Cassez-moi si vous le pouvez

Lettre ouverte à M. Le Drian, ministre de la défense.

Monsieur le Ministre,

Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas les faits et gestes des citoyens que nous sommes sur internet sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Ils n’ont pas varié depuis des siècles et peuvent se résumer en une seule phrase : « Quis custodiet ipsos custodes ? » Qui surveillera les gardiens ? Qu’est-ce qui nous garantit que votre système de surveillance se limitera à ses objectifs affichés et, quand bien même nous vous ferions aveuglément confiance, qu’adviendra-t-il de ce Big Brother en puissance si le prochain gouvernement décidait de l’utiliser à des fins moins avouables pour ne pas dire parfaitement totalitaires ?

Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes [1] et, partant, une source de danger pour chacun d’entre nous. Ainsi, me rétorquerez-vous, en acceptant d’abandonner un peu de nos droits civils, nous gagnerions beaucoup en sécurité pour nous-mêmes et ceux qui nous sont chers.

Monsieur le Ministre, c’est précisément de ce point que je souhaite vous entretenir : le fait de nous mettre tous sous surveillance dès lors que nous nous connectons à internet est-il vraiment de nature à contrecarrer les actions de réseaux terroristes organisés ? Très sincèrement, j’en doute et plutôt que d’avancer les nombreux arguments qui me viennent à l’esprit, je vous propose, à vous et à vos équipes, un petit défi.

Admettons que je suis le chef d’un réseau terroriste qui projette un attentat de grande ampleur, quelque part en France, dans l’année qui vient. Grâce à votre système de surveillance, vous avez intercepté le message électronique que je viens d’envoyer sur une messagerie anonyme à laquelle mes complices ont accès. Selon les meilleurs experts de votre cellule antiterroriste, ce message précise les détails de notre action et notamment le lieu et le moment précis que nous avons choisis pour passer à l’acte.

Le message dit :

« 0011010101010100010010110110110101101010010101100011101101010000001110010100000101110101011101100111100001001010001011000111011001111010010100100110100101110011001110110111000101100001011101000100011001000111010101000110010101100001011100110110100101001100011100000100011101001111010101100110110101000010001110010110110001110101011101110110110001101110010000110100011101010100010100100101000001000111010100110011001101101000010100000110110101011010011101000111010101101110010000100101010001001001001100010110010101011001001000000101101001010100011010110011100100111010011000100011000100110100011010110100100001011000 »

Votre mission, si vous l’acceptez, consiste à décoder ce texte afin de découvrir où et quand notre cellule dormante passera à l’action sachant que :

(i) En contradiction totale avec le principe de Kerckhoffs, vous ne savez absolument pas quel algorithme j’ai utilisé pour chiffrer ce message. C’est extrêmement simple : il a été codé sur un ordinateur auquel vous n’avez pas accès et qui n’est pas relié à internet, sauvegardé sur des clés USB remises en main propres à mes condisciples qui ont pour instruction de ne jamais copier le fichier-source sur un ordinateur connecté à internet.

(ii) Par ailleurs, l’algorithme utilise une clé secrète qui se trouve être un vecteur de n nombres entiers positifs qui ont été transmis, un à un, à mes complices par d’autres membres de notre organisation. Pour le plaisir [2], chacun de mes condisciples a reçu n x 3 chiffres et ce n’est qu’en comparant les empreintes MD5 desdits chiffres à une liste que je leur ai remise en main propre qu’ils peuvent déterminer ceux qui font partie de la clé et ceux qui ne sont que des leurres.

(iii) Enfin, pour vous aider un peu et parce que je suis beau joueur, je vous précise que le message originel a été écrit en français, en n’utilisant que les lettres de l’alphabet latin standard – minuscules (a, b, ... , z) et majuscules (A, B, ... , Z) –, les chiffres de 0 à 9 ainsi que quelques signes de ponctuation.

Sachant cela, de deux choses l’une :

(a) Si vous êtes effectivement capable de décoder mon message, je serais bien forcé d’admettre que le fait de surveiller notre activité sur internet peut effectivement permettre de déjouer des attaques terroristes et donc, de nous protéger.

(b) Si, en revanche, vous n’y parvenez pas, la conclusion s’impose d’elle-même : avec quelques connaissance basiques en programmation et en cryptographie, n’importe quel imbécile est capable de tenir votre Big Brother en échec et il est donc parfaitement inutile sauf si, cela va de soi, l’objectif que vous poursuivez n’est pas celui que vous affichez.

Bonne chance. Il vous reste – au mieux – 365 jours.

---
[1] De grâce, épargnez-moi le couplet sur l’espionnage industriel et le « potentiel scientifique ou économique français » : je ne vois pas en quoi, en tant que contribuable, je devrais financer la sécurité informatique des entreprises de mon pays.
[2] Oui, je me doute bien que vous disposez de très gros ordinateurs capables de mener à bien une énorme attaque par la force brute... Sinon, demandez à la NSA.

PS : notez que je m’amuse, avec une clé secrète, il aurait suffi que j’utilise le chiffre de Vernam, un algorithme bientôt centenaire, pour rendre mon message absolument indéchiffrable.

PS (2) : à toutes fins utiles, je précise que je ne suis pas un terroriste.

3 commentaires:

  1. A l'époque où l'on vit, je ne suis pas sûre que le "PS(2)" précisant que vous n'êtes pas un terroriste suffise à Le Drian pour ne pas vous envoyer les RG. :-)

    RépondreSupprimer
  2. En fait, il y a un amalgame.

    Avant même cette fameuse LPM, la DCRI et la DGSE dans le cadre d'une enquête ont déjà les prérogatives pour réaliser la surveillance ciblée.

    Même si votre message n'était pas déchiffrable dans des délais acceptables, il existerait d'autres moyens ...
    et c'est bien heureux.

    Après il y a cette fameuse surveillance de masse qui en effet ne semblerait être une grande aide dans la lutte contre les pedo-nazi-islamo-terrosite qui pullulent sur Internet.

    Un très bon article de 2012 permet de faire la part des choses.
    http://bugbrother.blog.lemonde.fr/2012/04/12/les-gens-quon-arrete-cest-grace-a-internet/

    RépondreSupprimer
  3. La NSA serait aussi capable d’accéder aux ordinateurs déconnectés ?
    http://www.presse-citron.net/la-nsa-serait-aussi-capable-dacceder-aux-ordinateurs-deconnectes

    RépondreSupprimer

Votre mot de passe

On ne va pas épiloguer pendant 150 ans, vous avez besoin : De mots de passe très forts (à partir de 128 bits), un par site (sauf, éventuel...