Accéder au contenu principal

Cassez-moi si vous le pouvez

Lettre ouverte à M. Le Drian, ministre de la défense.

Monsieur le Ministre,

Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas les faits et gestes des citoyens que nous sommes sur internet sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Ils n’ont pas varié depuis des siècles et peuvent se résumer en une seule phrase : « Quis custodiet ipsos custodes ? » Qui surveillera les gardiens ? Qu’est-ce qui nous garantit que votre système de surveillance se limitera à ses objectifs affichés et, quand bien même nous vous ferions aveuglément confiance, qu’adviendra-t-il de ce Big Brother en puissance si le prochain gouvernement décidait de l’utiliser à des fins moins avouables pour ne pas dire parfaitement totalitaires ?

Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes [1] et, partant, une source de danger pour chacun d’entre nous. Ainsi, me rétorquerez-vous, en acceptant d’abandonner un peu de nos droits civils, nous gagnerions beaucoup en sécurité pour nous-mêmes et ceux qui nous sont chers.

Monsieur le Ministre, c’est précisément de ce point que je souhaite vous entretenir : le fait de nous mettre tous sous surveillance dès lors que nous nous connectons à internet est-il vraiment de nature à contrecarrer les actions de réseaux terroristes organisés ? Très sincèrement, j’en doute et plutôt que d’avancer les nombreux arguments qui me viennent à l’esprit, je vous propose, à vous et à vos équipes, un petit défi.

Admettons que je suis le chef d’un réseau terroriste qui projette un attentat de grande ampleur, quelque part en France, dans l’année qui vient. Grâce à votre système de surveillance, vous avez intercepté le message électronique que je viens d’envoyer sur une messagerie anonyme à laquelle mes complices ont accès. Selon les meilleurs experts de votre cellule antiterroriste, ce message précise les détails de notre action et notamment le lieu et le moment précis que nous avons choisis pour passer à l’acte.

Le message dit :

« 0011010101010100010010110110110101101010010101100011101101010000001110010100000101110101011101100111100001001010001011000111011001111010010100100110100101110011001110110111000101100001011101000100011001000111010101000110010101100001011100110110100101001100011100000100011101001111010101100110110101000010001110010110110001110101011101110110110001101110010000110100011101010100010100100101000001000111010100110011001101101000010100000110110101011010011101000111010101101110010000100101010001001001001100010110010101011001001000000101101001010100011010110011100100111010011000100011000100110100011010110100100001011000 »

Votre mission, si vous l’acceptez, consiste à décoder ce texte afin de découvrir où et quand notre cellule dormante passera à l’action sachant que :

(i) En contradiction totale avec le principe de Kerckhoffs, vous ne savez absolument pas quel algorithme j’ai utilisé pour chiffrer ce message. C’est extrêmement simple : il a été codé sur un ordinateur auquel vous n’avez pas accès et qui n’est pas relié à internet, sauvegardé sur des clés USB remises en main propres à mes condisciples qui ont pour instruction de ne jamais copier le fichier-source sur un ordinateur connecté à internet.

(ii) Par ailleurs, l’algorithme utilise une clé secrète qui se trouve être un vecteur de n nombres entiers positifs qui ont été transmis, un à un, à mes complices par d’autres membres de notre organisation. Pour le plaisir [2], chacun de mes condisciples a reçu n x 3 chiffres et ce n’est qu’en comparant les empreintes MD5 desdits chiffres à une liste que je leur ai remise en main propre qu’ils peuvent déterminer ceux qui font partie de la clé et ceux qui ne sont que des leurres.

(iii) Enfin, pour vous aider un peu et parce que je suis beau joueur, je vous précise que le message originel a été écrit en français, en n’utilisant que les lettres de l’alphabet latin standard – minuscules (a, b, ... , z) et majuscules (A, B, ... , Z) –, les chiffres de 0 à 9 ainsi que quelques signes de ponctuation.

Sachant cela, de deux choses l’une :

(a) Si vous êtes effectivement capable de décoder mon message, je serais bien forcé d’admettre que le fait de surveiller notre activité sur internet peut effectivement permettre de déjouer des attaques terroristes et donc, de nous protéger.

(b) Si, en revanche, vous n’y parvenez pas, la conclusion s’impose d’elle-même : avec quelques connaissance basiques en programmation et en cryptographie, n’importe quel imbécile est capable de tenir votre Big Brother en échec et il est donc parfaitement inutile sauf si, cela va de soi, l’objectif que vous poursuivez n’est pas celui que vous affichez.

Bonne chance. Il vous reste – au mieux – 365 jours.

---
[1] De grâce, épargnez-moi le couplet sur l’espionnage industriel et le « potentiel scientifique ou économique français » : je ne vois pas en quoi, en tant que contribuable, je devrais financer la sécurité informatique des entreprises de mon pays.
[2] Oui, je me doute bien que vous disposez de très gros ordinateurs capables de mener à bien une énorme attaque par la force brute... Sinon, demandez à la NSA.

PS : notez que je m’amuse, avec une clé secrète, il aurait suffi que j’utilise le chiffre de Vernam, un algorithme bientôt centenaire, pour rendre mon message absolument indéchiffrable.

PS (2) : à toutes fins utiles, je précise que je ne suis pas un terroriste.

Commentaires

  1. A l'époque où l'on vit, je ne suis pas sûre que le "PS(2)" précisant que vous n'êtes pas un terroriste suffise à Le Drian pour ne pas vous envoyer les RG. :-)

    RépondreSupprimer
  2. En fait, il y a un amalgame.

    Avant même cette fameuse LPM, la DCRI et la DGSE dans le cadre d'une enquête ont déjà les prérogatives pour réaliser la surveillance ciblée.

    Même si votre message n'était pas déchiffrable dans des délais acceptables, il existerait d'autres moyens ...
    et c'est bien heureux.

    Après il y a cette fameuse surveillance de masse qui en effet ne semblerait être une grande aide dans la lutte contre les pedo-nazi-islamo-terrosite qui pullulent sur Internet.

    Un très bon article de 2012 permet de faire la part des choses.
    http://bugbrother.blog.lemonde.fr/2012/04/12/les-gens-quon-arrete-cest-grace-a-internet/

    RépondreSupprimer
  3. La NSA serait aussi capable d’accéder aux ordinateurs déconnectés ?
    http://www.presse-citron.net/la-nsa-serait-aussi-capable-dacceder-aux-ordinateurs-deconnectes

    RépondreSupprimer

Enregistrer un commentaire

Posts les plus consultés de ce blog

Brandolini’s law

Over the last few weeks, this picture has been circulating on the Internet. According to RationalWiki, that sentence must be attributed to Alberto Brandolini, an Italian independent software development consultant [1]. I’ve checked with Alberto and, unless someone else claims paternity of this absolutely brilliant statement, it seems that he actually is the original author. Here is what seems to be the very first appearance of what must, from now on, be known as the Brandolini’s law (or, as Alberto suggests, the Bullshit Asymmetry Principle):The bullshit asimmetry: the amount of energy needed to refute bullshit is an order of magnitude bigger than to produce it.— ziobrando (@ziobrando) 11 Janvier 2013To be sure, a number of people have made similar statements. Ironically, it seems that the “a lie can travel halfway around the world while the truth is still putting on its shoes” quote isn’t from Mark Twain but a slightly modified version of Charles Spurgeon’s “a lie will go round the w…

Un garçon qui n’a jamais eu de métier

Jean-Luc Mélenchon fait ses premières armes en politique à Lons-le-Saunier, en mai 1968. À cette époque il n’est que lycéen — en première littéraire — mais c’est lui, racontent ses anciens camarades de classe, qui va importer les évènements parisiens dans son Jura d’adoption. C’est lors de cette première expérience politique qu’il va réaliser son indiscutable talent d’orateur et se familiariser avec la pensée d’extrême gauche et notamment Karl Marx qui devient son livre de chevet en terminale. Il passe son bac en 1969 et s’inscrit à la faculté des lettres de l’université de Besançon pour y étudier la philosophie.Sitôt inscrit, le jeune Mélenchon se rapproche de l’UNEF et déserte les amphis pour se consacrer au militantisme. Il parviendra quand même à obtenir sa licence en 1972 mais ne poussera pas ses études plus loin : la même année, il rentre formellement en politique en rejoignant l’Organisation Communiste Internationaliste (OCI), une organisation trotskyste de tendance lambertiste…

Nombre d'heures travaillées par an et pour 100 personnes

Selon les données de l’OCDE pour 2015, le taux d’emploi de la population française âgée de 15 à 64 ans était de 63.8%. C’est-à-dire que sur 100 personnes en âge de travailler, un peu moins de 64 ont effectivement occupé un emploi — fût-ce à temps partiel — durant l’année considérée. Par ailleurs, selon la même source, le temps de travail annuel moyen des français qui ont travaillé en 2015 s’établissait à 1 482 heures [1].En croisant ces deux données, on peut facilement estimer le nombre d’heures de travail fournies en une année par 100 français en âge de travailler : ça fait environ 94 552 heures. Juste pour remettre ce chiffre dans son contexte, voici ce que ça donne pour tous les pays pour lesquels les données sont disponibles dans les bases de l’OCDE : Juste pour votre information, pas moins de 84.7% des islandais âgés de 15 à 64 ans travaillent (c’est le record du panel) et ils travaillent en moyenne 1 880 heures par an. Ce sont les mexicains et les coréens (du sud) qui, lorsqu’ils…