Proton

Les forces de l’ordre n’apprécient généralement pas le chiffrement de bout en bout, car il les empêche d’accéder aux communications privées des citoyens. Après avoir tenté pendant des décennies d’obliger les entreprises technologiques à ajouter une « porte dérobée » au chiffrement, elles changent aujourd’hui de stratégie et se concentrent sur d’autres solutions technologiques qui, selon elles, permettraient de scanner dans des environnements chiffrés de bout en bout sans pour autant briser le chiffrement.

Une des technologies qu’elles mentionnent s’appelle « l’analyse côté client ». Cependant, l’analyse côté client ne préserve pas la vie privée comme ses partisans le prétendent. En fait, cela pourrait permettre de nouvelles formes puissantes de surveillance de masse et de censure. L’analyse côté client mettrait en grand risque la liberté d’expression et la sécurité de tous.

L’analyse côté client ne casse pas techniquement le chiffrement car elle n’en a pas besoin. 

Pourquoi les autorités ont-elles imaginé l’analyse côté client ?

Pour comprendre l’analyse côté client, il faut comprendre le chiffrement de bout en bout. 

Les entreprises technologiques axées sur la vie privée comme Proton utilisent le chiffrement de bout en bout. Pas même Proton ne peut voir vos informations car elles sont chiffrées avant de quitter votre appareil. Seuls vous ou votre interlocuteur pouvez déchiffrer les données. Cela empêche les serveurs de Proton d’accéder à vos données, mais bloque aussi les hackers et les gouvernements. 

La technologie de chiffrement de bout en bout a été développée en partie par le gouvernement américain. Elle permet l’existence d’internet tel que nous le connaissons, utilisé pour tout, des opérations bancaires en ligne à la protection des dissidents des régimes oppressifs. Mais les forces de l’ordre affirment qu’elle les empêche de faire leur travail. 

Le FBI et d’autres agences ont appelé cela « devenir aveugle » pour suggérer qu’ils sont aveugles à l’activité criminelle à cause du chiffrement. Dans le passé, ils ont préconisé d’exiger des entreprises technologiques de créer volontairement une vulnérabilité dans leur chiffrement — une prétendue porte dérobée pour les forces de l’ordre. Mais comme Proton et d’autres défenseurs de la vie privée l’ont souligné, il n’existe pas de porte dérobée qui ne laisse entrer que les bons acteurs. S’il y a une clé pour ouvrir les communications privées de millions de personnes, les hackers la voleront.

Les décideurs politiques dans la plupart des pays ont généralement pris parti pour les défenseurs de la vie privée et il n’existe pas de loi sur les portes dérobées.

Récemment, les autorités souhaitant plus d’accès se concentrent sur l’analyse côté client comme alternative. Mais en comprenant le fonctionnement de l’analyse côté client, on réalise pourquoi cela pourrait être pire qu’une porte dérobée.

Qu’est-ce que l’analyse côté client et comment fonctionne-t-elle ?

Le terme analyse côté client (de l’anglais « Client-Side Scanning ») fait référence à plusieurs méthodes techniques pour analyser le contenu des messages d’une personne sur son appareil. Cela peut inclure des images, des vidéos et des messages texte. Typiquement, le contenu est vérifié par rapport à une base de données de contenus interdits. 

La Commission européenne a publié une proposition législative(nouvelle fenêtre) en mai 2022. Bien que les entreprises technologiques disposent d’une certaine marge de manœuvre pour se conformer à cette exigence, l’analyse côté client est souvent présentée comme la meilleure technologie disponible par les forces de l’ordre.

Le problème, comme l’a souligné(nouvelle fenêtre) la fondation Electronic Frontier Foundation (page en anglais), est que les méthodes d’analyse côté client les plus respectueuses de la vie privée sont presque impossibles à mettre en œuvre. 

La solution la plus probable serait donc la correspondance de hachage local, dans laquelle les empreintes numériques de vos messages sont comparées aux empreintes numériques de contenu interdit stockées dans une base de données sur votre appareil. En théorie, la base de données contiendrait les hachages des contenus relatifs aux abus sexuels sur enfants ou au terrorisme, mais en pratique, la base de données pourrait contenir n’importe quoi. Et vous n’auriez aucun moyen de le savoir.

Cela signifie que chaque fois que vous téléchargez une application, même chiffrée comme Signal ou WhatsApp, vous téléchargez un logiciel espion. 

