paint-brush
La plupart des gens ne se soucient pas de la cryptographie, et c'est un problèmeby@davidecarmeci
914
914

La plupart des gens ne se soucient pas de la cryptographie, et c'est un problème

Davide Carmeci10m2023/12/09
Read on Terminal Reader

Cet article se penche sur l’importance critique, mais souvent négligée, de la cryptographie dans nos vies numériques. Il explique en quoi les plateformes telles que Signal, WhatsApp et Telegram diffèrent dans leur utilisation du cryptage, l'impact des réglementations gouvernementales sur la vie privée et le rôle important que la cryptographie a joué dans les Panama Papers. L'article souligne la nécessité d'une compréhension publique des principes cryptographiques afin de protéger la confidentialité et la sécurité numériques, en offrant des ressources pour tous les niveaux de compétence afin de devenir plus avertis en cryptographie. L’auteur plaide pour une citoyenneté numérique informée face aux menaces croissantes pour la vie privée et aux défis législatifs.
featured image - La plupart des gens ne se soucient pas de la cryptographie, et c'est un problème
Davide Carmeci HackerNoon profile picture
0-item


En 2016, lorsque j’ai commencé à plaider en faveur du passage de WhatsApp et Telegram à Signal lors de conversations avec des collègues, des amis et des membres de ma famille, j’ai fait une découverte surprenante : la grande majorité des gens, en particulier ceux qui ne travaillent pas dans le domaine de la cybersécurité, semblaient largement indifférents au problème. rôle crucial de la cryptographie dans notre vie quotidienne. Cette apathie a été particulièrement prononcée lors des discussions sur les projets de Facebook d'intégrer ses plateformes de messagerie à WhatsApp.


La préoccupation ici vient des différentes approches en matière de confidentialité et de sécurité adoptées par ces plateformes, bien qu'elles utilisent le même protocole de cryptage de bout en bout développé par Systèmes de chuchotement ouverts . WhatsApp, opérant sous Facebook, a été scruté pour son utilisation potentielle de métadonnées, soulevant des questions sur la confidentialité des utilisateurs. D'un autre côté, la nature open source de Signal et ses pratiques minimales de collecte de données sont généralement perçues comme plus sécurisées et privées, soulignant son engagement en faveur de la confidentialité des utilisateurs.


Telegram, une autre application de messagerie populaire, propose un cryptage de bout en bout uniquement dans sa fonctionnalité « Conversations secrètes » et non dans les discussions régulières ou les discussions de groupe. Il est important que les utilisateurs comprennent cette distinction essentielle lorsqu'ils sélectionnent une plateforme de messagerie en fonction de leurs besoins en matière de confidentialité.

Ce scénario met en évidence un problème plus vaste : le manque de sensibilisation du public à l'importance cruciale de pratiques cryptographiques robustes pour protéger nos interactions numériques. Il semble que beaucoup ne réalisent pas que la cryptographie constitue la base de nos communications en ligne, qu'il s'agisse de conversations personnelles, de transactions financières ou de partage de données sensibles. Au fur et à mesure que je participais à ces discussions, il est devenu clair qu’une compréhension fondamentale de la manière dont nos données sont protégées – ou éventuellement exposées – est vitale en raison de notre dépendance croissante à l’égard des plateformes numériques.


Si vous envisagez de passer de WhatsApp à Signal ou si vous vous interrogez sur la position de Telegram dans ce contexte, une comparaison complète de ces plateformes est disponible sur cet article sur CyberNews . Cet article explique de manière réfléchie les différences nuancées dans la façon dont ces applications gèrent le chiffrement de bout en bout et les données utilisateur, en soulignant les subtilités de la cryptographie dans un usage quotidien.


