Vous êtes dans : Accueil > Tribunes libres >

Edgar Poe et la sécurité informatique

Cédric Cartau, LUNDI 17 JUIN 2019 Soyez le premier à réagirSoyez le premier à réagir

On reconnaît les génies au fait que leurs œuvres peuvent être lues et relues, interprétées et réinterprétées au fil des modes et du temps, tout en restant les mêmes. Edgar Poe est de ceux-là. Que l’on en juge : avec le Double Assassinat dans la rue Morgue, le bonhomme a carrément inventé le genre policier, 50 ans ou presque avant Conan Doyle et son Sherlock Holmes, et quasiment un siècle avant Agatha Christie et ses Dix Petits Nègres. Respect.

Dans La Lettre volée, l’une de ses plus célèbres nouvelles, l’un des personnages doit dissimuler un document compromettant pour la sécurité de la famille royale, document que les policiers et les services secrets recherchent par tous les moyens et sans succès : fouille au corps du personnage, perquisition à son domicile, faux cambriolage, rien n’est épargné, mais rien n’y fait. Et pour cause : partout où la lettre pourrait se trouver – dans son coffre-fort personnel, dans le tiroir secret d’un secrétaire, dans la poche de sa redingote –, impossible de mettre la main dessus. Car le personnage en question est malin ; il a justement dissimulé la lettre là où personne ne s’attend à la trouver et où personne ne la recherche : à la vue de tous, jetée négligemment sur son bureau au milieu du fatras habituel de la paperasse administrative et du courrier. Les policiers et autres agents secrets recherchent la lettre dans tous les recoins de l’appartement, et passent dix, cent fois devant sans la remarquer.

Cette technique porte un nom : l’obfuscation. Elle fait d’ailleurs l’objet d’un ouvrage (Obfuscation, Helen Nissenbaum et Finn Brunton, C&F Éditions, mars 2019) qui tente un recensement des techniques et des outils pour cacher, masquer ou rendre illisible une information. L’ouvrage est évidemment connoté « mouvement de résistance à ce Big Brotherqui nous espionne », mais il peut être lu par tous car il mêle à la fois les techniques, les principes et des exemples de la vraie vie. Par exemple, on imagine évidemment qu’un certain nombre d’outils ont été utilisés par Julian Assange, mais on apprend aussi que les mouvements de résistance à l’apartheid dans l’Afrique du Sud des pires années ont fait appel à ce type de procédés.

Il existe globalement quatre techniques pour rendre une information illisible à celui qui ne dispose pas du droit d’en connaître la teneur : la détruire (c’est radical), la chiffrer, la noyer au milieu d’informations anodines ou saturer la capacité de lecture et d’analyse de l’espion. Sur la question du chiffrement, nous ne reviendrons pas, si ce n’est pour signaler qu’il pose la question du stockage des clés, de la puissance des algorithmes choisis et de leurs éventuelles failles ainsi que d’autres difficultés très techniques. La noyer au milieu d’informations anodines (le thème de La Lettre volée) est en revanche beaucoup plus intéressant : les auteurs citent le cas d’une espèce particulière d’araignée qui, pour se prémunir des attaques de son prédateur naturel (la guêpe), parsème sa toile de cocons dont les reflets à la lumière les font apparaître comme le sosie de ladite araignée pour lesdites guêpes. Autre exemple du même genre : pour éviter le profilage effectué par les réseaux sociaux de type Facebook, il existe des outils qui inondent le profil d’un utilisateur d’informations, qui plus est contradictoires : a changé quatre fois de religion, multiplie les voyages aux quatre coins du monde, likeà peu près tout ce qui lui passe sous la souris, s’est formé dans 15 écoles, etc. Enfin, la saturation de la capacité de l’espion – équivalent d’une attaque DDoS – revient notamment à envoyer tellement d’informations qu’il devient impossible de les analyser : il s’agit d’une technique bien connue des avocats outre-Atlantique, qui adressent à la partie adverse des dossiers épais comme tous les annuaires réunis pour saturer sa capacité d’analyse.

Globalement, dans le monde de la sécurité informatique et pour ce qui relève notamment de la confidentialité, seul le chiffrement est utilisé. Cette technique est parfaitement adaptée quand il s’agit, entre autres, d’envoyer un mail contenant des informations sensibles ou protéger un PC itinérant, mais ne sert à rien pour préserver un dossier médical contre une indiscrétion interne ou contre un scan de port externe en prélude à une attaque ciblée. Pourquoi ne pas imaginer, par exemple, que pour stocker le dossier patient d’un individu « sensible » (comme un VIP ou un agent de l’établissement) les DPI pourraient disposer d’une fonction permettant de créer des centaines de dossiers « leurres », seul un petit nombre d’utilisateurs sachant exactement lequel est le bon ? Pourquoi ne pas imaginer encore que, pour lutter contre les attaques externes, les pare-feu renvoient une masse énorme d’informations sur des serveurs n’existant pas, des middlewaresfictifs, dans une DMZ bien réelle, au milieu d’informations exactes ? Et que l’on ne vienne pas me dire que c’est impossible, en informatique TOUT est possible. Je connais un DIM qui crée volontairement de faux dossiers de patients bien réels – par exemple le DRH de l’établissement –, et attend le gourdin (virtuel) à la main qu’un agent ouvre ledit dossier : c’est un peu La Lettre voléeà l’envers.

Bref, à la lecture d’Obfuscation, je trouve que les éditeurs et constructeurs dans le domaine de la SSI manquent singulièrement d’imagination. Certains ne manqueront pas, en parcourant ce billet sans prétention, de trouver des idées en tout genre auxquelles je n’ai pas du tout pensé. Et, à titre personnel, je suis persuadé que chacun de nous devra développer ce genre de techniques, dans l’utilisation personnelle de l’informatique, pour se cacher de mieux en mieux.

 

sécurité