« However beautiful the strategy,
you should occasionally look at the results. »
— Attribué à Winston Churchill
Supposons un instant qu’Apple et Google finissent par rendre les armes et, comme l’exigent le FBI, Yann Galut et Éric Ciotti, permettent aux autorités de casser la sécurité de leurs smartphones dans le cadre d’enquêtes anti-terroristes. À quoi, Ô lecteur, sommes-nous en droit de nous attendre ?
C’est très simple : les terroristes cesseront immédiatement, si ce n’est pas déjà le cas, d’utiliser les appareils dont la sécurité sera désormais compromise. C’est aussi simple que ça.
Ça vous surprend ? Voyons, souvenez-vous : il y a quelques années, nous avons tous appris avec stupeur que le gouvernement des États-Unis s’était doté d’un système d’espionnage des données numériques qui transitent par les serveurs des entreprises américaines — c’est-à-dire la plupart. Que s’est-il passés ensuite ? Eh bien une explosion de la demande (et de l’offre) de VPN, de machines virtuelles, de système de cryptage des disques durs, de messageries instantanées sécurisées (Cryptocat, Wickr, Telegram…), de services de courrier électronique cryptés (GhostMail, Tutanota…), de navigateurs anonymes (Tor) et autres serveurs proxy.
C’est-à-dire qu’à la fin de l’histoire, mesdames et messieurs les politiques, vous n’aurez absolument rien. Dès que la sécurité des données stockées sur un iPhone ou un téléphone tournant sous Android sera compromise, les premiers à quitter le navire seront les terroristes : ils s’empresseront de changer de technologie à supposer, encore une fois, qu’ils ne l’aient pas déjà fait. Vous pouvez compter là-dessus ; c’est une certitude : vous ne trouverez plus la moindre donnée compromettante sur aucun des appareils ciblés.
Comprenez bien, mesdames et messieurs les politiques, qu’à chaque mouvement que vous faites en ce sens, vous créez de plus en plus de demande et de plus en plus d’offre. Lorsque vous ciblez la sécurité d’iOS ou d’Android, ce ne sont pas seulement les terroristes qui vont chercher une alternative ; c’est à peu près tout le monde. Juste un exemple au hasard : que feront les chinois [1] quand ils apprendront que leur gouvernement peut désormais fouiller le contenu de leur smartphone ? À votre avis ?
Ce que ça signifie concrètement, c’est que vous êtes en train de créer une demande massive et solvable pour des systèmes de communication sécurisés ; laquelle permettra l’émergence d’une offre ; laquelle, que vous le vouliez ou non, finira par servir les desseins des terroristes. À force de raisonner à court terme et de gesticuler sans réfléchir, vous obtiendrez exactement l’inverse de ce que vous semblez espérer.
---
[1] On estime le nombre d’utilisateurs de smartphones en Chine à environ 563.3 millions — soit à peu près 27% du marché mondial.
Aucun commentaire:
Enregistrer un commentaire