Les CryptoWars ou Crypto Wars font mention d'une série d'événements menés par différents gouvernements mais surtout le gouvernement des États-Unis pour contrôler la technologie cryptographique et en général violer notre droit à la vie privée.
LLa guerre a toujours été l'incubateur de nombreuses avancées technologiques à travers le monde, et la cryptographie n'a pas fait exception. Depuis le début de l'histoire humaine, cela est une vérité incontournable.
Prenez, par exemple, le chiffre de César. Créé au milieu du XNUMXer siècle avant JC, ce système était utilisé avec une coupe clairement militaire. Jules César il s'en servit pour envoyer des communications à ses généraux. L'intention est claire, seuls ses généraux pouvaient lire le message. Seulement, ils connaissaient le moyen de le déchiffrer, et cela lui donnait un énorme avantage pour envoyer des messages en toute sécurité sur le champ de bataille.
Cette situation a continué à se répéter à ce jour. L'Allemagne nazie pendant la Seconde Guerre mondiale, a créé la machine Énigme. Un système cryptographique puissant qui a donné plus de maux de tête aux Alliés. Mais les progrès de la cryptanalyse ils ont payé et ont pu briser le cryptage. L'avantage pour les Alliés était clair. Les nazis ont envoyé des messages sécurisés depuis leur système, mais la réalité est que les Alliés les ont interceptés et déchiffrés.
À la fin de la Seconde Guerre, l'arrivée de l'ère informatique a tout changé. Les systèmes de cryptage sont devenus complexes, les ordinateurs permettraient aux systèmes de cryptage d'être cassés et cassés plus rapidement que jamais. Tout ça, au milieu de Guerre froide et la peur constante du terrorisme. Cela a même conduit à classer ses citoyens comme "un danger pour la sécurité nationale".
C'était le début de la Crypto Wars. Une guerre silencieuse, où les armes sont des codes et des ordinateurs. Un dans lequel les soldats sont des gens qui se battent pour l'intimité et la liberté, et où l'ennemi est celui qui veut tout contrôler.
Qu'est-ce que Crypto Wars?
La définition la plus rapide et la plus simple de Crypto Wars est la suivante:
Crypto Wars est un nom non officiel pour les tentatives des États-Unis et des gouvernements alliés de limiter l'accès du public et des pays étrangers à une crypto forte afin de résister au décryptage par les agences de renseignement nationales.
L'intention derrière ces actions est claire: aucune personne ou nation ne peut compter sur des systèmes de cryptage que les agences nationales de renseignement ne pourraient pas briser. De cette façon, personne ne pourrait échapper indemne à l'espionnage par des agences telles que la NSA, la CIA ou le FBI. Cette situation découle d'une période difficile dans le monde, le Guerre froide.
D'une part, le bloc occidental voulait protéger ses communications et empêcher les systèmes de cryptage puissants d'atteindre le bloc de l'Est. De l'autre, ils voulaient faire de même. Les deux factions voulaient simultanément s'espionner mutuellement, cherchant un moyen de briser leurs systèmes. Une situation qui a conduit à des mesures curieuses.
Crypto Wars - La guerre froide
La Guerre froide a conduit les États-Unis et leurs alliés à créer une réglementation stricte pour le contrôle des exportations. Celles-ci ont été conçues pour empêcher un large éventail de technologies occidentales de tomber entre les mains du bloc de l'Est. Pour l'exportation de cette technologie "critique", une licence était nécessaire. Parmi les technologies protégées par ce moyen figuraient; le système de cryptage. Même lorsque ceux-ci avaient un double usage (militaire et commercial).
Cette situation était motivée par le fait que le secteur de la cryptographie était presque entièrement militaire après la Seconde Guerre mondiale. Pour cette raison, la technologie de cryptage a été incluse comme un élément de la Catégorie XIII sur la liste des munitions des États-Unis. Le contrôle multinational de l'exportation de crypto du côté ouest de la fracture de la guerre froide a été accompli grâce aux mécanismes de CoCom.
Cependant, dans les années 1960, les organisations financières ont commencé à exiger un cryptage commercial fort dans le domaine en croissance rapide des virements électroniques. L'introduction par le gouvernement des États-Unis de la norme DES En 1975, cela signifiait que les utilisations commerciales d'un cryptage de haute qualité deviendraient courantes. C'est alors que de graves problèmes de contrôle des exportations ont commencé à apparaître. Celles-ci étaient généralement traitées dans le cadre de procédures de demande de licence d'exportation au cas par cas soumises par des fabricants d'ordinateurs, comme IBM, et par leurs grandes entreprises clientes.
L'arrivée de l'ère du PC et d'Internet
L'avènement de l'ère du PC et d'Internet a marqué une étape importante dans la création de nouveaux systèmes de cryptage. Cela a commencé avec les efforts de David Chaum et créer votre système de signature aveugle. Cette avance a permis de signer des messages de manière cryptographique sans avoir à révéler d'informations. L'un des débuts de ce qui deviendra plus tard la base de la Protocole Zero Knowledge (ZKP). Puis avec les débuts du mouvement cypherpunk un fort besoin de systèmes cryptographiques sécurisés est né.
