Table of Contents
Le chiffrement des communications : prérogative étatique ou droit fondamental?
Pistes de réflexion autour du cas “PGP”
L’objectif de cet article est de proposer une lecture critique du débat sur l’utilisation d’un chiffrement fort. Ce sujet, cher à l’Internet Society, n’est pas nouveau et faisait déjà l’objet d’intenses discussions au moment du lancement du logiciel « Pretty Good Privacy » (ou « PGP ») aux États-Unis dans les années nonante. Je ne reviendrai pas ici sur les méthodes de chiffrement, leurs avantages et inconvénients, ainsi que leurs applicabilités concrètes (je renvoie le lecteur au site web de l’Internet Society sur le chiffrement).
- * Alice agit comme expéditeur ;
- * Bob agit comme destinataire ; et
- * Eve agit comme intercepteur non-autorisé de la communication secrète entre Alice et Bob.
L’équilibre des forces entre ces trois parties a été fortement perturbé par l’avènement des nouvelles technologies de l’information et de la communication (TIC). Plus particulièrement, l’interception, la prise de connaissance, et la surveillance – par « Eve » – du contenu des communications entre personnes (physiques ou morales) ont été non seulement grandement facilités, mais peuvent potentiellement être industrialisés par les gouvernements (et autres tiers) du monde entier.
La métaphore de la pêche à la ligne et de la pêche au filet, utilisée par Phil ZIMMERMAN (Père fondateur du logiciel Pretty Good Privacy ou PGP) dans les années nonante, est assez parlante à cet égard :
« Autrefois, si le gouvernement voulait percer l’intimité de simples citoyens, il devait se donner du mal pour intercepter, déceler, et lire une correspondance écrite, ou écouter et éventuellement enregistrer, des conversations téléphoniques. On peut comparer cela à attraper un poisson avec une ligne, un poisson à la fois. Heureusement pour la démocratie et la liberté, ce travail intensif d’espionnage n’est pas praticable à grande échelle. Aujourd’hui, le courrier électronique se substitue de plus en plus au courrier sur papier traditionnel, et bientôt ce sera peut-être la norme pour tout le monde, et non plus une nouveauté comme aujourd’hui. À l’inverse des lettres, les messages e-mails sont très simples à intercepter et à exploiter pour trouver d’utiles mots-clefs. Ceci peut être exécuté à grande échelle facilement, systématiquement, constamment et sans qu’on puisse le détecter. C’est comparable à la pêche au filet et cela constitue une différence orwélienne quantitative et qualitative considérable pour la santé de la démocratie ».Dans son ouvrage « Histoire des codes secrets : de l’Égypte des pharaons à l’ordinateur quantique » (que je vous recommande), l’auteur Simon SINGH caractérise – par un exemple concret – les risques inhérents liés à l’envoi d’un courrier ordinaire et d’un courrier électronique de la manière suivante :
« Imaginons qu’Alice veut envoyer des invitations à son anniversaire et qu’Eve, qui n’a pas été invitée, veut savoir le lieu et la date de la réception. Si Alice utilise la méthode traditionnelle et poste ses lettres, il sera difficile pour Eve d’intercepter une invitation. Pour commencer, Eve ne sait pas où les invitations d’Alice ont été postées, puisque Alice peut le faire dans n’importe quelle boîte aux lettres de la ville. Son seul espoir d’intercepter une invitation est de se procurer l’adresse de Bob (un ami d’Alice) et d’infiltrer le bureau distributeur. Là, elle devra encore vérifier toutes les lettres manuellement. Si elle réussit à trouver une lettre d’Alice, elle l’ouvrira à la vapeur pour y chercher l’information qu’elle désire, et la remettra en état avant de lui laisser poursuivre sa route, afin de n’éveiller aucun soupçon.
La tâche d’Eve est considérablement plus facile si Alice envoie ses invitations par e-mails. Lorsque les messages sortent de l’ordinateur d’Alice, ils vont à un serveur local, entrée principale pour Internet ; si Eve est assez maligne, elle peut s’infiltrer dans ce serveur local sans bouger de chez elle. Les invitations porteront l’adresse e-mail d’Alice, et ce sera chose facile que d’installer un tamis électronique qui retiendra les e-mails portant l’adresse d’Alice. Une fois qu’une invitation a été trouvée, il n’y a pas d’enveloppe à ouvrir, et donc aucun problème pour la lire. De plus l’invitation peut continuer son chemin sans porter aucun signe de l’interception. Alice ignorera ce qui s’est passé.
Toutefois, il existe un moyen d’empêcher Eve de lire les e-mails d’Alice : le chiffrement ». En effet, le chiffrement consiste à remplacer le contenu d’une communication par une suite de chiffre plus ou moins long. Le déchiffrement du contenu se fera à l’aide d’un mécanisme d’échanges et d’utilisation de clefs détenus par les parties à la communication (Alice et Bob).
