Contenu

Quand les gouvernements veulent interdire le chiffrement...

David Cameron, Premier ministre britannique, avait déclaré en janvier 2015, après les attentats de Paris, que les services de renseignement ne pouvaient faire leur travail (en d’autres termes : nous sauver des individus voulant nous anéantir) que s’ils avaient un accès complet aux communications des individus qui planifient des attaques.

Selon ce même politicien, aucun moyen de communication ne devrait être imperméable aux services de renseignement.

En juillet dernier, le directeur du FBI s’était exprimé devant deux comités du Sénat américain concernant le chiffrement bout à bout (end-to-end encryption). Ce type de chiffrement est robuste et assure – actuellement et en théorie – que personne d’autre que les interlocuteurs ne puisse avoir connaissance du contenu de la communication. En effet, depuis 2013 et les révélations d’Edward Snowden, une grande quantité de personnes se sont tournées vers ces moyens de communication chiffrés (votre serviteur y compris).

Le directeur du FBI, à l’instar de David Cameron, expliquait que ces moyens de communication aident les criminels, délinquants et autres dangereux individus. Même avec un mandat, il serait techniquement impossible pour les autorités d’écouter ces communications.

Deux questions

Deux questions se posent principalement :

Les sociétés  fournissant des services et produits technologiques (Apple, Microsoft, Google, ProtonMail, etc.) devraient-elles être autorisées à fournir à leurs clients et utilisateurs des communications chiffrées bout à bout ?

Si oui, ces mêmes sociétés devraient-elles avoir l’obligation de prévoir une porte dérobée ou de remettre une “master key” (l’Anneau unique, en somme) aux autorités pour qu’elles puissent quand même accéder aux données ?

Le FBI aimerait une porte dérobée, bien évidemment. Ce que les scientifiques dénoncent fermement.

Or il n’est (apparemment) pas possible de créer une porte dérobée spécialement pour le FBI et d’autres autorités sans que des tiers ne puissent l’ouvrir également s’ils la trouvent.

Par ailleurs, si on affaiblit le chiffrement pour faire plaisir aux gouvernements, ils pourront donc accéder en tout temps à l’ensemble des communications sans même avoir besoin d’un mandat (bonjour la présomption d’innocence et la vie privée), mais cela signifie aussi que l’ensemble des communications sera vulnérable aux attaques de tiers, y compris des individus contre lesquels les autorités veulent nous protéger.

Le serpent se mord la queue.

Chiffrer les communications est suspicieux ?

La folie des autorités a atteint un nouveau niveau cette semaine. Les autorités turques ont arrêté des employés de Vice News parce qu’ils utilisaient la même technologie de chiffrement que celle utilisée par l’État islamique (ISIS). Ils sont désormais poursuivis pour “association avec une activité terroriste”.

Donc chiffrer ses communications est suspicieux.  Cette simple conception est malsaine. Quant à celle de poursuivre un individu pour terrorisme parce qu’il chiffre ses communications, elle relève de la pure folie.

On peut comprendre que les journalistes se servent des méthodes de chiffrement (ils devraient TOUS être obligés le faire), par exemple dans le but de protéger leurs sources.

Quant à nous autres, nous attachons aussi de l’importance à la sécurité de nos données. Nous ne voulons pas que tout un chacun puisse les lire. Nous ne voulons pas que le voleur de notre smartphone puisse accéder aux photographies, carnets d’adresses, etc. Ce n’est pas que comme si nous avions quelque chose à cacher (Dieu que je hais cette formule vide de sens et d’argument).

Et pourtant, si nous voulons de la sécurité pour nos données, c’est aussi parce que l’État “démocratique” met en place des politiques et législations de surveillance massive.

Avant, les communications n’étaient que peu chiffrées, les individus ne se doutant pas vraiment de cette surveillance invisible, impalpable, sans effet concret sur notre quotidien.

Aujourd’hui, la prise de conscience de la population est rapide. L’information du public, encore très lacunaire, progresse néanmoins.

Le retour de flamme est problématique pour l’État. Car ce qui est destiné à mettre des bâtons dans les roues des services de renseignement met aussi des bâtons dans les roues de la justice et des autorités de poursuite pénale.

C’est regrettable, mais l’État l’a bien cherché. Se rendant bien compte qu’il est fasse à un problème épineux, il utilise la corde sensible.

Si l’on ne peut accéder aux données sur un smartphone ou ordinateur, on ne pourra peut-être pas résoudre un crime et rendre justice aux victimes.

C’est affligeant de mauvaise foi. Depuis quand répond-on à un crime par la surveillance de masse ?

On oublie encore qu’en théorie tout chiffrement est cassable. Celui qui a la volonté, le temps et les moyens d’accéder aux données y arrivera tôt ou tard.

La volonté, l’État l’a assurément. Les moyens, il peut les avoir. Le temps également. Ce qu’il manque à l’État, c’est la patience, et la volonté d’avoir la volonté.

En Suisse, dans le cadre d’une procédure pénale et à des conditions rigoureuses, le ministère public pourra bientôt installer un logiciel sur l’appareil du suspect/prévenu qui captera les données avant leur chiffrement et leur envoi sur le réseau.

Ce n’est pas la panacée, mais quand on veut, on peut.