IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

USA : les amendements au projet de loi EARN IT donnent aux États le pouvoir de restreindre le chiffrement
Des défenseurs des droits numériques appellent les Sénateurs à le supprimer

Le , par Stéphane le calme

81PARTAGES

5  0 
Un nouveau projet de loi pourrait punir les plateformes Web pour l'utilisation du chiffrement de bout en bout,
au nom de la lutte contre la maltraitance et l'exploitation des enfants

Un nouveau projet de loi vise à réduire les protections légales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne. Le projet de loi demande la constitution d'une « Commission nationale sur la prévention de l'exploitation des enfants en ligne » pour établir des règles de recherche et de suppression du contenu d'exploitation des enfants. Si les entreprises ne respectent pas ces règles, elles pourraient perdre une certaine protection en vertu de l'article 230 de la Communications Decency Act, qui protège largement les entreprises de toute responsabilité vis-à-vis des publications des utilisateurs.

Des rapports de médias américains indiquent que le sénateur Lindsey Graham (R-SC) est derrière le projet de loi, actuellement surnommé Eliminating Abusive and Rampant Neglect of Interactive Technologies (or EARN IT) Act (littéralement loi sur l'élimination des négligences abusives et rampantes des technologies interactives. Il modifierait l’article 230 pour rendre les entreprises responsables des poursuites engagées par l’État et des poursuites civiles concernant le matériel lié à la maltraitance et à l’exploitation des enfants, à moins qu’elles ne respectent les meilleures pratiques du comité. Elles ne perdraient pas les protections de l'article 230 pour d'autres contenus comme la diffamation et les menaces.

Le projet de loi ne prévoit pas de règles spécifiques. Mais le comité, qui serait dirigé par William Barr, est susceptible de limiter la façon dont les entreprises chiffrent les données des utilisateurs. Au cours des dernières années, les grandes sociétés Web se sont tournées vers le chiffrement de bout en bout (qui conserve les données chiffrées pour toute personne en dehors d'une conversation, y compris les entreprises elles-mêmes). Facebook a ajouté un chiffrement de bout en bout à des applications comme Messenger et Whatsapp, par exemple, et il l'aurait également poussé vers d'autres services. Le procureur général américain William Barr a condamné cette décision, affirmant qu'elle empêcherait les forces de l'ordre de trouver des criminels, mais Facebook n'est pas tenu de se conformer. En vertu de la loi EARN IT, un comité pourrait exiger que Facebook et d'autres sociétés ajoutent une porte dérobée pour les forces de l'ordre.

Riana Pfefferkorn, membre du Center for Internet and Society de la Stanford Law School, a rédigé une critique détaillée du projet. Elle souligne que le comité serait peu supervisé et que le procureur général pourrait également modifier unilatéralement les règles. Pendant des années, le ministère de la Justice a essayé de faire introduire des portes dérobées à des appareils et services, évoquant des menaces comme le terrorisme, mais il n'a pas obtenu gain de cause dans les votes des lois. Selon elle, « ce projet de loi essaie de convertir votre colère contre Big Tech en opportunité rêvée pour les forces de l'ordre d'interdire le chiffrement fort. C'est un appât, ne vous faites pas avoir ».


Et d'expliquer que « l'idée du projet de loi est de créer une commission fédérale qui développera les "meilleures pratiques" pour lutter contre les CSAM (child sex abuse material) en ligne, que les fournisseurs de services en ligne devront suivre s'ils ne veulent pas perdre l'immunité de l'article 230 quant aux réclamations liées aux CSAM. Cette proposition ne vient pas combler un vide dans la réglementation. Il existe déjà une loi fédérale qui criminalise les CSAM et impose des obligations aux prestataires. Et cela permet déjà aux fournisseurs d'être tenus responsables des CSAM diffusés sur leurs services, sans qu'il soit nécessaire de modifier l'article 230 ».

