Aux États-Unis, le chiffrement bloque parfois les enquêtes

Aux États-Unis, le chiffrement bloque parfois les enquêtes

Encore un effort du sillage laissé par Snowden ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

03/07/2014 5 minutes
12

Aux États-Unis, le chiffrement bloque parfois les enquêtes

Des statistiques montrent que le nombre de récupérations d’informations sur les appareils mobiles ont augmenté l’année dernière aux États-Unis dans le cadre d’enquêtes. Dans le même temps, il apparait que le chiffrement des données est lui aussi en augmentation. Mais pas autant que ce que l’on pourrait croire.

Sécurité Cassé Cadenas
Crédits : Павел Игнатов/iStock/Thinkstock

Le chiffrement est souvent à portée de main 

Depuis les premiers scandales liés aux documents dérobés par Edward Snowden, le chiffrement des données est l’un des sujets les plus souvent abordés. De nombreuses entreprises ont très largement communiqué sur la question en clamant haut et fort que ce serait désormais un objectif prioritaire. Microsoft a par exemple renforcé le chiffrement il y a quelques jours sur ses services OneDrive et Outlook.com, profitant de l’occasion pour mettre en place une confidentialité persistante (clé de chiffrement différente pour chaque connexion).

 

Bien que le chiffrement ne soit pas encore véritablement entré dans les habitudes du grand public (qui souvent en ignore l’existence, ainsi que les tenants et aboutissants), les solutions ne manquent pas. Les éditeurs sont nombreux depuis des années à proposer des fonctionnalités intégrées, à l’instar de FileVault sur les Mac, ou de BitLocker sous Windows. C’est également vrai sur les smartphones et tablettes, tout du moins en partie.

Sur 41 lots de données chiffrées, 9 n'ont pas pu être lus 

Comme chaque année, l’office central américain des tribunaux a publié des statistiques sur les demandes d’écoutes et de récupération de données dans le cadre d’enquêtes, et donc validées par des mandats. Le terme « écoute » est d’ailleurs ici très large car il concerne aussi bien les téléphones que les ordinateurs, en passant par les smartphones et tablettes. Les statistiques de 2013 montrent une augmentation de 9 % des écoutes autorisées par des cours fédérales, et de 3 % par des tribunaux « locaux » (spécifiques à chaque État).

 

Mais le rapport dispose également d’une section relative au chiffrement. En 2012, seuls 15 cas avaient été recensés, un chiffre qui est grimpé à 41 l’année dernière. Mais le chiffrement n’est pas toujours nécessairement un facteur bloquant pour les forces de l’ordre. Et pour cause : sur les 41 cas, seuls 9 ont montré de la résistance, le rapport stipulant que les forces de l’ordre ont été dans l’incapacité de récupérer le texte des communications qui y étaient contenues.

La partie émergée de l'iceberg 

On peut également constater une évolution dans les solutions de chiffrement elles-mêmes. Selon le rapport, 52 cas issus des années précédentes ont été signalés pour la première en 2013. Ils ne sont pas intégrés dans les derniers chiffres mais il est clairement indiqué qu’aucun de ces 52 lots de données chiffrées n’a résisté aux opérations de la police (ou du FBI).

 

Ces statistiques sont évidemment loin d’être complètes car elles ne prennent pas en charge l’ensemble des écoutes qui sont validées par la FISC (Foreign Intelligence Surveillance Court) dans le cadre des requêtes secrètes de la NSA. Le rapport mentionne seulement les écoutes ayant eu lieu au sein des États-Unis, soit un total de 3 576 sur l’ensemble de 2013. La FISC, pour rappel, est là pour valider ou non les demandes ayant trait aux personnes étrangères et situées hors des États-Unis.

Et demain, une véritable explosion du chiffrement ? 

Même si 41 cas de chiffrement ne représentent pas nécessairement une grande partie des 3 576 écoutes, il s’agit d’une tendance à la hausse. Et elle ne peut que se renforcer avec le temps à cause d’un contexte qui prend en compte plusieurs facteurs. Le sillage d’Edward Snowden est perceptible et de nombreuses discussions autour de la sécurité et du respect de la vie privée ont pris place depuis un an. Mais on rappellera également que cette sécurité est au cœur de plusieurs lois votées actuellement pour obliger les constructeurs de smartphones notamment à proposer un lot de fonctionnalités permettant, entre autres, de désactiver complètement son appareil en cas de vol.

