IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Signal, une plateforme de messagerie chiffrée, menace de se retirer du marché américain,
Si le projet de loi anti-chiffrement EARN IT est adopté

Le , par Stan Adkens

209PARTAGES

8  0 
EARN IT Act (Eliminating Abusive and Rampant Neglect of Interactive Technologies) est un projet de loi qui vise à réduire les protections légales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne. Signal, une application de messagerie qui offre un chiffrement de bout en bout, a averti mercredi qu’une éventuelle adoption de cette loi sapera le chiffrement de bout en bout, et a appelé ses utilisateurs à s'y opposer. En cas d’adoption du projet de loi, qui est sur la table du Sénat, l’application sera dans l’obligation de quitter le marché américain, a menacé Signal dans un billet de blog.

Selon le billet de blog publié par l'association à but non lucratif à l'origine de l'application gratuite, depuis le début de la pandémie de coronavirus, Signal a connu une forte augmentation de son trafic. « De nouveaux utilisateurs s'inscrivent à un rythme sans précédent, et nous avons augmenté la capacité de nos serveurs plus rapidement que nous ne l'avions prévu », lit-on dans le billet.


Mais mercredi, l'association a tiré la sonnette d'alarme autour du projet de loi EARN IT. « À un moment où plus de personnes que jamais bénéficient de ces protections (de chiffrement), le projet de loi EARN IT proposé par la commission judiciaire du Sénat menace de les mettre en danger », a écrit Joshua Lund, développeur chez Signal, dans le post.

Bien que l'objectif de cette nouvelle loi, qui bénéficie d'un soutien bipartite, soit d'éradiquer l'exploitation des enfants en ligne, elle y parvient en laissant le gouvernement américain imposer la manière dont les sociétés d’Internet doivent lutter contre ce problème - même si cela implique de saper le chiffrement de bout en bout qui protège les messages des fouineurs. Mais le problème est que les applications de messagerie chiffrées ne sont pas utilisées que par les méchants.

« Signal est recommandé par l'armée américaine. Il est couramment utilisé par les sénateurs et leur personnel. Les alliés américains de la Commission européenne sont également des utilisateurs de Signal. Le chiffrement de bout en bout est fondamental pour la sûreté, la sécurité et la confidentialité des conversations dans le monde entier », a dit l’association. En mars, les partisans de ce projet de loi ont fait venir des témoins devant le comité judiciaire du Sénat pour exprimer les faits d'abus sexuels dont ils (ou leurs proches) ont été victimes. Ces derniers ont tous appelé à l'adoption du projet de loi, car il sera un garde-fou pour empêcher la distribution et la redistribution de contenus d'abus sexuels d'enfant en ligne.

Les entreprises qui refuseront d’appliquer la loi une fois qu’elle sera adoptée risquent de perdre l'immunité juridique prévue par la section 230 de la loi Communications Decency Act, qui peut les mettre à l'abri de poursuites concernant des contenus répréhensibles ou illégaux publiés sur leurs sites Web ou leurs applications. « La loi EARN IT transforme la protection de l'article 230 en une hypocrite monnaie d'échange. À un niveau élevé, le projet de loi propose un système dans lequel les entreprises doivent obtenir la protection de la section 230 en suivant un ensemble de "meilleures pratiques" conçues par la commission et qui sont extraordinairement peu susceptibles de permettre un cryptage de bout en bout », a écrit l’association.

Elle prévient également que « Certains grands mastodontes de la technologie pourraient hypothétiquement supporter l'énorme charge financière que représente le traitement de centaines de nouvelles poursuites s'ils devenaient soudainement responsables des propos aléatoires de leurs utilisateurs, mais il ne serait pas possible pour une petite organisation à but non lucratif comme Signal de continuer à fonctionner aux États-Unis ».

EARN IT pourrait donner aux autorités le pouvoir de dicter la manière dont les sociétés d'Internet combattent l'exploitation des enfants en ligne

Selon Lund, les entreprises et organisations technologiques pourraient être contraintes de se délocaliser, et les nouvelles startups pourraient choisir de se lancer hors des Etats-Unis, si jamais elles sont contraintes d’abandonner le chiffrement de bout en bout. La raison pour laquelle Signal craint que le projet de loi ne compromette ce type de chiffrement est qu'il donne au procureur général américain William Barr - l'un des principaux critiques du chiffrement - le pouvoir de dicter la manière dont les sociétés d’Internet combattent l'exploitation des enfants en ligne.


