ProtonBlog(new window)

Les forces de l’ordre n’apprécient généralement pas le chiffrement de bout en bout, car il les empêche d’accéder aux communications privées des citoyens. Après avoir tenté pendant des décennies d’obliger les entreprises technologiques à ajouter une « porte dérobée » au chiffrement, elles changent aujourd’hui de stratégie et se concentrent sur d’autres solutions technologiques qui, selon elles, permettraient de scanner dans des environnements chiffrés de bout en bout sans pour autant briser le chiffrement.

Une des technologies qu’elles mentionnent s’appelle « l’analyse côté client ». Cependant, l’analyse côté client ne préserve pas la vie privée comme ses partisans le prétendent. En fait, cela pourrait permettre de nouvelles formes puissantes de surveillance de masse et de censure. L’analyse côté client mettrait en grand danger la liberté d’expression et la sécurité de tous sans apporter de réels avantages pour les forces de l’ordre.

L’analyse côté client ne brise pas techniquement le chiffrement car elle n’en a pas besoin : au moment où vos données sont chiffrées, les autorités les ont déjà vues.

Pourquoi les autorités ont-elles imaginé l’analyse côté client ?

Pour comprendre l’analyse côté client, il faut comprendre le chiffrement de bout en bout.

Des entreprises technologiques axées sur la vie privée comme Proton utilisent le chiffrement de bout en bout pour rendre vos données inaccessibles à quiconque sauf vous. Même Proton ne peut pas voir vos informations car elles sont chiffrées avant même de quitter votre appareil. Seuls vous ou votre interlocuteur pouvez déchiffrer les données. Cela empêche les serveurs de Proton d’accéder à vos données, mais cela bloque également les pirates et les gouvernements.

La technologie de chiffrement de bout en bout a été développée en partie par le gouvernement américain pour renforcer la sécurité en ligne. Elle permet l’existence d’internet tel que nous le connaissons, utilisé pour tout, des opérations bancaires en ligne à la protection des dissidents des régimes oppressifs. Mais les forces de l’ordre affirment qu’elle les empêche de faire leur travail.

Le FBI et d’autres agences ont appelé cela « devenir aveugle » pour suggérer qu’ils sont aveugles à l’activité criminelle à cause du chiffrement. Dans le passé, ils ont préconisé d’exiger des entreprises technologiques de créer volontairement une vulnérabilité dans leur chiffrement, une prétendue porte dérobée pour les forces de l’ordre. Mais comme Proton et d’autres défenseurs de la vie privée l’ont souligné(new window), il n’existe pas de porte dérobée qui ne laisse entrer que les bons acteurs. S’il existe une clé qui ouvre les communications privées de millions de personnes, les pirates la voleront.

Les décideurs politiques dans la plupart des pays ont généralement pris parti pour les défenseurs de la vie privée et il n’existe pas de loi sur les portes dérobées.

Ainsi dernièrement, les autorités qui souhaitent plus d’accès ont commencé à se concentrer sur l’analyse côté client comme une nouvelle solution miracle, une alternative qu’elles disent protéger la vie privée des utilisateurs et ne pas compromettre le chiffrement de bout en bout. Mais si vous savez comment fonctionne l’analyse côté client, il est facile de comprendre pourquoi c’est potentiellement pire qu’une porte dérobée.

Qu’est-ce que l’analyse côté client et comment fonctionne-t-elle ?

Le terme analyse côté client (de l’anglais « Client-Side Scanning ») fait référence à plusieurs méthodes techniques pour analyser le contenu des messages d’une personne sur son appareil. Cela peut inclure des images, des vidéos et des messages texte. En général, le contenu est vérifié par rapport à une base de données de contenu interdit et signalé pour modération s’il y a correspondance.

La Commission européenne a publié une proposition législative(new window) en mai 2022 qui obligerait les entreprises à rechercher activement les contenus pédopornographiques sur leurs services. Bien que les entreprises technologiques disposent d’une certaine marge de manœuvre pour se conformer à cette exigence, l’analyse côté client est souvent présentée comme la meilleure technologie disponible par les forces de l’ordre.

Le problème, comme l’a souligné(new window) la fondation Electronic Frontier Foundation (page en anglais), est que les méthodes d’analyse côté client les plus respectueuses de la vie privée sont presque impossibles à mettre en œuvre.

La solution la plus probable serait donc la correspondance de hachage local, dans laquelle les empreintes numériques de vos messages sont comparées aux empreintes numériques de contenu interdit stockées dans une base de données sur votre appareil. En théorie, la base de données contiendrait les hachages des contenus relatifs aux abus sexuels sur enfants ou au terrorisme, mais en pratique, la base de données pourrait contenir n’importe quoi. Et vous n’auriez aucun moyen de le savoir.

Cela signifie que chaque fois que vous téléchargez une application, même si elle est chiffrée de bout en bout comme Signal ou WhatsApp, vous téléchargez un ensemble d’outils conçu pour inspecter toutes vos photos et messages textuels et potentiellement signaler ces données au développeur ou au gouvernement.

C’est pourquoi l’analyse côté client est encore pire qu’une porte dérobée. Les forces de l’ordre souhaitent utiliser des portes dérobées dans le chiffrement pour analyser le contenu partagé avec d’autres, mais l’analyse côté client leur permettrait de regarder le contenu que vous stockez sur votre appareil, que vous le partagiez ou non.

