Protection et accès à l’information, les nouveaux enjeux du journalisme

Depuis le 17 juillet, les internautes kazakh se retrouvent automatiquement redirigés sur une page du gouvernement les invitant à installer un nouveau certificat SSL. Les fournisseurs d’accès à Internet (FAI) kazakh ont reçu l’instruction du gouvernement d’obliger leurs utilisateurs à installer ce certificat SSL pour accéder au réseau et contourner le protocole de chiffrage HTTPS. Cette mesure viserait à protéger les citoyens, les organismes publics et entreprises privées contre les attaques de pirates informatiques, les fraudeurs sur Internet ou autre type de cyber-menaces. Mais derrière cette explication étatique, beaucoup d’internautes y perçoivent une façon de surveiller toute l’activité des journalistes et activistes sur Internet.

Un certificat SSL permet normalement de lier utilisateur, nom de domaine et serveur afin de chiffrer les échanges de données et certifier qu’un site web est bien celui qu’il dit être. Mais une fois installé, le certificat kazakh offrirait une ‘backdoor’ (porte dérobée) aux autorités: celui d’origine, copié et modifié, est remplacé par le nouveau qui déchiffre les données, examiner le contenu puis les chiffres à nouveau sans que l’utilisateur lambda ne puisse remarquer la manœuvre.


Depuis les révélations de surveillance mondiale dans les documents d’Edward Snowden, les géants du web ont changé leurs techniques de sécurisation des données.


Qu’est-ce qu’un “Fournisseur d’Accès à Internet”?

Un Fournisseur d’accès à Internet (FAIest l’organisme qui permet le raccordement aux réseaux Internet à l’utilisateur. 

En France, il s’agit de Free, SFR, Bouygues Telecom, Orange, Colt…

Ils sont généralement gérés par des entreprises privées (France, États-Unis ou Kazakhstan) mais peuvent parfois être administrés directement par un État qui souhaite garder un contrôle total sur ses réseaux (Chine).

Dans la chaîne de l’information, deux FAI distincts interviennent pour lier l’émetteur et le récepteur aux réseaux.

Les FAI représente un intérêt politique de plus en plus important, car c’est par eux que circule toute l’information sur Internet.

Le “Man-in-the-middle” intercepte vos données

En cryptographie, on nomme ce type d’attaque ‘Man-in-the-middle’ (l‘homme du milieu).

Intercepter une connexion sans que l’émetteur et le récepteur ne s’en rendent compte. Le risque principal du certificat SSL est qu’une fois la clef cryptographique compromise l’ensemble des données est déchiffrable par un tiers.

L’attaque au Kazakhstan évite le problème de la cryptographie. Ni l’hébergeur ni l’utilisateur (qui a installé le certificat étatique) ne peut se rendre compte de l’attaque.

Cependant des internautes avertis ont pu rapidement repérer la supercherie et le signalement transmis aux éditeurs de navigateurs peut ensuite être suivi d’un bannissement du certificat corrompu, ce qui entraînerait un blocage de l’accès aux sites aux utilisateurs kazakh.

Des précédents de censure de l’information au Kazakhstan

Depuis 2012, la majorité des titres indépendants du pays catégorisé comme “extrémistes” ont été interdits dans le pays, faisant chuter le pays à la 158ème place sur 180 dans le classement de la liberté de la presse de Reporter sans frontière.

Le Kazakhstan avec un taux de connectivité de plus 76% représente l’un des pays les plus connecté d’Asie, les mesures de censures d’Internet se heurtent dès lors à une grande opposition dans la population.

En 2015, le gouvernement avait déjà tenté d’installer le même moyen de surveillance des réseaux, mais les banques, FAI, et diverses organisations du privé et du public avaient fait pression sur le gouvernement, car ce type de mesure isolationniste se fait au risque d’être coûteuse pour l’économie du pays.

Ces tentatives sont non sans rappeler le Grand Firewall de la Chine qui organise la censure et la surveillance à l’échelle du pays, au point de créer un intranet coupé du reste du monde, l’usurpation du certificat SSL étant une des nombreuses méthodes utilisées.

Depuis 2013, les révélations de l’ancien consultant à la NSA Edward Snowden démontre comment l’agence de renseignement nord-américaine a établi une surveillance mondiale des réseaux Internet et de télécommunication.