En effet, au cours des derniers mois, M. Barr a demandé à Facebook de revenir sur son projet d'étendre le chiffrement de bout en bout à l'ensemble de ses services, en affirmant que cette technologie empêche les forces de l'ordre de traquer les criminels, y compris les délinquants sexuels qui s'en prennent aux enfants. Ce dernier a écrit à Facebook en octobre dernier en ces termes : « Les entreprises ne devraient pas délibérément concevoir leurs systèmes de manière à empêcher toute forme d'accès au contenu, même pour prévenir ou enquêter sur les crimes les plus graves ». « Cela met nos citoyens et nos sociétés en danger en érodant gravement la capacité d'une entreprise à détecter et à répondre aux contenus et activités illégaux, tels que l'exploitation et les abus sexuels des enfants, le terrorisme », a-t-il ajouté.

Toutefois, selon Signal, les efforts visant à saper le chiffrement de bout en bout risquent de ne pas faire de mal seulement qu’aux véritables criminels, qui choisiront simplement d'autres moyens de masquer leurs activités en ligne. « Si un logiciel facile à utiliser comme Signal devenait inaccessible, la sécurité de millions d'Américains (y compris les élus et les membres des forces armées) serait affectée de manière négative », selon Lund. « Pendant ce temps, les criminels continueraient simplement à utiliser des logiciels largement disponibles (mais moins pratiques) pour sauter à travers les cerceaux et continuer à avoir des conversations chiffrées », a-t-il ajouté.

Le projet de loi fait face à des contestations

Les législateurs, qui s’opposent au projet de loi, invoquent le risque d'abus. « Cette terrible loi est un cheval de Troie pour donner au procureur général Barr et à Donald Trump le pouvoir de contrôler les discours en ligne et d'exiger que le gouvernement ait accès à tous les aspects de la vie des Américains », a déclaré le sénateur Ron Wyden (D-Oregon) le mois dernier.

L'Electronic Frontier Foundation (EFF) fait partie des détracteurs de EARN IT. Selon Joe Mullin, analyste des politiques chez l’EFF, le projet de loi que la commission judiciaire du Sénat espère faire passer pourrait imposer un logiciel approuvé par le gouvernement qui scannerait chaque message envoyé par les utilisateurs. Selon M. Mullin, « les entreprises qui traitent ces messages ne seraient pas autorisées à les chiffrer de manière sécurisée, ou elles perdraient les protections juridiques qui leur permettent de fonctionner », a-t-il déclaré dans un article le mois dernier.

Riana Pfefferkorn, directrice associée de la surveillance et de la cybersécurité au Stanford Center for Internet and Society, est aussi contre le projet de loi. Selon Signal, elle a rédigé une analyse détaillée de certains des nombreux problèmes que pose ce projet de loi. Elle souligne notamment que le projet de loi donnerait un pouvoir sans précédent au procureur général William Barr, « qui deviendrait l'arbitre de toute recommandation de la commission des "meilleures pratiques" que le projet de loi EARN IT créerait », a rapporté Lund.

Mais le projet de loi a également reçu le soutien des sénateurs démocrates américains et républicains. « Notre objectif est de le faire d'une manière équilibrée qui n'entrave pas trop l'innovation, mais qui s'attaque par la force à l'exploitation des enfants », a déclaré le mois dernier le sénateur américain Lindsey Graham en annonçant la loi. « En termes simples, les entreprises technologiques doivent faire mieux », a ajouté le sénateur Richard Blumenthal. « Les entreprises technologiques disposent d'une protection spéciale extraordinaire contre la responsabilité juridique, mais cette protection unique s'accompagne d'une responsabilité ».

Signal encourage les citoyens américains à prendre contact avec leurs élus et à exprimer leur opposition au projet de loi EARN IT via le centre d'action de l’EFF.

Un commentateur ne comprend pas pourquoi la police ne peut pas retrouver les criminels à cause des chats chiffrés de bout en bout. « Il n'est pas nécessaire de connaître le contenu d'un chat pour glaner des quantités massives de métadonnées », a-t-il écrit. Pour lui, « Si Facebook Messenger et WhatsApp sont véritablement chiffrés E2E, Facebook pourra toujours savoir en temps réel qui parle à qui, quelle est son adresse IP et, éventuellement, sa localisation réelle (s'il utilise l'application sur son téléphone). Cela peut être utilisé pour créer un profil de signature... »

Aussi, écrit-il, « Les terroristes et les pédophiles les plus dangereux utilisent des moyens de communication bien plus sophistiqués que Wire, Signal, WhatsApp, Wickr, etc. » Et vous, qu’en pensez-vous ?

Source : Signal

Et vous ?

Que pensez-vous de l’appel de Signal ?
Vous aussi, pensez-vous comme le commentateur qu’il n’est pas nécessaire de prendre le risque d’affaiblir le chiffrement E2E afin de retrouver les criminels en ligne ?

