Accéder au contenu principal

Cassez-moi si vous le pouvez

Lettre ouverte à M. Le Drian, ministre de la défense.

Monsieur le Ministre,

Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas les faits et gestes des citoyens que nous sommes sur internet sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Ils n’ont pas varié depuis des siècles et peuvent se résumer en une seule phrase : « Quis custodiet ipsos custodes ? » Qui surveillera les gardiens ? Qu’est-ce qui nous garantit que votre système de surveillance se limitera à ses objectifs affichés et, quand bien même nous vous ferions aveuglément confiance, qu’adviendra-t-il de ce Big Brother en puissance si le prochain gouvernement décidait de l’utiliser à des fins moins avouables pour ne pas dire parfaitement totalitaires ?

Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes [1] et, partant, une source de danger pour chacun d’entre nous. Ainsi, me rétorquerez-vous, en acceptant d’abandonner un peu de nos droits civils, nous gagnerions beaucoup en sécurité pour nous-mêmes et ceux qui nous sont chers.

Monsieur le Ministre, c’est précisément de ce point que je souhaite vous entretenir : le fait de nous mettre tous sous surveillance dès lors que nous nous connectons à internet est-il vraiment de nature à contrecarrer les actions de réseaux terroristes organisés ? Très sincèrement, j’en doute et plutôt que d’avancer les nombreux arguments qui me viennent à l’esprit, je vous propose, à vous et à vos équipes, un petit défi.

Admettons que je suis le chef d’un réseau terroriste qui projette un attentat de grande ampleur, quelque part en France, dans l’année qui vient. Grâce à votre système de surveillance, vous avez intercepté le message électronique que je viens d’envoyer sur une messagerie anonyme à laquelle mes complices ont accès. Selon les meilleurs experts de votre cellule antiterroriste, ce message précise les détails de notre action et notamment le lieu et le moment précis que nous avons choisis pour passer à l’acte.

Le message dit :

« 0011010101010100010010110110110101101010010101100011101101010000001110010100000101110101011101100111100001001010001011000111011001111010010100100110100101110011001110110111000101100001011101000100011001000111010101000110010101100001011100110110100101001100011100000100011101001111010101100110110101000010001110010110110001110101011101110110110001101110010000110100011101010100010100100101000001000111010100110011001101101000010100000110110101011010011101000111010101101110010000100101010001001001001100010110010101011001001000000101101001010100011010110011100100111010011000100011000100110100011010110100100001011000 »

Votre mission, si vous l’acceptez, consiste à décoder ce texte afin de découvrir où et quand notre cellule dormante passera à l’action sachant que :

(i) En contradiction totale avec le principe de Kerckhoffs, vous ne savez absolument pas quel algorithme j’ai utilisé pour chiffrer ce message. C’est extrêmement simple : il a été codé sur un ordinateur auquel vous n’avez pas accès et qui n’est pas relié à internet, sauvegardé sur des clés USB remises en main propres à mes condisciples qui ont pour instruction de ne jamais copier le fichier-source sur un ordinateur connecté à internet.

(ii) Par ailleurs, l’algorithme utilise une clé secrète qui se trouve être un vecteur de n nombres entiers positifs qui ont été transmis, un à un, à mes complices par d’autres membres de notre organisation. Pour le plaisir [2], chacun de mes condisciples a reçu n x 3 chiffres et ce n’est qu’en comparant les empreintes MD5 desdits chiffres à une liste que je leur ai remise en main propre qu’ils peuvent déterminer ceux qui font partie de la clé et ceux qui ne sont que des leurres.

(iii) Enfin, pour vous aider un peu et parce que je suis beau joueur, je vous précise que le message originel a été écrit en français, en n’utilisant que les lettres de l’alphabet latin standard – minuscules (a, b, ... , z) et majuscules (A, B, ... , Z) –, les chiffres de 0 à 9 ainsi que quelques signes de ponctuation.

Sachant cela, de deux choses l’une :

(a) Si vous êtes effectivement capable de décoder mon message, je serais bien forcé d’admettre que le fait de surveiller notre activité sur internet peut effectivement permettre de déjouer des attaques terroristes et donc, de nous protéger.

(b) Si, en revanche, vous n’y parvenez pas, la conclusion s’impose d’elle-même : avec quelques connaissance basiques en programmation et en cryptographie, n’importe quel imbécile est capable de tenir votre Big Brother en échec et il est donc parfaitement inutile sauf si, cela va de soi, l’objectif que vous poursuivez n’est pas celui que vous affichez.

Bonne chance. Il vous reste – au mieux – 365 jours.

---
[1] De grâce, épargnez-moi le couplet sur l’espionnage industriel et le « potentiel scientifique ou économique français » : je ne vois pas en quoi, en tant que contribuable, je devrais financer la sécurité informatique des entreprises de mon pays.
[2] Oui, je me doute bien que vous disposez de très gros ordinateurs capables de mener à bien une énorme attaque par la force brute... Sinon, demandez à la NSA.

