Le Droit au Chiffrement

Le chiffrement des communications : pr�rogative �tatique ou droit fondamental?

Pistes de r�flexion autour du cas �PGP�

L�objectif de cet article est de proposer une lecture critique du d�bat sur l�utilisation d�un chiffrement fort.� Ce sujet, cher � l�Internet Society, n�est pas nouveau et faisait d�j� l�objet d�intenses discussions au moment du lancement du logiciel ��Pretty Good Privacy�� (ou ��PGP��) aux �tats-Unis dans les ann�es nonante. Je ne reviendrai pas ici sur les m�thodes de chiffrement, leurs avantages et inconv�nients, ainsi que leurs applicabilit�s concr�tes (je renvoie le lecteur au site web de l�Internet Society sur le chiffrement).

Afin d�illustrer et de rendre accessible � tout un chacun les principes du chiffrement (sym�trique ou asym�trique), il est une bonne pratique de se r�f�rer aux person� de ��Alice��, ��Bob�� et ��Eve���; chacun jouant un r�le dans la transmission des informations.
  • * Alice agit comme exp�diteur ;
  • * Bob agit comme destinataire ; et
  • * Eve agit comme intercepteur non-autoris� de la communication secr�te entre Alice et Bob.

L��quilibre des forces entre ces trois parties a �t� fortement perturb� par l�av�nement des nouvelles technologies de l�information et de la communication (TIC).� Plus particuli�rement, l�interception, la prise de connaissance, et la surveillance � par ��Eve�� � du contenu des communications entre personnes (physiques ou morales) ont �t� non seulement grandement facilit�s, mais peuvent potentiellement �tre industrialis�s par les gouvernements (et autres tiers) du monde entier.

La m�taphore de la p�che � la ligne et de la p�che au filet, utilis�e par Phil ZIMMERMAN (P�re fondateur du logiciel Pretty Good Privacy ou PGP) dans les ann�es nonante, est assez parlante � cet �gard�:

��Autrefois, si le gouvernement voulait percer l�intimit� de simples citoyens, il devait se donner du mal pour intercepter, d�celer, et lire une correspondance �crite, ou �couter et �ventuellement enregistrer, des conversations t�l�phoniques. On peut comparer cela � attraper un poisson avec une ligne, un poisson � la fois.� Heureusement pour la d�mocratie et la libert�, ce travail intensif d�espionnage n�est pas praticable � grande �chelle.� Aujourd�hui, le courrier �lectronique se substitue de plus en plus au courrier sur papier traditionnel, et bient�t ce sera peut-�tre la norme pour tout le monde, et non plus une nouveaut� comme aujourd�hui.� � l�inverse des lettres, les messages e-mails sont tr�s simples � intercepter et � exploiter pour trouver d�utiles mots-clefs. Ceci peut �tre ex�cut� � grande �chelle facilement, syst�matiquement, constamment et sans qu�on puisse le d�tecter. C�est comparable � la p�che au filet et cela constitue une diff�rence orw�lienne quantitative et qualitative consid�rable pour la sant� de la d�mocratie��.

Dans son ouvrage ��Histoire des codes secrets�: de l��gypte des pharaons � l�ordinateur quantique�� (que je vous recommande), l�auteur Simon SINGH caract�rise � par un exemple concret � les risques inh�rents li�s � l�envoi d�un courrier ordinaire et d�un courrier �lectronique de la mani�re suivante�:

��Imaginons qu�Alice veut envoyer des invitations � son anniversaire et qu�Eve, qui n�a pas �t� invit�e, veut savoir le lieu et la date de la r�ception.� Si Alice utilise la m�thode traditionnelle et poste ses lettres, il sera difficile pour Eve d�intercepter une invitation.� Pour commencer, Eve ne sait pas o� les invitations d�Alice ont �t� post�es, puisque Alice peut le faire dans n�importe quelle bo�te aux lettres de la ville.� Son seul espoir d�intercepter une invitation est de se procurer l�adresse de Bob (un ami d�Alice) et d�infiltrer le bureau distributeur.� L�, elle devra encore v�rifier toutes les lettres manuellement. Si elle r�ussit � trouver une lettre d�Alice, elle l�ouvrira � la vapeur pour y chercher l�information qu�elle d�sire, et la remettra en �tat avant de lui laisser poursuivre sa route, afin de n��veiller aucun soup�on.