L'ignorance de la cryptographie est un bonheur pour les régulateurs gouvernementaux

Dans les couloirs de l'Union européenne, un projet de loi a suscité un débat important dans le but d'affaiblir le cryptage de bout en bout, apparemment pour lutter contre les abus sexuels sur les enfants. Malgré quelques bonnes intentions, cet effort législatif est embourbé dans la controverse en raison de son impact potentiel sur le droit à la vie privée des citoyens de l'UE. Une analyse détaillée de Riana Pfefferkorn du Center for Internet and Society de Stanford, disponible ici , approfondit la complexité de cette question. Le projet de règlement de l'UE sur les abus sexuels sur enfants suggère que les fournisseurs de services en ligne analysent de manière proactive leurs services, y compris les communications privées, à la recherche de matériel abusif, un changement majeur par rapport aux lois actuelles qui autorisent la détection volontaire.


Cette proposition a suscité des dissensions parmi les États membres de l’UE, soulignant la tension entre la protection de l’enfance et les droits de plus de 447 millions de citoyens de l’UE. L'approche du projet de loi concernant le chiffrement de bout en bout, pierre angulaire de la confidentialité et de la sécurité numériques, a soulevé d'importantes préoccupations juridiques et techniques. Le chiffrement de bout en bout protège les communications de la surveillance externe, mais pose des défis aux forces de l'ordre dans la détection des activités illégales. Le débat en cours au sein de l’UE met en évidence la manière dont le manque de compréhension du public à l’égard de la cryptographie peut être exploité par les régulateurs. Les politiques qui ne comprennent pas parfaitement le chiffrement et ses implications risquent par inadvertance de porter atteinte aux principes fondamentaux de confidentialité et de sécurité. Une discussion éclairée, tenant compte à la fois des réalités techniques du cryptage et des cadres juridiques régissant les droits numériques, est essentielle.


En Australie, le gouvernement a adopté une loi sans précédent qui constitue une menace importante pour la vie privée à l’échelle mondiale. Connue sous le nom de loi TOLA, cette législation de 2018 oblige les entreprises technologiques à fournir aux autorités australiennes un accès aux messages cryptés, exigeant essentiellement la création de portes dérobées. Malgré une révision récente proposant des garanties et des mécanismes de surveillance supplémentaires, le mandat principal de la loi, notamment en ce qui concerne l'accès aux communications cryptées, reste largement intact. Cette décision a de graves implications, car elle compromet non seulement la sécurité des communications en Australie, mais crée également un dangereux précédent à l’échelle mondiale. La vaste portée de la loi et son potentiel d'utilisation abusive suscitent d'importantes inquiétudes parmi les défenseurs de la vie privée et les experts en sécurité. Plus de détails à ce sujet concernant le développement, y compris les conclusions de la récente revue, peuvent être trouvés dans cet article du Fondation pour l'éducation économique .


De la même manière, le Royaume-Uni est sur le point d’adopter des politiques qui pourraient affaiblir considérablement le chiffrement à l’échelle mondiale. Le projet de loi sur la sécurité en ligne, apparemment conçu pour améliorer la sécurité en ligne, risque paradoxalement de rendre les individus moins sécurisés en ligne. Le projet de loi récemment adopté oblige les entreprises technologiques à affaiblir leurs services de cryptage, exposant potentiellement les utilisateurs à une augmentation des cyberattaques et des violations de la vie privée. Les implications profondes de ces actions législatives sont explorées plus en profondeur par le Fondation Frontière Electronique et La conversation .


Panama Papers et la valeur de la cryptographie dans le journalisme et le plaidoyer

Les Panama Papers ont constitué une révélation révolutionnaire dans le monde du journalisme d’investigation, démontrant le pouvoir transformateur du cryptage dans la lutte contre la corruption mondiale. En 2016, plus de 11,5 millions de documents ont été divulgués par Mossack Fonseca, le quatrième plus grand cabinet d'avocats offshore au monde, révélant ainsi les transactions financières complexes de l'élite. La fuite a révélé l'identité d'individus et d'entités impliqués dans des activités potentiellement illicites au sein de plus de 214 000 sociétés offshore. Le cryptage était crucial dans ce processus, car il protégeait l'identité du lanceur d'alerte, connu sous le nom de « John Doe », et garantissait la transmission sécurisée et confidentielle de ces données sensibles. Cette affaire a démontré à quel point le cryptage fort n’est pas seulement un outil technique mais un facteur fondamental de respect de la vie privée, des principes démocratiques et de l’intégrité journalistique.


