Tous les outils, programmes et technologies de chiffrement ne se valent pas et la NSA devient presqu'un curseur de leur robustesse. De nouveaux documents fuités par Edward Snowden permettent de mettre le doigt sur ceux qui posaient un problème à l'agence de surveillance américaine en 2012 qui ne peut donc pas tout casser. La bonne nouvelle est que c'est probablement toujours le cas.

NSA Les espions de la NSA - et leurs alliés - éprouvent de gros problèmes ou autrement qualifiés de majeurs dans leurs tentatives de déchiffrer des messages envoyés via des fournisseurs de service comme Zoho ou pour surveiller des utilisateurs sur le réseau Tor.

Le chiffrement de documents avec TrueCrypt, dont le développement a été mystérieusement arrêté en mai dernier, est aussi un sérieux rempart, de même que PGP et le protocole OTR (Off-the-Record) pour le chiffrement de la messagerie instantanée. Tiens tiens, cela plaide sans surprise pour l'Open Source. Une des vertus d'un code que la communauté peut analyser.

La NSA en vient même à parler de catastrophe - en tout cas pour elle - face à une combinaison comme Tor, le système de messagerie instantané CSpace et ZRTP pour la VoIP. Pour mener la vie dure aux grandes oreilles de l'agence américaine, cela donne déjà une petite idée de ce qu'il est possible de faire.

On pourra ajouter à cela la distribution Linux préférée d'Edward Snowden lui-même : Tails ou The Amnesic Incognito Live System. Une fois n'est pas coutume, les documents fuités par l'ancien analyste de la NSA comportent donc des notes positives pour les internautes même si cela ne les met pas complètement à l'abri pour autant.

Des infections par un malware peuvent par exemple jouer les trouble-fête, tandis que l'on ne sait toujours pas comment l'opération Onymous des autorités américaines et européennes a pu confondre des marchés noirs cachés en .onion sur le réseau Tor.

Par ailleurs, beaucoup moins réjouissant, la NSA semble pouvoir s'attaquer avec succès à des connexions VPN, tandis que le système HTTPS (avec les protocoles de chiffrement SSL et TLS) peut être totalement contourné.

D'après un document, la NSA avait prévu de casser... 10 millions de connexions HTTPS interceptées par jour d'ici fin 2012.

Source : Der Spiegel