En termes simples, l'article 230 n'empêche pas les procureurs fédéraux de tenir les prestataires responsables de la diffusion de CSAM sur leurs services. En somme, « rien dans le CDA 230 n’empêche le ministère de la Justice de faire quoi que ce soit ».

Et de noter que cette proposition de loi a de nombreuses failles. Elle en a cité quelques-unes notamment :
  • Grâce à l'article 230(e)(1), les procureurs fédéraux peuvent déjà tenir les prestataires responsables des CSAM diffusés sur leurs services (même si les procureurs d'État et les plaignants civils ne le peuvent pas). L'immunité au titre de l'article 230 n'est pas nécessaire si l'idée est de pénaliser les prestataires pour leur rôle dans la diffusion des CSAM en ligne, car le ministère de la Justice a déjà ce pouvoir. Si des fournisseurs tels que Facebook ou Dropbox enfreignent la loi fédérale sur la diffusion de CSAM, pourquoi le ministère de la Justice ne les poursuit-il pas?
  • Si ces fournisseurs se conforment à leurs obligations en vertu de la loi fédérale sur les rapports de la diffusion de CSAM (article 2258A), mais le ministère de la Justice et le Congrès pensent toujours qu'ils n'en font pas assez et devraient faire encore plus que ce que la loi exige, pourquoi la réponse n'est-elle pas simplement de modifier l'article 2258A pour ajouter des droits supplémentaires ? Pourquoi y intégrer l'article 230 ?
  • Le projet de loi permettrait aux commissaires non responsables de définir les meilleures pratiques, rendant illégal pour les fournisseurs de services en ligne (pour le chat, le courrier électronique, le stockage sur le cloud, etc.) de fournir un chiffrement de bout en bout - ce qui est actuellement 100% légal pour eux de le faire en vertu de la loi fédérale existante. Autrement dit, le projet de loi rendrait les fournisseurs responsables en vertu d'une loi de l'exercice de leurs droits légaux en vertu d'une loi différente. (Nous avons vu exactement le même problème avec la malheureuse tentative de Burr / Feinstein d'interdire indirectement le chiffrement des smartphones.)
  • La menace de perdre l'immunité de l'article 230 fera peur aux grandes entreprises technologiques telles que Facebook qui tentent de bonne foi de respecter la loi fédérale relative à la diffusion des CSAM. Mais cette menace n'aura aucun effet sur les mauvais acteurs de l'écosystème CSAM : les sites du dark Web consacrés aux CSAM, qui ne bénéficient déjà généralement pas de l'immunité prévue à l'article 230, car ils ont une part directe dans le contenu illégal de leurs sites.
  • Si les plateformes de bonne foi mettent en œuvre les nouvelles "meilleures pratiques" pour détecter les CSAM de peur de perdre l'immunité de la section 230, mais que les sites CSAM de mauvais acteurs ne le font pas, alors les commerçants CSAM laisseront les plateformes de bonne foi pour se concentrer sur les mauvaises, où ils seront plus difficiles à retrouver.
  • Les traders de CSAM qui restent sur les plateformes de bonne foi (par exemple Facebook) pourront toujours chiffrer les CSAM avant de les envoyer par exemple via Facebook Messenger, même si Facebook Messenger lui-même ne devait plus avoir de chiffrement de bout en bout. Même si la loi EARN IT interdit aux fournisseurs de proposer un chiffrement de bout en bout, cela n'empêchera pas les contrevenants CSAM de dissimuler leurs activités avec le chiffrement. Ils vont simplement déplacer effectuer des chiffrements à des points différents du processus (avant l'envoi sur la plateforme et à la réception des fichiers). La technologie de chiffrement des fichiers existe et est utilisée par les contrevenants CSAM depuis des décennies; le projet de loi EARN IT Act ne peut pas changer cela.

Sources : Projet de loi, analyse du projet de loi, The Information

Et vous ?