Lire aussi

USA : l'EFF encourage les internautes à faire entendre leurs voix contre le projet de loi EARN IT, qui pourrait donner aux autorités la possibilité d'exiger un affaiblissement du chiffrement
Le projet de loi EARN IT serait le plan du gouvernement pour scanner chaque message en ligne, grâce à un logiciel approuvé par le gouvernement, selon l'EFF
Le Congrès US pourrait adopter EARN IT, le projet de loi qui met fin au chiffrement en ligne, malgré l'opposition des entreprises technologiques
Les USA demandent à Facebook de ne pas procéder au chiffrement de bout en bout de ses services de messagerie, pour être en mesure de mieux protéger les enfants

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Bill Fassinou
Chroniqueur Actualités https://www.developpez.com
Le 16/03/2021 à 7:24
Le FBI devrait cesser de s'attaquer au chiffrement et informer le Congrès de tous les téléphones qu'il a déjà piratés
exige l'Electronic Frontier Foundation

Depuis la dernière décennie, alors que les entreprises ont tenté d'apporter plus de confidentialité aux utilisateurs par le biais du chiffrement, de nombreux gouvernements et forces de police dans le monde se sont ligués contre cette technologie. À l'image du FBI, ils considèrent le chiffrement comme une impasse à leur capacité de s'introduire facilement dans les appareils de personnes suspectées ou inculpées pour soi-disant récolter des preuves. Comme pour crier son exaspération, l'Electronic Frontier Foundation (EFF) a exposé dans un récent rapport les capacités de piratage des forces de police américaines et a déclaré que le Congrès devrait contrôler les fouilles téléphoniques du FBI et des autres entités.

Abandonner le chiffrement ou mettre en place des portes dérobées

Le chiffrement de bout en bout est ce qui permet aux utilisateurs d'échanger des messages sans qu'ils soient interceptés et lus par des gouvernements répressifs, des entreprises et d'autres mauvais acteurs. Sans cette protection, quiconque mettrait la main sur votre téléphone ou votre ordinateur portable (un voleur, un acteur malveillant ou un employeur) pourrait accéder à vos données les plus sensibles. Lorsque l'on affaiblit intentionnellement ces systèmes, cela nuit à la sécurité et à la vie des gens. Cependant, les gouvernements et les organisations qui sont contre ne voient pas la chose de cette manière.



En effet, le désir de faire du chiffrement de bout en bout une fonctionnalité principale dans les équipements de télécommunication et sur les plateformes en ligne, notamment les plateformes de médias sociaux, s'est particulièrement accru vers la fin des années 2010. Parallèlement, la lutte contre ce déploiement à grande échelle du chiffrement a connu la même évolution. En Europe, comme aux États-Unis, les groupes "anti-chiffrement" plaident pour l'abandon de cette idée, sinon la mise en place de portes dérobées dans les équipements de télécommunication ou les plateformes en ligne devant faire l'objet d'un chiffrement fort.

Au sein de l'UE, c'est au nom de la lutte contre les abus subis par les enfants en ligne, la pédophilie et le terrorisme que l'on veut porter un coup au chiffrement. En novembre dernier, le Conseil de l’UE a déclaré qu'elle est d’avis que l’implémentation du chiffrement de bout en bout dans les applications de messagerie chiffrées ne doit pas empêcher les forces de l’ordre de traquer les pédophiles et les terroristes. Ainsi, il s’apprête à adopter une résolution qui vise à forcer l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre au sein des applications de messagerie chiffrée.

Depuis 2018, l'Australie s'est dotée d'une loi anti-chiffrement. La loi, connue sous le nom de "Assistance and Access Bill", permettrait aux forces de police et de lutte contre la corruption du pays de demander, avant de le forcer, aux sociétés Internet, aux opérateurs télécoms, aux fournisseurs de messagerie ou à toute personne jugée nécessaire d'avoir accès au contenu auquel les agences souhaitent accéder. Elle devrait contraindre les services de messagerie comme WhatsApp et Signal à intégrer des portes dérobées pour donner aux enquêteurs un accès aux messages privés des utilisateurs.

Le FBI, qui est profondément engagé dans la lutte contre le chiffrement, demande depuis des années l'ajout d'une porte dérobée aux dispositifs de communication afin de pouvoir lire les communications chiffrées des Américains. Le directeur du FBI, Christopher Wray, aurait encore fait la même demande cette année lors d'un témoignage devant la commission judiciaire du Sénat. Wray se serait à nouveau plaint du chiffrement de bout en bout, qui est utilisé par les plateformes de messagerie populaires, ainsi que le chiffrement au repos des appareils numériques.

Le FBI aurait déjà une grande capacité à accéder aux équipements chiffrés

Selon le rapport de l'EFF, lors de son audience cette année, Wray aurait continué d'exprimer sa frustration quant à ce à quoi ses agents n'ont pas accès. Cependant, ce qu'il aurait oublié de mentionner est ce à quoi ses agents et lui ont déjà accès. Wray aurait en effet manqué d'informer les sénateurs de la fréquence "choquante" à laquelle son agence accède déjà aux smartphones des Américains. Pour l'EFF, la police s'introduit déjà dans les téléphones à grande échelle. Il cite un rapport d'Upturn, une organisation à but non lucratif, selon lequel le piratage des téléphones par la police serait devenu envahissant et répandu.