 

Aujourd’hui, une très grande majorité des smartphones vendus possède une fonction de chiffrement. Elle n’est jamais activée par défaut et les utilisateurs n’y prennent souvent pas garde. Mais au fur et à mesure que les problématiques de sécurité deviendront plus courantes, il est possible que les forces de l’ordre aient à faire face à une recrudescence de solutions bloquantes. À moins, évidemment, que les outils pour contourner ces protections n’évoluent en même temps.

 

En France, on rappellera que le rapport Robert recommande qu'en cas de perquisition et de données chiffrées dans un appareil, la police puisse faire appel à toute personne qualifiée qui serait susceptible de débloquer la situation. Une illustration de ce qu'une utilisation plus fréquente du chiffrement pourrait entraîner : une adaptation du cadre juridique.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le chiffrement est souvent à portée de main 

Sur 41 lots de données chiffrées, 9 n'ont pas pu être lus 

La partie émergée de l'iceberg 

Et demain, une véritable explosion du chiffrement ? 

Fermer

Commentaires (12)


Sacré Robert ! <img data-src=" />


je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle

et qu’en plus un audit est en cours sur cette version.



la version 7.2 étant bien sûr à ne surtout pas utiliser.





J’ai certainement plus confiance en la 7.1a que BitLocker et consor.



(mes volumes sont également déchiffrable sur android via certains apps)


Curieux de savoir si les lots de données ont été bruteforcé ou la clef a été récupérée par des moyens détournés.








linkin623 a écrit :



Curieux de savoir si les lots de données ont été bruteforcé ou la clef a été récupérée par des moyens détournés.





C’est le propriétaire qui a été bruteforcé pour donner la clé <img data-src=" />









fred42 a écrit :



C’est le propriétaire qui a été bruteforcé pour donner la clé <img data-src=" />





<img data-src=" /> Nous avons les moyens de vous faire parler



En gros on a beau chiffrer s’ils le veulent vraiment il font se qu’ils veulent des données…








Nissash a écrit :



je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle

et qu’en plus un audit est en cours sur cette version.



la version 7.2 étant bien sûr à ne surtout pas utiliser.





J’ai certainement plus confiance en la 7.1a que BitLocker et consor.



(mes volumes sont également déchiffrable sur android via certains apps)







Je retiens. On ne sait jamais.



Dispo en application portable ? C’est pour un HDD perso qui me suit partout, avec des applis portables pour Win dessus.









Commentaire_supprime a écrit :



Je retiens. On ne sait jamais.



Dispo en application portable ? C’est pour un HDD perso qui me suit partout, avec des applis portables pour Win dessus.









oui, dispo en portable (du moins sur windows j’en suis sûr je l’utilise)



A propos de l’affaire TrueCrypt, qui sent les “barbouzes” a plein nez, le projet a été repris <img data-src=" />



TrueCrypt.org est mort, vive TrueCrypt.ch



Lien ici:https://truecrypt.ch/








Nissash a écrit :



je tiens vraiment à signaler que TrueCrypt 7.1a est toujours et parfaitement fonctionnelle

et qu’en plus un audit est en cours sur cette version.



la version 7.2 étant bien sûr à ne surtout pas utiliser.







T’as le SHA1 ou le MD5 d’une v7.1a officielle ? Je suis parano maintenant…









aztazt a écrit :



T’as le SHA1 ou le MD5 d’une v7.1a officielle ? Je suis parano maintenant…







Moi non plus j’aurais pas confiance <img data-src=" /> <img data-src=" />

J’ai gardé un zip/7z/tc/rar du setup que j’ai foutu un peu partout sur le cloud <img data-src=" />



mon TrueCrypt 7.1a

SHA1 setup.exe : 7689D038C76BD1DF695D295C026961E50E4A62EA

SHA1 format.exe : 34442E400E6CB2534F33A0B1599DEFE36EEFEF2A

SHA1 truecrypt.exe : 4C4891F5EAFCF9B96BE01E31031992D9E98D39C3