Ceci afin de maintenir la confidentialité en ligne et d'éviter d'espionner les citoyens par les agences gouvernementales. Dans ce point Timothy C mai, a marqué la voie à suivre. Avec le lancement de son « Manifeste des crypto-anarques » En 1988, May a appelé le monde à se défendre contre une violation flagrante de la vie privée. Une pratique qui, de son point de vue, deviendrait de plus en plus courante avec l'arrivée des réseaux informatiques, que nous connaissons aujourd'hui sous le nom d'Internet.
La naissance du mouvement cypherpunk a réuni des personnalités telles que Eric Hugues y Adam Back. Tous deux responsables de la création du Liste de diffusion Cypherpunks. Ce fut un point de rencontre important pour faire connaître les projets en faveur de la sécurité et de la confidentialité.
À ce stade, commence ce qui a été peut-être la période la plus difficile de Crypto Wars.
L'arrivée de PGP et son impact sur la Crypto Wars
L'arrivée du logiciel PGP En 1991, cela a marqué le début de la résurgence de la Crypto Wars. Ce logiciel créé par phil zimmermann, visait à permettre le partage de messages en privé et en toute sécurité. Cependant, le gouvernement des États-Unis l'a considéré "une munition" De cette manière, le logiciel PGP était soumis à des licences d'exportation.
Cette action du gouvernement américain visait à empêcher les systèmes cryptographiques puissants de tomber entre les mains de civils et de gouvernements étrangers. À cette époque, le gouvernement américain s'efforçait également d'implanter des faiblesses dans différents systèmes matériels et logiciels cryptographiques. Le tout afin de permettre à leurs agences de casser le cryptage et ainsi de faciliter leurs activités d'espionnage. Cela a été à juste titre considéré comme une grave violation de la vie privée, des droits et une énorme faille de sécurité par les cypherpunks.
Le cryptage de la clé publique étant considéré comme des munitions, des chemises comme celle-ci ont été créées comme une forme de désobéissance civile. Sur la chemise était écrite l'implémentation Perl en cinq lignes de l'algorithme RSA créé par Adam Back.
Expansion et recrudescence
La lutte pour la vie privée entre les utilisateurs et les gouvernements s'est intensifiée. À ce stade, le gouvernement américain et ses alliés faisaient plus d'efforts pour contrôler les systèmes de cryptage. C'est à ce moment-là que des efforts tels que la puce ont été faits Tondeuse. Cette puce qui servait à "envoyer de la voix et des données en toute sécurité", contient une porte dérobée créée par la NSA. De cette façon, la NSA pourrait littéralement espionner tout appareil téléphonique qui utilisera une puce. Tondeuse.
Cet effort a également été rejoint en rendant le cryptage plus faible A / 51 utilisé dans les réseaux téléphoniques GSM. L'objectif très simple, faciliter l'espionnage puisque le fonctionnement initial du système n'était pas vulnérable pour le moment. Cette situation est devenue connue en 1994, près de 10 ans après le début des discussions sur la norme.
L'arrivée du nouveau millénaire et Edward Snowden
Avec l'arrivée du nouveau millénaire, les efforts du gouvernement pour contrôler tout l'espace cryptographique se sont poursuivis. L'un des projets les plus connus à ce stade était le programme Bullrun de la NSA. Dans des documents déclassifiés par Wikileaks de Edward Snowden, parlez de ce programme et de ses objectifs:
Introduction de vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication des terminaux utilisés par les cibles.
Avec cette vision Bullrun il a utilisé toute une série de trucs pour atteindre son objectif. De l'intervention dans la conception de systèmes cryptographiques, à la création de systèmes informatiques capables d'analyser et de violer les systèmes de cryptage. Les résultats étaient surprenants. L'une de ses principales réalisations a été Double_EC_DRBG, un générateur de nombres aléatoires pour les systèmes de courbes elliptiques. Avec lui, la NSA pourrait violer tous les algorithmes de courbe elliptique. Tout cela parce que le générateur de nombres aléatoires est faible. Un exemple de la capacité de cette vulnérabilité, pourrait être vu lors de l'accès au firmware du PlayStation 3. Tout cela parce que Sony a utilisé cette "norme" dans son matériel.
Le cas de la Double_EC_DRBG, il s'est tellement répandu qu'il est même passé entre les mains de RSA, pionnier de la cybersécurité. L'entreprise a été impliquée dans un scandale majeur. RSA a reçu 10 millions de dollars, en échange de l'utilisation Double_EC_DRBG sur vos produits. Cela contrevient à ce que ladite entreprise doit précisément accorder: la sécurité.
Une autre réalisation importante du programme a été la réduction des niveaux de sécurité des protocoles SSL / TLS utilisés sur Internet. Par exemple, la courbe elliptique standard utilisée par les entreprises de certification (secp256r1), peut être compromis par le programme Bullrun.
