Le nouveau site Web QuébecLeaks ne propose encore aucun document pour l’instant, mais il offre cependant une procédure d’envoi confidentielle, laquelle s’appuie sur trois technologie

Assurer la confidentialité d’un message est un problème particulièrement épineux dans le contexte d’Internet: les messages «secrets» ne sont pas que des secrets militaires; ils peuvent être des informations bancaires, des photos Facebook, des courriels, des mots de passe, etc.

Ainsi, pour protéger la confidentialité, on a recours à la cryptographie pour cacher le message. QuébecLeaks utilise trois technologies, SSL, Tor et PGP, pour ce faire.

La sécurisation du transport (avec SSL et TLS) est l’une des premières façons de garantir l’intégrité et le secret d’une
communication. Si l’on considère les échanges électroniques comme une série de tubes (ce qui n’est pas une analogie aussi maladroite qu’on pourrait le penser), le processus pourrait être comparé à mettre un second tube à l’intérieur du tube principal. Ainsi, si un fournisseur de services Internet peut voir ce qui se passe à l’intérieur de son propre tube, il ne pourra pas filtrer à travers le second tube.

À l’aide de la cryptographie, ce tube est en fait constitué d’une chaine de «paquets», codés de manière à ne rien signifier à moins d’être un des interlocuteurs de la communication directe.

La cryptographie est aussi utilisée afin de faire circuler un message à travers des canaux dont on ne peut garantir la sécurité. À l’aide de la technologie PGP, chaque utilisateur possède une clé publique et une clé privée: la publique sert aux autres et permet de transformer le message en un code qui ne peut être déchiffré qu’avec la clé privée qu’on garde pour soi. C’est un peu l’équivalent de laisser à son interlocuteur un cadenas avec lequel il doit verrouiller un colis: lui laisser le cadenas n’est pas risqué et on garde la clé pour ouvrir la boîte tout en empêchant le facteur de le faire.
 
Une dernière façon d’assurer la confidentialité d’un message est de cacher le fait même que la communication ait lieu.
En effet, même si le contenu est crypté, il peut être compromettant d’avoir été vu en connexion à certains sites Web. C’est pourquoi le projet Tor a été mis sur pieds: il met en réseau les ordinateurs de milliers de volontaires afin de faire passer le trafic Internet de ceux-ci par les différents ordinateurs, rendant beaucoup plus difficile l’identification des interlocuteurs.

Il s’agit donc à la fois de se cacher, de cacher sa communication et de cacher son message, trois tâches qui ne sont pas simples, mais qui gardent les exper ts en sécurité informatique bien éveillés.

Consulter le magazine