La police aurait en sa possession des outils médico-légaux qui extraient des données de presque tous les téléphones populaires. En mars 2016, Cellebrite, une société d'outils médico-légaux populaire, prendrait en charge les "extractions logiques" pour 8393 appareils différents, et les "extractions physiques", qui consistent à copier toutes les données d'un téléphone bit par bit, pour 4254 appareils. Cellebrite aurait la capacité de contourner les écrans de verrouillage d'environ 1500 appareils différents. Alors, comment font-ils pour contourner le chiffrement ? Selon l'EFF, souvent, ils se contentent de deviner le mot de passe.

En 2018, le professeur Matthew Green aurait estimé qu'il ne faudrait pas plus de 22 heures à des outils médico-légaux pour s'introduire dans certains anciens iPhone (dotés d'un code de passe à 6 chiffres), simplement en devinant continuellement les mots de passe (c'est-à-dire une entrée par "force brute". Un code d'accès à 4 chiffres échouerait en 13 minutes environ. Cette entrée par force brute était permise par une faille matérielle qui aurait été corrigée depuis 2018, réduisant ainsi le taux de devinette des mots de passe. Mais l'EFF estime que, même si les fabricants améliorent la sécurité de leurs appareils, cela n'arrête pas le piratage pour autant.

Selon le rapport, en septembre 2020, les documents marketing de Cellebrite se vantaient que ses outils pouvaient s'introduire dans les appareils iPhone jusqu'aux derniers iPhone 11/11 Pro/Max exécutant les dernières versions d'iOS jusqu'à la dernière 13.4.1. Même lorsque les mots de passe ne peuvent pas être cassés, des fournisseurs comme Cellebrite offriraient des "services avancés" qui peuvent déverrouiller même les appareils iOS et Samsung les plus récents. Selon les recherches d'Upturn, le prix de base de ces services est de 1950 dollars, mais ils peuvent être moins chers en gros.

L'achat de technologies électroniques d'effraction en gros représenterait la meilleure affaire pour les services de police des États-Unis. En 2018, le service de police de Seattle aurait acheté 20 "actions" de ce type à Cellebrite pour 33 000 dollars, ce qui leur aurait permis d'extraire les données des téléphones en quelques semaines, voire quelques jours. Selon le rapport de l'EFF, les forces de l'ordre qui souhaitent débloquer des téléphones en masse peuvent payer le "déblocage avancé" de Cellebrite, pour des prix allant de 75 000 à 150 000 dollars.

L'EFF estime que cela signifie que pour la plupart des services de police, le piratage des téléphones n'est pas seulement pratique, il est relativement peu coûteux. « Lorsque le FBI dit qu'il "sombre" parce qu'il ne peut pas vaincre le chiffrement, ce qu'il demande en réalité, c'est une méthode d'intrusion moins chère, plus facile et plus fiable que les méthodes dont il dispose déjà. La seule façon de répondre pleinement aux exigences du FBI serait d'exiger une porte dérobée dans toutes les plateformes, applications et appareils », a écrit l'EFF dans son rapport.

« En particulier à une époque où les abus de la police à l'échelle nationale ont été mis en lumière, ce type de plainte ne devrait pas susciter l'intérêt des élus. Au lieu de cela, ils devraient se demander comment et pourquoi la police outrepasse déjà le chiffrement. Ces techniques ne sont pas seulement utilisées contre les criminels », a ajouté la fondation.

Le Congrès devrait surveiller les piratages de téléphones du FBI

Le rapport de l'EFF estime que les 44 organismes d'application de la loi qui ont fourni des dossiers à Upturn ont révélé au moins 50 000 extractions de téléphones portables entre 2015 et 2019. Mais, selon la fondation, ce nombre est loin d'être la réalité. « Il ne fait aucun doute que ce chiffre est un "grave sous-comptage", ne comptant que 44 agences, alors qu'au moins 2 000 agences disposent de ces outils. Beaucoup des plus grands services de police, dont New York, Chicago, Washington D.C., Baltimore et Boston, ont soit refusé les demandes d'enregistrement d'Upturn, soit n'ont pas répondu », a déclaré l'EFF.

Ce dernier estime que les fouilles médico-légales de téléphones portables sont de plus en plus courantes. La police de Las Vegas, par exemple, aurait examiné 260 % de téléphones portables en plus en 2018-2019 par rapport à 2015-2016. Les recherches seraient également souvent trop étendues. « Il arrive souvent que des données sans rapport avec les soupçons initiaux soient copiées, conservées et utilisées à d'autres fins par la suite. Par exemple, la police peut considérer que des données sans rapport avec le sujet sont "liées aux gangs" et les conserver dans une "base de données sur les gangs", dont les normes sont souvent vagues », estime l'EFF.

