Présidentielles 2017 : Emmanuel Macron et la cryptographie, l’homme de l’âge de pierre


Tout le monde en interne semble y aller de son couplet sur Emmanuel Macron. Personnellement, bien que je respecte les démarches de DMJM et DM Paul, je n’éprouve aucun besoin de parler de l’individu, même si son incompétence est flagrante.
Correction, je n’éprouvais aucun besoin.
Jusqu’à ce que je lise deux articles partagés en privé par DMJM :
Et là, j’ai eu peur.


Macron veut gagner la bataille du numérique… par CNEWS

Emmanuel Macron en lutte contre la cryptographie


Qu’est-ce que la cryptographie ?


La cryptographie est, tout simplement, une antique méthode pour protéger une communication.

La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s’aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui de droit.

Simple, claire et efficace.

Haro sur la cryptographie


Nous sommes habitués à ce qu’Emmanuel Macron dise des conneries. Il n’est pas le seul, mais il est très en vue, et porté par des organes de presse importants (comme Le Monde).
Emmanuel Macron déporte doucement un discours qui se veut vaguement de centre gauche vers des régions libérales et sécuritaires propres à la droite. Sans oublier d’agiter le spectre du terrorisme, histoire de couper court à tout contre-argumentaire. Imaginez : quelqu’un oserait-il défendre le terrorisme, ou s’opposer à sa lutte ? C’est cousu de fil blanc et c’est l’une des raisons pour lesquelles l’état d’urgence de trois mois en France dure depuis novembre 2015.
Avec sa sortie sur la cryptographie, Emmanuel Macron a franchi un nouveau cap que je trouve dangereux. Il traduit un état d’esprit et une vision de la France et du monde nauséabonds.
Lors d’une conférence de presse pour présenter son programme le 10 avril 2017, il a dit :

« L’Internet est aussi un instrument opérationnel direct et les organisations qui nous menacent abusent des facilités offertes par la cryptologie moderne pour dissimuler leurs projets ».

 Il parle bien entendu d’applications de messagerie populaires comme Signal (application open source que, au passage, nous utilisons tous quotidiennement au sein de Dead-Men), WhatsApp (propriété de Facebook), Telegram (propriété de VKontakte), Allo (propriété de Google) ou encore iMessage (propriété de Apple). Pour n’en citer que quelques-unes qui ont le vent en poupe. Le Monde conclut son article en précisant bien qu’Emmanuel Macron et ses équipes utilisent certaines de ces applications infâmes.

Ces attaques sont, généralement, la marque de fabrique des élus Les Républicains, dans l’ensemble opposés à toute notion de vie privée et favorables à la surveillance de masse.

Qui s’oppose à la surveillance de masse se rend-il complice des terroristes ?


Oui, je sais, la notion est idiote.
Et c’est pourtant ce que défend Emmanuel Macron, rejoignant les chœurs sécuritaires de la droite.
Ah, mais j’en vois un, au fond près du radiateur, qui tique. Sans doute trouve-t-il que je fais un grand écart. Et bien pas du tout, mon cher cancre. Poursuivons avec les déclarations d’Emmanuel Macron.

« Jusqu’à présent, les grands groupes de l’Internet ont refusé de communiquer leurs clés de chiffrement ou de donner accès au contenu au motif qu’ils ont garanti contractuellement à leurs clients que leurs clients étaient protégés. Si les grands acteurs de l’Internet persistent dans leurs positions ils devront un jour assumer d’avoir été complices ».

J’ai traduit ce passage pour DM Tôji (en utilisant Signal, justement). Sa réponse est sans équivoque, éloquente même pour qui ne parle pas la langue de Shakespeare : « Stalin much? ».

Nous pourrions discourir des implications effroyables de ces deux citations des pages durant, mais j’ai appris avec l’âge que beaucoup de gens sont capables de sacrifier beaucoup de libertés pour l’illusion d’un peu de sécurité.

Où Emmanuel Macron démontre qu’il ne maîtrise pas son sujet


Parce qu’il n’y a rien de pire qu’un « Big Brother » sorti de 1954 d’Orwell, à part un « Big Brother » qui n’a aucune idée de ce dont il parle. Or, Emmanuel Macron rentre dans ce deuxième cas de figure.
Emmanuel Macron a dit :

« Les États, dès lors qu’ils sont démocratiques, devraient pouvoir avoir communication des contenus échangés par les terroristes sur les réseaux sociaux et sur des messageries instantanées. [… Il veut que] les entreprises acceptent un système de réquisition légale de leurs services cryptés comparable à celui qui existe aujourd’hui pour le secteur des opérateurs de télécom ».