C’est pourquoi l’analyse côté client est encore pire qu’une porte dérobée. Les forces de l’ordre souhaitent utiliser des portes dérobées dans le chiffrement pour analyser le contenu partagé avec d’autres, mais l’analyse côté client leur permettrait de regarder le contenu que vous stockez sur votre appareil, que vous le partagiez ou non.

Les risques de dérapage de l’analyse côté client

L’analyse côté client dans le but de surveiller les communications des personnes est taillée sur mesure pour les abus. Voici quelques façons dont cela peut mal tourner :

Surface d’attaque accrue pour les hackers

L’adoption généralisée de l’analyse côté client ouvrirait de nouvelles opportunités pour les pirates de surveiller les communications des personnes. Et comme ces attaques auraient lieu sur les appareils des utilisateurs, il serait plus difficile de les protéger. 

En 2021, un groupe de scientifiques en informatique renommés a publié un article(nouvelle fenêtre) (en anglais) décrivant les échecs techniques de l’analyse côté client comme solution pour les forces de l’ordre. L’une de leurs principales conclusions est que le balayage côté client détruit la confiance : « Le fournisseur de logiciels, l’opérateur d’infrastructure et le conservateur de ciblage doivent tous être dignes de confiance. Si l’un d’entre eux — ou leurs employés clés — se comporte mal, ou est corrompu, piraté ou contraint, la sécurité du système peut échouer. Nous ne pouvons jamais savoir quand le système fonctionne correctement et quand ce n’est pas le cas. »

Censure et persécution gouvernementales

Si les régulateurs commencent à exiger l’analyse côté client pour les entreprises technologiques mondiales, rien d’un point de vue technique n’empêche son utilisation pour surveiller tout type de contenu. Bien qu’il puisse être initialement utilisé pour rechercher des cas de pédopornographie ou de terrorisme, un gouvernement suivant pourrait l’utiliser pour cibler des catégories de contenu plus larges, augmentant ainsi le risque de faux positifs et d’attaques contre la liberté. 

Il est évident que certains gouvernements pourraient utiliser cette technologie pour cibler des opposants politiques. Il revient aux développeurs d’applications de se plier à de telles demandes ou de fermer leur service. 

Quoi qu’il en soit, dès que l’analyse côté client est déployée, les utilisateurs qui comptent sur des applications privées et sécurisées n’ont aucun moyen de faire confiance à la protection de leurs communications.

Faux positifs

Même dans le meilleur des cas, où des gouvernements responsables et des développeurs bien intentionnés mettent en œuvre une forme restreinte d’analyse côté client, la technologie n’est tout simplement pas assez sophistiquée pour identifier uniquement le matériel ciblé. Il existe déjà des cas de faux positifs qui ont ruiné la vie des gens, comme le père qui a envoyé une photo de son fils à leur médecin et a été signalé comme prédateur(nouvelle fenêtre) et rapporté à la police.

Dans une lettre(nouvelle fenêtre) s’opposant à la proposition européenne, plus de 100 organisations de défense de la vie privée ont exprimé des préoccupations spécifiques concernant le balayage côté client. Les enfants victimes d’abus qui décrivent leur traumatisme à un adulte de confiance pourraient être signalés en vue d’une surveillance et d’un rapport. Quiconque envoie une photo intime pourrait avoir cette photo signalée par erreur. 

Conclusion

Bien que l’analyse côté client soit présentée de manière optimiste comme une solution magique, il ne s’agit pas d’une alternative aux portes dérobées de chiffrement permettant de préserver la vie privée. Et à bien des égards, c’est pire. Les autorités gagneraient la capacité technique d’analyser les données déchiffrées de tous en permanence. Utiliser une application de chat ou un réseau social nécessiterait d’installer un logiciel espion.

Pendant ce temps, le flot de faux positifs risquerait de submerger aussi bien les développeurs d’applications que les forces de l’ordre. Soudain chargées de passer au peigne fin les photos et les messages privés des gens, les ressources seront détournées de la prévention des activités criminelles.

Nous croyons qu’il existe plusieurs façons de prévenir les abus sans briser le chiffrement. En fait, la surveillance de masse est notoirement inefficace(nouvelle fenêtre) (article en anglais) pour prévenir la criminalité. Et nous avons précédemment écrit sur la façon dont nous traitons les abus sur notre plateforme

Les forces de l’ordre devraient être habilitées à arrêter les vrais criminels en utilisant des méthodes éprouvées sans détruire la sécurité et la liberté de tous.

Articles similaires

Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.
A graphic interpretation of a block of how many gigabytes in a terabyte
en
Learn how many GB are in a TB and discover the best way to securely store and share your files — no matter their size.