Que pensez-vous de ce projet ?
Vous avez lu gratuitement 713 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 04/02/2022 à 18:48
Comment faisait-on avant internet ? A part déranger les utilisateurs dans leur vie privée, je ne vois pas ce que cette nouvelle loi va servir. En cas de soupçon, au lieu d'un espionnage de masse, faire appel à un juge pour mettre sur écoute par dérogation . Les écoutes doivent demeurer une exception. Et enplus, c'est plus discret qu'une loi qui annonce le total droit des communications.

Face à la recrudescence des morts par arme à feu aux Etats-Unis, il y a peut-être plus urgent à écouter. Je suis curieux de savoir combien il y a de meurtrier par rapport aux enfants battus. Pas qu'un enfant battu ne risque pas de mourir sous les coups, mais peut-être valide-t-on par cette loi un état de faits : des écoutes massives illégales.
5  0 
Avatar de Christian_B
Membre éclairé https://www.developpez.com
Le 12/02/2022 à 11:01
Prétexte, prétexte ...
Il me semble que la complexité du chiffrement était déjà limitée légalement aux USA.
Mais ça ne suffit pas à la NSA et autres sénateurs mégalomanes. Ils veulent espionner plus facilement, pour moins cher et accumuler encore plus de données.
De vrais malades mentaux.
Poursquoi ne pas interdire le https pendant qu'ils y sont ?

Tant pis pour la vie privée et même pour le bon fonctionnement de l'économie d'ailleurs, si c'est facile de pirater des données sur internet, ils ne seront pas les seuls à le faire, c'est déjà le cas d'ailleurs quand il n'y a pas une bonne protection, bien fait.
Le prétexte de la maltraitance (ou la pédophilie, ou les Big Tech ou ce qu'on voudra), c'est un peu gros pour espionner tout le monde. Pas nouveau, ça s'adresse aux simples d'esprit (assez nombreux malheureusement).

En réalité la répression des réseaux criminels sur internet se fait en les infiltrant (comme faux "client", etc). Quand aux "Big Tech", c'est un autre problème. Il s'agit de freiner leur domination et leurs pratiques abusives. Pas gagné mais il y a quand même aux E-U une tradition de lutte contre les monopoles. On verra.

Riana Pfefferkorn et d'autres on bien vu le problème.
5  0 
Avatar de SimonKenoby
Membre confirmé https://www.developpez.com
Le 22/04/2023 à 19:51
Le problème c'est que le grand publique ne se rend pas compte de ce que ça implique... J'en discutais avec mes parents il y a quelques semaines, en leur expliquant que j'étais contre. Ils ne comprenaient pas trop bien pourquoi c'était un problème, "tant qu'on a rien a se reprocher". Ensuite je leur ai demandé ce qu'ils penseraient si l'était installait dans chaque bureau de poste des agents chargé d'ouvrir et de lire tout le courrier et colis transitant par la, même si on ne faisait rien d'illégal.

Si non, si je suis un criminel et que je veux protéger mes communications, je n'utiliserais pas whatsapp... Ou j'échange mes clé publique avec mes complices via une clé USB, et ensuite je chiffres les messages sur mon ordinateur avant de les envoyer. Leur algo de détection ne pourrons rien faire contre des messages déjà chiffré.
5  0 
Avatar de lsbkf
Membre actif https://www.developpez.com
Le 08/09/2023 à 12:10
Citation Envoyé par ddoumeche Voir le message
La dysphorie de genre est toujours une maladie mentale, quand on écoutes ceux qui en sont atteint et qui prétendent qu'on peut se faire couper la queue le mardi pour devenir une femme, et redevenir un homme la semaine suivant sans doute en se faisant greffer une cote entre les cuisses.
Ces gens là ont l'intelligence d'enfants de 3 ans, ils ont eu un pet au casque au moment de la présexualisation et le mieux qu'on puisse leur proposer est un psychothérapie ou des électrochocs.
C'est incroyable qu'on puisse appeler à la torture sur des gens qui ont fait du mal à personne, se faire upvote, et que la modération s'en touche la nouille. Ce n'est même plus une question de liberté d'expression, la torture des transgenres c'est quelque chose qui arrive encore aujourd'hui en France. Et après on nous dit qu'on en fait des caisses et que c'est les LGBT+ qui sont extrémistes. Comment voulez-vous débattre sereinement dans cet environnement ?
6  1 
Avatar de alexetgus
Membre averti https://www.developpez.com
Le 22/04/2023 à 19:59
Une clé publique, tu peux la donner en direct live sur le web, personne ne pourra rien en faire à part t'écrire. Tant que tu gardes bien au chaud ta clé privée, tu n'as rien à craindre.
PGP a été inventé pour ça. C'est la bête noire des curieux ! Et donc des états...

