Le déni plausible

Le déni plausible est une notion assez intéressante et qui, une fois appliquée à l’informatique, me semble une très bonne piste à creuser pour la protection de la liberté d’expression et vie privée.

Les systèmes utilisant cette notion permettent, via des procédés cryptographiques et sténographiques, à l’utilisateur de nier certains faits sans qu’il soit possible de vérifier l’authenticité de ses dires.

C’est le cas par exemple de TrueCrypt qui permet de cacher un volume chiffré à l’intérieur d’un autre volume. Il est ainsi impossible (si le procédé cryptographique a été bien appliqué) pour un observateur externe de savoir si le volume dont on a obtenu la clef (via n’importe quel procédé plus ou moins acceptable) soit le seul existant.
On imagine facilement l’utilité d’un tel système. Le volume principal contiendrait par exemple des clés gpg ou données à caractère personnelles (les photos de cette fameuse soirée à l’ambassade de Norvège). A cela, on vient rajouter un volume caché contenant des données qui pourraient causer des problèmes plus sérieux si elles venaient à être découvertes.
Bon bien sur il faut pas craquer et avouer l’existence de ce volume au premier coup de bottin mal placé…

Un autre exemple est OneSwarm qui est un service de P2P fonctionnant sur le principe de F2F (je ne partage qu’avec mes amis qui partagent à les leurs,…) garantissant l’anonymat à chaque lien. Si un fichier illégal transite sur ma machine, rien ne prouve que c’était pour moi, je peux tout à fait être un simple relais entre deux de mes amis qui eux sont des gros pirates. Ou alors c’est leurs amis ? Enfin vous voyez le principe.
L’utilisation du service n’a rien d’illégal et un juge ne peut prouver que c’est vous qui avez fait la demande pour le DVDRIP de la compile des soirées à l’ambassade de Norvège.

Bon sur la papier c’est bien beau mais il ne faut pas non plus oublier la différence entre la théorie et la pratique et les limites du système. Rien ne dit qu’un jour, on ne découvrira pas une méthode pour détecter les archives chiffrée TrueCrypt. Dans le cas de OneSwarm, si plusieurs nœuds sont corrompus et que l’on voit que le fichier est rentré mais pas ressorti (ou espionnage au niveau de l’ISP), le déni plausible est nettement moins crédible…

Reste que cela reste un beau concept lorsqu’il est mit en place de façon efficace. Une façon de faire un bras d’honneur à ces groupes qui veulent restreindre la liberté sur internet et maximiser le contrôle sur les utilisateurs.
Notons au passage que ce principe est tout à fait compatible avec les logiciels libres (les deux exemples cités le sont), la sécurité se fait sur des principes mathématiques, pas sur le fonctionnement mystérieux du programme.

Vus : 1483
Publié par mart-e : 65