Selon lui, le fait de figurer dans une telle base de données peut facilement affecter les possibilités d'emploi futures des personnes concernées. Au regard de tout cela, l'EFF estime qu'il est temps d'exercer une surveillance sur les recherches téléphoniques de la police. « Plutôt que d'écouter une litanie de demandes d'accès spécial aux données personnelles de la part d'agences fédérales comme le FBI, le Congrès devrait exercer un contrôle sur les types d'accès inappropriés qui ont déjà lieu », a déclaré l'EFF. Ce dernier ajoute que la première étape consiste à commencer à garder une trace de ce qui se passe.

D'après l'EFF, le Congrès devrait exiger que les agences fédérales chargées de l'application des lois créent des journaux d'audit détaillés et des enregistrements d'écran des recherches numériques. En outre, il estime que les agences à l'échelle nationale devraient collecter et publier des informations agrégées sur le nombre de téléphones fouillés. Les agences devraient également divulguer les outils utilisés pour l'extraction et l'analyse des données. Toujours selon l'EFF, le Congrès devrait envisager d'imposer des limites strictes aux cas où les recherches avec consentement peuvent avoir lieu.

Il suggère également que ces recherches soient totalement interdites dans les situations de coercition élevée, comme les contrôles routiers. Enfin, l'EFF suggère certaines limites spécifiques qui devraient être fixées dans des situations moins coercitives. Notons qu'en décembre dernier, l'ACLU a accusé le FBI de s'introduire dans des dispositifs chiffrés. Il lui a ensuite intenté un procès pour le forcer à fournir plus d'informations sur son laboratoire de piratage.

Source : Rapport de l'EFF

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Sécurité : le Conseil de l'UE s'apprête à adopter une résolution visant à forcer l'introduction de portes dérobées au sein des applications de messagerie chiffrées pour lutter contre la pédophilie

Sécurité : une proposition de loi contre le chiffrement en cours de gestation au sein de la Commission de l'UE qui va la soumettre au cours de l'année pour lutter contre la pédophilie en ligne

L'Australie adopte son projet de loi anti-chiffrement sans amendements malgré les protestations de l'industrie technologique

Le Congrès US pourrait adopter EARN IT, le projet de loi qui met fin au chiffrement en ligne malgré l'opposition des entreprises technologiques

L'ACLU accuse le FBI de s'introduire dans des dispositifs chiffrés et lui intente un procès pour le forcer à fournir plus d'informations sur le laboratoire de piratage de l'agence fédérale
8  0 
Avatar de Bill Fassinou
Chroniqueur Actualités https://www.developpez.com
Le 11/02/2022 à 19:33
Le projet de loi EARN IT progresse au Sénat américain malgré les inquiétudes concernant la liberté d'expression,
il pourrait interdire le chiffrement de bout en bout

La commission judiciaire du Sénat américain a voté pour faire avancer le très controversé projet de loi EARN IT portant sur la manière dont les plateformes en ligne et les sites Web traitent les contenus relatifs aux abus sexuels sur les enfants. Le panel a voté en faveur de la législation, malgré les vives objections des groupes de défense des droits civiques qui affirment que la proposition telle qu'elle est rédigée nuira à tous les utilisateurs d'Internet. Ils craignent que EARN IT force les sociétés Internet à renoncer au chiffrement et permette au gouvernement d'analyser tous les messages, photos et fichiers des utilisateurs.

Le projet de loi "EARN IT Act" a franchi un obstacle majeur jeudi. EARN IT a relancé le débat sur les protections juridiques des plateformes technologiques en vertu du droit fédéral. Il intervient alors que les législateurs américains font de plus en plus pression pour modifier la section 230 de la Communications Decency Act (DCA), que les sociétés Internet invoquent pour éviter les poursuites judiciaires concernant le contenu téléversé par les utilisateurs sur leurs sites Web. Adoptée en 1996, la DCA stipule qu'un "service informatique interactif" ne peut être considéré comme l'éditeur ou le locuteur du contenu d'un tiers.



Cette disposition protège les sites Web contre les poursuites judiciaires si un utilisateur publie quelque chose d'illégal, bien qu'il existe des exceptions pour le matériel piraté ou lié à la prostitution. Les défenseurs d'EARN IT estiment que la section 230 complique la traque des pédophiles et la lutte contre la prolifération des images d'abus sexuels d'enfants (CSAM). Ainsi, le projet de loi priverait les entreprises de toute immunité en cas de transmission en connaissance de cause de CSAM sur leurs plateformes. Jeudi, les sénateurs ont majoritairement voté en faveur de la législation, malgré la controverse dont elle fait l'objet.