Pour ce qui est du "j'ai rien à cacher", on me fait toujours le coup.
Mais quand tu dis à la personnes "alors ça ne te dérange pas si je viens te regarder sous la douche, tu n'as rien à cacher", elle devient plus nuancée. "Oui à la surveillance mais..."
4  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 23/04/2023 à 9:46
Citation Envoyé par SimonKenoby Voir le message
Le problème c'est que le grand publique ne se rend pas compte de ce que ça implique... J'en discutais avec mes parents il y a quelques semaines, en leur expliquant que j'étais contre. Ils ne comprenaient pas trop bien pourquoi c'était un problème, "tant qu'on a rien a se reprocher"
Le commun des mortels se fout royalement qu'il soit espionné jusque dans ses WC pour une raison très simple: Il ne comprend rien au fonctionnement de ce qu'il utilise!!!

Pour s'en convaincre, il suffit de prendre quelques exemples:

1. L'utilisateur d'un PC Windows qui "protège" ses données en chiffrant les données de son disque dur à l'aide de "BitLockers" dont les clés de déchiffrement sont stockées chez... Microsoft!

2. Ce même utilisateur qui archive ses données privées en clair sur OneDrive, Dropbox ou autres services Cloud

3. Ce gars si heureux de sa télévision dernier cri connectée à internet qui lui évite d'utiliser sa télécommande en répondant à sa voix: Un mot et tu changes de chaîne TV, un autre mot et tu augmentes le son... Est-ce que le gars émerveillé de cette technologie a poussé sa réflexion jusqu'à penser que sa télévision l'écoute en permanence pour détecter ses ordres?
4  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 06/07/2020 à 15:34
Tous les experts en sécurité m'ont dit la même chose :

  1. une porte dérobée, c'est une porte
  2. une porte, pour un hacker, c'est toujours une porte ouverte


Et j'ai tendance à les croire.
3  0 
Avatar de Neckara
Inactif https://www.developpez.com
Le 06/07/2020 à 16:41
Citation Envoyé par el_slapper Voir le message
Tous les experts en sécurité m'ont dit la même chose :

  1. une porte dérobée, c'est une porte
  2. une porte, pour un hacker, c'est toujours une porte ouverte


Et j'ai tendance à les croire.
Mmmm.... je serais un peu plus nuancé, c'est juste mon esprit de contradiction et de pinaillage.

Le problème des backdoors est qu'elles sont généralement très peu sécurisées, et se reposent sur une sécurité par l'obscurité (très nul), ou donnent accès à bien trop de données si jamais elles étaient exploitées.

Par exemple, un compte backdoor sur Windows n'a pas de raison d'être moins sécurisé que votre e.g. mot de passe. Le problème c'est que si on vole votre mot de passe, on n'a accès qu'à votre compte, alors que si on exploite la backdoor, on a accès à tous les ordinateurs Windows.

Les backdoors deviennent alors très attractives, dont les attaquants, sont bien plus motivés et y mettent bien plus de moyens. Par sûr e.g. que la Chine utilise tous ses super-calculateurs pour trouver mon mot de passe Windows... en revanche, pour trouver une backdoor sur l'ensemble des ordinateurs Windows... c'est tout de suite bien plus intéressant.