Nous nous rapprochons encore un peu plus de la surveillance de masse. Mais surtout, c’est une immense connerie, totalement infaisable.
Les applications que j’ai citées (Signal, WhatsApp, Telegram, Allo et iMessage) chiffrent les messages de bout en bout. Dès lors que le chiffrement est activé, bien entendu.

Le chiffrement de bout en bout est un système de communication où seules les personnes qui communiquent peuvent lire les messages échangés. En principe, il empêche l’écoute électronique, y compris par les fournisseurs de télécommunications, par les fournisseurs d’accès Internet et même par le fournisseur du service de communication. Avec le chiffrement de bout en bout, personne n’est en mesure d’accéder aux clés cryptographiques nécessaires pour décrypter la conversation.
Les systèmes de chiffrement de bout en bout sont conçus pour résister à toute tentative de surveillance ou de falsification, car aucun tiers ne peut déchiffrer les données communiquées ou stockées. En particulier, les entreprises qui offrent un service de chiffrement de bout en bout sont incapables de remettre une version déchiffrée des messages de leurs clients aux autorités.

Dans un système de chiffrement de bout en bout, les clés de chiffrement ne doivent être connues que des parties communicantes. Pour atteindre cet objectif, les systèmes de chiffrement de bout en bout peuvent chiffrer les données en utilisant une chaîne prépartagée. 

Pour faire claire, la clé de chiffrement est uniquement connue des parties communicantes. Elle n’est stockée sur aucun serveur d’entreprise (les coupables de complicité), mais sur les terminaux des parties communicantes.
Seule solution ? Se saisir d’un des terminaux, ou s’armer d’une patience digne de Le Guide du voyageur galactique et utiliser la force de calcul.
Citons également un extrait de l’article de Le Monde :

Difficulté supplémentaire pour le candidat d’En marche ! : il y a un consensus parfait dans la communauté scientifique sur le fait qu’il est impossible d’aménager ce chiffrement pour que les autorités puissent surveiller les terroristes sans le rendre beaucoup plus vulnérable pour tous les utilisateurs qui n’ont, eux, rien à se reprocher.

Que conclure de tout cela, si ce n’est qu’Emmanuel Macron, candidat à la présidence de la France, n’a aucune idée de ce qu’il dit ? Et à l’aune du poste visé, c’est inquiétant.

Emmanuel Macron favorable à l’interdiction des services postaux et de la presse : démonstration du cryptage d’un message par courrier ou via une annonce

Parce que si Emmanuel Macron souhaite interdire tout support possiblement crypté de bout en bout, alors il va falloir interdire le courrier traditionnel et les journaux. Ben oui, tout le monde peut crypter un message de bout en bout sans trop de difficulté. Cela se faisait durant la Seconde Guerre mondiale et la guerre froide, par exemple.
Par jeu, nous allons improviser me cryptage d’un message à l’aide d’un livre, la bonne vieille technique traditionnelle.

Prérequis : un accord prédéfini sur une clé de cryptage et un livre

Il suffit de s’accorder sur un livre particulier. Pourquoi ? Parce que nous avons vu pléthore de films où c’est un ressort narratif.
Pour mon exemple, je vais prendre celui que je suis en train de lire : Avec tes yeux, de Sire Cedric (Presse de la Cité, édition mai 2015, 978-2-258-11568-2).
C’est très simple. Commençons par nous assurer que chaque partie communicante dispose de la même édition, puis définissons la clé, en trois numéros :
  • Le premier numéro indique la page dans le livre,
  • le deuxième numéro indique la ligne dans la page,
  • le troisième numéro indique la position du caractère dans la ligne (espaces compris).