À une époque où la sécurité numérique et la vie privée sont de plus en plus menacées, l’histoire des Panama Papers nous rappelle avec force le rôle essentiel du cryptage. Bastian Obermayer, le journaliste d'investigation qui a mis au jour les Panama Papers, le souligne dans Cet article pour Euroviews. Il raconte comment l’insistance sur une communication strictement cryptée a été une bouée de sauvetage pour les lanceurs d’alerte, leur permettant de partager en toute sécurité des informations qui allaient ébranler le monde.

Comme le souligne Obermayer, sans un cryptage fort, les risques pour la source et les journalistes auraient été exponentiellement plus grands. L’enquête sur les Panama Papers a non seulement mis en lumière les crimes financiers et la corruption mondiale, mais a également mis en évidence comment le cryptage permet aux individus de défier des entités puissantes et de dénoncer l’injustice. Cependant, cet outil crucial pour préserver la vie privée et permettre la transparence est confronté à des défis législatifs à l'échelle mondiale, du projet de loi britannique sur la sécurité en ligne à la loi américaine EARN IT et aux propositions de réglementation de l'UE sur les abus sexuels sur enfants.


Le cryptage, comme l’affirme Obermayer, est un atout considérable pour la démocratie. Il permet des conversations privées, essentielles à un discours public sain et à un journalisme d’investigation. Les Panama Papers témoignent du pouvoir du cryptage pour donner une voix à ceux qui n’en ont pas et pour lutter contre l’injustice. C'est un récit qui souligne la nécessité non seulement de comprendre mais aussi de défendre un cryptage fort – car c'est dans cette technologie que résident la force de nos démocraties et la protection de nos libertés fondamentales.


Cryptographie 101 : Cryptographie à clé publique (PKC) et algorithme RSA


Dans le paragraphe suivant, je partagerai une série de ressources destinées aux personnes d'horizons différents souhaitant en savoir plus sur la cryptographie. Cependant, le monde serait déjà dans un meilleur état si la plupart des gens avaient une compréhension de base de deux des piliers de la cryptographie moderne : la cryptographie à clé publique (PKC) et l’algorithme RSA.



En 1976, Whitfield Diffie, Martin Hellman et Ralph Merkle ont révolutionné la sécurité des communications électroniques en développant la cryptographie à clé publique (PKC). Cette méthode innovante constitue la pierre angulaire de la communication sécurisée moderne, garantissant la confidentialité et l’intégrité de nos interactions numériques.


Clés publiques et privées : l'essence de PKC Au cœur de la sécurité cryptographique se trouvent deux types de clés : privées et publiques. Ces clés sont essentielles au chiffrement asymétrique, une méthode dans laquelle différentes clés sont utilisées pour chiffrer et déchiffrer les messages.


  • Clé privée : Cette clé est confidentielle et exclusivement connue de l'utilisateur. Il n'est jamais partagé et est utilisé principalement à deux fins : décrypter les données cryptées avec la clé publique correspondante et signer des documents numériques pour authentifier l'identité de l'expéditeur.
  • Clé publique : contrairement à la clé privée, la clé publique est ouvertement partagée et accessible à tous. Il est utilisé pour chiffrer les données qui ne peuvent être déchiffrées que par la clé privée correspondante, garantissant ainsi que seul le destinataire prévu peut accéder aux informations transmises.


L'algorithme RSA : s'appuyant sur les principes PKC L'algorithme RSA, développé par Rivest, Shamir et Adleman, est l'un des premiers et des plus largement utilisés algorithmes cryptographiques à clé publique. Il s'appuie sur les principes du PKC établis par Diffie, Hellman et Merkle. Cet algorithme est une technologie fondamentale derrière de nombreux systèmes sécurisés dont nous dépendons aujourd'hui, des protocoles HTTPS sur Internet aux communications sécurisées par courrier électronique.