Après il existe des technologies de fonctions avec trappes, de dés-anonymisations, qui sont un peu comme des backdoors. Mais quand on le fait, c'est pas des guignols de politiciens qui se penchent dessus. C'est pas une clé globale stockée n'importe où qui donne accès à toutes les données, ni même censée être très utilisée.

Par exemple, un cas d'usage est pour les dossiers médicaux. Seul vous et votre médecin devez pouvoir consulter vos données médicales, donc être chiffrées de sorte à ce que celui vous et votre médecin puissiez y accéder. Le problème est... que se passe-t-il si vous vous retrouvez à l'hôpital inconscient dans un cas urgent ? Votre médecin n'est pas là, et vous êtes inconscient. Il y a alors besoin d'une "backdoor", que certains personnels médicaux pourront utiliser... mais en conservant les traces des accès avec tout un cadre protocolaire et juridique.

Si on reprend la problématique, en soit avoir une backdoor sur nos communications chiffrées, ça peut se faire... il faudrait tout un protocole, avec plusieurs personnes possédant une "partie" de clé personnelle, e.g. un juge, un policier, le FAI, avec un enregistrement des accès, une procédure juridique, et sur un ensemble de données limitées, à la fois temporellement, et cibler une personne précise. C'est compliqué, cela fait intervenir des pans de recherches en crypto, c'est loin d'être trivial.

Pas comme ce qu'ils veulent faire et donner une clé à la NSA pour que ce soit la fête du slip.
3  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 07/07/2020 à 9:20
oui, on est d'accord. J'ai donné le principe de base, tu rentres beaucoup plus dans les détails.

D'ailleurs, ton histoire de dossiers médicaux, je connais bien. On appelle ça le "bris de glace". Et c'est soumis à autorisation et audité de partout, en effet. Pour moi, ce n'est pas une backdoor, c'est un accès autorisé aux données. Avec des procédures bien particulières. Une backdoor, c'est donner les clefs de la base à quelqu'un. Un bris de glace, c'est tamponner administrativement le droit, via l'interface utilisateur, le droit à quelques professionnels de santé d'accéder à un dossier médical unique.

En hospitalier, il est interdit de faire des delete. On met à jour les données. Si elles sont obsolètes, voire fausses, le système rajoute une date de fin de validité. Mais jamais de suppression. C'est interdit. Ca (plus d'autres mécanismes) permet d’auditer tout ce qui c'est passé. Effectivement, si tu donnes les clefs de la base à quelqu'un, le Delete devient possible. Outre le fait que ça corromprait méchamment la base (conçue pour que jamais rien ne soit supprimé), ça donnerait le droit de faire des choses qui sont clairement illégales(et pas par hasard).

Donc je fais la différence entre une backdoor et un bris de glace. La seconde est propre et maîtrisée. Evidemment, ces crétins ivres de leur pouvoir veulent la première - qui est catastrophique à tous les points de vue, sauf quand on veut faire du dégât.
3  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 07/07/2020 à 13:19
Citation Envoyé par Neckara Voir le message
Je ne connaissais pas cette terminologie.

Pour une vraie Backdoor sinon, on a les comptes admins sur les ordinateurs professionnels auxquels les sysadmins ont généralement accès. C'est utile, mais c'est vrai que pour le coup faut leur faire confiance.

Peut-être devraient-ils eux aussi avoir une procédure "bris de glace", pour déverrouiller l'accès à ce compte admin.
C'est une terminologie médicale, je ne sais pas si ça existe ailleurs. Et c'est complètement contrôlé par l'application. Un admin (au sens fonctionnel, souvent un cadre de santé, pas forcément un admin technique) donne à l'utilisateur des droits bris de glace sur un patient, et le docteur/infirmier/pharmacien a soudain accès aux données concernant le patient en question. Un équivalent pourrait être intéressant en effet, mais il nécessite d'abord d'identifier les besoins réels, et de mettre en place une interface et des procédures qui permettent d'agir sur le domaine ou l'urgence l'exige. Ce n'est pas ça qu'ils veulent. Ce qu'ils veulent, c'est les pleins pouvoirs sur les données.
3  0