Cryptographie : un droit pour les citoyens ?




Débat du comité de rédaction de TERMINAL avec Meryem Marzouki et François Sauterey de l'association IRIS (Imaginons un Réseau Internet Solidaire)

avec la participation de Ulrich Briefs, Michel Burnier, Dominique Desbois, Guy Lacroix, Daniel Naulleau, Chantal Richard, Patrice Richard, Jacques Vétois, Jean-Louis Weissberg.


Jacques Vétois (J.V.) : Je peux résumer en quelques mots votre position et votre combat sur la cryptographie : la confidentialité des communications et le secret des correspondances privées est un droit reconnu par la Constitution et inscrit dans la Convention européenne des Droits de l'Homme. Tout citoyen devrait pouvoir crypter ses messages électroniques comme bon lui semble en utilisant par exemple des logiciels de cryptage du domaine public comme PGP. Avant de venir au fond du problème, j'aimerais que vous nous rappeliez les principes de la cryptographie actuelle et leurs limites : existe-t-il vraiment des procédés de cryptage inviolables ?

François Sauterey (F.S.) : Prenons l'exemple de PGP (Pretty Good Privacy) développé par Philip Zimmermann. Il fonctionne sur le principe d'une clef publique et d'une clef privée. Les méthodes de cryptage traditionnelles utilisaient la même clef pour coder un message et pour le décoder. Le point faible de cette solution est le transport de la clef au cours duquel elle peut être interceptée, entre celui qui l'a créée et celui qui l'utilise. Avec PGP et un certain nombre de logiciels actuels, la clef privée sert à décoder et reste la propriété exclusive de son créateur tandis que la clef servant au codage est publique et largement diffusée. Ainsi tout un chacun peut coder et envoyer un message mais une seule personne, l'auteur du code, peut décrypter celui-ci. La clef privée ne se transfert donc pas. Avec des clefs suffisamment longues (156 bits ???), PGP met en oeuvre une méthode de cryptage pratiquement inviolable : le temps de calcul nécessaire pour "casser" ce code et son coût rendent cette opération quasiment impossible à réaliser même par une grande entreprise ou à un État. Par contre, les clefs légales (44 ou 56 bits) sont calculables en un temps raisonnable par les machines actuelles : un étudiant en thèse de l'INRIA en est venu à bout en une semaine de calcul sans avoir cherché à optimiser particulièrement l'algorithme utilisé.

Guy Lacroix (G.L.) : L'augmentation continue de la puissance des machines peut-elle changer les règles du jeu ?

Meyryem Marzouki (M.M.) : Cela ne fera que repousser les limites. Il faudra sans doute des clefs de plus en plus longues pour que les codes résistent à des attaques systématiques. L'EFF a montré qu'en 56 heures de calcul sur une machine parallèle construite spécialement pour ce travail, un code avec une clef de 56 bits pouvait être déchiffré. Demain, on pourra sans doute le faire en 10 heures.

J.V. : Pouvez-vous nous rappeler l'état de la législation dans ce domaine, en particulier son évolution depuis la loi française de juillet 96.

M.M. : La cryptographie peut-être utilisée soit pour la confidentialité, soit pour l'authentification et la certification des messages. Une signature authentifiée par un procédé de cryptage est équivalente à une signature manuscrite. D'où son importance pour le commerce électronique. Elle n'est pas pour rien dans la libéralisation introduite dans la loi de 1996. L'autre point décisif pour le commerce électronique, c'est la certification, c'est à dire l'assurance qu'un message n'a pas été modifié (par exemple un numéro de carte bleue). La loi de 1996 prévoit qu'il faut une autorisation du SCSSI, organisme qui dépend du Premier Ministre pour le recours aux moyens de cryptographie assurant la confidentialité des messages. En pratique, l'autorisation est accordée quand le SCSSI peut se ménager des moyens d'interception de ceux-ci. La France est le seul pays pour l'instant à instaurer le système des tiers de confiance, sorte de "notaire électronique", organisme étatique ou privé qui détient une copie de vos clefs privées et qui garantit leur dépôt ; mais l'État se réserve le droit d'accéder à vos clefs afin de décrypter votre courrier à votre insu. Par contre, l'utilisation de logiciels de cryptographie aux seules fins d'authentification et de certification est complètement libre et leurs ventes, exportations ou importations est simplement soumise à une déclaration. Les sanctions prévues aux manquements à la loi sont lourdes : des années de prison et de fortes amendes. La démarche française est rejointe par les États-Unis qui ont fait pression sur les 33 pays ayant signé l'accord de Wassenaar en 1995 pour que la cryptographie soit ajoutée à la liste des " biens et technologies à double usage (civil et militaire)" et donc soumises à des contrôles à l'exportation. Les industriels américains estimaient avoir les mains liées par leur gouvernement face à leurs concurrents des pays où l'usage de la cryptographie était libre. En vertu de cet accord, les logiciels de cryptographie forte comme PGP seront considérés comme des armes. Certains parlements comme celui du Danemark ne le ratifieront peut-être pas et l'Union européenne s'y opposera sans doute comme une atteinte à la concurrence et à la libre circulation des biens et des services. Il n'empêche qu'a la suite des accords de Vienne, les sites FTP où PGP était librement téléchargeable, ont fermé les uns après les autres. On répand ainsi l'idée qu'il est normal de contrôler l'usage de la cryptographie, facilitant ainsi la démarche française qui veut diffuser plus largement son institution des tiers de confiance. Jusqu'à maintenant, on pouvait arguer de l'isolement de la France dans ce domaine mais cela risque de ne pas durer.

