Assez d'explications,
allons-y
Principe général
Anastase et Bertholdine veulent échanger des messages un peu
confidentiels par courrier électronique, mais ils soupçonnent
l'un et l'autre que leurs messages peuvent être lus par des
indiscrets (par exemple, les services informatiques des
entreprises qui transmettent leurs courriels). Ils conviennent
donc de chiffrer et de déchiffrer leurs messages en employant le
mot de passe secret "fantomas".
Comment chiffrer un message et l'envoyer par
courriel
Anastase utilise donc son logiciel de navigation Internet
habituel (Firefox, par exemple) pour aller sur cette page. Tout ce qu'il va
avoir à faire va être effectué dans la partie
"Chiffrement", en haut de la page. Il y tape
soigneusement "fantomas" deux fois, dans la case
"Mot de passe" et dans la case
"Vérification". Puis il tape son message dans la zone
de saisie à gauche.
Cela fait, Anastase clique sur le bouton "Chiffrer".
Presque aussitôt, un texte incompréhensible, plein de mots en
pseudo-japonais du type "futumi kozina", apparaît dans
la zone de droite.
Anastase n'a plus qu'à sélectionner tout ce texte
incompréhensible (avec la plupart des logiciels de navigation,
il suffit de cliquer dans la zone de droite, puis de taper
"Ctrl-A" ou "Pomme-A"), puis à
le copier-coller dans un courrier électronique banal qu'il
adresse à Bertholdine comme il le fait ordinairement avec un
message non chiffré.
Comment déchiffrer un message
Bertholdine reçoit le message chiffré comme un courrier
électronique banal. Elle sélectionne alors le texte chiffré
(et rien d'autre, attention) et le copie comme elle le ferait
avec n'importe quel texte (en général, cela se fait avec
"Ctrl-C" ou "Pomme-C"), pour le
coller ensuite ailleurs.
Bertholdine utilise maintenant elle aussi son logiciel de
navigation Internet habituel pour aller sur la page web déjà employée
par Anastase. Tout ce qu'elle va avoir à faire va être
effectué dans la partie "Déchiffrement", en bas de
la page. Elle y tape soigneusement le mot de passe convenu,
"fantomas", dans la case "Mot de
passe" (cette fois, il n'y a pas besoin de confirmer). Puis
elle colle le message incompréhensible
("Ctrl-V" ou "Pomme-V") dans la
zone de saisie à gauche.
Bertholdine n'a plus qu'à cliquer sur le bouton
"Déchiffrer", et le message désormais
compréhensible apparaît dans la zone de droite. Ce n'est pas
plus malin que ça !
Assez d'explications,
allons-y
Encore quelques remarques
Il convient de remarquer qu'à aucun moment le message non
chiffré n'est transmis sur Internet, pas plus que le mot de
passe, bien que la page qui
enclenche le traitement soit elle-même diffusée sur le
web : en effet, les opérations de chiffrement et de
déchiffrement sont effectuées localement sur les ordinateurs
d'Anastase et de Bertholdine -- ce que des informaticiens
pourront facilement vérifier en analysant le code Javascript qui
effectue le traitement. Au reste, rien ne vous empêche de
recopier cette page HTML sur votre propre machine, ni même de
débrancher votre connexion réseau pendant les opérations de
chiffrement et déchiffrement pour vous assurer que ça marche
quand même.
Cette technique est assez efficace pour transmettre des
messages semi-confidentiels en se prémunissant quand même
contre de simples indiscrets n'ayant pas de compétences
particulières en cryptographie-cryptanalyse. Elle ne
prétend cependant pas atteindre le même niveau de sécurité que
des outils professionnels du type PGP - GNU Privacy Guard, qui
restent très nettement préférables si l'on veut vraiment échapper
à des espions professionnels, et notamment aux
grandes oreilles de la NSA.
Pour les curieux, mentionnons que la technique de chiffrement
employée est à base d'automates cellulaires et
garantit tout de même un assez haut niveau
d'indéchiffrabilité : si les mots de passe sont changés
fréquemment, la cryptanalyse est ardue voire insurmontable. A défaut
de neutraliser complètement les
indiscrétions de la NSA et de Google, ça peut déjà considérablement
leur casser les pieds (et, inutile de le nier, c'est le but de la
manoeuvre).
Le programmeur à l'origine de ce projet, Jean-Luc Ancey
(moi), est un militant français du logiciel libre. Le code
informatique employé est mis à disposition de... qui en veut,
officiellement selon les termes de la licence GNU GPL parce que
ça fait sérieux, mais l'état d'esprit de l'auteur est plutôt
celui de la licence WTFPL : allez-y, les gars, faites-en
absolument tout ce que vous voulez, non seulement c'est permis de
me plagier mais rien ne me ferait plus plaisir.
Et vive Edward Snowden !
Assez d'explications,
allons-y
|