Carnet de lecture du Magazine : les sources dans une maison de verre

Crédit photo : el_rogos CC

« À la lumière des révélations faites cette année, il devrait être clair que des communications non cryptées entre les journalistes et leurs sources sont des imprudences impardonnables ». La citation, tirée d’une entrevue (cryptée) réalisée par le journaliste du New York Times, Peter Maass, est d’Edward Snowden. L’entretien a été publié le 13 août dernier.

Depuis, beaucoup d’informations ont coulé, par l’entremise de cet ex-consultant de la National Security Agency (NSA), sur les activités de cybersurveillance de la NSA. À la lumière de récentes révélations issues d’une collaboration entre le New York Times, The Guardian et ProPublica (ici, ici et ici) , on comprend que M. Snowden n’était pas alarmiste.

Les efforts déployés par la NSA pour accéder aux informations qui transitent quotidiennement sur internet remettent en question les fondements de la cybersécurité des informations personnelles. Quand de grandes entreprises technologiques des États-Unis et d’ailleurs (on n’a pas révélé le nom des entreprises) ouvrent la «porte arrière» de leurs systèmes de cryptage aux services de renseignements, la confiance en ces systèmes tombe en miettes.

Dans un tel contexte, la protection des sources, pour les professionnels de l’information, devient une affaire de technologie. C’est cette nouvelle logique que Kevin Roose, du New York Magazine, a poussé à l’extrême en tentant l’expérience d’une journée sans cybersurveillance.

Que les journalistes d’ici ne se croient pas à l’abri, peut-on déduire d’un texte publié sur le site du Globe and Mail le 16 septembre. On y apprend que les fournisseurs de services sans fil désirant obtenir des spectres de fréquences canadiennes doivent accepter en retour de permettre aux services de police et de renseignement de surveiller les appareils qui utilisent ces spectres.

Cette exigence existe depuis une vingtaine d’années, mais est méconnue du public, précisent les journalistes du Globe, Colin Freeze et Rita Trichur. Seules les personnes gravitant dans le cercle fermé de l’industrie du sans fil sont au fait des détails du protocole d’entente. Les documents obtenus par le Globe révèlent que 23 normes techniques (Sollicitor General’s Enforcement Standards) fournissent les modalités de la collaboration des entreprises avec les services de police et de renseignement, quand un mandat de cour est émis.

Selon des versions anciennes et récentes de ce protocole, les fournisseurs de services sans fil doivent être prêts, à la réception d’un tel mandat, à donner accès à des données telles que des messages texte, des conversations téléphoniques, des listes d’appels téléphoniques, le contenu de boîtes vocales, des données de localisation géographique, etc. Les entreprises peuvent également être invitées à décrypter des données pour que les services de renseignement y accèdent.

Un autre texte  publié le 16 septembre par le Globe indique que le gouvernement fédéral a essayé d’étendre la cybersurveillance au cours de la dernière année. Cela en prévision de la mise aux enchères, cette semaine, de nouveaux blocs de spectre de fréquences. Les entreprises de service sans fil se seraient opposées à l’élargissement de leur collaboration avec les services de renseignement, en raison des coûts supplémentaires que cela engendrerait pour elles. Des voix s’élèvent, selon le quotidien de Toronto, en réaction à l’absence de préoccupation pour la protection des renseignements personnels dans ce débat.

Les auteurs des articles du Globe font la distinction entre l’actuel protocole d’entente canadien, qui a des assises légales, et les programmes clandestins de surveillance de la NSA coulés par Edward Snowden. Ils soulignent toutefois que le manque de transparence du gouvernement canadien crée un malaise chez des fonctionnaires affectés aux questions de protection des renseignements personnels.

Un troisième texte publié par le Globe and Mail sur ce thème fait monter d’un cran l’inquiétude pour quiconque manipule des données sensibles. Ron Deibert, directeur de Citizen Lab et du Centre canadien d’étude sur la sécurité mondiale (Université de Toronto) et auteur du livre « Black Code: Inside the Battle for Cyberspace », écrit qu’on ne devrait pas se surprendre que les services de renseignement canadiens aient un faible pour les « portes arrières » aménagées dans les systèmes de cryptages.

Ces « backdoors », que la NSA aurait, dans certains cas, aménagées avec la collaboration de l’industrie sont des vulnérabilités intégrées dans les systèmes de cryptage. En vertu d’ententes secrètes, la NSA exploiterait ensuite ces faiblesses des systèmes pour accéder aux données.

Mais attention, prévient M. Deibert, ces vulnérabilités peuvent également être exploitées par quelqu’un d’autre. L’approche peut alors être aussi imprudente, illustre l’expert, que de faire construire une maison avec une porte arrière impossible à verrouiller, en espérant que seuls les constructeurs ont connaissance de ce fait.

Lectures complémentaires :

Le diptyque de Kevin Roose, du New York Magazine : l’auteur pousse la logique de la protection des données jusqu’au bout, en faisant l’expérience du journalisme à la « Bourne Identity »… Le défi de l’empreinte numérique minimale pendant 24 heures.

« The Surveillance-Free Day (Part I) »

« The Surveillance-Free Day (Part II) »

♦♦♦

La fabuleuse histoire de Laura Poitras, la femme qui a gagné la confiance d’Edward Snowden en prenant des précautions scrupuleuses pour protéger leurs échanges : ce très long article de Peter Maass, du New York Times, met également en vedette l’ami de Poitras, le collaborateur de The Guardian, Glenn Greenwald. Un prélude à un livre sur la surveillance et les renseignements privés, que prépare Maass.

« How Laura Poitras Helped Snowden Spill His Secrets »

♦♦♦

Une curiosité : cet échange entre les deux journalistes de ProPublica qui ont participé à la révélation des activités de décryptage de la NSA, avec leurs collègues de The Gardian et du New York Times. Une vision d’un futur pas très lointain où les journalistes d’enquête devront aussi être des « nerds ».

« How does the future of news look from inside the most recent NSA surveillance story? »

♦♦♦

Pour ceux qui se sentent déjà « nerds » : un guide de cryptage de données pour les journalistes qui veulent se donner les moyens de mieux protéger leurs sources.

« Encryption Works : How to Protect your Privacy in the Age of NSA Surveillance »

♦♦♦

La surveillance ralentit le journaliste, lui complique la tâche et le vulnérabilise. Face à cette tangente prise par le gouvernement, la presse doit se serrer les coudes : c’est ce que fait valoir le romancier et ex-employé de la CIA Barry Eisler, amplement cité dans le blogue de Jay Rosen, Press Think.

« To make journalisme harder, slower, less secure »

 Le carnet de lecture du Magazine du CPQ offre au lecteur des résumés d’articles, bonifiés d’une mise en contexte et de suggestions de lectures complémentaires. Les articles sélectionnés proviennent de la revue de presse quotidienne du Magazine.