Un accord [1], intervenu le 3 décembre 1998 à Vienne entre les trente-trois pays - dont la France - signataires de l'accord de Wassenaar [2] (voir aussi, en Français, [3]), inflige un démenti cinglant à tous ceux qui croyaient pouvoir se contenter d'un argumentaire fondé sur le commerce électronique pour la libéralisation de l'usage de la cryptographie. En se préoccupant des produits grand public de cryptographie, cet accord vise bien à limiter le droit à la confidentialité et à la vie privée des citoyens.
Bien que très fortement contrôlée par la loi française [4] dans son usage pour assurer la confidentialité des communications, la « cryptographie forte » restait jusqu'à cette date facilement, quoique illégalement, accessible. Il était en effet possible de se procurer - par téléchargement à travers le réseau Internet - dans un grand nombre de pays des outils de cryptage de données, et notamment le fameux logiciel PGP (« Pretty Good Privacy »). PGP présente le triple avantage d'être gratuit, simple d'installation et d'utilisation avec les logiciels de courrier les plus répandus, et surtout réputé inviolable. PGP est la meilleure garantie à ce jour de confidentialité des communications [5].
L'accord du 3 décembre, sous réserve de ratification par les parlements nationaux des pays signataires, met fin à cette possibilité. Considérée comme une arme, la cryptographie fait partie de la liste des « biens et technologies à double usage » - civil et militaire - soumis à des contrôles à l'exportation en vertu de l'accord de Wassenaar, en date de 1995. Les nouveaux amendements étendent les restrictions à l'exportation de la cryptographie aux trente-trois pays signataires, alors que seuls certains de ces pays, dont la France et les États-Unis, pratiquent ces contrôles actuellement. À présent, l'exportation des moyens de cryptographie serait interdite pour les produits commerciaux utilisant des clés de chiffrement d'un nombre de bits supérieur à 64, et pour les produits grand public utilisant des clés de plus de 56 bits (comme PGP).
Malgré les allégations des tenants du contrôle, en France comme à l'étranger, les logiciels utilisant des clés de taille inférieure à 56 bits sont facilement « cassables », comme l'a prouvé l'association américaine Electronic Frontier Foundation (EFF) en juillet 1998 [6] : l'EFF a réussi à casser le standard d'encryptage DES préconisé par le gouvernement américain. L'opération n'a duré que 56 heures de calcul, à raison de plus de 88 milliards de clés essayées à la seconde, en utilisant un matériel informatique d'un coût de 250.000 Dollars américains (1.5 millions de Francs environ). Autant dire qu'un simple algorithme de « force brute » - dont les performances ne dépendent donc que de celles des processeurs sur lesquels il est exécuté, processeurs qui sont de plus en plus puissants -, utilisé sur un matériel d'un prix somme toute abordable pour un organisme public ou privé - et qui ne cessera de baisser - en regard des avantages que peut présenter l'interception de certaines communications, montre avant même la ratification des nouveaux accords à quel point ceux-ci signifient l'interdiction effective de toute confidentialité.
La situation française en matière de cryptographie est longuement décrite et analysée, de même que ses implications du point de vue juridique en relation avec la situation européenne et internationale, dans un rapport publié par IRIS en octobre 1997 [7]. Pour résumer cette situation, une autorisation préalable doit être accordée par le Service central de la sécurité des systèmes d'information (SCSSI), pour la fourniture, l'exportation, l'importation de pays hors Union européenne (UE), et l'utilisation de moyens de cryptographie permettant d'assurer la confidentialité des données. Les critères du SCSSI ne sont pas publics, mais en pratique ils reviennent à ménager des moyens de déchiffrement par le SCSSI (notamment via des « tiers de confiance »). Lorsque les moyens de cryptographie se limitent à assurer l'authentification et l'intégrité des données (signature électronique et certification), il suffit d'en faire une déclaration préalable pour pouvoir les fournir, les exporter, ou les importer à partir de pays hors UE. La simple utilisation devient libre, pour autant que le moyen de cryptographie ne permet pas d'assurer la confidentialité des données. Il existe des formalités simplifiées. Les sanctions sont lourdes (peines d'emprisonnement et amendes) [7].
L'incidence en France de ces dernières évolutions internationales est de deux ordres. Tout d'abord, il deviendrait très difficile de se procurer à l'étranger des moyens de cryptographie forte, puisque l'exportation en deviendrait interdite pour les signataires de l'accord de Wassenaar. Or, si l'usage de la cryptographie forte demeure libre à l'intérieur de ces pays, il n'en va pas de même en France où elle reste soumise à des conditions inacceptables. Le deuxième point est que ces nouveaux développements viendraient encourager des positions comme celle de la France, le premier pays - et le seul à ce jour - à avoir mis en place un système de tiers de séquestre des clés.
Ce système de tiers de séquestre nécessite en France de déposer les clés de chiffrement auprès d'un organisme - encore appelé « tiers de confiance » - agréé par le Premier ministre. Ce « notaire électronique » est tenu de remettre ces clés à une autorité publique - justice ou service des écoutes administratives - dans des cas décrits par la loi, et dans des conditions fixées par les décrets d'application en date du 24 février 1998 [8]. On trouvera une analyse de ces décrets sur le site web d'IRIS [9].