En réduisant le champ d'application de la section 230, le projet de loi vise à accroître l'exposition juridique des entreprises qui ne font pas suffisamment d'efforts pour retirer les CSAM. Les plateformes en ligne peuvent déjà faire faire l'objet de poursuites pénales au niveau fédéral pour avoir sciemment facilité la diffusion de matériel pédopornographique, mais la législation va plus loin en permettant aux États d'engager des poursuites civiles et pénales en la matière. Il vise également à créer une commission chargée de publier les meilleures pratiques volontaires des plateformes en ligne en matière de lutte contre la pédopornographie.

« Notre objectif est de dire aux sociétés de médias sociaux : "impliquez-vous et arrêtez cette merde, et si vous n'assumez pas la responsabilité de ce qui se trouve sur votre plateforme, alors la section 230 ne sera pas là pour vous" », a déclaré le sénateur Lindsey Graham, coauteur du projet de loi, lors de la réunion de la commission jeudi. Cependant, les groupes de défense des droits de l'homme ont comparé la législation à FOSTA - un projet de loi contre le trafic sexuel adopté en 2018 - affirmant qu'EARN IT restreindra le discours en ligne tout en faisant peu pour résoudre les problèmes sous-jacents.

Dans une lettre collective adressée au comité, plus de 60 organisations de défense des droits de l'homme (dont l'EFF et l'ACLU) ont appelé le comité à abandonner cet effort. « En ouvrant les fournisseurs à une responsabilité considérablement élargie, le projet de loi rendrait beaucoup plus risqué pour les plateformes d'héberger des contenus générés par les utilisateurs », peut-on lire dans la lettre. Ils craignent également que le projet de loi n'ouvre la porte à une interdiction de facto du chiffrement de bout en bout. La version actuelle d'EARN IT stipule que le chiffrement ne doit pas "servir de base indépendante à la responsabilité d'un fournisseur".

Mais le chiffrement peut toujours être pris en compte lorsque les tribunaux examinent si une entreprise a fait des efforts raisonnables pour éradiquer l'exploitation sur ses réseaux. Au sein de la commission, les législateurs ont caractérisé le projet de loi différemment. Le sénateur Blumenthal (D-CT), l'un des principaux promoteurs de la mesure, a décrit le projet de loi comme "une dérogation étroite à la section 230" et a rejeté les préoccupations relatives au chiffrement comme "une fausse piste". « La loi EARN IT arrêtera l'exploitation avant qu'elle ne commence », a déclaré Blumenthal dans une déclaration liminaire.

Blumenthal a également évoqué des incidents distincts au cours desquels les victimes ont vu de la pornographie non consensuelle (également appelée "revenge porn" partagée sur Twitter et Reddit respectivement et n'ont eu que peu d'options sans impliquer les forces de l'ordre fédérales. « Nous sommes déçus de voir la commission avancer ce projet de loi peu judicieux. S'il est adopté, EARN IT exercera une pression juridique massive sur les sociétés Internet, grandes et petites, pour qu'elles cessent d'utiliser le chiffrement et analysent tous les messages, photos et fichiers des utilisateurs », a répondu l'EFF sur son site Web.

La plupart des plateformes en ligne effectuent un balayage agressif pour détecter le CSAM et le signalent au National Center for Missing and Exploited Children (NCMEC) sur une base volontaire. Les services d'hébergement tels que Google Drive et Dropbox analysent également leurs plateformes en fonction des hachages générés par le NCMEC afin de s'assurer que le CSAM ne peut pas être stocké en privé dans le cloud ou inclus en tant que pièce jointe à un courriel. (Apple a récemment déposé un plan complexe qui imposerait des scans similaires dans le stockage iCloud.)

Malgré ces efforts, le CSAM continue de circuler dans des espaces en ligne moins réglementés, notamment ceux hébergés en dehors des États-Unis. En dehors du CSAM, les systèmes de blocage de la pornographie non consensuelle sont beaucoup moins développés, bien que des plateformes comme Facebook et Pornhub aient testé des portails limités qui permettraient aux victimes de signaler des photos spécifiques. En outre, d'autres types de pornographie non consensuelle continuent de circuler dans les espaces en ligne grand public, et il n'existe pas de base de données centralisée pour les signaler et les supprimer.

Les critiques du projet de loi reconnaissent l'urgence de ces problèmes, mais affirment qu'EARN IT ne permettra pas de lutter contre l'exploitation. En particulier, les experts juridiques s'inquiètent du fait qu'obliger les entreprises à divulguer des informations au NCMEC créera des problèmes importants pour les poursuites existantes. Si cette communication est légalement obligatoire, les tribunaux pourraient décider que les entreprises technologiques agissent au nom des forces de l'ordre et sont donc soumises à des restrictions constitutionnelles en vertu de la doctrine de l'acteur public.

