rĂ©sument Ă  maintenir la compĂ©titivitĂ© de Signal dans l’écosystĂšme capitaliste de la Silicon Valley, axĂ© sur le profit. Mise Ă  part les stratĂ©gies de dĂ©veloppement logiciel dans le cadre du capitalisme moderne, les caractĂ©ristiques concrĂštes de Signal les plus souvent critiquĂ©es sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisĂ©e.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un systĂšme de paiement en crypto-monnaie intĂ©grĂ©.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-ĂȘtre que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrĂȘmement populaire, l’application s’est massivement dĂ©veloppĂ©e avec un minimum de problĂšmes de croissance, de nombreuses nouvelles fonctionnalitĂ©s (Ă  la fois pour la convivialitĂ© et la sĂ©curitĂ©) ont Ă©tĂ© facilement introduites, et elle semble ĂȘtre durable dans un avenir prĂ©visible2. Mais l’omniprĂ©sence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent Ă  nos cas d’utilisation et Ă  notre modĂšle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complĂštement diffĂ©rente de la communication sĂ©curisĂ©e, nous apportent potentiellement plus de rĂ©silience et de sĂ©curitĂ©.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez tĂ©lĂ©charger et exĂ©cuter sur votre tĂ©lĂ©phone ou votre ordinateur) et gĂšre un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyĂ©s et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisĂ©s, oĂč vous exĂ©cutez une application sur votre appareil et oĂč un serveur centralisĂ©, exploitĂ© par un tiers, relaie les messages entre les individus. Une telle centralisation prĂ©sente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accĂ©der sur diffĂ©rents appareils ; vous pouvez envoyer un message Ă  votre ami mĂȘme s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le rĂ©cupĂšre ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, mĂȘme si les utilisateurs sont en ligne ou hors ligne Ă  des moments diffĂ©rents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisĂ© a de nombreuses implications importantes en termes de sĂ©curitĂ© et de fiabilitĂ©.

petit bureau de poste imaginaire oĂč figure le drapeau de Signal, une boĂźte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable Ă  un service postal. Il s’agit d’un trĂšs bon service postal, comme il en existe peut-ĂȘtre quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous Ă©crivez une lettre Ă  votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous dĂ©posez toutes les lettres que vous envoyez au bureau de poste Signal, oĂč elles sont triĂ©es et envoyĂ©es aux diffĂ©rents amis auxquels elles sont destinĂ©es. Si un ami n’est pas lĂ , pas de problĂšme ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami Ă  la maison, ou votre ami peut simplement la rĂ©cupĂ©rer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet mĂȘme de faire suivre votre courrier partout oĂč vous souhaitez le recevoir.

Peut-ĂȘtre aurez-vous remarquĂ© qu’un problĂšme de sĂ©curitĂ© potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellĂ©es signifient qu’aucun facteur ou employĂ© ne peut lire vos lettres (le chiffrement les empĂȘche d’ouvrir les enveloppes). Mais celles et ceux qui cĂŽtoient rĂ©guliĂšrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaĂźt tous vos abonnements Ă  des magazines, mais aussi quand vous ĂȘtes Ă  la maison ou non, tous les diffĂ©rents endroits oĂč vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problĂšme d’un service centralisĂ© qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les mĂ©tadonnĂ©es, c’est pour toujours

Les informations que tous les employĂ©s du bureau de poste Signal connaissent sur vous et votre courrier sont des mĂ©tadonnĂ©es. Les mĂ©tadonnĂ©es sont des donnĂ©es
 sur les donnĂ©es. Elles peuvent inclure des Ă©lĂ©ments tels que l’expĂ©diteur et le destinataire d’un message, l’heure Ă  laquelle il a Ă©tĂ© envoyĂ© et le lieu oĂč il a Ă©tĂ© distribuĂ©. Tout le trafic sur Internet gĂ©nĂšre intrinsĂšquement ce type de mĂ©tadonnĂ©es. Les serveurs centralisĂ©s constituent un point d’entrĂ©e facile pour observer ou collecter toutes ces mĂ©tadonnĂ©es, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une mĂ©taphore pour illustrer ce que sont les mĂ©tadonnĂ©es et pourquoi elles constituent une prĂ©occupation importante pour les services de communication centralisĂ©s. Signal est en fait extrĂȘmement douĂ© pour minimiser ou masquer les mĂ©tadonnĂ©es. GrĂące Ă  la magie noire du chiffrement et Ă  une conception intelligente du logiciel, il y a trĂšs peu de mĂ©tadonnĂ©es auxquelles le serveur Signal peut facilement accĂ©der. Selon les propres termes de Signal :

« â€ŻLes Ă©lĂ©ments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mĂȘmes, un hachage des contacts, ou toute autre information dĂ©rivĂ©e sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiquĂ©.  Â»

Il n’existe que deux parties de mĂ©tadonnĂ©es connues pour ĂȘtre stockĂ©es de maniĂšre persistante, et qui permettent de savoir :

  • si un numĂ©ro de tĂ©lĂ©phone est enregistrĂ© auprĂšs d’un compte Signal
  • la derniĂšre fois qu’un compte Signal a Ă©tĂ© connectĂ© au serveur.

C’est une bonne chose ! En thĂ©orie, c’est tout ce qu’un employĂ© curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dĂ», en partie, Ă  l’approche « Moi, je ne le vois pas Â» du serveur lui-mĂȘme. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prĂ©tend faire


Bien obligés de faire confiance

Tout comme l’application Signal sur votre tĂ©lĂ©phone ou votre ordinateur, le serveur Signal est Ă©galement basĂ© sur du code principalement4 open source. Il est donc soumis Ă  des contrĂŽles similaires par des experts en sĂ©curitĂ©. Cependant, il y a une rĂ©alitĂ© importante et inĂ©vitable Ă  prendre en compte : nous sommes obligĂ©s de croire que le serveur de Signal exĂ©cute effectivement le mĂȘme code open source que celui qui est partagĂ© avec nous. Il s’agit lĂ  d’un problĂšme fondamental lorsque l’on se fie Ă  un serveur centralisĂ© gĂ©rĂ© par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. Â» (blog de Signal)

En tant que grande association Ă  but non lucratif, Signal ne peut pas systĂ©matiquement se soustraire aux ordonnances ou aux citations Ă  comparaĂźtre qui concerne les donnĂ©es d’utilisateurs. Signal dispose mĂȘme d’une page sur son site web qui Ă©numĂšre plusieurs citations Ă  comparaĂźtre et les rĂ©ponses qu’elle y a apportĂ©es. Mais rappelons-nous des deux types de mĂ©tadonnĂ©es stockĂ©es par le serveur Signal qui peuvent ĂȘtre divulguĂ©es :

Illustration 3: Les réponses de Signal indiquent la date de la derniÚre connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3 : Les rĂ©ponses de Signal indiquent la date de la derniĂšre connexion, la date de crĂ©ation du compte et le numĂ©ro de tĂ©lĂ©phone (caviardĂ©)

À l’heure oĂč nous Ă©crivons ces lignes, il n’y a aucune raison de douter de ce qui a Ă©tĂ© divulguĂ©, mais il faut noter que Signal se conforme Ă©galement Ă  des procĂ©dures-bĂąillon qui l’empĂȘchent de rĂ©vĂ©ler qu’elle a reçu une citation Ă  comparaĂźtre ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spĂ©cifique n’a Ă©tĂ© Ă©mis pour le moment [une maniĂšre dĂ©tournĂ©e d’annoncer des mandats dans le cas oĂč cette annonce disparaisse, NDLR]. Il n’y a aucune raison sĂ©rieuse de penser que Signal a coopĂ©rĂ© avec les autoritĂ©s plus frĂ©quemment qu’elle ne le prĂ©tend, mais il y a trois scĂ©narios Ă  envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait ĂȘtre convaincu par des arguments Ă©thiques, moraux, politiques ou patriotiques de coopĂ©rer secrĂštement avec des adversaires.
  3. Signal pourrait ĂȘtre infiltrĂ© ou piratĂ© par ces adversaires afin de collecter secrĂštement davantage de donnĂ©es sur les utilisateurs ou afin que le peu de mĂ©tadonnĂ©es disponibles puissent leur ĂȘtre plus facilement transmis.