Le difficile équilibre des forces en présence
Le logiciel de chiffrement « Pretty Good Privacy » développé par Phil ZIMMERMAN visait à répondre à cet objectif de protection des communications électroniques, en assurant une compatibilité avec les moyens de communication existant et disponibles à l’époque (compte tenu des possibilités de calcul des ordinateurs personnels de l’époque, qui ont considérablement augmenté au fil des années, jusqu’à devenir une commodité au XXIᵉ siècle).
Dès le départ, le projet PGP s’est heurté aux ambitions sécuritaires du gouvernement américain. Le projet d’amendement anticriminalité émis par le Sénat américain en 1991, comportait la clause suivante : « le sentiment du Congrès est que les fournisseurs de services de communications électroniques et les fabricants de matériel pour les communications électroniques devraient s’assurer que les systèmes de communication permettent au gouvernement d’obtenir une version en claire des données, des voix et de toute communication lorsqu’une autorisation légale sera accordée ». Ce projet d’amendement fut abandonné, suite à diverses pressions, y compris celles exercées par les groupes défenseurs des libertés civiles.
Malgré tout, cette tendance sécuritaire tend à refaire surface partout dans le monde, en réponse à la montée des groupements extrémistes et aux velléités entre les nations. Simultanément, les logiciels de chiffrement (du type PGP) se sont largement diffusés dans le monde entier et sont aujourd’hui massivement utilisés.
Cette tension a déclenché d’ardents débats partout dans le monde sur les effets positifs et négatifs du chiffrement à l’âge de l’information.
1) D’un côté, les opposants « traditionnels » au chiffrement fort. Ces derniers défendent l’accès par le gouvernement à tout type d’information – sous une forme chiffrée ou non – dans le but légitime d’identifier et de sanctionner les « Quatre Cavaliers de l’Apocalypse » (terme englobant pour désigner les trafiquants de drogue, les mafias, les terroristes et les pédophiles »). Ils s’appuient sur des tendances qui démontrent un usage massif du chiffrement pour rendre possible et favoriser le développement de ces activités malfaisantes et ennemies de la démocratie. Leur communication est sans équivoque et leur voix audible dans tous les forums nationaux internationaux.
2) Du même côté, mais de manière plus discrète et subtile, on retrouve les partisans d’une politique forte et sans faille de Sécurité Nationale. Il n’est plus question ici de protéger la société contre les comportements répréhensibles de personnes ou groupes privés, mais plutôt de surveiller – seul ou de manière coordonnée avec d’autres pays alliés – les nations ennemies. Le déchiffrement des communications joue à cet égard un rôle primordial. `
3) De l’autre côté, on retrouve les défenseurs des libertés civiles (dont l’Internet Society fait figure de proue), dont l’argumentation pro-chiffrement repose sur l’article 12 de la Déclaration Universelle des Droits de l’Homme : « Nul ne doit être soumis à des interventions arbitraires dans sa vie privée, sa famille, sa maison et sa correspondance, ni à des attaques touchant à son honneur et à sa réputation. Tous ont droit à la protection de la loi contre de telles interventions ou attaques ». Les récentes évolutions législatives consacrant le droit à la protection des données à caractère personnel en Europe et dans le monde renforce cette position.
4) Aux côtés de ce troisième groupe, s’est progressivement formée une coalition composée de grands groupes industriels et des « Pure Player », qui ont compris que leur activité commerciale en ligne repose essentiellement sur la confiance des consommateurs. Cette confiance ne peut être garantie qu’à travers un niveau élevé de confidentialité et de sécurité (des communications et des transactions), et donc un chiffrement fort, mais ce n’est pas tout ! La digitalisation de l’économie a transformé la gestion des actifs immatériels et de l’information par les entreprises. Ces dernières sont sujettes à des nouvelles menaces (plus connues sous le nom de « cybercriminalité »), dont les impacts et la probabilité peuvent être réduits par la mise en place d’un chiffrement fort des données stockées.
Voyant les débats s’intensifier, le gouvernement américain tenta à l’époque de proposer un système de séquestre de clefs (« escrow key »), applicable aux communications électroniques et téléphoniques, à travers un réseau d’organismes officiels liés au gouvernement. Ces derniers auraient notamment pour mission de transmettre les clefs privées à la police, si cela s’avérait nécessaire dans le cadre d’une affaire criminelle. Les réactions ne se firent pas attendre. Les défenseurs des droits civiques, d’une part, n’apprécièrent pas l’idée que les autorités fédérales disposent des clefs de tout le monde.Ils firent un rapprochement avec des clefs réelles et demandèrent ce que les gens penseraient d’un gouvernement qui auraient les clefs de toutes les maisons. Les entreprises, d’autre part, s’inquiétèrent pour la confidentialité (puisqu’un gouvernement pourrait potentiellement accéder à des informations stratégiques pour favoriser un concurrent local).