Plus préoccupant encore, ces amendements à l'accord de Wassenaar interviennent alors que la mise en place du système de tiers de séquestre en France a déjà séduit plusieurs autres pays, dans lesquels l'utilisation de la cryptographie est totalement libre (Espagne [10], Royaume-Uni [11], mais aussi au niveau plus global du G8 [12], sous l'impulsion des États-Unis). On pourra consulter à ce sujet une étude sur les politiques en matière de cryptographie couvrant soixante-dix huit pays et entités supranationales [13]. Toutes les tentatives ont échoué à ce jour, grâce à la mobilisation d'associations aux niveaux national et international : le rôle de la Campagne Internationale pour les Libertés sur Internet (GILC : « Global Internet Liberty Campaign » [14]), une coalition internationale d'ONGs pour la défense des libertés sur Internet, comprenant une quarantaine de membres de plus de quinze pays différents, a souvent été déterminant dans cette lutte. C'est encore GILC qui a mis en place la campagne internationale pour la cryptographie depuis juillet 1998 [15], en vue de réclamer, lors de la renégociation des accords de Wassenaar, le retrait de la cryptographie de la liste des « biens et technologies à double usage » ([3]). Les résultats de ces négociations pourraient entraîner, outre leur application si les parlements des pays concernés les entérinent, une tendance plus générale aux restrictions du droit à la confidentialité et à la vie privée dans de nombreux pays. La campagne doit donc se concentrer à présent sur les parlementaires des différents pays concernés, afin de leur expliquer les enjeux des récentes négociations.
Au niveau national, un récent rapport du Conseil d'État [16] reconnaissait la position singulière de la France en ce domaine, difficilement compatible avec son appartenance à l'UE, et n'excluait pas qu'à terme, à défaut d'une telle compatibilité, il faudrait « se borner à exiger que les moyens de cryptologie utilisés en France permettent le recouvrement des clés à l'initiative de l'émetteur ou du destinataire du message, qui sera alors tenu de les remettre lui-même à la justice ou aux services de sécurité [...] ». Cette conclusion du Conseil d'État pourrait bien ne plus s'imposer si d'autres pays de l'UE rejoignaient la France dans ses choix.
Si les avis sont si partagés, y compris au sein du gouvernement et parmi les parlementaires français, c'est bien parce que le véritable enjeu de la libéralisation totale de la cryptographie n'est pas le commerce électronique.
En France, les entreprises semblent fort bien s'accommoder du système de tiers de séquestre. Il est vrai qu'il y a là matière à profit : ce système, qui revient à déposer ses clés chez un « serrurier », suppose finalement que l'on achète les services du serrurier, mais aussi la serrure, et pourquoi pas, la porte tout entière. De gros marchés en perspective pour les tiers de séquestre potentiels. Le responsable du SCSSI indique que « ça commence à marcher. Les entreprises se rendent compte du besoin de confier leurs clés [de chiffrement] à des tiers autorisés. [Elles réalisent] que la solution des TPC [Tierces parties de confiance] est viable. En septembre nous avons agréé le premier TPC, Tritheme, filiale de Thomson. Une dizaine d'autres agents sont en cours d'examen » [17].
Au niveau international, les amendements récemment apportés à l'accord de Wassenaar sont le résultat de la volonté des États-Unis, et en particulier l'oeuvre de David Aaron, en charge de la cryptographie à Washington. Pendant plusieurs semaines avant la réunion de Vienne, le diplomate américain n'avait ménagé aucun effort de lobbying auprès des gouvernements et des médias en Europe, notamment en Allemagne, pour essayer de faire valoir les vues du gouvernement américain [21]. Comme le dit le responsable du SCSSI français : « La diplomatie américaine s'est pas mal débrouillée. [...] David Aaron peut être satisfait » [17]. La diplomatie américaine était elle-même poussée par les industriels de ce pays, qui se plaignaient d'avoir « les mains liées face à la concurrence des pays européens qui ne connaissaient pas de limitation en matière d'exportation de produits de cryptographie » [22].
La confidentialité des communications est un droit et non un privilège. Il s'agit d'abord d'un droit reconnu en France par la loi qui protège le secret des correspondances privées [24], reconnu en Europe par la Convention européenne des droits de l'homme et des libertés fondamentales [20], et reconnu au niveau international par la Déclaration universelle des droits de l'homme [25]. Le principe est donc acquis, et nul n'est autorisé à prétendre que « ceux qui n'ont rien à se reprocher n'ont rien à cacher ». Il n'est pas nécessaire de justifier d'un besoin spécifique pour revendiquer le légitime exercice de ses droits, du moins dans une société démocratique. Ce besoin existe néanmoins pour le simple citoyen, comme pour les ONGs et tous les militants des droits de l'homme et des libertés. Il devient en outre de plus en plus pressant à cause de la facilité avec laquelle la confidentialité et la vie privée peuvent être violées avec l'informatique et les réseaux de télécommunications [26]. Employeur, compagnie d'assurance, voire simple « ami qui vous veut du bien » ou personne indélicate, de plus en plus de gens peuvent intercepter facilement les communications, même anodines, de n'importe quel citoyen sans qu'il en ait conscience. Mais le besoin de confidentialité est encore plus crucial pour les militants des droits de l'homme et les militants politiques dans de nombreux pays, car ils mettent en jeu leur liberté et parfois leur vie même dans leur combat [27].