Si le protocole internet HTTPS sécurise les échanges de données, la NSA a montré qu’elle pouvait malgré tout – et entre autres – tracer les activités des utilisateurs.

La solution VPN pour sécuriser ses sources

Pour parer à ce type d’espionnage ou de blocage, il existe différentes techniques qui dépendent de la situation et des besoins de l’utilisateur.

Un VPN (Réseau privé virtuel) permet de créer un tunnel de l’ensemble du réseau avec un serveur distant et d’accéder aux sites normalement bloqués via ce serveur relais.

Cependant, la sécurité d’un VPN reste relative à la technologie de chiffrage utilisé et dépend de la confiance de l’utilisateur avec le fournisseur du service qui dispose d’un accès direct aux données échangées.

Le VPN n’est pas gratuit. Selon les régions du monde, il n’est pas toujours accessible. Si en France, des entreprises privées proposent des VPN illimités pour quelques euros par mois, au Tchad le service d’un VPN, qui était nécessaire pour accéder aux réseaux jusqu’au mois de juillet, coûte au minimum 10€ le gigaoctet.

“L’oignon” au secours de la libre information

Une autre solution est l’utilisation du navigateur Tor. Il permet de profiter d’un réseau décentralisé de relais dans le monde pour rendre tout traçage ou interception des données très difficiles (mais toujours relatifs).

Tor est en constante évolution et permet notamment un accès au web même depuis les pays qui tente de le bloquer. Comment ? Grâce à un système de passerelles pour rejoindre le réseau Tor via des relais alternatifs.

L’utilisation de Tor laisse malgré tout une trace importante : les FAI locaux ainsi que tout observateur du réseau peuvent repérer l’utilisation du navigateur. Ainsi, un journaliste souhaitant crypter ses activités sur les réseaux peut dans le même temps attirer l’attention sur lui et ses informations.

Schémas du logiciel Tor et du protocole HTTPS

Depuis les révélations de surveillance mondiale dans les documents d’Edward Snowden, les géants du web ont changé leurs techniques de sécurisation des données. Notamment par la normalisation du protocole HTTPS au détriment du HTTP classique (“s” signifiant sécurisé). 

L’activité sur les réseaux étant de plus en plus facilement traçable, c’est le chiffrement des échanges à travers de nouvelles méthodes de cryptographie qui s’est considérablement démocratisé.

Suite aux révélations de surveillance des télécommunications, des applications de messageries internet comme WhatsApp, Telegram ou iMessage ont été les premières à installer le chiffrage sur les conversations écrites puis orales.

La transparence est la sécurité, la cryptographie est la clef

En parallèle, les rédactions de journaux du monde ont également suivi la tendance. Elles ont progressivement adopté les nouvelles plateformes qui proposent des solutions sécurisées pour la sauvegarde internet de données et la diffusion d’informations sensibles.

Open Source VS Propriétaire

Aussi paradoxal que cela puisse paraître, ce sont pour la plupart des programmes open source –dont le code source est public et non pas privatisé– qui sont recommandés pour la sécurisation de données. Cela signifie que quiconque peut explorer le code pour y déceler les failles. En conséquence, les programmes open-source basent toute leur sécurité sur la cryptographie et l’échange sécurisé des clefs.

Dissimuler le code revient également à ne pas être entièrement transparent avec l’utilisateur sur le fonctionnement du système.

Le programme propriétaire ne permet pas au grand public d’accéder au code source, selon un principe de sécurité par l’obscurité: c’est le code lui-même qui est crypté pour que les failles éventuelles du programme ne soient pas accessibles.

C’est la politique d’une société comme Apple qui vante l’impénétrabilité de leurs systèmes. Cependant, celle-ci demeure comme toujours relative et repose sur un contrat de confiance avec l’utilisateur qui perd le contrôle sur ses données.

Il n’existe pas en sécurité informatique de solution pérenne, c’est un domaine en constante évolution: un programme, aussi sûr soit-il aujourd’hui, peut être compromis le lendemain par une nouvelle faille.

Les journalistes doivent apprendre de plus en plus à jongler avec les technologies qu’ils utilisent pour garantir le secret des sources, de plus en plus mis en danger par l’évolution rapide des technologies. Si la cryptographie n’est pas un domaine facile d’accès, elle semble représenter aujourd’hui l’avenir à moyen terme de la sécurité informatique pour les journalistes et activistes de pays dictatoriaux.