Comment éviter la surveillance... avec votre téléphone
-
0:01 - 0:05Pendant plus de 100 ans, les compagnies
téléphoniques ont fourni -
0:05 - 0:07aux gouvernements
une assistance aux écoutes. -
0:07 - 0:11Jusqu'à aujourd'hui,
cette assistance a été manuelle. -
0:11 - 0:15La surveillance était manuelle
et les câbles branchés à la main. -
0:15 - 0:17Les appels étaient enregistrés
sur cassette. -
0:17 - 0:20Mais comme dans bien d'autres industries,
-
0:20 - 0:21l'informatique a tout changé.
-
0:22 - 0:25Les compagnies téléphoniques
ont inclus la surveillance -
0:25 - 0:27au cœur même de leurs réseaux.
-
0:27 - 0:29Réfléchissez-y un instant :
-
0:29 - 0:34nos téléphones et les réseaux
qui transmettent nos appels -
0:34 - 0:36ont d'abord été conçus
pour la surveillance. -
0:36 - 0:38Avant tout.
-
0:39 - 0:43Ça signifie que, quand
vous parlez à votre épouse, -
0:43 - 0:47votre enfant, un collègue
ou bien votre médecin au téléphone, -
0:47 - 0:48on pourrait être
en train d'écouter. -
0:49 - 0:51Ce pourrait être
votre propre gouvernement, -
0:51 - 0:54ce pourrait aussi être
un autre gouvernement, -
0:54 - 0:56un service de renseignements étranger,
-
0:56 - 0:58ou un hacker, ou un criminel,
ou un harceleur -
0:58 - 1:02ou un autre groupe qui pirate
le système de surveillance, -
1:02 - 1:07qui s'introduit dans le système de
surveillance des compagnies téléphoniques. -
1:08 - 1:12Mais si les compagnies téléphoniques
ont fait de la surveillance une priorité, -
1:12 - 1:14ce n'est pas le cas
dans la Silicon Valley. -
1:15 - 1:17Et de plus en plus,
ces quelques dernières années, -
1:17 - 1:19les sociétés de la Silicon Valley
-
1:19 - 1:21ont intégré des technologies
de chiffrement -
1:21 - 1:23dans leurs produits de communication
-
1:23 - 1:25qui rend la surveillance
extrêmement difficile. -
1:25 - 1:28Par exemple, beaucoup d'entre vous
ont sûrement un iPhone, -
1:28 - 1:30et si vous utilisez un iPhone
pour envoyer un message -
1:30 - 1:32à quelqu'un qui a un iPhone,
-
1:32 - 1:36ces messages ne peuvent pas être
facilement enregistrés. -
1:36 - 1:37En fait, d'après Apple,
-
1:37 - 1:40eux-mêmes n'ont pas accès à ces messages.
-
1:41 - 1:45De la même manière, si vous utilisez
FaceTime pour passer un appel audio -
1:45 - 1:47ou un appel vidéo avec un de vos amis
ou vos proches, -
1:47 - 1:49ça non plus ne peut pas être
facilement écouté. -
1:49 - 1:51Et ce n'est pas valable que pour Apple.
-
1:51 - 1:54WhatsApp, maintenant détenu par Facebook
-
1:54 - 1:57et utilisé par des millions
de personnes dans le monde entier, -
1:57 - 2:00a aussi intégré une technologie de
chiffrement dans leurs produits, -
2:00 - 2:02donc les habitants
de l'hémisphère sud -
2:02 - 2:04peuvent facilement communiquer
-
2:04 - 2:06sans que leur gouvernement,
souvent autoritaire, -
2:06 - 2:08n'intercepte leurs messages.
-
2:10 - 2:14Donc après 100 ans à pouvoir écouter
n'importe quel appel téléphonique — -
2:14 - 2:17n'importe où, n'importe quand —
-
2:17 - 2:20vous imaginez bien que les fonctionnaires
d'État ne soient pas ravis. -
2:20 - 2:22Et c'est effectivement ce qui se passe.
-
2:22 - 2:24Les gouvernements
sont extrêmement en colère. -
2:24 - 2:28Et pas parce que ces outils de chiffrement
sont maintenant disponibles. -
2:28 - 2:30Ce qui les dérange le plus,
-
2:30 - 2:32c'est que les sociétés informatiques
-
2:32 - 2:34aient intégré ces fonctions
dans leurs produits -
2:34 - 2:36et qu'elles soient activées par défaut.
-
2:37 - 2:39Ce sont les réglages
par défaut qui comptent. -
2:39 - 2:42En gros, ces sociétés
ont démocratisé le chiffrement. -
2:43 - 2:45Donc, des officiels
-
2:45 - 2:47comme David Cameron,
Premier Ministre britannique -
2:47 - 2:52soutiennent que toutes les communications
— emails, SMS, appels — -
2:52 - 2:55que tout ça devrait être
accessible aux gouvernements, -
2:55 - 2:57et le chiffrement rend cela difficile.
-
2:57 - 3:01Cela dit — je comprends
tout à fait leur point de vue. -
3:01 - 3:03Nous vivons une époque dangereuse,
dans un monde dangereux, -
3:03 - 3:05et il y a vraiment
des méchants ici-bas. -
3:05 - 3:09Il y a des terroristes et d'autres
menaces à la sécurité nationale -
3:09 - 3:13que nous voudrions tous, j'imagine,
voir surveillés par le FBI et la NSA. -
3:13 - 3:16Mais cette surveillance a un prix.
-
3:17 - 3:18La raison en est
-
3:18 - 3:21qu'il n'existe pas
d'ordinateur portable de terroriste, -
3:21 - 3:23ou de téléphone de dealer de drogue.