Patrice Richard : La cryptographie n'est pas le seul moyen de transférer des documents secrètement, par exemple en les dissimulant dans une image ou un texte anodin. Ces moyens ont été largement utilisés pendant la deuxième guerre mondiale. Ils peuvent l'être également sur Internet.

F.S. : C'est ce qu'on appelle la stégonographie (????). Il y a des freins à la généralisation de tels procédés qui sont coûteux et difficiles à traiter. Ils n'ont pas le caractère systématique et automatique des méthodes cryptographiques. De toute manière, ils seront considérés du point de vue juridique comme un codage et un chiffrement, et donc restent soumis à la loi de 1996.

Daniel Naulleau : On admet généralement en France et dans les autres pays que les écoutes téléphoniques sous contrôle de la justice sont une nécessité dans la lutte contre le grand banditisme, le trafic de drogue, l'espionnage... N'est-on pas confronté aux mêmes problèmes avec la cryptographie et Internet?

M.M. : C'est une demande légitime du pouvoir judiciaire de pouvoir faire assurer la surveillance des communications de quelqu'un à son insu par la police dans le cadre de la lutte contre le crime organisé. En contrôlant la cryptographie, on ne bafoue pas la loi qui garantit la sécurité du courrier privé et des communications téléphoniques. Cette liberté est reconnue par la Constitution mais la loi prévoit explicitement les cas où la surveillance est autorisée et dans lesquels la police peut enfreindre le principe de confidentialité.
Pourquoi le cas d'Internet est-il différent ? Dans le cas de la cryptographie, soit l'État a les moyens de "casser" un message crypté et alors tout le monde peut le faire (c'est une affaire de peu de moyens), soit le code est inviolable et ni l'État, ni personne ne peuvent en venir à bout. Si vous n'avez pas le droit d'utiliser des logiciels de cryptographie forte (tel PGP), alors tout le monde peut lire votre courrier ; pas seulement la police avec l'accord de l'autorité judiciaire. Et cela n'est pas acceptable. Il n'y a donc pas de compromis possible. Avec Internet, nous trouvons devant une évolution technologique qui fait que ce qui était possible avec les écoutes téléphoniques ne l'est plus. Il faut choisir. Le nôtre est celui de la libéralisation de la cryptographie. Nous préférons un peu de désordre (l'utilisation de messages cryptés à des fins inavouables) à l'injustice ( la surveillance de chacun par l'État, les administrations, les entreprises ...).

Chantal Richard : Pouvez-vous préciser votre critique par rapport à la loi de 96 et le recours aux tiers de confiance ?

F.S. : Au niveau des décrets d'application de la loi, la procédure d'accès aux clefs enregistrées est opaque contrairement à celle des écoutes téléphoniques où théoriquement du moins, tout n'est pas possible. Mais surtout, le système des tiers de confiance n'est pas fiable. Ces organismes ne seront pas des administrations, mais des entreprises privées, des banques ,des cabinets d'avocats ... Ils seront forcement des points extrêmement vulnérables : sur le plan technique, ils peuvent être piratés mais surtout être soumis à toutes sortes de pressions : commerciales, financières, politiques. Enfin, un tel système sera coûteux et ne sera pas à la portée des particuliers, seulement à celle des grandes entreprises.


M.M. : une anecdote : le parlement suédois avait décidé de s'équiper de moyens de travail informatisés et a acheté le logiciel Lotus Notes d'IBM pour harmoniser les transferts d'informations entre ses membres en intégrant au logiciel un moyen de cryptage pour assurer la confidentialité de certains documents. Mais les clefs de cryptage ont été conservées par le gouvernement américain et l'Agence de sécurité US ( NSA ???) s'en est servie pour intercepter certains débats. Les suédois s'en sont rendus compte !!! Dans le domaine de la cryptographie, les intérêts de l'État, des entreprises, des associations et des citoyens sont divergents. La position française essaie de ménager ceux de son industrie avec le choix des tiers de confiance.

Jean-Louis Weissberg (J.L.W.) : Une remarque plus générale sur ce débat. Cette exigence de confidentialité n'est-elle pas le symptôme d'une hypertrophie d'un espace privé (cryptage de messages anodins) avec comme corollaire la paranoïa (Big Brother watching you) ?

M.M. : Cet accent mis sur les libertés individuelles dans l'oubli (ou aux dépens) des libertés publiques ou collectives vient du monde anglo-saxon et surtout des États-Unis. Mais il a été accru par le rôle joué par les premières communautés de l'Internet (chercheurs, hackers ...) dans son développement et son organisation.

J.L.W. : Dans la lutte pour la libéralisation de la cryptographie, on assiste à une alliance de fait des courants libéraux et libertaires qui se retrouvent sur les mêmes positions.

M.M. : Les libéraux ne sont intéressés que par la possibilité de faire du commerce sur Internet et donc plus de profits pour les sociétés commerciales. Ils voient leurs demandes satisfaites avec le système de tiers de confiance préconisé par la France et mis en oeuvre dans la loi de 1996. Les accords de Wassenaar répondent aux exigences des entreprises informatiques américaines. Cette alliance libérale/libertaire ne va sans doute pas perdurer et les citoyens, les associations en seront les grands perdants.