  • Fonctionnalité : RSA fonctionne en générant secrètement deux grands nombres premiers et en les multipliant pour produire un nombre public. La sécurité du RSA repose sur la difficulté de réintégrer ce grand nombre public dans ses composants principaux.
  • Cas d'utilisation : RSA fait partie intégrante de diverses applications, notamment les signatures numériques, la transmission sécurisée de données et le cryptage d'informations sensibles. Son utilisation intensive est un indicateur fort de son efficacité et de sa sécurité.
  • Défis et limites : RSA, bien que robuste, est confronté à des défis tels que l'augmentation des capacités de calcul et l'impact potentiel de l'informatique quantique, soulignant la nécessité d'un développement continu des méthodes cryptographiques.


L'importance de PKC et RSA Comprendre les bases de PKC et de l'algorithme RSA est crucial pour toute personne impliquée dans la cybersécurité ou la confidentialité numérique. Ces concepts sont des outils pratiques qui protègent nos vies numériques, et non de simples idées théoriques. Leur compréhension clarifie une grande partie du cryptage auquel nous sommes confrontés quotidiennement et nous permet de prendre des décisions plus éclairées concernant notre sécurité numérique.


Ressources pour devenir expert en cryptographie

Le parcours pour devenir un utilisateur averti en cryptographie est un chemin d’apprentissage et d’engagement continus. Que vous soyez novice sans formation technique ou que vous cherchiez à approfondir vos connaissances existantes, le monde de la cryptographie offre une multitude de ressources à explorer. Voici un guide pour vous aider à naviguer dans ce voyage, classé selon différents niveaux d'expertise.


Pour les débutants (aucune compétence technique requise) :


  1. " The Code Book " de Simon Singh : une introduction complète à l'histoire et aux principes de la cryptographie.
  2. Cours de cryptographie de Khan Academy : un cours en ligne convivial couvrant les bases de la cryptographie.
  3. Conférences TED sur Cryptographie : des discussions engageantes qui rendent accessibles des concepts complexes en cryptographie.


Niveau intermédiaire (quelques connaissances techniques utiles) :


  1. " Cryptographie : la clé de la sécurité numérique, son fonctionnement et son importance " par Keith Martin : approfondit les principes cryptographiques et les applications numériques.
  2. Cours de cryptographie de Coursera : cours de niveau intermédiaire offrant des informations plus approfondies sur la cryptographie.


Niveau avancé (compétences techniques requises) :


  1. " Applied Cryptography " de Bruce Schneier : Un texte classique pour ceux qui ont une solide formation technique. Trouvez-le sur Amazon
  2. Cours de cryptographie et de cryptanalyse du MIT OpenCourseWare : cours stimulants pour une compréhension approfondie de sujets avancés.
  3. " Algorithmes de cryptographie : Un guide des algorithmes dans la blockchain, la cryptographie quantique, les protocoles à connaissance nulle et le cryptage homomorphique " par Massimo Bertaccini : Développez des connaissances en cryptographie du monde réel et explorez les algorithmes modernes. Ce livre est idéal pour approfondir votre compréhension des concepts avancés de cryptographie et applications.


Forums et communautés en ligne :


  1. Subreddits de cryptologie et forums en ligne : engagez-vous avec les communautés sur Reddit pour obtenir des informations et des discussions.
  2. Dépôts GitHub : Pour une compréhension pratique, explorez les projets liés à la cryptographie sur GitHub.


Rester à jour :


  1. Blogs et newsletters : restez au courant des derniers développements en suivant les principaux blogs de cryptographie ( le blog de Bruce Schneier ) et s'abonner aux newsletters.


N’oubliez pas que acquérir des connaissances en cryptographie ne se résume pas à un simple apprentissage ; il s'agit de comprendre son impact sociétal, de défendre les droits numériques et d'assurer la sécurité. Partagez vos idées et vos apprentissages avec votre réseau pour contribuer à une communauté plus informée.


