Obfuscation: A User’s Guide for Privacy and Protest

Connaissez-vous le terme « obfuscation » (offuscation en français)? Sans doute pas. Je ne l’ai moi-même croisé qu’à de rares reprises, et surtout durant ma vie de développeur, dans un contexte bien particulier. Mais c’est en lisant l’excellente newsletter (dont il faudra que je parle plus précisément, un jour) Tech Trash, que je suis tombé sur une mention d’un livre qui parlait … d’obfuscation.

Qu’est ce que l’obfuscation? C’est une démarche qui consiste à rendre un message incompréhensible, à en obscurcir le sens (vous sentez poindre l’étymologie latine?). Il existe diverses manières de procéder. Cela va du simple brouillage (sans parler de cryptage) jusqu’à noyer le poisson, une technique bien connue des politiciens: tu me poses une question, je te réponds 100 réponses inutiles. En bref, c’est introduire du bruit.

Je me souviens de la première fois où l’on m’avait parlé d’obfuscation. C’était à l’époque où je travaillais chez Dassault Systèmes, et où, je ne sais plus dans quel contexte exactement, on m’avait parlé de code obfuscation. Il s’agissait essentiellement de rendre le code incompréhensible de manière à ce que personne ne puisse comprendre l’intention du développeur et deviner l’objectif de tel ou tel programme.

Consacrer un livre à l’obfuscation, par les temps qui courent, cela relève d’une démarche parfaitement civique, dans un cadre qui n’est pas éloigné, mais qui diffère, du monde du développement informatique. Le livre écrit par Finn Burton et Helen Nissenbaum mériterait d’être mis en toutes les mains. Sauf qu’il ne tient pas tout à fait ses promesses. Si la première partie, consacrée à un panorama rapide des différentes méthodes d’obfuscation, est particulièrement intéressante, la suite est nettement plus soporifique. À trop vouloir justifier le pourquoi de ces techniques, les auteurs finissent par répéter les mêmes arguments, liés à la protection de la vie privée, au droit des lanceurs d’alertes, et à tout un tas de thèmes qui lient plus ou moins adroitement éthique et politique.

Reste donc cette première partie fort bien conçue, qui intéressera tous ceux qui se demandent comment passer inaperçu par ces temps de flicage intempestif, de vidéo-surveillance et de big data. On y retrouve des techniques anciennes, comme l’utilisation de leurres pour tromper les radars ennemis, et d’autres plus subtiles et plus récentes, pour empêcher ceux qui nous – vous – observent d’identifier quoi que ce soit. Les exemples abondent, et on y découvre certains subterfuges particulièrement audacieux, comme le fait de simuler des téléchargements ou de cliquer sur toutes les bannières d’un site web, utilisés par le site Wikileaks, le réseau Tor, et d’autres exemples tirés de la vie réelle…

Reste que l’économie actuelle, celle du digital et de l’utilisation massive des données, risquerait de souffrir si tout le monde s’adonnait à de telles pratiques. Jusqu’à ce que les algorithmes (toujours eux, les saligauds !) apprennent à y voir plus clair dans un monde que les utilisateurs auraient envie d’obscurcir de temps à autre.

Bien sûr, il n’y a aucune raison de vous offusquer d’une telle lecture.

Sharing is caring!