Première étape : chiffrer le message

Maintenant, imaginons que je veuille envoyer ce message à Dead Man JM (car je sais qu’il possède la même édition) : « Emmanuel Macron est un incapable. »
Comme, bien entendu, Emmanuel Macron a été élu président par une bande de tarés, je ne souhaite pas que les autorités interceptent mon message. Or les communications cryptées de bout en bout son espionnées par la police secrète du président.
Donc, je code mon message avec la clé définie ci-dessus :
  • E = 207-3-14
  • M = 153-13-12
  • M =357-2-3
  • A = 203-1-1
  • N = 279-5-10
  • U = 539-1-4
  • E = 277-24-1
  • L = 9-2-2
  • [espace] = 91-6-3
  • M = 213-3-7
  • A = 152-1-5
  • C = 298-8-4
  • R = 299-12-3
  • O = 241-33-11
  • N = 365-17-9
  • [espace] = 365-1-6
  • E = 277-3-5
  • S = 251-15-7
  • T = 443-1-8
  • [espace] = 406-22-8
  • U = 300-1-9
  • N = 449-1-5
  • [espace] = 54-36-14
  • I = 324-6-18
  • N = 287-2-3
  • C = 269-2-12
  • A = 535-8-1
  • P = 405-3-9
  • A = 551-2-3
  • B = 209-1-29
  • L = 373-1-6
  • E = 155-5-2
  • . = 109-2-7
Le message final serait donc : « 207-3-14 153-13-12 357-2-3 203-1-1 279-5-10 539-1-4 277-24-1 9-2-2 91-6-3 213-3-7 152-1-5 298-8-4 299-12-3 241-33-11 365-17-9 365-1-6 277-3-5 251-15-7 443-1-8 406-22-8 300-1-9 449-1-5 54-36-14 324-6-18 287-2-3 269-2-12 535-8-1 405-3-9 551-2-3 209-1-29 373-1-6 155-5-2 109-2-7 »
Cryptique, pour le moins.
Au passage, les plus avertis auront remarqué la sélection aléatoire pour chaque lettre, ce qui évite de pouvoir reconstituer un schéma logique permettant de déduire certaines lettres les plus courantes.
Alors, ce code est cassable. Tout ce qui est lisible est cassable. C’est un fait, il ne faut pas se le cacher. Si une équipe épluchait tous les livres en tentant de faire du sens, après quelques milliers d’années, ils y arriveraient.
Oui, c’est long. Mais imaginons qu’un stagiaire a de la chance et qu’il tombe sur le bon bouquin dès le début ? Parce que, je ne sais pas, il a dressé mon profil et s’est dit : « Tiens, ce code ressemble à une clé basée sur un livre. Or, DW Sonia connaît DMJM, qui connaît Sire Cedric. Et si j’essayais avec ses livres, pour commencer ? » Sa démarche serait logique. Quand quelqu’un essaye de briser une clé générée par un humain, c’est ce qu’il commence par faire : dresser un profil. Combien de mots de passe sont des dates anniversaires ?
J’aurais pu compliquer un peu la chose. Par exemple, nous aurions pu convenir de compter les caractères depuis la fin de la ligne.
Nous aurions aussi pu convenir d’un décalage dans les numérotations. Par exemple, soyons vicieux, décidons de rajouter la chaîne suivante en toute fin : 126-6-15. Nous admettons ensemble qu’il s’agit d’une clé et que seul le troisième chiffre est à prendre en compte (en l’occurrence, 6). Ce chiffre servira systématiquement de multiplicateur des pages et sera ajouté au nombre de lignes.
Ainsi, E = (207×6) — (3 +6)-14, soir E = 1242-9-14.
Et voilà notre stagiaire parti à éplucher tout le catalogue de La Pléiade, parce que peu de livres font 1 242 pages.
Les possibilités sont infinies et rajoutent toutes quelques centaines de milliers d’années au temps nécessaire pour déchiffrer le message.

