Les critiques disent qu’il n’y a pas d’utilisations légitimes du chiffrement – elles sont erronées

crypté

Crédit: CC0 Public Domain

Le parlement australien envisage de légiférer pour donner de nouveaux pouvoirs à la Commission australienne de renseignements criminels (ACIC) et à la police fédérale australienne. Ces pouvoirs leur permettront de modifier les données en ligne, de surveiller l’activité du réseau et de prendre en charge des comptes en ligne dans certaines circonstances.

La semaine dernière, dans une présentation au Parlement concernant les pouvoirs proposés, l’ACIC a fait une déclaration inexacte et préoccupante concernant la confidentialité et la sécurité de l’information. L’ACIC a affirmé qu ‘ »il n’y a aucune raison légitime pour qu’un membre respectueux de la loi de la communauté possède ou utilise une plate-forme de communication cryptée ».

Les plates-formes de communication cryptées, notamment WhatsApp, Signal, Facetime et iMessage, sont couramment utilisées, permettant aux utilisateurs d’envoyer des messages qui ne peuvent être lus que par les destinataires prévus. Il existe de nombreuses raisons légitimes pour lesquelles des personnes respectueuses de la loi peuvent les utiliser. Et les systèmes de surveillance, aussi bien intentionnés soient-ils, peuvent avoir des effets négatifs et être utilisés à des fins différentes ou par des personnes différentes de celles pour lesquelles ils ont été conçus.

Comment la surveillance peut mal tourner

Les systèmes de surveillance produisent souvent des effets involontaires.

En 1849, les autorités de la colonie pénitentiaire de Port Arthur en Tasmanie ont construit la prison séparée, conçue comme une méthode d’emprisonnement humaine et éclairée. Basé sur les idées du Panopticon de Jeremy Bentham, la conception mettait l’accent sur la surveillance constante et le contrôle psychologique plutôt que sur les châtiments corporels. Cependant, de nombreux détenus souffraient de graves problèmes psychologiques résultant du manque de communication normale avec les autres.

À partir de 2006, Facebook a développé un appareil de protection de la vie privée destiné à faciliter les revenus grâce à la publicité ciblée. Le système de Facebook a depuis été abusé par Cambridge Analytica et d’autres à des fins de manipulation politique, avec des conséquences désastreuses pour certaines démocraties.

En 2018, le parlement australien a adopté la loi portant modification de la législation sur les télécommunications et autres (assistance et accès), dans le but ostensible d’aider la police à attraper des terroristes, des pédophiles et d’autres criminels graves. La loi a donné à la police fédérale australienne le pouvoir «d’ajouter, de copier, de supprimer ou de modifier» du matériel sur des ordinateurs. Ces pouvoirs ont été utilisés l’année suivante pour attaquer la Australian Broadcasting Corporation dans le cadre d’un article sur des crimes de guerre présumés en Afghanistan.

Ces exemples démontrent deux faits sur la sécurité et la surveillance. Premièrement, la surveillance peut être utilisée par des personnes de tout caractère moral. Deuxièmement, un mécanisme de surveillance peut être utilisé par différentes personnes, ou peut avoir un effet complètement différent de sa conception originale.

Nous devons donc réfléchir à ce que signifierait pour les membres respectueux de la loi de la communauté d’éviter, de saper ou même d’interdire l’utilisation de plates-formes cryptées.

Le chiffrement limite le pouvoir des agences de sécurité

Il existe déjà des lois qui déterminent qui est autorisé à écouter les communications se déroulant sur un réseau de télécommunications. Bien que ces communications soient généralement protégées, les forces de l’ordre et les agences de sécurité nationale peuvent être autorisées à les intercepter.

Cependant, lorsque les communications sont cryptées, les agences ne pourront pas automatiquement récupérer le contenu des conversations qu’elles interceptent. La loi de 2018 portant modification de la législation sur les télécommunications et autres lois (assistance et accès) a été adoptée pour permettre aux agences d’obtenir de l’aide pour essayer de maintenir leur capacité à accéder au contenu (non crypté) des communications. Par exemple, ils peuvent demander qu’une ou plusieurs formes de protection électronique soient supprimées.

Il existe également des lois fédérales, étatiques et territoriales qui peuvent obliger les gens à aider les forces de l’ordre et les agences de sécurité nationale à accéder aux données (non cryptées). Il existe également de nombreuses propositions pour clarifier ces lois, étendre les pouvoirs de l’État et même empêcher l’utilisation du cryptage dans certaines circonstances.

Plus de puissance de surveillance n’est pas toujours meilleure

Bien que les gens puissent avoir des points de vue différents sur des propositions particulières concernant les pouvoirs de l’État et le cryptage, il y a des points sur lesquels nous devrions tous pouvoir nous mettre d’accord.

Premièrement, les faits comptent. Si l’ACIC se trompe sur les utilisations licites du cryptage, son affirmation doit être retirée ou écartée.

Deuxièmement, les gens ont besoin à la fois de sécurité et de confidentialité. En fait, la confidentialité peut faciliter la sécurité (plus les gens vous connaissent, plus il est facile de vous tromper, de vous suivre et / ou de vous nuire).

Troisièmement, les forces de l’ordre et les agences de sécurité nationale ont besoin de certains pouvoirs de surveillance pour faire leur travail. La plupart du temps, cela contribue au bien social de la sécurité publique.

Quatrièmement, plus n’est pas nécessairement mieux en ce qui concerne les pouvoirs de surveillance. Nous devons nous demander à quoi servent les pouvoirs, s’ils sont raisonnablement nécessaires pour atteindre cet objectif, s’ils sont susceptibles d’atteindre l’objectif, quelles conséquences négatives pourraient en résulter et si les pouvoirs sont proportionnés.

L’utilisation légale de la communication cryptée est courante

Nous ne pouvons développer une bonne politique dans ce domaine que si nous disposons des faits sur les utilisations licites du cryptage.

Il existe de nombreuses bonnes raisons pour que les citoyens respectueux des lois utilisent des plates-formes de communication cryptées de bout en bout. Les parents peuvent envoyer des photos ou des vidéos de leurs enfants à des amis ou à des parents de confiance, mais préfèrent ne pas les partager avec des tiers. L’explosion de la télésanté lors de la pandémie COVID-19 a conduit de nombreux patients à préciser qu’ils ne souhaitent pas que leur consultation avec leur médecin soit partagée avec un intermédiaire tel que Facebook ou Google (ou Huawei ou WeChat).

Même le système de vote en ligne iVote de la Nouvelle-Galles du Sud – qui n’est guère un exemple remarquable de sécurité excessive étant donné qu’il contenait un défaut qui permettait potentiellement de manipuler les votes – fait la publicité de l’utilisation du cryptage de bout en bout pour protéger la confidentialité des votes en transit . La nécessité du respect de la vie privée pour protéger le droit de vote d’un citoyen sans contrainte est l’un des exemples les plus anciens d’exigences légales en matière de confidentialité.

Saper le chiffrement nuira aux utilisateurs légitimes

Étant donné que les citoyens respectueux des lois ont des raisons légitimes de se fier au chiffrement de bout en bout, nous devons élaborer des lois et des politiques en matière de surveillance gouvernementale en conséquence. Toute législation qui porte atteinte à la sécurité de l’information à tous les niveaux aura un impact sur les utilisateurs légitimes ainsi que sur les criminels.

Il y aura probablement un désaccord important au sein de la communauté sur la direction à prendre à partir de là. Mais nous devons d’abord comprendre les faits.

Nous ne devons pas envisager une législation qui porte délibérément atteinte à la sécurité des communications de tous les individus sans reconnaître le préjudice potentiel que cela pourrait causer aux citoyens respectueux des lois.


L’Australie adopte des lois sur la cyber-espionnage ayant des implications mondiales


Fourni par The Conversation

Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lisez l’article original.La conversation

Citation: Les critiques disent qu’il n’y a pas d’utilisations légitimes du chiffrement – ils sont erronés (2021, 19 mai) récupéré le 19 mai 2021 sur https://techxplore.com/news/2021-05-critics-legitimate-encryptiontheyre-wrong.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.