La t�che d�Eve est consid�rablement plus facile si Alice envoie ses invitations par e-mails. Lorsque les messages sortent de l�ordinateur d�Alice, ils vont � un serveur local, entr�e principale pour Internet�; si Eve est assez maligne, elle peut s�infiltrer dans ce serveur local sans bouger de chez elle.� Les invitations porteront l�adresse e-mail d�Alice, et ce sera chose facile que d�installer un tamis �lectronique qui retiendra les e-mails portant l�adresse d�Alice.� Une fois qu�une invitation a �t� trouv�e, il n�y a pas d�enveloppe � ouvrir, et donc aucun probl�me pour la lire.� De plus l�invitation peut continuer son chemin sans porter aucun signe de l�interception.� Alice ignorera ce qui s�est pass�.

Toutefois, il existe un moyen d�emp�cher Eve de lire les e-mails d�Alice�: le chiffrement��.� En effet, le chiffrement consiste � remplacer le contenu d�une communication par une suite de chiffre plus ou moins long.� Le d�chiffrement du contenu se fera � l�aide d�un m�canisme d��changes et d�utilisation de clefs d�tenus par les parties � la communication (Alice et Bob).

Le difficile �quilibre des forces en pr�sence

Le logiciel de chiffrement ��Pretty Good Privacy�� d�velopp� par Phil ZIMMERMAN visait � r�pondre � cet objectif de protection des communications �lectroniques, en assurant une compatibilit� avec les moyens de communication existant et disponibles � l��poque (compte tenu des possibilit�s de calcul des ordinateurs personnels de l��poque, qui ont consid�rablement augment� au fil des ann�es, jusqu�� devenir une commodit� au XXI? si�cle).

D�s le d�part, le projet PGP s�est heurt� aux ambitions s�curitaires du gouvernement am�ricain.� Le projet d�amendement anticriminalit� �mis par le S�nat am�ricain en 1991, comportait la clause suivante�: ��le sentiment du Congr�s est que les fournisseurs de services de communications �lectroniques et les fabricants de mat�riel pour les communications �lectroniques devraient s�assurer que les syst�mes de communication permettent au gouvernement d�obtenir une version en claire des donn�es, des voix et de toute communication lorsqu�une autorisation l�gale sera accord�e��.� Ce projet d�amendement fut abandonn�, suite � diverses pressions, y compris celles exerc�es par les groupes d�fenseurs des libert�s civiles.

Malgr� tout, cette tendance s�curitaire tend � refaire surface partout dans le monde, en r�ponse � la mont�e des groupements extr�mistes et aux vell�it�s entre les nations.� Simultan�ment, les logiciels de chiffrement (du type PGP) se sont largement diffus�s dans le monde entier et sont aujourd�hui massivement utilis�s.

Cette tension a d�clench� d�ardents d�bats partout dans le monde sur les effets positifs et n�gatifs du chiffrement � l��ge de l�information.

1)���� D�un c�t�, les opposants ��traditionnels�� au chiffrement fort.� Ces derniers d�fendent l�acc�s par le gouvernement � tout type d�information � sous une forme chiffr�e ou non � dans le but l�gitime d�identifier et de sanctionner les ��Quatre Cavaliers de l�Apocalypse�� (terme englobant pour d�signer les trafiquants de drogue, les mafias, les terroristes et les p�dophiles��).� Ils s�appuient sur des tendances qui d�montrent un usage massif du chiffrement pour rendre possible et favoriser le d�veloppement de ces activit�s malfaisantes et ennemies de la d�mocratie.�� Leur communication est sans �quivoque et leur voix audible dans tous les forums nationaux internationaux.