PS : notez que je m’amuse, avec une clé secrète, il aurait suffi que j’utilise le chiffre de Vernam, un algorithme bientôt centenaire, pour rendre mon message absolument indéchiffrable.

PS (2) : à toutes fins utiles, je précise que je ne suis pas un terroriste.

Commentaires

  1. A l'époque où l'on vit, je ne suis pas sûre que le "PS(2)" précisant que vous n'êtes pas un terroriste suffise à Le Drian pour ne pas vous envoyer les RG. :-)

    RépondreSupprimer
  2. En fait, il y a un amalgame.

    Avant même cette fameuse LPM, la DCRI et la DGSE dans le cadre d'une enquête ont déjà les prérogatives pour réaliser la surveillance ciblée.

    Même si votre message n'était pas déchiffrable dans des délais acceptables, il existerait d'autres moyens ...
    et c'est bien heureux.

    Après il y a cette fameuse surveillance de masse qui en effet ne semblerait être une grande aide dans la lutte contre les pedo-nazi-islamo-terrosite qui pullulent sur Internet.

    Un très bon article de 2012 permet de faire la part des choses.
    http://bugbrother.blog.lemonde.fr/2012/04/12/les-gens-quon-arrete-cest-grace-a-internet/

    RépondreSupprimer
  3. La NSA serait aussi capable d’accéder aux ordinateurs déconnectés ?
    http://www.presse-citron.net/la-nsa-serait-aussi-capable-dacceder-aux-ordinateurs-deconnectes

    RépondreSupprimer

Enregistrer un commentaire

Posts les plus consultés de ce blog

Pro Macron - lettre ouverte à mes amis libéraux

Pardon pour cette platitude mais le succès d’Emmanuel Macron c’est avant tout l’expression d’un désir de renouvellement de notre classe politique. Je ne crois pas, si vous me permettez cette hypothèse personnelle, que la plupart de ses électeurs aient voté pour son programme et je suis même convaincu que très peu l’ont lu. Emmanuel Macron est avant tout l’incarnation de ce que nombre de nos concitoyens attendent : une nouvelle tête — un candidat dont les débuts en politiques n’ont pas été photographiés en noir et blanc [1] — et, à tort ou à raison, une rupture avec le système politique hérité de la Libération.Et c’est précisément ça qui a, je crois, tué la candidature de François Fillon. Face à Nicolas Sarkozy et Alain Juppé, lors de la primaire, il pouvait aisément passer pour le candidat du renouvellement de la droite et ce, d’autant plus qu’il tenait à l’époque un discours très libéral au regard de ce à quoi nous sommes habitués de la part des Républicains [2]. Seulement voilà : no…

Brandolini’s law

Over the last few weeks, this picture has been circulating on the Internet. According to RationalWiki, that sentence must be attributed to Alberto Brandolini, an Italian independent software development consultant [1]. I’ve checked with Alberto and, unless someone else claims paternity of this absolutely brilliant statement, it seems that he actually is the original author. Here is what seems to be the very first appearance of what must, from now on, be known as the Brandolini’s law (or, as Alberto suggests, the Bullshit Asymmetry Principle):The bullshit asimmetry: the amount of energy needed to refute bullshit is an order of magnitude bigger than to produce it.— ziobrando (@ziobrando) 11 Janvier 2013To be sure, a number of people have made similar statements. Ironically, it seems that the “a lie can travel halfway around the world while the truth is still putting on its shoes” quote isn’t from Mark Twain but a slightly modified version of Charles Spurgeon’s “a lie will go round the w…

Le prix des sardines quand les pêcheurs ont des téléphones

Soit deux petits villages de pêcheurs de sardines du sud de l’Inde. Chaque nuit, les pêcheurs de chaque bourg partent jeter leurs filets en mer et, le matin venu, ils vendent leurs prises sur la plage à la population de leurs villages respectifs. Parce qu’ils sont relativement distants l’un de l’autre et ne disposent pas de moyens de communication rapide, nos villages vivent en autarcie. C’est-à-dire que leurs habitants n’achètent de sardines qu’aux pêcheurs de leur propre village qui, symétriquement, n’en vendent à personne d’autre qu’à leurs concitoyens.Dans l’état actuel des choses, donc, la ration quotidienne de protéines des habitants de nos villages dépend exclusivement de leurs pêcheurs respectifs. Si la pêche est fructueuse, il est probable que les sardines seront bradées au marché du matin et il n’est pas impossible que les pêcheurs se retrouvent même avec des invendus — c’est-à-dire des poissons bons à jeter. Si, au contraire, la pêche de la nuit a été mauvaise, vous pouvez …