Cybersécurité

Quand la DGSI demande « identifiants et mots de passe pour Tor

La diabolisation du recours au chiffrement, qui a amené la DGSI et des juges antiterroristes à poursuivre des militants pour « association de malfaiteurs en vue de commettre des actes terroristes », ne peut se comprendre que par un « manque de compétences en informatique », estime La Quadrature du Net.

Comme expliqué dans la première partie de notre analyse, la Quadrature du Net déplore des accusations d’« association de malfaiteurs en vue de commettre des actes terroristes » au prétexte que les personnes auraient utilisé des messageries chiffrées.

« Comment est-il possible qu’un tel discours ait pu trouver sa place dans un dossier antiterroriste ? », s’interroge La Quadrature, sans qu’aucun magistrat, « en premier lieu le juge d’instruction et les juges des libertés et de la détention, ne rappelle que ces pratiques sont parfaitement légales et nécessaires à l’exercice de nos droits fondamentaux ? ».

L’examen des écrits des enquêteurs et magistrats révélerait en l’espèce « différentes approximations et erreurs » dans les analyses techniques laissant penser que « le manque de compétences en informatique a sûrement facilité l’adhésion générale à ce récit ».

Un rapport de la DGSI semble ainsi confondre Tails et Tor, pourtant au cœur des accusations de « clandestinité » :

« Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine. »

La DGSI demandera également en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas –, et présentera l’application « Orbot » (ou « Orboot » pour le PNAT) comme « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau », alors qu’il ne permet aucunement de masquer l’utilisation faite de Tor, mais de rediriger le trafic Inetrnet des applications présentes dans un téléphone mobile vers Tor.

Si le glossaire du site web de la DGSI relève que le terme de « cryptage est un abus de langage », et qu’il faut lui préférer celui de « chiffrement » (cf chiffrer.info, parce que les mots sont importants), l’utilisation systématique du terme « cryptage », au lieu de « chiffrement », et les nombreuses références et questions au sujet des systèmes de « cryptage » et « logiciels cryptés » que seraient Tor et Tails, « trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire », estime l’ONG.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

3 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

3 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

3 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

4 jours ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

4 jours ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

4 jours ago

This website uses cookies.