2)���� Du m�me c�t�, mais de mani�re plus discr�te et subtile, on retrouve les partisans d�une politique forte et sans faille de S�curit� Nationale.� Il n�est plus question ici de prot�ger la soci�t� contre les comportements r�pr�hensibles de personnes ou groupes priv�s, mais plut�t de surveiller � seul ou de mani�re coordonn�e avec d�autres pays alli�s – les nations ennemies.� Le d�chiffrement des communications joue � cet �gard un r�le primordial.�`

3)���� De l�autre c�t�, on retrouve les d�fenseurs des libert�s civiles (dont l�Internet Society fait figure de proue), dont l�argumentation pro-chiffrement repose sur l�article 12 de la D�claration Universelle des Droits de l�Homme�: ��Nul ne doit �tre soumis � des interventions arbitraires dans sa vie priv�e, sa famille, sa maison et sa correspondance, ni � des attaques touchant � son honneur et � sa r�putation.� Tous ont droit � la protection de la loi contre de telles interventions ou attaques��.� Les r�centes �volutions l�gislatives consacrant le droit � la protection des donn�es � caract�re personnel en Europe et dans le monde renforce cette position.

4)���� Aux c�t�s de ce troisi�me groupe, s�est progressivement form�e une coalition compos�e de grands groupes industriels et des ��Pure Player��, qui ont compris que leur activit� commerciale en ligne repose essentiellement sur la confiance des consommateurs.� Cette confiance ne peut �tre garantie qu�� travers un niveau �lev� de confidentialit� et de s�curit� (des communications et des transactions), et donc un chiffrement fort, mais ce n�est pas tout?!� La digitalisation de l��conomie a transform� la gestion des actifs immat�riels et de l�information par les entreprises.� Ces derni�res sont sujettes � des nouvelles menaces (plus connues sous le nom de ��cybercriminalit頻), dont les impacts et la probabilit� peuvent �tre r�duits par la mise en place d�un chiffrement fort des donn�es stock�es.

Voyant les d�bats s�intensifier, le gouvernement am�ricain tenta � l��poque de proposer un syst�me de s�questre de clefs (��escrow key��), applicable aux communications �lectroniques et t�l�phoniques, � travers un r�seau d�organismes officiels li�s au gouvernement.��� Ces derniers auraient notamment pour mission de transmettre les clefs priv�es � la police, si cela s�av�rait n�cessaire dans le cadre d�une affaire criminelle.� Les r�actions ne se firent pas attendre.� Les d�fenseurs des droits civiques, d�une part, n�appr�ci�rent pas l�id�e que les autorit�s f�d�rales disposent des clefs de tout le monde.Ils firent un rapprochement avec des clefs r�elles et demand�rent ce que les gens penseraient d�un gouvernement qui auraient les clefs de toutes les maisons.� Les entreprises, d�autre part, s�inqui�t�rent pour la confidentialit� (puisqu�un gouvernement pourrait potentiellement acc�der � des informations strat�giques pour favoriser un concurrent local).

D�autres alternatives, plus ou moins avanc�es, ont vu le jour dans les mois et ann�es qui ont suivi.� � chaque fois, l�objectif �tait de rapprocher les int�r�ts antagonistes �voqu�s plus haut.� Que ce soit par la mise en place de portes d�rob�es (��backdoors��), de filtrage au point de terminaison (��client side media scanning��), de protocole fant�me (��ghost protocol��), ou � plus indirectement et plus r�cemment – par l�introduction d�une obligation l�gale de tra�age des contenus illicites � la charge des interm�diaires fournisseurs de services de la soci�t� de l�information (sous peine de voir leur immunit� lev�e).