En substance, le Congrès ne peut pas obliger des entreprises privées à faire quelque chose qui serait inconstitutionnel pour les forces de l'ordre si elles le faisaient elles-mêmes. « Les entreprises de médias sociaux deviennent ainsi un bras du gouvernement », déclare Carl Szabo, vice-président et avocat général de NetChoice. « Il en résulterait de nouvelles restrictions sur la manière dont les entreprises technologiques peuvent rechercher les CSAM. Les lois des États de l'Illinois et de la Caroline du Sud interdisent directement les exigences légales pour un tel partage d'informations », a-t-il ajouté.

Introduit pour la première fois en 2020, le projet de loi EARN IT a été approuvé par la commission en juillet de l'année dernière, mais est resté bloqué au Sénat. Cette fois-ci, le comité a décidé de marquer la législation sans audition, un geste que les critiques considèrent comme un effort pour éviter le débat sur son contenu. « Ils reconnaissent que plus les gens ont le temps de parler de cette loi, plus ils ont le temps d'identifier son problème fondamental », a déclaré Szabo.

Sources : La commission judiciaire du Sénat américain, le projet de loi EARN IT, l'EFF, la lettre des organisations de défense des droits de l'homme

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous du projet de loi EARN IT ?
Selon vous, les avantages d'EARN IT l'emportent-ils sur les risques potentiels ?
Comment les plateformes en ligne pourraient-elles venir à bout des CSAM et de la pornographie non consensuelle ?

Voir aussi

Le Congrès US pourrait adopter EARN IT, le projet de loi qui met fin au chiffrement en ligne, malgré l'opposition des entreprises technologiques

Un nouveau projet de loi pourrait punir les plateformes Web pour l'utilisation du chiffrement de bout en bout, au nom de la lutte contre la maltraitance et l'exploitation des enfants

Le Conseil constitutionnel valide la loi « anti-Huawei » pour sécuriser la 5G, malgré la contestation des opérateurs télécoms français SFR et Bouygues Telecom
6  0 
Avatar de pvanhuyse
Nouveau membre du Club https://www.developpez.com
Le 16/04/2020 à 8:22
Réduire les libertés sous prétexte de sécurité, un vieux classique.
5  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 04/02/2022 à 18:48
Comment faisait-on avant internet ? A part déranger les utilisateurs dans leur vie privée, je ne vois pas ce que cette nouvelle loi va servir. En cas de soupçon, au lieu d'un espionnage de masse, faire appel à un juge pour mettre sur écoute par dérogation . Les écoutes doivent demeurer une exception. Et enplus, c'est plus discret qu'une loi qui annonce le total droit des communications.

Face à la recrudescence des morts par arme à feu aux Etats-Unis, il y a peut-être plus urgent à écouter. Je suis curieux de savoir combien il y a de meurtrier par rapport aux enfants battus. Pas qu'un enfant battu ne risque pas de mourir sous les coups, mais peut-être valide-t-on par cette loi un état de faits : des écoutes massives illégales.
5  0 
Avatar de Christian_B
Membre éclairé https://www.developpez.com
Le 12/02/2022 à 11:01
Prétexte, prétexte ...
Il me semble que la complexité du chiffrement était déjà limitée légalement aux USA.
Mais ça ne suffit pas à la NSA et autres sénateurs mégalomanes. Ils veulent espionner plus facilement, pour moins cher et accumuler encore plus de données.
De vrais malades mentaux.
Poursquoi ne pas interdire le https pendant qu'ils y sont ?

Tant pis pour la vie privée et même pour le bon fonctionnement de l'économie d'ailleurs, si c'est facile de pirater des données sur internet, ils ne seront pas les seuls à le faire, c'est déjà le cas d'ailleurs quand il n'y a pas une bonne protection, bien fait.
Le prétexte de la maltraitance (ou la pédophilie, ou les Big Tech ou ce qu'on voudra), c'est un peu gros pour espionner tout le monde. Pas nouveau, ça s'adresse aux simples d'esprit (assez nombreux malheureusement).

En réalité la répression des réseaux criminels sur internet se fait en les infiltrant (comme faux "client", etc). Quand aux "Big Tech", c'est un autre problème. Il s'agit de freiner leur domination et leurs pratiques abusives. Pas gagné mais il y a quand même aux E-U une tradition de lutte contre les monopoles. On verra.

Riana Pfefferkorn et d'autres on bien vu le problème.
5  0 
Avatar de DevTroglodyte
Membre extrêmement actif https://www.developpez.com
Le 14/04/2020 à 10:17
j'en pense que s'ils cherchaient vraiment à entraver les communications des pédocriminels, c'est mal barré. On a des exemples de communications entre terroristes ou criminels dans des tas de séries, sans passer par des tuyaux chiffrés de bout en bout, suffit juste de trouver un coin discret. un IRC paumé, le chat de la playstation, les commentaires d'un blog...