D’autres alternatives, plus ou moins avancées, ont vu le jour dans les mois et années qui ont suivi. À chaque fois, l’objectif était de rapprocher les intérêts antagonistes évoqués plus haut. Que ce soit par la mise en place de portes dérobées (« backdoors »), de filtrage au point de terminaison (« client side media scanning »), de protocole fantôme (« ghost protocol »), ou – plus indirectement et plus récemment – par l’introduction d’une obligation légale de traçage des contenus illicites à la charge des intermédiaires fournisseurs de services de la société de l’information (sous peine de voir leur immunité levée).
Ces initiatives présentent un danger majeur commun pour nos libertés, puisqu’elles visent à créer des failles au niveau de la garantie de confidentialité et d’intégrité de nos données. Ces failles peuvent être exploitées par des tiers non-autorisés, quel que soit leur motif et leur identité (gouvernements, mafias, ethical hackers, etc.). Personne n’est à l’abri, comme le démontre l’épisode « Eternal Blue » (2017), qui a vu des hackers exploité une faille de sécurité développé par et pour la NSA dans le cadre de son programme de surveillance. Cette faille devait ensuite permettre à des groupes de hackers de propager – à quelques jours d’intervalle – les ransomware « Wanacry » et « Adylkuzz ».
Enfin, il est intéressant de noter que ces initiatives – aussi qualifiées de « exceptional access » – ne permettent pas de contrôler et de déchiffrer l’ensemble des contenus échangés en ligne, et peuvent réduire le niveau de protection générale. Premièrement, les criminels peuvent – très facilement et à moindre coût – se procurer des logiciels de chiffrement open source, qui échappent à tout contrôle des gouvernements. Deuxièmement, s’il est vraisemblable que les gouvernements exercent actuellement un contrôle satisfaisant sur les échanges de contenus via le Protocol Internet (en raison de partenariat avec les géants du web), cela ne semble pas être le cas sur le « Deep web » et plus encore sur le « Dark web » qui échappe à tout contrôle systématique. Troisièmement, au-delà de la faille en elle-même, la création d’un « exceptional access » a pour conséquence directe d’affaiblir le mécanisme de chiffrement ou le système qui le supporte – ce qui constitue un danger additionnel et non-justifié.
Sur ces questions de société, le paysage politique est fragmenté. À l’échelle européenne, il est intéressant de noter que le Parlement Européen (rassemblant les représentant du peuple des 28 États membres) est partisan d’un chiffrement fort ; alors que la tendance dominante au sein de la Commission européenne semble plutôt être pour la mise en placer d’exceptions et d’alternatives quand le besoin s’en fait ressentir (notamment pour la lutte contre le terrorisme).
Ce qui n’empêche pas certaines voix de s’élever, notamment celle d’Andrus Anslip (ancien vice-président de la Commission européenne et ex-premier ministre estonien), qui proclama sur Twitter en 2017 : « un chiffrement fort est vital ; base pour la sécurité de l’identité digitale, les transactions financières électroniques, une cyber-défense efficace. Pas de portes dérobées » (« Strong encryption is vital; basis for secure digital ID, electronic financial transactions, effective cyber-defence. No backdoors »).
Déjà à l’époque, Phil ZIMMERMAN avait une vision prémonitoire sur l’importance du chiffrement pour la démocratie et l’État de droit : « Un gouvernement futur pourra hériter d’une infrastructure technologique aménagée pour la surveillance, grâce à laquelle il suivra les gestes de ses opposants politiques, toute transaction financière, toute communication, tout e-mail, tout appel téléphonique. Tout peut être filtré, analysé, identifié automatiquement par la technique de la reconnaissance de la voix, et enregistré. Il est temps pour la cryptographie de sortir de l’ombre de l’espionnage et de l’armée, et de s’avancer en pleine lumière pour être adoptée par chacun de nous ».
L’Internet Society supporte un chiffrement fort pour tous, partout et sans exceptions. La création de failles n’est ni nécessaire ni proportionnée au regard des risques pour la confidentialité et l’intégrité des données, et au respect des droits fondamentaux de respect de la vie privée et de protection des données à caractère personnel (tel que reconnu par la Charte des droits fondamentaux de l’UE).
Cet article est rédigé au nom et pour le compte du Chapitre belge de l’Internet Society, qui a rejoint la Global Encryption Coalition.
Leave a Reply