Ces initiatives pr�sentent un danger majeur commun pour nos libert�s, puisqu�elles visent � cr�er des failles au niveau de la garantie de confidentialit� et d�int�grit� de nos donn�es.� Ces failles peuvent �tre exploit�es par des tiers non-autoris�s, quel que soit leur motif et leur identit� (gouvernements, mafias, ethical hackers, etc.).� Personne n�est � l�abri, comme le d�montre l��pisode ��Eternal Blue�� (2017), qui a vu des hackers exploit� une faille de s�curit� d�velopp� par et pour la NSA dans le cadre de son programme de surveillance.� Cette faille devait ensuite permettre � des groupes de hackers de propager � � quelques jours d�intervalle � les ransomware ��Wanacry�� et ��Adylkuzz��.

Enfin, il est int�ressant de noter que ces initiatives � aussi qualifi�es de ��exceptional access�� – ne permettent pas de contr�ler et de d�chiffrer l�ensemble des contenus �chang�s en ligne, et peuvent r�duire le niveau de protection g�n�rale. Premi�rement, les criminels peuvent � tr�s facilement et � moindre co�t � se procurer des logiciels de chiffrement open source, qui �chappent � tout contr�le des gouvernements. Deuxi�mement, s�il est vraisemblable que les gouvernements exercent actuellement un contr�le satisfaisant sur les �changes de contenus via le Protocol Internet (en raison de partenariat avec les g�ants du web), cela ne semble pas �tre le cas sur le ��Deep web�� et plus encore sur le ��Dark web�� qui �chappe � tout contr�le syst�matique.� Troisi�mement, au-del� de la faille en elle-m�me, la cr�ation d�un ��exceptional access�� a pour cons�quence directe d�affaiblir le m�canisme de chiffrement ou le syst�me qui le supporte � ce qui constitue un danger additionnel et non-justifi�.

Sur ces questions de soci�t�, le paysage politique est fragment�. � l��chelle europ�enne, il est int�ressant de noter que le Parlement Europ�en (rassemblant les repr�sentant du peuple des 28 �tats membres) est partisan d�un chiffrement fort ; alors que la tendance dominante au sein de la Commission europ�enne semble plut�t �tre pour la mise en placer d�exceptions et d�alternatives quand le besoin s�en fait ressentir (notamment pour la lutte contre le terrorisme).

Ce qui n�emp�che pas certaines voix de s��lever, notamment celle d�Andrus Anslip (ancien vice-pr�sident de la Commission europ�enne et ex-premier ministre estonien), qui proclama sur Twitter en 2017 : � un chiffrement fort est vital ; base pour la s�curit� de l�identit� digitale, les transactions financi�res �lectroniques, une cyber-d�fense efficace. Pas de portes d�rob�es � (� Strong encryption is vital; basis for secure digital ID, electronic financial transactions, effective cyber-defence. No backdoors �).

D�j� � l��poque, Phil ZIMMERMAN avait une vision pr�monitoire sur l�importance du chiffrement pour la d�mocratie et l��tat de droit : � Un gouvernement futur pourra h�riter d�une infrastructure technologique am�nag�e pour la surveillance, gr�ce � laquelle il suivra les gestes de ses opposants politiques, toute transaction financi�re, toute communication, tout e-mail, tout appel t�l�phonique. Tout peut �tre filtr�, analys�, identifi� automatiquement par la technique de la reconnaissance de la voix, et enregistr�. Il est temps pour la cryptographie de sortir de l�ombre de l�espionnage et de l�arm�e, et de s�avancer en pleine lumi�re pour �tre adopt�e par chacun de nous �.

L�Internet Society supporte un chiffrement fort pour tous, partout et sans exceptions. La cr�ation de failles n�est ni n�cessaire ni proportionn�e au regard des risques pour la confidentialit� et l�int�grit� des donn�es, et au respect des droits fondamentaux de respect de la vie priv�e et de protection des donn�es � caract�re personnel (tel que reconnu par la Charte des droits fondamentaux de l�UE).

Cet article est r�dig� au nom et pour le compte du Chapitre belge de l�Internet Society, qui a rejoint la Global Encryption Coalition.

Leave a Reply

Your email address will not be published.