Les risques de dérapage de l’analyse côté client

L’analyse côté client dans le but de surveiller les communications des personnes est taillée sur mesure pour les abus. Voici quelques-unes des façons dont cela peut mal tourner :

Augmentation de la surface d’attaque pour les pirates

L’adoption généralisée de l’analyse côté client ouvrirait de nouvelles opportunités pour les pirates de surveiller les communications des personnes. Et parce que les attaques auraient le plus probablement lieu sur les appareils des utilisateurs individuels, les développeurs d’applications seraient moins en mesure d’intervenir pour protéger leurs utilisateurs.

En 2021, un groupe de scientifiques en informatique renommés a publié un article(new window) (en anglais) décrivant les échecs techniques de l’analyse côté client comme solution pour les forces de l’ordre. L’une de leurs principales conclusions est que l’analyse côté client détruit la confiance : « Le fournisseur de logiciels, l’opérateur d’infrastructure et le responsable du ciblage doivent tous être dignes de confiance. Si l’un d’entre eux (ou leurs employés clés) se comporte mal ou est corrompu, piraté ou contraint, la sécurité du système peut échouer. Nous ne pouvons jamais savoir quand le système fonctionne correctement et quand ce n’est pas le cas. »

Censure gouvernementale et persécution

Si les régulateurs commencent à exiger l’analyse côté client pour les entreprises technologiques mondiales, rien d’un point de vue technique n’empêche son utilisation pour surveiller tout type de contenu. Bien qu’il puisse être initialement utilisé pour rechercher des cas de pédopornographie ou de terrorisme, un gouvernement suivant pourrait l’utiliser pour cibler des catégories de contenu plus larges, augmentant ainsi le risque de faux positifs et d’attaques contre la liberté.

Il est facile de voir comment certains gouvernements pourraient utiliser cette technologie pour cibler des opposants politiques, des journalistes et toute autre personne qu’ils jugent répréhensible. Il incomberait aux développeurs d’applications privées de se conformer à de telles ordonnances ou de fermer leur service.

Quoi qu’il en soit, dès que l’analyse côté client est déployée, les utilisateurs qui comptent sur des applications privées et sécurisées n’ont aucun moyen de faire confiance à la protection de leurs communications.

Faux positifs

Même dans le meilleur des cas, où des gouvernements responsables et des développeurs bien intentionnés mettent en œuvre une forme restreinte d’analyse côté client, la technologie n’est tout simplement pas assez sophistiquée pour identifier uniquement le matériel ciblé. Il existe déjà des cas de faux positifs qui ont ruiné la vie des gens, comme le père qui a envoyé une photo de son fils à leur médecin et a été signalé comme prédateur(new window) et rapporté à la police.

Dans une lettre(new window) (page en anglais) s’opposant à la proposition européenne, plus de 100 organisations de défense de la vie privée ont exprimé des préoccupations spécifiques concernant l’analyse côté client. Les enfants victimes d’abus qui décrivent leur traumatisme à un adulte de confiance pourraient être signalés en vue d’une surveillance et d’un rapport. Toute personne qui envoie une photo intime pourrait voir cette image signalée par erreur et examinée par un tiers.

Conclusion

Bien que l’analyse côté client soit présentée de manière optimiste comme une solution magique, il ne s’agit pas d’une alternative aux portes dérobées de chiffrement permettant de préserver la vie privée. Et à bien des égards, c’est pire. Les autorités acquerraient la capacité technique de scanner les données non chiffrées de tout le monde en permanence. Utiliser une application de messagerie ou une plateforme de réseaux sociaux signifierait installer un logiciel espion sur votre appareil.

Pendant ce temps, le flot de faux positifs risquerait de submerger aussi bien les développeurs d’applications que les forces de l’ordre. Soudain chargées de passer au peigne fin les photos et les messages privés des gens, les ressources seront détournées de la prévention des activités criminelles.

Nous croyons qu’il existe de nombreuses manières de prévenir les abus sans briser le chiffrement ni recourir à une surveillance de masse. En fait, la surveillance de masse est notoirement inefficace(new window) (article en anglais) pour prévenir la criminalité. Et nous avons précédemment écrit sur la façon dont nous traitons les abus sur notre plateforme(new window).

Les forces de l’ordre devraient être habilitées à arrêter les vrais criminels en utilisant des méthodes éprouvées sans détruire la sécurité et la liberté de tous.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

chrome password manager
en
You likely know you should store and manage your passwords safely. However, even if you are using a password manager, there’s a chance the one you’re using isn’t as secure as it could be. In this article we go over the threats some password managers
sensitive information
en
We all have sensitive personal information we’d all rather not share, whether it’s documents, photographs, or even private video. This article covers how to handle sensitive information or records, and what you can do to keep private information priv
en
Social engineering is a common hacking tactic involving psychological manipulation used in cybersecurity attacks to access or steal confidential information. They then use this information to commit fraud, gain unauthorized access to systems, or, in
is whatsapp safe for sending private photos
en
WhatsApp is the world’s leading messaging app, trusted by billions of people around the globe to send and receive messages. However, is WhatsApp safe for sending private photos? Or are there better ways to share photos online privately? Let’s find ou
passwordless future
Avec l’avènement des clés d’accès (passkeys, aussi appelée clés d’identification), beaucoup prédisent la fin des mots de passe. Cependant, le futur est-il vraiment sans mot de passe ? Ou y a-t-il une place pour que les deux types d’authentification c
Chez Proton, nous avons toujours été très disciplinés, en nous concentrant sur la meilleure façon de pérenniser notre mission dans le temps. Ce travail est incroyablement difficile. Tout ce que nous créons prend toujours plus de temps et est plus com