protection des données personnelles

Des outils pour déjouer la surveillance

Il n’y a pas que les téléphones des journalistes qui peuvent faire l’objet d’une surveillance. De plus en plus de groupes de pression et d’activistes au Québec protègent leurs communications grâce à des logiciels de chiffrement aidant à éviter les regards indiscrets. Petit tour d’horizon de solutions parfaitement légales et gratuites.

Signal

Recommandée par le lanceur d’alerte Edward Snowden, cette application pour téléphone intelligent est devenue l’outil de référence pour protéger ses communications. Elle permet d’échanger des messages chiffrés de bout en bout entre deux interlocuteurs, et même de faire des appels téléphoniques cryptés très facilement. Seuls les deux utilisateurs prenant part à la conversation possèdent la clé de chiffrement permettant de décoder les messages ; le fabricant du logiciel, Open Whisper Systems, n’a aucun moyen d’y jeter un coup d’œil. « C’est tellement facile à utiliser qu’on oublie carrément qu’on est en train de se servir de techniques de chiffrement », commente Sophie Toupin, étudiante au doctorat à McGill qui concentre ses recherches sur le chiffrement. Il suffit de donner son numéro de téléphone mobile au serveur sécuritaire du logiciel pour pouvoir l’utiliser et trouver d’autres utilisateurs dans son bottin téléphonique. « L’autre avantage, c’est que Signal cache les métadonnées des utilisateurs. Même si la police obtenait un mandat pour récupérer ces métadonnées auprès du fabricant Open Whisper Systems, tout ce qu’elle trouverait, c’est la date de création du compte ainsi que la date à laquelle l’utilisateur y a accédé pour la dernière fois », indique Luc Lefebvre, porte-parole de l’organisme Crypto.Québec. Au surplus, Signal est un logiciel ouvert. « Les spécialistes en cryptographie peuvent donc vérifier son fonctionnement et confirmer qu’il est sécuritaire », précise Stéphane Couture, professeur de communication au Collège universitaire Glendon de Toronto, qui a récemment donné une conférence sur le chiffrement à la Fédération professionnelle des journalistes du Québec.

Facebook Secret Conversations

Le populaire réseau social offre depuis juillet une option permettant de chiffrer les conversations dans son logiciel Messenger. Le protocole, fourni par Open Whisper Systems, est essentiellement le même que celui de Signal. « Le problème, c’est que les conversations se déroulent quand même dans Facebook, un site qui est reconnu pour conserver certaines métadonnées », précise M. Lefebvre. C’est le même problème avec l’application pour téléphone WhatsApp, propriété de Facebook. Même si le logiciel chiffre les conversations, les serveurs de l’entreprise conservent des métadonnées, qui pourraient être consultées par la police avec un mandat. En Europe, des groupes de défense de la vie privée s’inquiètent d’ailleurs du fait que Facebook et WhatsApp s’échangent certaines de ces métadonnées.

PGP et ses variantes

Créé en 1991, le protocole de chiffrement Pretty Good Privacy, ou PGP, demeure la grande référence pour la protection des données importantes. Offert sur PC, Mac et téléphones intelligents, il permet de chiffrer des fichiers de toutes sortes, dont des vidéos et des photos. « Son principal problème, c’est qu’il demeure difficile à utiliser », note Mme Toupin. Chaque utilisateur doit se créer une paire de clés (publique et privée) avec un mot de passe comptant de nombreux caractères. L’utilisation nécessite ensuite la maîtrise d’un logiciel un peu rébarbatif par les deux interlocuteurs. « C’est vraiment complexe, et en plus, il n’empêche pas la capture de métadonnées. C’est bon pour chiffrer, mais pas pour masquer ses traces », résume M. Lefebvre. PGP reste un des seuls logiciels permettant de « signer » ses documents chiffrés, ce qui donne une certaine garantie au destinataire que l’expéditeur n’est pas un intrus.

Tor

Il s’agit d’un fureteur internet qui brouille les pistes de chacune de vos visites. Contrairement à un fureteur normal (Firefox, Safari, Internet Explorer), qui connecte l’internaute au serveur d’un site en utilisant le chemin le plus rapide, Tor le fait en passant par une série de « nœuds » sécurisés. L’adresse IP, propre à chaque ordinateur branché sur l’internet, est modifiée au passage de chacun de ces nœuds, ce qui rend beaucoup plus difficile l’identification de l’internaute derrière le clavier. « C’est super facile d’utilisation. Le seul problème, c’est que la navigation est un peu plus lente parce que les données passent par plusieurs nœuds », indique Luc Lefebvre.

Tails

Moins connu, il s’agit d’un système d’exploitation « amnésique » qu’on stocke en mémoire sur une clé USB. En démarrant un PC, un Mac ou un ordinateur Linux avec cette clé USB, une séance ultrasécurisée se charge en mémoire. Le système d’exploitation s’efface dès qu’on éteint l’ordinateur, et avec lui toutes les traces laissées par son utilisateur. Son fureteur par défaut est Tor, et les logiciels ouverts inclus sont optimisés pour faciliter le chiffrement. « De plus en plus de chercheurs s’en servent pour ne pas laisser de traces de leurs recherches sur des ordinateurs publics », affirme Sophie Toupin.

Ce texte provenant de La Presse+ est une copie en format web. Consultez-le gratuitement en version interactive dans l’application La Presse+.