Tous ces scĂ©narios sont concevables, ils ont des prĂ©cĂ©dents historiques ailleurs, mais ils ne sont pas forcĂ©ment probables ni vraisemblables. En raison de la « magie noire du chiffrement Â» susmentionnĂ©e et de la complexitĂ© des protocoles des rĂ©seaux, mĂȘme si le serveur Signal se retrouvait altĂ©rĂ© pour devenir malveillant, il y aurait toujours une limite Ă  la quantitĂ© de mĂ©tadonnĂ©es qui peuvent ĂȘtre collectĂ©es sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, Ă  ce que le bureau de poste Signal laisse entrer un espion (par une vĂ©ritable « porte dĂ©robĂ©e installĂ©e par la CIA Â») qui viendrait lire et enregistrer toutes les mĂ©tadonnĂ©es de chaque message qui passe par ce bureau. Des changements dans les procĂ©dures et le code pourraient avoir pour consĂ©quence que des quantitĂ©s faibles, mais toujours plus importantes de mĂ©tadonnĂ©es (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particuliĂšre de se mĂ©fier du serveur Signal Ă  ce stade, mais les anarchistes doivent Ă©valuer la confiance qu’ils accordent Ă  un tiers, mĂȘme s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bùtiments
Illustration 4 : Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantitĂ©s massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffrĂ©, mais avec l’utilisation gĂ©nĂ©ralisĂ©e du chiffrement, ce sont surtout des mĂ©tadonnĂ©es et l’activitĂ© internet de chacun qui sont ainsi capturĂ©es et stockĂ©es.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires Ă  collecter des mĂ©tadonnĂ©es sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces donnĂ©es : la coopĂ©ration avec des entreprises comme Amazon ou Google (Signal est actuellement hĂ©bergĂ© par Amazon Web Services), ou bien en ciblant ces hĂ©bergeurs sans leur accord, ou tout simplement en surveillant le trafic internet Ă  grande Ă©chelle.

Les mĂ©tadonnĂ©es relatives aux activitĂ©s en ligne sont Ă©galement de plus en plus accessibles Ă  des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou dĂ©jĂ  analysĂ©es, Ă  des courtiers de donnĂ©es, qui Ă  leur tour les achĂštent ou les acquiĂšrent via des sociĂ©tĂ©s spĂ©cialisĂ©es dans le dĂ©veloppement d’applications ou les fournisseurs de tĂ©lĂ©phones portables.

Les mĂ©tadonnĂ©es ainsi collectĂ©es donnent lieu Ă  des jeux de donnĂ©es volumineux et peu maniables qui Ă©taient auparavant difficiles Ă  analyser. Mais de plus en plus, nos adversaires (et mĂȘme des organisations ou des journalistes) peuvent s’emparer de ces Ă©normes jeux de donnĂ©es, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrĂ©lations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data Â»). MĂȘme l’accĂšs Ă  de petites quantitĂ©s de ces donnĂ©es et Ă  des techniques d’analyse rudimentaires permet de dĂ©sanonymiser des personnes et de produire des rĂ©sultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scĂ©nario fictif qui montre comment l’analyse du trafic et la corrĂ©lation des mĂ©tadonnĂ©es peuvent dĂ©sanonymiser un utilisateur de Signal.

Imaginez un cinĂ©phile assidu, mais mal Ă©levĂ©, disons Jean-Michel, qui passe son temps Ă  envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son tĂ©lĂ©phone (Jean-Michel n’utilise pas le mode sombre) gĂȘnent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gĂ©rante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors Ă  collecter toutes les donnĂ©es qui transitent par le rĂ©seau Wi-Fi du cinĂ©ma, Ă  la recherche de connexions au serveur Signal. Les connexions frĂ©quentes de Jean-Michel Ă  ce serveur apparaissent immĂ©diatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associĂ© Ă  chaque tĂ©lĂ©phone) et peut confirmer que c’est le mĂȘme appareil qui utilise frĂ©quemment Signal sur le rĂ©seau Wi-Fi du cinĂ©ma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrĂ©lation avec les relevĂ©s de transactions par carte bancaire de la billetterie et d’identifier une carte qui achĂšte toujours des billets de cinĂ©ma Ă  l’heure oĂč l’appareil utilise frĂ©quemment Signal (le nom du dĂ©tenteur de la carte est Ă©galement rĂ©vĂ©lĂ© : Jean-Michel). Avec l’adresse MAC de son tĂ©lĂ©phone, son nom et sa carte de crĂ©dit, Lucie peut fournir ces informations Ă  un dĂ©tective privĂ© vĂ©reux, qui achĂštera l’accĂšs Ă  de vastes jeux de donnĂ©es collectĂ©es par des courtiers de donnĂ©es (auprĂšs des fournisseurs de tĂ©lĂ©phones portables et des applications mobiles), et dĂ©terminera un lieu oĂč le mĂȘme tĂ©lĂ©phone portable est le plus frĂ©quemment utilisĂ©. Outre le cinĂ©ma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinĂ©ma Ă©tait en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des mĂ©tadonnĂ©es
 mais ce n’est pas avec les mĂ©tadonnĂ©es que nous les tuons ! Â» (dit avec un sourire en coin, les rires fusent dans l’assistance)

– GĂ©nĂ©ral Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet oĂč les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de mĂ©tadonnĂ©es et de donnĂ©es de trafic, l’utilisation de serveurs centralisĂ©s peut s’avĂ©rer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en gĂ©nĂ©ral, au niveau des fournisseurs d’accĂšs, ou Ă©ventuellement aux points de connexion avec le serveur lui-mĂȘme. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour rĂ©vĂ©ler des Ă©lĂ©ments spĂ©cifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avĂ©rer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait dĂ©terminer que vous et votre ami Ă©changez des messages en notant qu’un message a Ă©tĂ© envoyĂ© de votre adresse IP au serveur de signal Ă  14:01 et que le serveur de Signal a ensuite envoyĂ© un message de la mĂȘme taille Ă  l’adresse IP de votre ami Ă  14:02. Heureusement, une analyse corrĂ©lationnelle trĂšs simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la maniĂšre dont ce trafic est traitĂ© Ă  ce niveau. C’est moins vrai pour les appels vidĂ©o/voix oĂč les protocoles internet utilisĂ©s rendent plus plausible l’analyse corrĂ©lationnelle du trafic pour dĂ©terminer qui a appelĂ© qui. Il n’en reste pas moins que la tĂąche reste trĂšs difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de dĂ©terminer qui parle Ă  qui. Peut-ĂȘtre mĂȘme que cette tĂąche est impossible Ă  ce jour.

Pourtant, les techniques de collecte de donnĂ©es et les outils d’analyse algorithmique communĂ©ment appelĂ©s « Big Data Â» deviennent chaque jour plus puissants. Nos adversaires sont Ă  la pointe de cette Ă©volution. L’utilisation gĂ©nĂ©ralisĂ©e du chiffrement dans toutes les tĂ©lĂ©communications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par consĂ©quent, nos adversaires sont fortement incitĂ©s Ă  accroĂźtre leurs capacitĂ©s de collecte et d’analyse des mĂ©tadonnĂ©es. Ils le disent clairement : « Si vous avez suffisamment de mĂ©tadonnĂ©es, vous n’avez pas vraiment besoin du contenu Â»5. Ils tuent des gens sur la base de mĂ©tadonnĂ©es.

Ainsi, bien qu’il ne soit peut-ĂȘtre pas possible de dĂ©terminer avec certitude une information aussi fine que « qui a parlĂ© Ă  qui Ă  un moment prĂ©cis Â», nos adversaires continuent d’amĂ©liorer Ă  un rythme soutenu leur aptitude Ă  extraire, Ă  partir des mĂ©tadonnĂ©es, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent rĂ©guliĂšrement qu’ils Ă©taient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à prĂ©sent. Il n’est pas absurde d’en dĂ©duire que leurs possibilitĂ©s sont bien Ă©tendues que ce que nous en savons dĂ©jĂ .

Signal est plus vulnĂ©rable Ă  ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisĂ©. Le trafic de Signal sur Internet n’est pas difficile Ă  repĂ©rer et le serveur Signal est un Ă©lĂ©ment central facile Ă  observer ou qui permet de collecter des mĂ©tadonnĂ©es sur les utilisateurs et leurs activitĂ©s. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des Ă©volutions lĂ©gislatives pourraient faciliter les analyses de trafic et la collecte des mĂ©tadonnĂ©es de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en Ɠuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avĂ©rer techniquement difficile Ă  mettre en Ɠuvre et propice aux erreurs. Tout effort visant Ă  rendre plus difficile la liaison d’une utilisatrice de Signal Ă  une personne donnĂ©e est Ă©galement rendu complexe par le fait que Signal exige de chaque compte qu’il soit liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone (nous y reviendrons plus tard).

DĂ©pendances et points faibles

Un service centralisĂ© signifie non seulement qu’il existe un point de contrĂŽle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour oĂč cela se produit. Signal peut faire une erreur de configuration ou faire face Ă  un afflux de nouveaux utilisateurs Ă  cause d’un tweet viral et tout Ă  coup Signal ne fonctionne carrĂ©ment plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientÎt réglées blablabla

Signal pourrait Ă©galement tomber en panne Ă  la suite d’actions intentĂ©es par un adversaire. Imaginons une attaque par dĂ©ni de service (ou tout autre cyberattaque) qui viserait Ă  perturber le fonctionnement de Signal lors d’une rĂ©bellion massive. Les fournisseurs de services qui hĂ©bergent le serveur Signal pourraient Ă©galement dĂ©cider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financiĂšres.

Des adversaires qui contrĂŽlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisĂ©. Lorsque cela se produit dans certains endroits, Signal rĂ©agit en gĂ©nĂ©ral rapidement en mettant en Ɠuvre des solutions de contournement ou des modifications crĂ©atives, ce qui donne lieu Ă  un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrĂŽle. Une fois encore, il s’agit de rester confiant dans le fait que les intĂ©rĂȘts de Signal s’alignent toujours sur les nĂŽtres lorsqu’un adversaire tente de perturber Signal de cette maniĂšre dans une rĂ©gion donnĂ©e.

Cryptocontroverse

En 2021, Signal a entrepris d’intĂ©grer un nouveau systĂšme de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’ĂȘtes probablement pas le seul, mais c’est juste lĂ , sur la page de vos paramĂštres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilĂ©gie la protection de la vie privĂ©e, et que Moxie a Ă©galement contribuĂ© Ă  dĂ©velopper. Au-delĂ  des dĂ©bats sur les systĂšmes pyramidaux de crypto-monnaies, le problĂšme est qu’en incluant ce type de paiements dans l’application, Signal s’expose Ă  des vĂ©rifications de lĂ©galitĂ© beaucoup plus approfondies de la part des autoritĂ©s. En effet, les crypto-monnaies Ă©tant propices Ă  la criminalitĂ© et aux escroqueries, le gouvernement amĂ©ricain se prĂ©occupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation Ă  but non lucratif trĂšs connue. Elle ne peut pas rĂ©sister longtemps aux nouvelles lois que le gouvernement amĂ©ricain pourrait adopter pour rĂ©glementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrĂŽle de la part de l’organisme fĂ©dĂ©ral amĂ©ricain de rĂ©glementation (la Securities and Exchange Commission) ou autres autoritĂ©s. Le gouvernement n’aime pas les systĂšmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou Ă©chappent Ă  l’impĂŽt. Imaginez un scĂ©nario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dĂ©grader considĂ©rablement l’image de Signal en tant qu’outil de communication fiable et sĂ©curisĂ©.

Un mouchard en coulisses

Cette frustration devrait dĂ©jĂ  ĂȘtre familiĂšre aux anarchistes qui utilisent Signal. En effet, les comptes Signal nĂ©cessitent un numĂ©ro de tĂ©lĂ©phone. Quel que soit le numĂ©ro de tĂ©lĂ©phone auquel un compte est liĂ©, il est Ă©galement divulguĂ© Ă  toute personne avec laquelle vous vous connectez sur Signal. En outre, il est trĂšs facile de dĂ©terminer si un numĂ©ro de tĂ©lĂ©phone donnĂ© est liĂ© Ă  un compte Signal actif.

Il existe des solutions pour contourner ce problĂšme, mais elles impliquent toutes d’obtenir un numĂ©ro de tĂ©lĂ©phone qui n’est pas liĂ© Ă  votre identitĂ© afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit oĂč vous vous trouvez, des ressources dont vous disposez et de votre niveau de compĂ©tence technique, cette dĂ©marche peut s’avĂ©rer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes Ă  partir du mĂȘme tĂ©lĂ©phone ou ordinateur. Configurer plusieurs comptes Signal pour diffĂ©rentes identitĂ©s, ou pour les associer Ă  diffĂ©rents projets, devient une tĂąche Ă©norme, d’autant plus que vous avez besoin d’un numĂ©ro de tĂ©lĂ©phone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitĂ©es, il est toujours assez facile d’identifier une personne sur la base de son numĂ©ro de tĂ©lĂ©phone. En outre, s’ils se procurent un tĂ©lĂ©phone qui n’est pas correctement Ă©teint ou chiffrĂ©, ils ont accĂšs aux numĂ©ros de tĂ©lĂ©phone des contacts et des membres du groupe. Il s’agit Ă©videmment d’un problĂšme de sĂ©curitĂ© opĂ©rationnelle qui dĂ©passe le cadre de Signal, mais le fait que Signal exige que chaque compte soit liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone accroĂźt considĂ©rablement la possibilitĂ© de pouvoir cartographier le rĂ©seau, ce qui entraĂźne des consĂ©quences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liĂ©s Ă  un numĂ©ro de tĂ©lĂ©phone ou Ă  un autre identifiant de la vie rĂ©elle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problĂšme majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

AprĂšs avoir longuement discutĂ© de Signal, il est temps de prĂ©senter quelques alternatives qui rĂ©pondent Ă  certains de ces problĂšmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception mĂȘme, extrĂȘmement rĂ©sistants aux mĂ©tadonnĂ©es et offrent un meilleur anonymat. Ils sont Ă©galement plus rĂ©silients, car ils ne disposent pas de serveur central ou de risque de dĂ©faillance en un point unique. Mais ces avantages ont un coĂ»t : une plus grande sĂ©curitĂ© s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrĂ©s de bout en bout,

P : pour la transmission en pair-Ă -pair,

T : les identitĂ©s et les activitĂ©s des utilisatrices sont anonymisĂ©es par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalitĂ©s et caractĂ©ristiques communes.

Pair-Ă -pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boßtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisĂ©, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez Ă  vos amis. Les problĂšmes liĂ©s Ă  ce modĂšle ont Ă©tĂ© longuement discutĂ©s ! Vous ĂȘtes probablement lassĂ©s d’en entendre parler maintenant. Le P de CPT signifie pair-Ă -pair. Dans un tel modĂšle, vous Ă©changez des messages directement avec vos amis. Il n’y a pas de serveur central intermĂ©diaire gĂ©rĂ© par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modĂšle pair-Ă -pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-mĂȘme chaque lettre directement Ă  votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville Ă  vĂ©lo pour la remettre en main propre.

La communication pair-Ă -pair offre une grande rĂ©sistance aux mĂ©tadonnĂ©es. Il n’y a pas de serveur central qui traite chaque message auquel des mĂ©tadonnĂ©es peuvent ĂȘtre associĂ©es. Il est ainsi plus difficile pour les adversaires de collecter en masse des mĂ©tadonnĂ©es sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de dĂ©faillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important Ă  noter Ă  propos de la communication pair-Ă -pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exĂ©cution et avoir une connexion en ligne pour Ă©changer des messages. C’est pourquoi ces applications CPT privilĂ©gient la communication synchrone. Que se passe-t-il si vous traversez la ville Ă  vĂ©lo pour remettre une lettre Ă  vos amis et
 qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-Ă -pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la dĂ©poser quelque part (il n’y a pas d’endroit assez sĂ»r !). Vous devez ĂȘtre en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair Ă  pair.

Un appel tĂ©lĂ©phonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation tĂ©lĂ©phonique si vous n’ĂȘtes pas tous les deux au tĂ©lĂ©phone en mĂȘme temps. Mais qui passe encore des appels tĂ©lĂ©phoniques ? De nos jours, nous sommes beaucoup plus habituĂ©s Ă  un mĂ©lange de messagerie synchrone et asynchrone, et les services de communication centralisĂ©s comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et Ă©changiez des messages en temps rĂ©el, mais le plus souvent, il y a un long dĂ©calage entre les messages envoyĂ©s et reçus. Au moins pour certaines personnes
 Vous avez peut-ĂȘtre, en ce moment, votre tĂ©lĂ©phone allumĂ©, Ă  portĂ©e de main Ă  tout moment. Vous rĂ©pondez immĂ©diatement Ă  tous les messages que vous recevez, Ă  toute heure de la journĂ©e. Donc toute communication est et doit ĂȘtre synchrone
 si vous ĂȘtes dans ce cas, vous vous reconnaĂźtrez certainement.

Le passage Ă  la communication textuelle synchrone peut ĂȘtre une vraie difficultĂ© au dĂ©but. Certaines lectrices et lecteurs se souviendront peut-ĂȘtre de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est rĂ©ellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prĂ©voir des horaires pour discuter. Cela peut s’avĂ©rer trĂšs agrĂ©able. Paradoxalement, la normalisation de la communication asynchrone a entraĂźnĂ© le besoin d’ĂȘtre toujours en ligne et rĂ©actif. La communication synchrone encourage l’intentionnalitĂ© de nos communications, en les limitant aux moments oĂč nous sommes rĂ©ellement en ligne, au lieu de s’attendre Ă  ĂȘtre en permanence plus ou moins disponibles.

Une autre consĂ©quence importante de la synchronisation des connexions pair-Ă -pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au mĂȘme moment ? Briar et Cwtch gĂšrent ce problĂšme diffĂ©remment, un sujet abordĂ© plus bas, dans les sections relatives Ă  chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-Ă -pair soit trĂšs rĂ©sistante aux mĂ©tadonnĂ©es et Ă©vite d’autres Ă©cueils liĂ©s Ă  l’utilisation d’un serveur central, elle ne protĂšge pas Ă  elle seule contre la collecte de mĂ©tadonnĂ©es et l’analyse du trafic dans le cadre du « Big Data Â». Tor est un trĂšs bon moyen de limiter ce problĂšme, et les applications CPT font transiter tout le trafic par Tor.

Si vous ĂȘtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez dĂ©jĂ  connaĂźtre Tor et la façon dont il peut ĂȘtre utilisĂ© pour assurer l’anonymat (ou plutĂŽt la non-associativitĂ©). Les applications CPT permettent d’établir des connexions directes pair-Ă -pair pour Ă©changer des messages par l’intermĂ©diaire de Tor. Il est donc beaucoup plus difficile de vous observer de maniĂšre ciblĂ©e ou de vous pister et de corrĂ©ler vos activitĂ©s sur Internet, de savoir qui parle Ă  qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donnĂ© d’une application CPT Ă  une identitĂ© rĂ©elle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier Ă  toute Ă©preuve et des failles potentielles ou des attaques sur le rĂ©seau Tor sont possibles. Entrer dans les dĂ©tails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est Ă©galement important de comprendre les mises en garde gĂ©nĂ©rales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut Ă©galement ĂȘtre altĂ©rĂ© par des interfĂ©rences au niveau de l’infrastructure Internet, ou par des attaques par dĂ©ni de service qui ciblent l’ensemble du rĂ©seau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous ĂȘtes la seule Ă  utiliser Tor dans une rĂ©gion donnĂ©e ou Ă  un moment donnĂ©, vous pouvez vous faire remarquer. Mais il en va de mĂȘme pour toute application peu courante. Le fait d’avoir Signal sur votre tĂ©lĂ©phone vous permet Ă©galement de vous dĂ©marquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisĂ© correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisĂ©. Les applications CPT utilisent Tor pour tout, par dĂ©faut, de maniĂšre presque infaillible.

Pas de téléphone, pas de problÚme

Un point facilement gagnĂ© pour les deux applications CPT prĂ©sentĂ©es ici : elles ne rĂ©clament pas de numĂ©ro de tĂ©lĂ©phone pour l’enregistrement d’un compte. Votre compte est crĂ©Ă© localement sur votre appareil et l’identifiant du compte est une trĂšs longue chaĂźne de caractĂšres alĂ©atoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un tĂ©lĂ©phone sans carte SIM ou sur un tĂ©lĂ©phone mais sans lien direct avec votre numĂ©ro de tĂ©lĂ©phone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-Ă -pair laissent inĂ©vitablement filtrer un Ă©lĂ©ment particulier de mĂ©tadonnĂ©es : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutĂ©e en tant que contact ou Ă  qui vous avez confiĂ© votre identifiant (ou tout adversaire ayant rĂ©ussi Ă  l’obtenir) peut savoir si vous ĂȘtes en ligne ou hors ligne Ă  un moment donnĂ©. Cela ne s’applique pas vraiment Ă  notre modĂšle de menace, sauf si vous ĂȘtes particuliĂšrement nĂ©gligent avec les personnes que vous ajoutez en tant que contact, ou pour des Ă©vĂ©nements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’ĂȘtre notĂ©, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous ĂȘtes en ligne !

message dans une bulle dont l'auteur se rĂ©jouit de "voir" sa maman en ligne au moment oĂč il Ă©crit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la premiĂšre fois, vous crĂ©ez un mot de passe qui sera utilisĂ© pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces donnĂ©es restent chiffrĂ©es sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil Ă  l’autre, par exemple d’un ancien tĂ©lĂ©phone Ă  un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir Ă  se soucier d’une version synchronisĂ©e sur un serveur central (mĂȘme s’il est chiffrĂ©) ou sur un autre appareil est Ă©galement un avantage. Cela oblige Ă  considĂ©rer plus attentivement oĂč se trouvent vos donnĂ©es et comment vous y accĂ©dez plutĂŽt que de tout garder « dans le nuage Â» (c’est-Ă -dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos donnĂ©es utilisateur qui serait sauvegardĂ©e sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu
 c’est perdu !.

Les seuls moyens de contourner ce problĂšme sont : soit de confier Ă  un serveur central une copie de vos contacts et de votre compte de mĂ©dia social, soit de faire confiance Ă  un autre mĂ©dia social, de la mĂȘme maniĂšre que Signal utilise votre liste de contacts composĂ©e de numĂ©ros de tĂ©lĂ©phone. Nous ne devrions pas faire confiance Ă  un serveur central pour stocker ces informations (mĂȘme sous forme chiffrĂ©e), ni utiliser quelque chose comme des numĂ©ros de tĂ©lĂ©phone. La possibilitĂ© de devoir reconstruire vos comptes de mĂ©dias sociaux Ă  partir de zĂ©ro est le prix Ă  payer pour Ă©viter ces problĂšmes de sĂ©curitĂ©, et encourage la pratique qui consiste Ă  maintenir et Ă  rĂ©tablir des liens de confiance avec nos amis.

Durée de la batterie

ExĂ©cuter des connexions pair-Ă -pair avec Tor signifie que l’application doit ĂȘtre connectĂ©e et Ă  l’écoute en permanence au cas oĂč l’un de vos amis vous enverrait un message. Cela peut s’avĂ©rer trĂšs gourmand en batterie sur des tĂ©lĂ©phones anciens. Le problĂšme se pose de moins en moins, car il y a une amĂ©lioration gĂ©nĂ©rale de l’utilisation des batteries et ces derniĂšres sont de meilleure qualitĂ©.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilitĂ© d’Apple Ă  l’égard de toute application qui permet d’établir des connexions pair-Ă -pair avec Tor. Il est peu probable que cela change Ă  l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complĂštes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalitĂ©s et de la maniĂšre dont on les peut les utiliser.

Briar

Site officiel de Briar — Manuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est dĂ©veloppĂ© par le Briar Project, un collectif de dĂ©veloppeurs, de hackers et de partisans du logiciel libre, principalement basĂ© en Europe. En plus de rĂ©sister Ă  la surveillance et Ă  la censure, la vision globale du projet consiste Ă  construire une infrastructure de communication et d’outils Ă  utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est Ă©videmment intĂ©ressante pour les anarchistes qui se trouvent dans des rĂ©gions oĂč il y a un risque Ă©levĂ© de coupure partielle ou totale d’Internet lors d’une rĂ©bellion, ou bien lĂ  oĂč l’infrastructure gĂ©nĂ©rale peut s’effondrer (c.-Ă -d. partout). Si les connexions Ă  Internet sont coupĂ©es, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet Ă©galement de partager l’application elle-mĂȘme directement avec un ami. Elle peut mĂȘme former un rĂ©seau maillĂ© rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur Ă  l’autre.

Briar est un logiciel open source et a Ă©galement fait l’objet d’un audit de sĂ©curitĂ© indĂ©pendant en 2013.

  • À l’heure oĂč nous Ă©crivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bĂȘta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalitĂ©s.
  • Des versions Windows et macOS du client desktop sont prĂ©vues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne trĂšs bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agrĂ©able pour effectuer cette opĂ©ration en prĂ©sentiel en scannant les codes QR de l’autre. Mais il est Ă©galement possible de le faire Ă  distance en partageant les identifiants (sous la forme d’un « lien briar:// Â»), ou bien un utilisateur peut en « prĂ©senter Â» d’autres dans l’application, ce qui permet Ă  deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermĂ©diaire de leur amie commune. Cette petite contrainte dans la maniĂšre d’ajouter des contacts peut sembler gĂȘnante, mais pensez Ă  la façon dont ce modĂšle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a mĂȘme un petit indicateur Ă  cĂŽtĂ© de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez Â» (en personne, via des liens de partage, ou via un intermĂ©diaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des Ă©mojis, supprimer des messages ou les faire disparaĂźtre automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui Ă©crire un message qui sera envoyĂ© automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privĂ©s de Briar sont des groupes de discussion de base. Seul le crĂ©ateur du groupe peut inviter d’autres membres. La crĂ©ation de groupes privĂ©s est donc trĂšs pensĂ©e en amont et destinĂ©e Ă  un usage spĂ©cifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez rĂ©pondre directement Ă  un message spĂ©cifique, mĂȘme s’il ne s’agit pas du message le plus rĂ©cent de la discussion), mais il s’agit d’un systĂšme assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privĂ©, ni de supprimer des messages.

Avec Briar, les discussions de groupe Ă©tant vĂ©ritablement sans serveur, les choses peuvent ĂȘtre un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en mĂȘme temps. Vous vous souvenez de la synchronicitĂ© ? Tout message de groupe sera envoyĂ© Ă  tous les membres du groupe qui sont en ligne Ă  ce moment-lĂ . Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manquĂ© certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous ĂȘtes tous les deux en ligne.

Forums

Briar dispose Ă©galement d’une fonction appelĂ©e Forums. Les forums fonctionnent de la mĂȘme maniĂšre que les groupes privĂ©s, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutĂŽt sympa ! Chaque utilisateur dispose par dĂ©faut d’un flux de blog. Les articles de blog publiĂ©s par vos contacts s’affichent dans votre propre flux. Vous pouvez Ă©galement commenter un billet, ou « rebloguer Â» le billet d’un contact pour qu’il soit partagĂ© avec tous vos contacts (avec votre commentaire). En bref, c’est un rĂ©seau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose Ă©galement d’un lecteur de flux rss intĂ©grĂ© qui rĂ©cupĂšre les nouveaux messages des sites d’information via Tor. Cela peut ĂȘtre un excellent moyen de lire le dernier communiquĂ© de votre site de contre-information anarchiste prĂ©fĂ©rĂ© (qui fournit sĂ»rement un flux rss, si vous ne le saviez pas dĂ©jĂ  !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutĂ©s apparaissent dans le flux Blog, et vous pouvez les « rebloguer Â» pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours Ă  des serveurs centraux. Les forums et les blogs sont relayĂ©s d’un contact Ă  l’autre, Ă  l’instar des groupes privĂ©s qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum mĂȘme si vous n’ĂȘtes pas en ligne en mĂȘme temps – les contacts partagĂ©s transmettent le message pour vous. Briar ne crĂ©e pas de rĂ©seau maillĂ© oĂč les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre Ă  un adversaire d’exploiter plusieurs comptes malveillants et de collecter des mĂ©tadonnĂ©es). Briar ne confie aucun de vos messages Ă  des utilisateurs auxquels ils ne sont pas destinĂ©s. Au contraire, chaque utilisatrice censĂ©e recevoir un message participe Ă©galement Ă  la transmission de ce message, et uniquement grĂące Ă  ses propres contacts. Cela peut s’avĂ©rer particuliĂšrement utile pour crĂ©er un rĂ©seau de communication fiable qui fonctionne mĂȘme si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au cafĂ© internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentrĂ©, vos colocataires peuvent se synchroniser avec vous pour obtenir les mĂȘmes mises Ă  jour de tous vos contacts mutuels partagĂ©s.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le mĂȘme appareil. Ce n’est pas un problĂšme si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes diffĂ©rents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basĂ©s sur la sĂ©curitĂ©, dont l’un est simple : si le mĂȘme appareil utilise plusieurs comptes, il pourrait thĂ©oriquement ĂȘtre plus facile pour un adversaire de dĂ©terminer que ces comptes sont liĂ©s, malgrĂ© l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en mĂȘme temps, il y a de fortes chances qu’ils utilisent le mĂȘme tĂ©lĂ©phone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le mĂȘme appareil.

type ligotĂ© avec l elogo de Briar sur la tĂȘte auquel un personnage du dessin animĂ© Scoobidoo s'apprĂȘte Ă  mettre un baĂźllon

Le protocole Briar exige Ă©galement que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainĂ©s par un ami commun, avant de pouvoir interagir. Cela empĂȘche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnĂȘtes sur un article qui compare diffĂ©rentes applications de chat sĂ©curisĂ©es.

Briar et la communication asynchrone

De maniĂšre gĂ©nĂ©rale, les utilisateurs et utilisatrices apprĂ©cient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boĂźte aux lettres (Briar Mailbox) qui pourrait ĂȘtre utilisĂ©e facilement sur un vieux tĂ©lĂ©phone Android ou tout autre machine bon marchĂ©. Cette boĂźte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous ĂȘtes connectĂ©. C’est une idĂ©e intĂ©ressante. Une seule boĂźte aux lettres Briar pourrait potentiellement ĂȘtre utilisĂ©e par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients rĂ©guliers d’un magasin d’information local. PlutĂŽt que de s’appuyer sur un serveur central pour faciliter les Ă©changes asynchrones, un petit serveur facile Ă  configurer et contrĂŽlĂ© par vous-mĂȘme serait utilisĂ© pour stocker les messages entrants pour vous et vos amis lorsque vous n’ĂȘtes pas en ligne. Ce systĂšme Ă©tant encore en cours de dĂ©veloppement, son degrĂ© de sĂ©curitĂ© (par exemple, savoir si les messages stockĂ©s ou d’autres mĂ©tadonnĂ©es seraient suffisamment sĂ»rs si un adversaire accĂ©dait Ă  la boĂźte aux lettres) n’est pas connu et devra faire l’objet d’une Ă©valuation.

Cwtch

Site officiel de Cwtch — Manuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile Ă  prononcer
 ça rime avec « butch Â». Apparemment, il s’agit d’un mot gallois qui signifie une Ă©treinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est dĂ©veloppĂ© par l’Open Privacy Research Society, une organisation Ă  but non lucratif basĂ©e Ă  Vancouver. Dans l’esprit, Cwtch pourrait ĂȘtre dĂ©crit comme un « Signal queer Â». Open Privacy s’investit beaucoup dans la crĂ©ation d’outils destinĂ©s Ă  « servir les communautĂ©s marginalisĂ©es Â» et Ă  rĂ©sister Ă  l’oppression. Elle a Ă©galement travaillĂ© sur d’autres projets intĂ©ressants, comme la conception d’un outil appelĂ© « Shatter Secrets Â», destinĂ© Ă  protĂ©ger les secrets contre les scĂ©narios dans lesquels les individus peuvent ĂȘtre contraints de rĂ©vĂ©ler un mot de passe (comme lors d’un passage de frontiĂšre).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure oĂč nous Ă©crivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la premiĂšre fois, vous crĂ©ez votre profil, protĂ©gĂ© par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement Ă  Briar, Cwtch peut prendre en charge plusieurs profils sur le mĂȘme appareil, et vous pouvez en avoir plusieurs dĂ©verrouillĂ©s en mĂȘme temps. C’est idĂ©al si vous voulez avoir des identitĂ©s sĂ©parĂ©es pour diffĂ©rents projets ou rĂ©seaux sans avoir Ă  passer d’un appareil Ă  l’autre (mais dans ce cas attention aux possibles risques de sĂ©curitĂ© !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nĂ©cessaire que vous et votre ami Ă©changiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de maniĂšre anonyme. Vous pouvez Ă©galement configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des rĂ©ponses. Chaque conversation peut ĂȘtre configurĂ©e pour « enregistrer l’historique Â» ou « supprimer l’historique Â» Ă  la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne trĂšs bien. Pour l’instant, toutes les autres fonctionnalitĂ©s de Cwtch sont « expĂ©rimentales Â» et vous pouvez les choisir en y accĂ©dant par les paramĂštres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le dĂ©veloppement de Cwtch a progressĂ© assez rapidement, donc au moment oĂč vous lirez ces lignes, toutes ces fonctionnalitĂ©s seront peut-ĂȘtre entiĂšrement dĂ©veloppĂ©es et disponibles par dĂ©faut.

Discussions de groupe

Cwtch propose Ă©galement des discussions de groupe en tant que « fonction expĂ©rimentale Â». Pour organiser cela, Cwtch utilise actuellement des serveurs gĂ©rĂ©s par les utilisateurs, ce qui est trĂšs diffĂ©rent de l’approche de Briar. Open Privacy considĂšre que la rĂ©sistance aux mĂ©tadonnĂ©es des discussions de groupe est un problĂšme ouvert, et j’espĂšre qu’en lisant ce qui prĂ©cĂšde, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considĂ©rĂ©s comme « non fiables Â» et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les mĂ©tadonnĂ©es. Mais bien entendu, ces serveurs sont gĂ©rĂ©s par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur Â» d’une discussion de groupe. C’est idĂ©al pour les groupes Ă  usage unique, oĂč un utilisateur peut devenir l’« hĂŽte Â» d’une rĂ©union ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent Ă©galement la transmission asynchrone des messages, de sorte qu’un groupe ou une communautĂ© peut exploiter son propre serveur en permanence pour rendre service Ă  ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de dĂ©veloppement et pourrait changer Ă  l’avenir, mais il s’agit pour l’instant d’une solution trĂšs prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hîte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cƓur barrĂ©

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui dĂ©veloppe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrĂ©e sur la vie privĂ©e, similaire mais nettement infĂ©rieure Ă  Monero7. En 2019, Cwtch en Ă©tait au tout dĂ©but de son dĂ©veloppement, et Open Privacy a menĂ© quelques expĂ©riences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions crĂ©atives Ă  divers dĂ©fis relatifs au chiffrement, avec l’idĂ©e qu’elles pourraient ĂȘtre incorporĂ©es dans Cwtch Ă  un moment ou Ă  un autre. Depuis lors, aucun autre travail de dĂ©veloppement avec Zcash ou d’autres crypto-monnaies n’a Ă©tĂ© associĂ© Ă  Cwtch, et il semble que ce ne soit pas une prioritĂ© ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se mĂ©fient fortement des systĂšmes de crypto-monnaies. Rappelons que Signal dispose dĂ©jĂ  d’une crypto-monnaie entiĂšrement fonctionnelle intĂ©grĂ©e Ă  l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(
 « X a quittĂ© le groupe Â»)

De nombreux lecteurs se disent peut-ĂȘtre : « Les applications CPT ne semblent pas trĂšs bien prendre en charge les discussions de groupe
 et j’adore les discussions de groupe ! Â»â€Š PremiĂšrement, qui aime vraiment les discussions de groupe ? DeuxiĂšmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en Ɠuvre dans Briar et Cwtch ne devrait pas ĂȘtre un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps rĂ©el (synchrone !) pour une rĂ©union ou une discussion collective rapide qui ne pourrait pas avoir lieu en prĂ©sentiel. Mais lorsque les gens parlent de « discussion de groupe Â» (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises Ă  jour semi-publiques, de « shitposts Â», de liens repartagĂ©s, etc. qui s’apparentent davantage Ă  des pratiques de mĂ©dias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de dĂ©cision. La diminution de l’utilitĂ© et de la sĂ©curitĂ© selon l’augmentation de la taille, de la portĂ©e et de la persistance des groupes Signal a Ă©tĂ© bien dĂ©crite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile Ă  mettre en Ɠuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sĂ»res, sans les « fonctionnalitĂ©s Â» de Signal qui encouragent la dynamique des discussions de groupe critiquĂ©es dans des articles tels que « Signal Fails Â».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont dĂ©jĂ  entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spĂ©cifiques. Les versions actuelles peuvent sembler plus lourdes Ă  utiliser que Signal, et elles souffrent de l’effet de rĂ©seau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intĂ©ressant de souligner que les obstacles apparents Ă  l’utilisation de Cwtch et Briar (encore en version bĂȘta, effet de rĂ©seau, diffĂ©rent de ce Ă  quoi vous ĂȘtes habituĂ©, sans version iOS) sont exactement les mĂȘmes que ceux qui ont dĂ©couragĂ© les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens Ă  se familiariser avec un nouvel outil et Ă  commencer Ă  l’utiliser. Surtout lorsque l’outil auquel ils sont habituĂ©s semble fonctionner Ă  merveille ! Le dĂ©fi est indĂ©niable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-ĂȘtre ceux qui se prĂ©occupent le plus de ces questions, qu’ils ont intĂ©rĂȘt Ă  utiliser ces applications.

Les anarchistes ont dĂ©jĂ  rĂ©ussi Ă  adopter de nouveaux outils Ă©lectroniques prometteurs, Ă  les diffuser et Ă  les utiliser efficacement lors des actions de lutte et de rĂ©sistance. La normalisation de l’utilisation des applications CPT en plus ou Ă  la place de Signal pour la communication Ă©lectronique renforcera la rĂ©silience de nos communautĂ©s et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront Ă  nous protĂ©ger de la collecte et de l’analyse de mĂ©tadonnĂ©es de plus en plus puissantes, Ă  ne pas dĂ©pendre d’un service centralisĂ© et Ă  rendre plus facile l’accĂšs Ă  l’anonymat.

Voici donc la proposition. AprĂšs avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre Ă©quipe et essayez d’utiliser l’une ou l’autre pour un projet spĂ©cifique qui vous convient. Organisez une rĂ©union hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour Ă©changer des nouvelles qui, autrement, auraient Ă©tĂ© partagĂ©es dans un groupe de discussion agglutinĂ© sur Signal. Gardez le contact avec quelques amis Ă©loignĂ©s ou avec une Ă©quipe dont les membres sont distants. Vous n’ĂȘtes pas obligĂ© de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum Ă  renforcer la rĂ©silience en Ă©tablissant des connexions de secours avec vos rĂ©seaux. Alors que la situation s’échauffe, la probabilitĂ© d’une rĂ©pression intensive ou de fractures sociĂ©tales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intĂ©rĂȘt Ă  mettre en place nos moyens de communication alternatifs le plus tĂŽt possible !

Briar et Cwtch sont tous deux en dĂ©veloppement actif, par des anarchistes et des sympathisants Ă  nos causes. En les utilisant, que ce soit sĂ©rieusement ou pour le plaisir, nous pouvons contribuer Ă  leur dĂ©veloppement en signalant les bogues et les vulnĂ©rabilitĂ©s, et en incitant leurs dĂ©veloppeurs Ă  continuer, sachant que leur projet est utilisĂ©. Peut-ĂȘtre mĂȘme que les plus fĂ©rus d’informatique d’entre nous peuvent contribuer directement, en vĂ©rifiant le code et les protocoles ou mĂȘme en participant Ă  leur dĂ©veloppement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprĂ©cier en quoi elles sont structurellement diffĂ©rentes de Signal. MĂȘme si vous ne pouvez pas vous rĂ©soudre Ă  utiliser ces applications rĂ©guliĂšrement, le fait d’essayer diffĂ©rents outils de communication sĂ©curisĂ©s et de comprendre comment, pourquoi et en quoi ils sont diffĂ©rents de ceux qui vous sont familiers amĂ©liorera vos connaissances en matiĂšre de sĂ©curitĂ© numĂ©rique. Il n’est pas nĂ©cessaire de maĂźtriser les mathĂ©matiques complexes qui sous-tendent l’algorithme de chiffrement Ă  double cliquet de Signal, mais une meilleure connaissance et une meilleure comprĂ©hension du fonctionnement thĂ©orique et pratique de ces outils permettent d’amĂ©liorer la sĂ©curitĂ© opĂ©rationnelle dans son ensemble. Tant que nous dĂ©pendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protĂšge ou nous rend vulnĂ©rables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a portĂ© sur les applications de communication sĂ©curisĂ©es qui fonctionnent sur nos tĂ©lĂ©phones et nos ordinateurs. Le mot de la fin doit rappeler que mĂȘme si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protĂ©ger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait ĂȘtre interprĂ©tĂ© devant un tribunal. Rencontrer vos amis, face Ă  face, en plein air et loin des camĂ©ras et autres appareils Ă©lectroniques est de loin le moyen le plus sĂ»r d’avoir une conversation qui doit ĂȘtre sĂ©curisĂ©e et privĂ©e. Éteignez votre tĂ©lĂ©phone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcĂ©ment entendu parler

Ricochet Refresh

Ricochet Ă©tait une toute premiĂšre application CPT de bureau financĂ©e par le Blueprint for Free Speech, basĂ© en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est trĂšs similaire Ă  Cwtch et Briar, mais assez rudimentaire – elle dispose d’un systĂšme basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dĂ©pouillĂ©e, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systĂšmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion Ă©phĂ©mĂšre rudimentaire via Tor. Il est Ă©galement CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avĂ©rer utile d’y ĂȘtre prĂ©sent dans certains scĂ©narios, mais il ne devrait pas ĂȘtre utilisĂ© pour des communications sĂ©curisĂ©es car il y a des fuites de mĂ©tadonnĂ©es partout. Il n’est probablement pas utile de passer plus de temps Ă  critiquer Telegram ici, mais il ne devrait pas ĂȘtre utilisĂ© lĂ  oĂč la vie privĂ©e ou la sĂ©curitĂ© sont exigĂ©es.