-
3:23 - 3:26On utilise tous les mêmes
appareils de communication. -
3:27 - 3:30Ce qui signifie que si les appels
du dealer de drogue, -
3:30 - 3:33ou les appels du terroriste
peuvent être interceptés, -
3:33 - 3:35alors les nôtres peuvent l'être aussi.
-
3:35 - 3:37Et il faut vraiment se demander :
-
3:37 - 3:39doit-on accepter qu'un milliard
de personnes dans le monde -
3:39 - 3:42utilisent des appareils prêts
à être mis sur écoute ? -
3:43 - 3:47Donc le scénario de piratage des systèmes
de surveillance que j'ai décrit — -
3:47 - 3:49ce n'est pas imaginaire.
-
3:50 - 3:52En 2009, les systèmes de surveillance
-
3:52 - 3:55intégrés dans les réseaux
de Google et de Microsoft — -
3:55 - 3:58les systèmes utilisés pour répondre
aux demandes légales de surveillance -
3:58 - 4:00par la police –
-
4:00 - 4:02ont été compromis
par le gouvernement chinois, -
4:02 - 4:05parce que le gouvernement chinois
voulait découvrir -
4:05 - 4:06qui de leurs propres agents,
-
4:06 - 4:08était espionné par
le gouvernement américain. -
4:08 - 4:10De la même façon,
-
4:10 - 4:14en 2004, le système de surveillance
du réseau de Vodafone Grèce – -
4:14 - 4:16la plus grande compagnie
téléphonique de Grèce – -
4:16 - 4:19a été compromis par un groupe inconnu,
-
4:19 - 4:21et ces outils, les outils de surveillance,
-
4:21 - 4:23ont été utilisés pour espionner
le Premier Ministre -
4:23 - 4:25et des ministres.
-
4:25 - 4:29Le gouvernement et les hackers
responsables n'ont jamais été arrêtés. -
4:30 - 4:34On voit là le problème inhérent
à ces outils de surveillance, -
4:34 - 4:35ou porte dérobée.
-
4:35 - 4:38Quand on intègre une porte dérobée
dans un réseau de communication -
4:38 - 4:39ou un outil technologique,
-
4:39 - 4:43il n'y en aucun moyen
de contrôler qui s'y engouffre. -
4:43 - 4:45Aucun moyen de savoir
-
4:45 - 4:47si elle va être utilisée
par votre camp ou l'autre, -
4:47 - 4:49par les gentils ou les méchants.
-
4:50 - 4:52C'est pour cette raison
que je crois qu'il vaut mieux -
4:52 - 4:55concevoir des réseaux
les plus sécurisés possible. -
4:56 - 4:59Oui, ça signifie que dans le futur,
-
4:59 - 5:01le chiffrement rendra
la mise sur écoute plus difficile. -
5:01 - 5:04Ça signifie que la police
aura plus de difficulté -
5:04 - 5:05pour arrêter les méchants.
-
5:05 - 5:08Mais l'autre possibilité serait
de vivre dans un monde -
5:08 - 5:11où les appels et les messages
de n'importe qui peuvent être surveillés -
5:11 - 5:13par des criminels, des harceleurs
-
5:13 - 5:15et des agences
de renseignement étrangères. -
5:15 - 5:18Et je ne veux pas vivre
dans ce genre de monde. -
5:18 - 5:20Dès maintenant, vous avez sûrement
-
5:20 - 5:21tous les outils pour repousser
-
5:21 - 5:24de nombreuses formes
de surveillance gouvernementale -
5:24 - 5:26dans vos poches et sur vos téléphones.
-
5:26 - 5:30Vous ne réalisez peut-être pas à quel
point ces outils sont puissants et sûrs, -
5:30 - 5:34ou à quel point vos anciens moyens
de communication étaient faibles. -
5:34 - 5:37Donc, le message que je voudrais
vous transmettre est le suivant : -
5:38 - 5:40Il faut utiliser ces outils.
-
5:40 - 5:43Il faut sécuriser
nos appels téléphoniques. -
5:43 - 5:44Il faut sécuriser nos SMS.
-
5:45 - 5:47Je veux que vous utilisez ces outils.
-
5:47 - 5:50Je veux que vous disiez à vos proches,
à vos collègues : -
5:50 - 5:52utilisez des outils
de communication chiffrés. -
5:52 - 5:55Ne les utilisez pas parce
qu'ils sont peu chers et simples, -
5:55 - 5:57utilisez-les parce qu'ils sont sûrs.
-
5:57 - 5:58Merci.
-
5:58 - 6:02(Applaudissements)
- Title:
- Comment éviter la surveillance... avec votre téléphone
- Speaker:
- Christopher Soghoian
- Description:
-
Qui espionne vos appels téléphoniques ? Sur une ligne fixe, ce pourrait être n'importe qui, explique Christopher Soghoian, défenseur de la vie privée, car des porte dérobées sont intégrées dans les systèmes de nos téléphones pour permettre aux gouvernements d'écouter. Mais ce pourrait aussi être un service de renseignements étranger... ou un criminel. Voilà pourquoi, annonce Soghoian, certaines compagnies téléphoniques s'opposent à la demande des gouvernements d'inclure ces mêmes portes dérobées dans les téléphones portables et les systèmes de messagerie. Apprenez comment ces compagnies travaillent pour que vos appels et vos messages restent privés.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
eric vautier edited French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
eric vautier approved French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
eric vautier edited French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
eric vautier edited French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
eric vautier edited French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
sann tint accepted French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lison Hasse edited French subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Lison Hasse edited French subtitles for A brief history of phone wiretapping — and how to avoid it |