Barbouzes, Skype, FUD et qui veut gagner des millions

Actualités - Social engineering - Posté on 17 Fév 2009 at 8:45 par Solange Belkhayat-Fuchs

leonard-lowLors d’une exposition Londonienne, un industriel aurait laissé entendre que la NSA serait prête à payer très cher une solution technique pour poser des « bretelles » d’écoute sur le réseau de téléphonie IP Skype. C’est Lewis Page, du Reg, qui l’assure. Et, sans s’en rendre compte, l’on se fait prendre au jeu du « si tu savais ce que je sais… ». Car Skype, le chiffrement, les écoutes de barbouzes, les backdoors et l’omnipotence de la NSA sont les 5 mamelles chimériques d’Internet.

Skype,tout d’abord, débuta sa carrière comme l’un des plus gros problèmes d’administration, principalement à cause de ses « supernodes » longtemps impossible à museler et de sa gourmandise en bande passante. Skype encore dont le chiffrement et le routage « Peer to peer » rendait totalement hermétique aux passerelles de sécurité le contenu transféré. Car, outre la voix, Skype est un outil de messagerie instantanée intégrant des fonctions d’échange de fichiers.

Les écoutes de barbouzes, et celles de la NSA tout particulièrement, font partie des « légendes ou rumeurs invérifiées » -ou trop rarement vérifiées. Une légende qui pousserait à faire croire que chaque noyau ou programme de communication développé aux USA ou sous obédience américaine serait systématiquement doté d’une « porte dérobée ». Ceci dans le but d’aider les vaillants défenseurs de la Justice et de la Liberté (lesdits barbouzes). Disons-le tout net, ce genre de culte de l’accès secret, tout comme la « collection de failles logicielles exploitables à distance », font partie des choses normales dans ce monde. Et si ce genre de pratiques choque les défenseurs des libertés individuelles, l’on peut toujours agiter l’épouvantail du Club des pédophiles terroristes et révisionnistes réunis, fabricants de bombes artisanales. Invoquer la liberté de pensée sur le Net aujourd’hui, c’est s’exposer à être accusé de collusion –voir de complicité- avec les criminels récidivistes de tous crins. Dans de telles conditions, qui donc oserait encore s’émouvoir qu’un service d’espionnage cherche à écouter les conversations téléphoniques du monde entier ?

En organisant une « fuite » laissant entendre que la « No Such Agency » rechercherait une méthode pour tracer et déchiffrer les contenus véhiculés, les services de renseignements US poursuivent probablement plusieurs buts. Peut-être est-ce pour endormir la confiance de tous ceux qui penseraient que Skype est inexpugnable. Peut-être également parce qu’il est effectivement difficile de déchiffrer certains contenus dans l’état actuel des choses. Mais invoquer l’origine Européenne de l’entreprise pour expliquer cette inaccessibilité au code source –alors que Skype est une filiale de eBay, entreprise 100%US-, voilà qui relève plus du « prétexte politique » que d’une réalité technique.

L’hypothèse du « pont d’or » offert en échange de ce service de déchiffrement et de suivi des communications pourrait effectivement être, comme le laisse clairement entendre nos confrères du Reg, une forme déguisée d’aide gouvernementale à une entreprise privée, eBay ou l’un de ses proches …

Quand à la véracité de l’existence des backdoors dans Skype, le sujet a largement été couvert en juillet dernier par Nicolas Ruff. Il n’y a strictement aucune raison pour que ni les conditions, ni les arguments techniques invoqués alors n’aient fondamentalement changé depuis.

Rappelons toutefois que le Ministère Français de l’Education Nationale recommande vivement, et ce depuis 2005, de ne surtout pas déployer Skype dans les milieux universitaires en général et les centres de recherche en particulier. Simple principe de précaution.

Remettons nous également en mémoire que parfois, le chiffrement de Skype et son protocole de routage pourraient-être contourné, si l’on en croît la mésaventure survenue en 2006 à un certain Kobi Alexander. Souvenons-nous aussi de ces recherches organisées par des Universitaires de George Mason, Virginie, analysant les possibilités de traçage et de lecture de contenu d’une liaison tunnel par le biais de cookies et de chevaux de Troie. On ne dit pas que c’est « fait », on y raconte simplement que c’est possible sous certaines conditions.

Laisser une réponse