Nouvelles attaques et réponses
À ce stade, il ne fait aucun doute que le pouvoir des gouvernements de saper la sécurité et la vie privée de chacun est immense. Cependant, les réponses à ces cas sont tout aussi puissantes. Un exemple de cette situation est le programme NSA, TEMPÊTE. C'était un programme à l'ancienne qui a commencé en 1950. Il avait deux objectifs: protéger le matériel militaire et créer des méthodes de vol d'informations pour ceux qui ne disposaient pas de telles protections. En 2001, un article du Wall Street Journal parlait de TEMPEST et de sa portée. Cependant, l'article était considéré comme fantaisiste. Mais en 2002, toute la vérité est apparue, grâce à la déclassification de plusieurs documents. La réponse de la communauté à cela a été de créer des contre-mesures qui aideront à atténuer la situation, comme la DouxTEMPEST.
Aux nombreuses attaques contre la sécurité et la confidentialité, la communauté crypto anarchiste a répondu. La technologie blockchain, les protocoles avancés de connaissance zéro et les systèmes cryptographiques nouvellement développés en sont un exemple. Et c'est une situation qui ne changera pas, tant que les libertés civiles, la sécurité et la vie privée seront menacées.
Implications et conséquences de la Crypto Wars
Les implications et les conséquences de la Crypto Wars sont variées et controversées. Cependant, parmi eux, nous pouvons mentionner les suivants:
- Le besoin de systèmes cryptographiques de haut niveau pour protéger les données et la confidentialité a été compris. Ce n'était plus un problème militaire et gouvernemental, c'était un problème général qui touchait tout le monde.
- Cela a conduit à la création d'une grande diversité de technologies et de techniques cryptographiques afin d'améliorer la sécurité. Les systèmes de signature aveugle, les protocoles à connaissance nulle, la cryptographie asymétrique, tous ont été créés au milieu et en réponse à la Crypto Wars.
- Il a rendu public le fait que les gouvernements, leurs institutions et leurs entreprises manipulent à volonté les systèmes cryptographiques de niveau public. La "sécurité" n'était rien de plus qu'un sophisme, celui qui leur permettait un contrôle total.
- Cela a conduit à l'organisation de communautés pour confronter les activités (les plus illégales) des gouvernements contre la vie privée. La naissance des Cypherpunks ou de l'EFF a eu lieu au cours de ces années. Organisations qui luttent toujours pour préserver les droits à la confidentialité et à la sécurité de nos données.
- Il a été entendu qu'Internet est un bon outil pour renforcer les liens à l'échelle mondiale. Mais aussi, c'était un outil parfait pour espionner et réaliser le rêve du Big Brother orwellien.
Que savez-vous, cryptonuta?
CryptoWars et le mouvement civil pour les combattre étaient-ils vitaux pour la construction de systèmes de cryptage publics et même vitaux pour la naissance des crypto-monnaies?VRAI!
Le mouvement civil né pour s'opposer aux tentatives de contrôle des gouvernements avec CryptoWars a marqué le début d'un combat pour la confidentialité de nos données et notre vie numérique. La naissance d'un logiciel de cryptage, son utilisation massive ou la naissance d'institutions comme l'EFF font partie de ces réalisations. Même son impact est tel qu'une grande partie du chemin parcouru vers le développement des crypto-monnaies est due à ce mouvement et aux victoires remportées.
Curiosités Crypto Wars
Snefru
C'est un projet de daniel bernstein. Il est inspiré d'une œuvre produite par Ralph Merkle pour Parc Xerox en 1989. Snefru est une fonction de hachage écrite en 1990, alors que Bernstein était encore étudiant à la Université de New York. avec Snefru, Bernstein, a joué avec les lois d'exportation. Il savait que les systèmes de cryptage étaient soumis à des restrictions, contrairement aux fonctions de hachage. Bernstein a donc écrit un programme qui transforme la fonction de hachage de Snefru en un puissant système cryptographique. Cet autre programme s'appelle Snuffle. Les deux parties étaient nécessaires pour que cela fonctionne, sinon c'était inutile.
Plus tard, Bernstein a expliqué que: "Cela transforme toute bonne fonction de hachage en une bonne fonction de cryptage."
Le Canada, un paradis pour les cryptographes
Malgré les mesures énergiques des États-Unis et de bon nombre de leurs alliés, le Canada avait une approche différente. Ses lois sur l'exportation de crypto étaient beaucoup plus flexibles. Cela a permis à de nombreux projets intéressés de se déplacer dans ce pays. C'est le cas de OpenBSD, un système d'exploitation basé sur UNIX et axé sur la sécurité.
OpenBSD par défaut comprend de nombreux systèmes cryptographiques qui étaient autrefois classés comme de qualité militaire. En fait, le projet maintient toujours ce profil, étant l'un des systèmes les plus sûrs au monde. Grâce à la flexibilité des lois canadiennes, OpenBSD pourrait être exporté partout dans le monde. Cela contraste avec l'homologue américain, où aucune mesure de ce type n'a pu être prise.