Deuxième étape : une nouvelle couche de chiffrement et d’obscurcissement

Mais restons simples et gardons « 207-3-14 153-13-12 357-2-3 203-1-1 279-5-10 539-1-4 277-24-1 9-2-2 91-6-3 213-3-7 152-1-5 298-8-4 299-12-3 241-33-11 365-17-9 365-1-6 277-3-5 251-15-7 443-1-8 406-22-8 300-1-9 449-1-5 54-36-14 324-6-18 287-2-3 269-2-12 535-8-1 405-3-9 551-2-3 209-1-29 373-1-6 155-5-2 109-2-7 »
Si j’envoie une lettre avec ça dedans et qu’elle est interceptée, certes le message ne sera pas déchiffré, mais il n’arrivera pas non plus à son destinataire. Ce qui n’est pas le but.
Il convient donc de dissimuler que c’est un code. Et c’est certainement la partie la plus compliquée et la plus fastidieuse.
La manière la plus simple de procéder reste encore d’avoir un code établi à l’avance. Soit, par exemple la suite simpliste :
  • 0 = a
  • 1 = b
  • 2 = c
  • 3 = d
  • 4 = e
  • 5 = f
  • 6 = g
  • 7 = h
  • 8 = i
  • cadratin (tiret séparateur) = j
Le plus difficile étant de réussir à caser ces lettres tout en faisant du sens. Alors, disons simplement que nous prenons en compte chaque première lettre de chaque phrase.
E = 207-3-14. Je dois donc composer une suite de phrases comportant C, A, H, J, D, J, B et E.
Ce qui pourrait donner : « Comment vas-tu ? Aujourd’hui, il pleut. Hier le temps était magnifique. Je suis sortie me promener, profiter du soleil. Demain, j’espère qu’il fera beau. Je voudrais visiter le phare, au bout de la jetée. Beaucoup de touristes m’en on dit du bien, et je suis assez curieuse de voir en quoi un bête phare peut provoquer de telles passions. En attendant, je regarde une émission sur la reproduction des limaces, c’est fascinant. »
M = 153-13-12. Je dois donc composer une suite de phrases comportant B, F, D, J, B, D, J, B et C.
Ce qui pourrait donner : « Bien entendu, l’endroit regorge de mystères. François est le grand spécialiste de toutes ces histoires. Dès le premier verre, il est intarissable ! Je passe des soirées entières à l’écouter. Beaucoup de contes et de légendes locales, mais ce n’est pas grave, ça me plaît. Depuis tout gamin, j’adore les histoires folkloriques. Je crois que je tiens ça de ma mère qui me racontait toutes sortes d’histoires pour m’endormir, le soir. Beaucoup de légendes urbaines, aussi. Comme la fameuse Dame Blanche, par exemple. »
Et ainsi de suite.
Tout ça pour deux lettres. D’accord, c’est fastidieux à décrypter, certes. Mais à casser ? Deux pages comme ça, et je mets quiconque au défi de retrouver le message original. Même de savoir qu’il s’agit d’un message crypté.
Donc, pour empêcher ce genre de chiffrement de bout en bout, Emmanuel Macron devrait simplement interdire le courrier postal. Imaginez que des terroristes s’en servent pour coordonner des actions !
Avec une peu de réflexion, nous pouvons trouver une technique d’obscurcissement plus succincte et passer des annonces dans la presse.
Un exemple idiot qui vous sautera aux yeux puisque vous connaissez le code. Imaginons que DMJM et moi avons convenu de surveiller les annonces dans une revue et de relever tous les messages provenant d’une liste de noms que nous avons établis :
  • Majax Entreprises : 207 k€ CA sur 3 mois cherche 14 webdesigners, 153 k€ bruts, 13e mois et 12 jours en juillet.
  • Richard Belair : Vend 357 magnum, paiement en 2 ou 3 fois possibles
Et ainsi de suite.
Toujours soucieux d’empêcher ce genre de chiffrement de bout en bout, Emmanuel Macron déciderait donc d’interdire la presse ? Imaginez que des terroristes s’en servent pour coordonner des actions !
Nous en revenons au message de DM Tôji : « Stalin much? »

Donc ? Le rapport avec Dead-Men ?

Aucun.
Je ne prétends pas que mon exemple, volontairement caricatural, est viable. Déjà, il prend un temps fou. Dans l’urgence, c’est impossible. Et puis des spécialistes ont mis au point des techniques beaucoup plus souples et tout aussi difficiles à briser.
Mais en prenant une demi-heure pour inventer à partir de rien un système de chiffrement exploitable et incassable. Dans mon exemple, sans les clés, point de salut. Imaginez ce que pourraient inventer mes timbrés de collègues s’ils s’en donnaient la peine !
Mon principal objectif était de souligner qu’Emmanuel Macron n’a aucune idée, même très vague, de ce dont il parle ; pour lui, tout ça doit relever de la magie ou je ne sais trop quoi.
Je souhaitais aussi mettre en avant les dangers des démarches comme celles d’Emmanuel Macron. Le plan Vigipirate (octobre 1995) qui a fait suite aux attentats à Paris (RER Saint-Michel et métro Maison Blanche) n’a toujours pas été levé. L’état d’urgence de trois mois (novembre 2015) perdure encore et encore.
Le terrorisme, la pédophilie et que sais-je encore sont depuis longtemps des excuses pour passer des lois iniques et faire avaler des couleuvres aux citoyens sans qu’ils la ramènent trop. Combien de fois ai-je entendu des âneries comme « Quoi ? Tu défends les terroristes ? » Ou « Quoi ? On devrait laisser faire les pédophiles ? » Voir la pire de toutes, « Moi, je n’ai rien à cacher. »

Depuis des mois, on nous vend Emmanuel Macron comme le sauveur de la France et de la démocratie. Beaucoup lui reprochent d’être vendu à la finance. C’est vrai. Mais surtout, Emmanuel Macron est l’un des fossoyeurs de la France et de la démocratie. Comme peuvent l’être d’autres individus sinistres tels que Marine Le Pen et François Fillon (pour les présidentiables), ou encore Manuel Valls.

Je vous invite à voter, mais surtout pas pour Emmanuel Macron.
Ni pour Marine Le Pen ou François Fillon, tant que nous y sommes, même si cela devrait aller de soi.

Dead Woman Sonia 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *