« On Encryption and Terrorists », le témoignage de Nadim Kobeissi

5
252

Suite à la brève publiée hier par Jacques Favier, nous avons contacté Nadim Kobeissi, chercheur en cryptographie cité vendredi dans le journal Le Monde. Il a accepté que nous reprenions sur bitcoin.fr l’article qu’il a posté le 23 novembre dernier sur son blog personnel. Doctorant à l’Inria, Nadim Kobeissi est le créateur de Cryptocat, une application web open source qui chiffre et sécurise les communications, et de miniLock, logiciel de cryptage et de partage de fichiers.


Du cryptage et des terroristes
Par Nadim Kobeissi

Dans le feu des récentes attaques terroristes, le climat s’est tendu pour les développeurs de logiciels de sécurité et de chiffrement. En étant moi-même un, j’ai reçu une petite avalanche de demandes de la part de journalistes, de commentateurs politiques et même des forces de l’ordre. Je suis né et j’ai grandi à Beyrouth et j’ai récemment émigré à Paris, deux villes victimes d’attaques à un jour d’intervalle.

Il me semble nécessaire de revenir sur ce qui se passe autour des logiciels de chiffrement, sur leur utilisation supposée par des terroristes, et sur ce que cela signifie pour les droits et la sécurité de tous.

La communauté des développeurs de logiciels de chiffrement conçoit une grande variété de logiciels, de la messagerie instantanée sécurisée aux moyens de communication du trafic aérien en passant par des systèmes anti-collision pour satellites. Nous le faisons pour de nombreuses raisons, mais il y a toujours une idée sous-jacente que nous partageons tous : celle de contribuer, grâce aux mathématiques et l’ingénierie, à une société plus sûre, plus efficace où il est possible de communiquer dans le respect de la vie privée et de la dignité inhérentes à toute société moderne. Ce qui motive les créateurs de logiciels de chiffrement n’est pas tellement de donner aux gens de nouveaux droits ; c’est l’espoir de renforcer des droits existants, avec des algorithmes garantissant quotidiennement la liberté d’expression et, dans une certaine mesure, la vie privée. Quand vous payez par carte bancaire ou que vous vous connectez à Facebook, vous utilisez la même technologie de chiffrement qui, sur un autre continent, permet à un activiste d’organiser une manifestation contre son gouvernement corrompu.

D’une certaine manière, nous mettons en œuvre un progrès technologique fondamental, qui n’est pas si différent de l’invention de la voiture ou de celle de l’avion. Ford et Toyota construisent des voitures afin que le monde entier puisse avoir accès à un transport plus rapide et à une meilleure qualité de vie. Même si l’on soupçonnait un terroriste de vouloir utiliser une Toyota comme voiture piégée, il serait absurde d’attendre de Toyota qu’il passe au crible chacun de ses clients, ou qu’il arrête totalement de vendre des voitures.

Et pourtant, c’est la logique qui a été opposée à la communauté des cryptographes après les attaques de Paris. Une simple mention du programme de chiffrement que je développe sur un forum en langue arabe a suffi pour qu’affluent des demandes de journalistes telles que « savez-vous si des terroristes utilisent votre logiciel ? Pensez-vous qu’il en aille de votre responsabilité de surveiller l’activité terroriste ? » On m’a même carrément demandé si le simple fait de développer un logiciel cryptographique ou d’être doctorant en cryptographie appliquée me rendait complice des terroristes…

Le brouhaha qui a agité la presse à ce sujet a été extrêmement fort. J’ai reçu des coups de fil me demandant de répondre à des questions au sujet « des technologies utilisées par les terroristes, comme la vôtre. » Un article de Wired, comme de nombreux autres, a reproduit un document didactique en arabe concernant le chiffrement et l’a immédiatement décrit comme un « document de formation en chiffrement de l’organisation Etat islamique. » Alors même qu’il a été écrit des années auparavant par des militants Gazaouis sans la moindre affiliation à un groupe jihadiste.

Dans cette course pour pointer du doigt un domaine largement méconnu du public – et donc à la fois attrayant et terrifiant, on a un peu délaissé les faits : Les terroristes de Paris n’ont pas utilisé de chiffrement, mais se sont coordonnés par SMS, l’un des moyens de communication les plus faciles à espionner. Pourtant, ils n’ont pas été appréhendés, ce qui suggère davantage un raté du renseignement humain qu’une capacité insuffisante en matière de surveillance numérique.

Mais, malgré ces preuves soulignant les erreurs humaines des services de renseignement, la cryptographie, qui semble être, pour le profane, une obscure utilisation de codes secrets et d’algorithmes compliqués, est une cible facile. Les médias ont orienté la discussion, avec un intérêt décroissant pour les faits et les questionnements mesurés : « Pourquoi n’avez-vous pas mis des Back doors dans nos logiciels ? Vous voulez que les terroristes utilisent vos outils ? »

La demande de portes dérobées n’a rien de nouveau. Dans ma carrière dans le secteur privé, j’ai été témoin de demandes similaires pour plaire à des investisseurs, et j’ai vu des gens qui défendaient, en public, des logiciels sécurisés, céder à ces demandes en privé, en disant « le client est roi » – même si cela créait des failles de sécurité irréparables. J’ai aussi vu des agents des forces de l’ordre bien intentionnés me demander de manière informelle, par pure curiosité, pourquoi je refusais de mettre des portes dérobées dans mes logiciels. Le problème, c’est que la cryptographie repose sur un ensemble de relations mathématiques qui ne peuvent pas être désactivées individuellement. Soit elles fonctionnent ensemble, soit elles ne fonctionnent pas du tout. Ce n’est pas que nous ne sommes pas assez intelligents pour le faire – c’est juste mathématiquement impossible. Je ne peux pas affaiblir mon logiciel pour rendre l’espionnage de djihadistes plus facile sans que cette faiblesse ne concerne tous ceux qui utilisent mon programme.

J’ai vu à quel point une société peut bénéficier de communications sécurisées. J’ai vu mon logiciel utilisé à Hongkong pour organiser la riposte contre un gouvernement qui refusait de donner des droits à ses citoyens. J’ai vu des collègues écrire des logiciels utilisés par des Egyptiens qui se mobilisent pour la démocratie. J’ai eu au téléphone des amis d’enfance de Beyrouth voulant à tout prix un moyen d’organiser une manifestation contre un gouvernement qui les emprisonnerait s’ils utilisaient des lignes téléphoniques classiques. J’ai installé des moyens de communiquer pour des organisations LGBTQ [lesbien, gay, bisexuel, transgenre ou queer] pour qu’elles puissent jouer leur rôle de conseil sans craindre l’ostracisation ou les représailles. Et même dans le confort de ma nouvelle vie en France, j’ai utilisé la cryptographie pour exercer simplement mon droit à la vie privée lorsque je discute de ma vie quotidienne avec mes amis.

Je considère à présent le chiffrement comme une contribution naturelle d’un développeur informatique à la démocratie. L’incarnation de l’idée selon laquelle on peut vivre sa vie de manière libre et privée, telle que garantie dans les Constitutions française, libanaise ou américaine. Nous retirer ces droits ne fonctionnera pas et n’aboutira pas à de meilleurs services de renseignement. La cryptographie n’explique pas les ratés de nos services de renseignement. La bannir, céder à la peur et oublier nos principes reviendrait à se rendre complice des terroristes dans leur entreprise de destruction de nos valeurs.

Si nous retirions toutes les voitures des routes, tous les iPhone de toutes les poches et tous les avions du ciel cela n’aurait aucun effet contre le terrorisme. Le terrorisme est une question de fin, pas de moyens. Le terrorisme ne se nourrit pas de la technologie mais de la colère et de l’ignorance qui enserrent les esprits.

J’ai passé une décennie de mon enfance dans le sud de Beyrouth, juste à côté du secteur contrôlé par le Hezbollah, une organisation de guérilla en guerre permanente avec Israël. Pendant la guerre de 2006, un avion de chasse israélien a lâché un tapis de bombes sur mon quartier, rasant ma maison et de nombreuses autres. En errant dans un champ de ruines et de bombes encore intactes pour tenter de retrouver ma maison, j’ai aperçu un de mes amis. Nos yeux se sont croisés. Et nous avons éclaté de rire. Nous avons ri longtemps.

En 2008, j’ai pu quitter le Liban pour des études à l’étranger. Une opportunité rare et inhabituelle. Faire des logiciels de chiffrement est difficile, et pendant mes premières années à l’étranger la plupart de mes programmes étaient bourrés de bugs, mais à force de pratique et de discussions j’ai commencé à faire les choses bien. Ce qui était précisément le but de mon éducation hors du Liban.

De passage à Beyrouth, quelques années plus tard, je me suis rendu compte que j’avais changé, mais que là-bas les gens étaient les mêmes. Les ruines avaient presque disparu mais les gens étaient en colère et c’est le Hezbollah qui leur a promis de reconstruire leur maison. Faute d’espoir d’une quelconque éducation, d’une vie heureuse, avec une grande partie de leurs familles disparues et leurs amis morts, beaucoup leur ont prêté allégeance en échange.

C’est cela qui cause le terrorisme. Pas les logiciels de cryptage…

Nadim Kobeissi


Texte original :

On Encryption and Terrorists

In light of the recent terrorist attacks, things are getting heated for the regular security and encryption software developer. Being one myself, I’ve been on the receiving end of a small avalanche of requests from journalists, political pundits and even law enforcement. I’m also someone who was born and raised in Beirut and who recently immigrated to Paris, both of which were the sites of twin attacks, one day apart from each other.

It seems necessary to share some perspective on what’s going on with encryption software, the terrorists supposedly using it, and what this means for the rights and the security of our global communities.

The encryption software community writes a large variety of software, from secure instant messaging to flight tower communication management to satellite collision prevention. We do this for a number of reasons, but there’s always an underlying shared understanding: that we’re using mathematics and engineering to contribute towards a society that’s safer, more capable and able to communicate with a sense of privacy and dignity inherent to all modern societies. The premise driving the people writing encryption software is not exactly that we’re giving people new rights or taking some away: it’s the hope that we can enforce existing rights using algorithms that guarantee your ability to free speech, to a reasonable expectation of privacy in your daily life. When you make a credit card payment or log into Facebook, you’re using the same fundamental encryption that, in another continent, an activist could be using to organize a protest against a failed regime.

In a way, we’re implementing a fundamental technological advancement not dissimilar from the invention of cars or airplanes. Ford and Toyota build automobiles so that the entire world can have access to faster transportation and a better quality of life. If a terrorist is suspected of using a Toyota as a car bomb, it’s not reasonable to expect Toyota to start screening who it sells cars to, or to stop selling cars altogether.

And yet, this is the line of questioning that has besieged the cryptography community immediately after the Paris attacks. A simple mention of my encryption software in an Arabic-speaking forum is enough to put me on the receiving end of press inquiries such as “are you aware of any terrorists using your software? Do you feel it’s your responsibility to monitor terrorist activity?” Or, more bluntly, do I feel like I’m complicit in aiding terrorists, by the simple fact that I write cryptography software or currently do PhD research in applied cryptography?

The brouhaha that has ensued from the press has been extreme. I’ve received calls that bluntly want to interview me regarding “technology used by terrorists, such as yours.” A Wired article, like many alongside it, finds an Arabic PDF guide on encryption and immediately attributes it as an “ISIS encryption training manual” even though it was written years ago by Gaza activists with no affiliation to any jihadist group.

In this rush to blame a field that is largely unknowable to the public and therefore at once alluring and terrifying, little attention has been paid to facts: The Paris terrorists did not use encryption, but coordinated over SMS, one of the easiest to monitor methods of digital communication. They were still not caught, indicating a failure in human intelligence and not in a capacity for digital surveillance.

But even in light of all the evidence pointing towards a human intelligence failure, cryptography, being to the outsider a scary and mysterious usage of secret codes and complicated algorithms, remains an easy target. The press again drives the discussion, each time with a lessened priority for measured questioning and proper investigation. Why haven’t you inserted back doors into your software? Do you want terrorists to use your tools?

The call for backdoors is nothing new. During my career in the private sector, I’ve seen requests to backdoor encryption software so as to please potential investors, and have seen people in the field who appeared to stand for secure software balk under the excuse of “if that’s what the customer wants,” even if it results in irreparable security weaknesses. I’ve had well-intentioned intelligence officers ask me informally, out of honest curiosity, why it is that I would refuse to insert backdoors. The issue is that cryptography depends on a set of mathematical relationships that cannot be subverted selectively. They either hold completely or not at all. It’s not something that we’re not smart enough to do; it’s something that’s mathematically impossible to do. I cannot backdoor software specifically to spy on jihadists without this backdoor applying to every single member of society relying on my software.

And I’ve seen what guarantees secure communication can give a society. I’ve seen my software used in Hong Kong to organize protests against a government otherwise unwilling to give people their rights. I’ve seen my colleagues produce software used by Egyptians rallying for democracy. I’ve had childhood friends call me from Beirut, desperate to know of a way to organize protests against a government that would lock them up were they to use public phone lines. I’ve set up communication lines for LGBTQ organizations so that they can give counsel without fearing ostracization or reprisal. And in the comfort of my new life in France, I’ve also relied on encryption so that I know I’m obtaining my simple right to privacy when discussing my daily life with my friends or with my partner.

I’ve come to see encryption as the natural extension a computer scientist can give a democracy. A permeation of the simple assurance that you can carry out your life freely and privately, as enshrined in the constitutions and charters of France, Lebanon as well as the United States. To take away these guarantees doesn’t work. It doesn’t produce better intelligence. It’s not why our intelligence isn’t competing in the first place. But it does help terrorist groups destroy the moral character of our politics from within, when out of fear, we forsake our principles.

If we take every car off the street, every iPhone out of people’s pockets and every single plane out of the sky, it wouldn’t do anything to stop terrorism. Terrorism isn’t about means, but about ends. It’s not about the technology but about the anger, the ignorance that holds a firm grip over the actor’s mind.

I grew up and spent a decade of my childhood in south Beirut and was literally neighbors with the security sector of Hezbollah, a guerilla organization that fights frequent wars with Israel. During the 2006 war, an Israeli fighter jet carpet-bombed the entire neighborhood, razing my home and that of many others to the ground. While walking through a field of rubble and unexploded cluster bombs to try and find my house, I distantly saw a friend of mine, far away on the other side of whatever it was that I was staring across. We locked eyes. Then, we burst out laughing. We laughed for a long time.

In 2008, I got the opportunity to move away from Lebanon and to get an education abroad. This opportunity was rare and unusual. Making encryption software is hard, too: for many of my first years abroad, much of my software was riddled with bugs, and it took practice and feedback in order to start getting things right – namely, what my education abroad of Lebanon really was about.

Visiting south Beirut a few years later, I found that I had changed but that no one else there had. The rubble was mostly but not completely gone. I also found that people were angry, and that Hezbollah had pledged to rebuild their homes. Left without any hope for a good education, for a happy life, with much of their families missing, with their friends dead, many pledged themselves in return.

That’s what’s causing terrorism, not encryption software.

Nadim Kobeissi


Source : https://nadim.computer
Photo : motherboard.vice.com