Cdb chiffrer

De Lea Linux
Aller à la navigation Aller à la recherche
La version imprimable n’est plus prise en charge et peut comporter des erreurs de génération. Veuillez mettre à jour les signets de votre navigateur et utiliser à la place la fonction d’impression par défaut de celui-ci.


Propagande : crypter sa correspondance

par RIQUER "script.fan" Vincent

Pourquoi crypter ses correspondances anodines ?

Cet article part du principe que le lecteur n'est pas un terroriste et qu'il a donc des "correspondances anodines". Si vous êtes un terroriste, arrêtez tout de suite de lire et rendez-vous au commissariat le plus proche (sans bombe) ;)

(Note : nous préfèrerons ici l'appellation "courriel" à l'anglicisme "email" et à l'académique "mél" plutôt ridicule)

Lorsqu'on envoie un courriel à quelqu'un, celui-ci va circuler en clair sur le réseau. Il faut savoir qu'un courriel ne fait pas le simple trajet entre vous, votre serveur de courrier et le serveur de votre correspondant. Un mail peut dans certains cas passer par une dizaine de serveurs avant d'arriver enfin à bon port. Etant donné que chacun de ces serveurs peut se trouver n'importe où dans le monde et qu'entre chacun de ces serveurs votre courriel va circuler en clair, ce n'est pas être paranoïaque que de se dire qu'il peut aisément etre intercepté par n'importe qui ayant de petites connaissances en informatique.

Il faut savoir que certains états, comme la France, les Etats-Unis, et d'autres moins démocratiques ont compris cela bien assez tôt et ont déployé de vastes systèmes d'interception de courriels "pour empêcher les vilains terroristes de tous nous tuer" (NSA par exemple au USA). On a malheureusement eu la preuve en images (et en boucle) de l'inefficacité de cette méthode. Mais cela n'a pas mené à l'abandon de telles pratiques, et certains états, comme la France, ont créé des lois les légalisant et les facilitant.

Les entreprises surveillent également souvent le contenu des courriels qui transitent via leurs serveurs, de façon illégale si elles ne le disent pas à leurs employés.

D'autre part, on ne peut pas exclure la possibilité de la prise du pouvoir par quelque paranoïaque/dictateur que ce soit qui utiliserait ces systèmes d'espionnage à l'encontre des citoyens...

Peut-on accepter, dans un état démocratique, que chaque citoyen soit à portée d'oreilles indiscrètes ? Comment peut-on être sûr que l'infrastructure mise en place par nos représentants (députés, président de la république, maire, ...) ne puisse être un jour détournée de son but premier : protéger les citoyens ?

On peut estimer qu'un état est démocratique si la Déclaration Universelle des Droits de l'Homme y est appliquée (Note de Léa`Fred: c'est un peu réducteur ...). L'article 12 de ce texte dit "Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, [...] ou sa correspondance [...]." Voilà ce qui nous intéresse : la DUDH est très explicite : elle ne permet pas la surveillance des courriels par l'état ou qui que ce soit d'autre. Etant donné que la loi ne nous fournit plus une protection suffisante sous prétexte de nous protéger du terrorisme, il nous faut trouver une autre protection que la loi contre ce fichage et cette surveillance du citoyen.

La puissance croissante des ordinateurs personnels et l'apparition d'outils libres et gratuits permet à chaque citoyen d'utiliser des logiciels d'encryption efficaces et sûrs. Le système qui semble le plus fiable et qui est le plus utilisé est celui ou chacun dispose de deux clés : une clé privée qui doit rester secrète et une clé publique qui doit être largement diffusée. C'est le principe notamment du logiciel gpg. Pour que la clé publique puisse être largement diffusée, il faut qu'une infrastructure de diffusion existe. Cela se fait par des serveurs de clés, sur lesquels quiconque peut envoyer les clés qu'il veut et n'importe qui peut ensuite les récupérer. L'ennui, c'est que si l'utilisation de ces serveurs n'est pas suffisante, ils ne seront pas assez nombreux, et dans le cas de l'établissement d'un pouvoir autoritaire, le faible nombre de serveurs n'assurerait pas la pérennité du système car il serait humainement possible d'en bloquer l'accès. Alors que si un grand nombre de serveurs existent, il n'est pas réaliste d'imaginer qu'on puisse bloquer l'accès à tous les serveurs de clés. La pérennité du système est alors assurée.

Mais la création de serveurs de clé répond plus ou moins à l'offre et à la demande : plus les gens sont nombreux à utiliser le service, plus le nombre de serveurs de clés est important, et plus il est difficile, ensuite, d'empêcher les citoyens de crypter leur correspondance.

C'est donc pour se protéger (et aussi pour préserver d'autres personnes sous d'autres régimes que le notre) d'un éventuel régime autoritaire ou de l'espionnage d'entreprises. C'est aussi pour protester contre l'atteinte aux droits de l'Homme que constitue l'espionnage des courriels qu'il est nécessaire, DÈS AUJOURD'HUI, de crypter ses correspondances anodines, les vrais dangereux/méchants/pas beaux utilisant de toute façon d'autres moyens de communication, comme l'a montré le quintuple attentat du 11/09/2001...

Note : pour l'utilisation des logiciels d'encryption, veuillez consulter la documentation existante sur ce site (tutoriel sur gpg, gpg dans la logithèque, utiliser gpg avec kmail) et d'autres.

PS : clé publique de l'auteur : C4A04B74. fingerprint : 3A33 6682 AFEF 68C2 0F4E 8497 CD31 E0CC C4A0 4B74 disponible (entre autres) sur le serveur pgp.mit.edu




@ Retour à la rubrique Coups de becs

Dernière modification : 10/02/2003 Script.Fan © 2003 Vincent RIQUER