Guide d'autodéfense numérique

À l'instar des bonnes vieilles écoutes téléphoniques, il est tout à fait possible d'enregistrer tout ou partie des données qui passent par un lien réseau : on parle d'« interceptions IP ». Cela permet par exemple d'écouter tout le trafic échangé par un serveur, ou celui qui passe par une connexion ADSL domestique.

En France, de telles interceptions sont autorisées dans le cadre d'une enquête juridique, mais aussi pour la « prévention du terrorisme » pour recueillir « des informations ou documents […] relatifs à une personne […] susceptible d'être en lien avec une menace. » mais aussi à des « personnes appartenant à l'entourage de la personne concernée ».1

Si l'on ne prend pas de précautions particulières, une interception IP révèle à un adversaire une bonne partie de nos activités sur Internet : pages web visitées, emails et leurs contenus, conversations de messagerie instantanée… tout ce qui sort de notre ordinateur « en clair ». Le chiffrement des communications rend l'analyse du contenu issu de ces écoutes beaucoup plus difficile : l'adversaire a toujours accès aux données échangées, mais il ne peut pas les comprendre et les exploiter directement. Il peut alors essayer de casser le chiffrement utilisé... ou tenter de contourner la façon dont il est mis en œuvre. On parlera plus loin de ces questions liées au chiffrement. Dans tous les cas, l'adversaire aura toujours accès à un certain nombre d'informations précieuses, comme par exemple les adresses IP des différents interlocuteurs impliqués dans une communication.