Tox

Tox est un projet similaire Ă  Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut ĂȘtre routĂ© manuellement Ă  travers Tor. Aucune des applications dĂ©veloppĂ©es pour Tox n’est particuliĂšrement conviviale.

Session

Session mĂ©rite qu’on s’y attarde un peu. L’ambiance y est trĂšs libertarienne, et activiste façon « free-speech movement Â». Session utilise le protocole de chiffrement robuste de Signal, est en pair-Ă -pair pour les messages directs et utilise Ă©galement le routage Onion pour l’anonymat (le mĂȘme principe que celui qui est Ă  la base de Tor). Cependant, au lieu de Tor, Session utilise son propre rĂ©seau de routage Onion pour lequel une « participation financiĂšre Â» est nĂ©cessaire afin de faire fonctionner un nƓud de service qui constitue le rĂ©seau Onion. Point essentiel, cette participation financiĂšre prend la forme d’une crypto-monnaie administrĂ©e par la fondation qui dĂ©veloppe Session. Le projet est intĂ©ressant d’un point de vue technologique, astucieux mĂȘme, mais il s’agit d’une solution trĂšs « web3 Â» drapĂ©e dans une culture cryptobro. MalgrĂ© tout ce qu’ils prĂ©tendent, leurs discussions de groupe ne sont pas conçues pour ĂȘtre particuliĂšrement rĂ©sistantes Ă  la collecte de mĂ©tadonnĂ©es, et les grandes discussions de groupe semi-publiques sont simplement hĂ©bergĂ©es sur des serveurs centralisĂ©s (et apparemment envahis par des cryptobros d’extrĂȘme-droite). Peut-ĂȘtre que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sĂ©curitĂ© et de fonctionnalitĂ©s sur l’appareil.

Contact

Cet article a Ă©tĂ© Ă©crit originellement en aoĂ»t 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulÚvement ne dure qu'une nuit
 les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse↩
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgrĂ© le prĂȘt de 50 millions de dollars contractĂ© par l’entreprise. ÂŻ_(ツ)_/¯↩
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un Ă©norme rĂ©seau de serveurs louĂ©s dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut ĂȘtre rĂ©sumĂ© Ă  un serveur Signal unique pour les besoins de notre discussion.↩
  4. RĂ©cemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que dĂ©sormais, une petite partie du code du serveur Signal n’est pas partagĂ©e publiquement. Ce changement dĂ©note Ă©galement une augmentation, bien qu’extrĂȘmement minime, de la collecte de mĂ©tadonnĂ©es cĂŽtĂ© serveur, puisqu’elle est nĂ©cessaire pour faciliter la lutte efficace contre le spam, mĂȘme de maniĂšre basique. Il n’y a aucune raison de suspecter une manƓuvre malveillante, mais il est important de noter qu’il s’agit lĂ  encore d’une dĂ©cision stratĂ©gique qui sacrifie les questions de sĂ©curitĂ© dans l’intĂ©rĂȘt de l’expĂ©rience de l’utilisateur.↩
  5. Stewart Baker, Conseiller GĂ©nĂ©ral de la NSA.↩
  6. Pardonnez ce pavĂ© sur les numĂ©ros de tĂ©lĂ©phone. Bien que, dans les fils de questions-rĂ©ponses sur Github, Signal ait mentionnĂ© ĂȘtre ouvert Ă  l’idĂ©e de ne plus exiger de numĂ©ro de tĂ©lĂ©phone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalitĂ© Ă  venir et en cours de dĂ©veloppement. Il semblerait que l’un des problĂšmes liĂ©s Ă  l’abandon des numĂ©ros de tĂ©lĂ©phone pour l’enregistrement soit la rupture de la compatibilitĂ© avec les anciens comptes Signal, en raison de la maniĂšre dont les choses Ă©taient mises en Ɠuvre Ă  l’époque de TextSecure. C’est paradoxal, Ă©tant donnĂ© que le principal argument de Moxie contre les modĂšles dĂ©centralisĂ©s est qu’il serait trop difficile d’aller vite – il y a trop de travail Ă  faire avant de pouvoir mettre en Ɠuvre de nouvelles fonctionnalitĂ©s. Et pourtant, Signal est bloquĂ© par un problĂšme trĂšs embarrassant Ă  cause d’un ancien code concernant l’enregistrement des comptes auprĂšs d’un serveur central. Moxie a Ă©galement expliquĂ© que les numĂ©ros de tĂ©lĂ©phone sont utilisĂ©s comme point de rĂ©fĂ©rence de votre identitĂ© dans Signal pour faciliter la prĂ©servation de votre « graphe social Â». Au lieu que Signal ait Ă  maintenir une sorte de rĂ©seau social en votre nom, tous vos contacts sont identifiĂ©s par leur numĂ©ro de tĂ©lĂ©phone dans le carnet d’adresses de votre tĂ©lĂ©phone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications Ă  Signal, ou si vous avez un nouveau tĂ©lĂ©phone, ou que sais-je encore. Pour Moxie, il semble qu’avoir Ă  « redĂ©couvrir Â» ses contacts rĂ©guliĂšrement et en tout lieu soit un horrible inconvĂ©nient. Pour les anarchistes, cela devrait ĂȘtre considĂ©rĂ© comme un avantage d’avoir Ă  maintenir intentionnellement notre « graphe social Â» basĂ© sur nos affinitĂ©s, nos dĂ©sirs et notre confiance. Nous devrions constamment rĂ©Ă©valuer et rĂ©examiner qui fait partie de notre « graphe social Â» pour des raisons de sĂ©curitĂ© (est-ce que je fais encore confiance Ă  tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone d’il y a 10 ans ?). DerniĂšre anecdote sur l’utilisation des numĂ©ros de tĂ©lĂ©phone par Signal : Signal dĂ©pense plus d’argent pour la vĂ©rification des numĂ©ros de tĂ©lĂ©phone que pour l’hĂ©bergement du reste du service : 1 017 990 dollars pour Twillio, le service de vĂ©rification des numĂ©ros de tĂ©lĂ©phone, contre 887 069 dollars pour le service d’hĂ©bergement web d’Amazon.↩
  7. Le crĂ©ateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prĂ©tendre que Zcash est privĂ© mais ne peut pas ĂȘtre utilisĂ© dans un but criminel ↩
  8. Avez-vous un moment pour parler d’interopĂ©rabilitĂ© et de fĂ©dĂ©ration ? Peut-ĂȘtre plus tard ↩
❌