Comment je protège mes données

Dans ma quête de confidentialité et de sécurité numériques, je sélectionne soigneusement les plateformes réputées pour leur cryptage robuste et leur engagement en faveur de la confidentialité des utilisateurs. Cependant, je suis parfaitement conscient que dans le monde dynamique de la technologie, aucune solution n’est jamais permanente. Les changements dans la propriété ou la philosophie de l’entreprise peuvent modifier le paysage, nécessitant une vigilance constante et une volonté d’adaptation.


Signal pour la messagerie instantanée : mon principal choix pour la messagerie instantanée est Signal . Loué pour son cryptage de bout en bout, Signal veille à ce que mes communications restent confidentielles. En tant que plateforme open source, elle est soumise à un examen régulier de la part de la communauté de la cybersécurité, renforçant ainsi sa fiabilité. L'engagement de Signal en matière de confidentialité ne concerne pas seulement une technologie robuste ; il s'agit également d'une philosophie qui valorise avant tout la confidentialité des utilisateurs.


ProtonMail pour les communications par courrier électronique : pour le courrier électronique, je m'appuie sur ProtonMail . Basé en Suisse, pays connu pour ses lois strictes en matière de confidentialité, ProtonMail propose des services de messagerie cryptés de bout en bout. Cela signifie que même ProtonMail ne peut pas accéder au contenu de mes e-mails, garantissant ainsi une confidentialité totale. Leur utilisation du cryptage open source et leurs politiques opérationnelles transparentes correspondent à mes exigences de sécurité personnelles.


Explorer des solutions décentralisées : Au-delà de ces plateformes, j'explore également des solutions décentralisées, en particulier des outils de communication basés sur la blockchain. La décentralisation offre un avantage unique en supprimant le point unique de contrôle ou de défaillance, qui constitue une vulnérabilité dans les systèmes centralisés.

Un tel exemple est Statut , une plateforme de chat basée sur la blockchain. Status fonctionne sur la blockchain Ethereum, fournissant non seulement des services de messagerie, mais également un portefeuille cryptographique et un navigateur Web décentralisé. Son protocole open source et peer-to-peer offre transparence et sécurité, en résonance avec mon approche de la confidentialité numérique. L'engagement de la plateforme en faveur de la souveraineté des utilisateurs et de la protection des données, sans surveillance des entreprises ni ingérence gouvernementale, présente une alternative prometteuse dans un paysage numérique en constante évolution.


En conclusion, si des plateformes comme Signal et ProtonMail répondent actuellement à mes besoins en matière de confidentialité et de sécurité, je reste ouvert et attentif aux évolutions des solutions décentralisées comme Status. Le monde numérique est en constante évolution, et rester informé et flexible est essentiel pour garantir la sécurité et la confidentialité durables de mes données.

Comprendre la cryptographie : protéger vos droits à la vie privée

À l’ère du numérique en évolution rapide, l’importance de la cryptographie s’étend bien au-delà du domaine des professionnels spécialisés en cybersécurité. Cela touche la vie de chaque individu qui interagit avec le monde numérique. Bien que devenir un expert en cryptographie ne soit pas réalisable ou nécessaire pour tout le monde, il est crucial d’avoir une compréhension fondamentale de ses principes et de ses implications. Ces connaissances nous permettent de prendre des décisions éclairées concernant notre confidentialité et notre sécurité numériques et d'évaluer de manière critique les politiques et les technologies qui régissent nos interactions en ligne.


Comme nous l’avons exploré, la cryptographie n’est pas seulement un outil de protection des données ; c'est la pierre angulaire de nos droits et libertés numériques. Qu'il s'agisse de choisir des plateformes de communication sécurisées, de comprendre le paysage législatif ou simplement de rester informé des derniers développements en matière de chiffrement et de confidentialité, chaque pas que vous franchissez vers la compréhension de la cryptographie renforce votre position dans le monde numérique.


N’oubliez pas que dans la lutte pour la confidentialité et la liberté numériques, la sensibilisation est votre plus grande alliée. Vous n'avez pas besoin d'être un expert, mais comprendre les bases de la cryptographie et rester informé de son impact sur votre vie est une étape vers un avenir numérique plus sécurisé et plus privé.