Mais bon, visiblement ils ne cherchent plus qu'à convaincre les idiots que leur but est vraiment ça, et pas juste de la surveillance de masse.
4  0 
Avatar de
https://www.developpez.com
Le 15/04/2020 à 21:03
C'est singulier comme démarche juridique, car "Il pointe également l’ambivalence de la proposition de loi, puisque Signal est activement utilisé et recommandé par l’armée américaine, au Sénat ainsi que dans les communications avec les alliés du pays, notamment européens."

Ah !
3  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 06/07/2020 à 15:34
Tous les experts en sécurité m'ont dit la même chose :

  1. une porte dérobée, c'est une porte
  2. une porte, pour un hacker, c'est toujours une porte ouverte


Et j'ai tendance à les croire.
3  0 
Avatar de Neckara
Inactif https://www.developpez.com
Le 06/07/2020 à 16:41
Citation Envoyé par el_slapper Voir le message
Tous les experts en sécurité m'ont dit la même chose :

  1. une porte dérobée, c'est une porte
  2. une porte, pour un hacker, c'est toujours une porte ouverte


Et j'ai tendance à les croire.
Mmmm.... je serais un peu plus nuancé, c'est juste mon esprit de contradiction et de pinaillage.

Le problème des backdoors est qu'elles sont généralement très peu sécurisées, et se reposent sur une sécurité par l'obscurité (très nul), ou donnent accès à bien trop de données si jamais elles étaient exploitées.

Par exemple, un compte backdoor sur Windows n'a pas de raison d'être moins sécurisé que votre e.g. mot de passe. Le problème c'est que si on vole votre mot de passe, on n'a accès qu'à votre compte, alors que si on exploite la backdoor, on a accès à tous les ordinateurs Windows.

Les backdoors deviennent alors très attractives, dont les attaquants, sont bien plus motivés et y mettent bien plus de moyens. Par sûr e.g. que la Chine utilise tous ses super-calculateurs pour trouver mon mot de passe Windows... en revanche, pour trouver une backdoor sur l'ensemble des ordinateurs Windows... c'est tout de suite bien plus intéressant.

Après il existe des technologies de fonctions avec trappes, de dés-anonymisations, qui sont un peu comme des backdoors. Mais quand on le fait, c'est pas des guignols de politiciens qui se penchent dessus. C'est pas une clé globale stockée n'importe où qui donne accès à toutes les données, ni même censée être très utilisée.

Par exemple, un cas d'usage est pour les dossiers médicaux. Seul vous et votre médecin devez pouvoir consulter vos données médicales, donc être chiffrées de sorte à ce que celui vous et votre médecin puissiez y accéder. Le problème est... que se passe-t-il si vous vous retrouvez à l'hôpital inconscient dans un cas urgent ? Votre médecin n'est pas là, et vous êtes inconscient. Il y a alors besoin d'une "backdoor", que certains personnels médicaux pourront utiliser... mais en conservant les traces des accès avec tout un cadre protocolaire et juridique.

Si on reprend la problématique, en soit avoir une backdoor sur nos communications chiffrées, ça peut se faire... il faudrait tout un protocole, avec plusieurs personnes possédant une "partie" de clé personnelle, e.g. un juge, un policier, le FAI, avec un enregistrement des accès, une procédure juridique, et sur un ensemble de données limitées, à la fois temporellement, et cibler une personne précise. C'est compliqué, cela fait intervenir des pans de recherches en crypto, c'est loin d'être trivial.

Pas comme ce qu'ils veulent faire et donner une clé à la NSA pour que ce soit la fête du slip.
3  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 07/07/2020 à 9:20
oui, on est d'accord. J'ai donné le principe de base, tu rentres beaucoup plus dans les détails.

D'ailleurs, ton histoire de dossiers médicaux, je connais bien. On appelle ça le "bris de glace". Et c'est soumis à autorisation et audité de partout, en effet. Pour moi, ce n'est pas une backdoor, c'est un accès autorisé aux données. Avec des procédures bien particulières. Une backdoor, c'est donner les clefs de la base à quelqu'un. Un bris de glace, c'est tamponner administrativement le droit, via l'interface utilisateur, le droit à quelques professionnels de santé d'accéder à un dossier médical unique.

En hospitalier, il est interdit de faire des delete. On met à jour les données. Si elles sont obsolètes, voire fausses, le système rajoute une date de fin de validité. Mais jamais de suppression. C'est interdit. Ca (plus d'autres mécanismes) permet d’auditer tout ce qui c'est passé. Effectivement, si tu donnes les clefs de la base à quelqu'un, le Delete devient possible. Outre le fait que ça corromprait méchamment la base (conçue pour que jamais rien ne soit supprimé), ça donnerait le droit de faire des choses qui sont clairement illégales(et pas par hasard).

Donc je fais la différence entre une backdoor et un bris de glace. La seconde est propre et maîtrisée. Evidemment, ces crétins ivres de leur pouvoir veulent la première - qui est catastrophique à tous les points de vue, sauf quand on veut faire du dégât.
3  0