Les tenants des restrictions à l'usage de la cryptographie opposent à ces arguments la « raison d'État », sans plus de précision. On fait de tous les citoyens des suspects en puissance, comme le note Alain Weber [20]. Pourtant, la sanction des transgressions à la loi resterait possible, même avec une libéralisation totale de la cryptographie : « la liberté de crypter, laissant aux seuls utilisateurs le choix des moyens, serait compensée par l'obligation de communiquer les systèmes et clefs de cryptage à la requête de toute autorité judiciaire. Le refus explicite de communiquer serait très sévèrement réprimé, comme la perte ou l'oubli des clefs, qui seraient présumées de mauvaise foi », préconisait déjà en 1996 l'expert judiciaire Paul Vidonne [28].
Ce qui se passe au niveau de l'Union européenne est également édifiant. Deux initiatives en préparation ont été présentées le 26 novembre 1998 à Bruxelles lors d'une réunion du groupe de travail de la DGXIII (Commission européenne) sur les « contenus illégaux et offensants sur Internet ». La première, au niveau du « troisième pilier » (Justice et Affaires Intérieures), à la demande de la présidence autrichienne, propose - au nom de la lutte contre la pédophilie - un plan comprenant entre autres des dispositions résolument policières et répressives, comme d'inciter les autorités et les entités privées (associations de lutte contre la pédophilie, ou encore fournisseurs d'accès et de service à Internet) à mettre en place leurs propres systèmes de contrôle sur Internet. La deuxième initiative est un plan du Conseil de l'Europe pour un projet de convention, qui permettra aux pays signataires de coopérer en matière de lutte contre la délinquance informatique. Le projet, qui sera sans doute présenté en 1999, envisage déjà la possibilité de mener des enquêtes « sous couverture », c'est-à-dire pas de façon officielle, notamment pour ce qui est des interceptions de données. Voir aussi d'autres informations sur le même sujet [29].
Au nom de la lutte contre le crime - lutte dont personne ne saurait contester la nécessité, mais qui ne recquiert pas obligatoirement de tels moyens -, on n'hésite plus à prendre les mesures les plus répressives, les plus sécuritaires, au mépris des droits de l'homme et des libertés. Les gouvernements deviennent les garants des profits des entreprises, nationales ou multinationales, tout en réduisant les moyens de protestation et de lutte des citoyens et des ONGs. La célébration du cinquantenaire de la Déclaration universelle des droits de l'homme coïncide avec cette nouvelle restriction aux libertés que constitue la signature de l'accord de Vienne, comme le rappelle la motion de GILC [25].
Mais la restriction des libertés se fait aussi en France au nom de la lutte contre la fraude fiscale, et au nom de la rationalisation de cette lutte par l'administration [30], comme l'analysent les organisateurs de l'appel à refuser l'utilisation du numéro de sécurité sociale par l'administration fiscale en France [31].
De même, les écoutes téléphoniques sont encadrées par la loi en France, mais il n'en reste pas moins que bien des écoutes sont pratiquées sans autorisation, y compris des écoutes « décidées au sommet de l'État, et confiées à une sorte de police privée aux ordres du seul président de la République, installée à l'Élysée et utilisant toutes les ressources du pouvoir étatique » [32].
Tout cela se passe près de chez vous, près de chez nous. Cryptographie, fichiers informatiques, écoutes téléphoniques : il s'agit d'un seul et même combat pour les libertés. Si les citoyens, et les associations de défense des libertés ont conscience des problèmes posés par l'interconnexion des fichiers informatiques et par les écoutes téléphoniques, trop peu de gens et d'associations s'engagent dans notre pays dans le combat pour la libéralisation totale de la cryptographie. Internet n'est pas encore très développé en France, et ne touche pas, du moins pas de ce point de vue, le grand public. Les médias français parlent peu de la cryptographie et de ses enjeux politiques. Le débat national sur la cryptographie promis par le gouvernement pour l'automne 1998 n'a pas eu lieu : de qui se moque-t-on ? Qui proteste contre cet état de fait ? C'est en ce moment que les mesures de restrictions sont prises. C'est donc en ce moment qu'il faut se mobiliser et agir. Plus tard sera trop tard.
1 Cet article a été rédigé pour la revue « Terminal », numéro de février 1999. http://www.terminal.ens-cachan.fr. L'article a été fourni avant l'annonce de la prochaine libéralisation de la cryptographie en France par le Premier ministre Lionel Jospin. Voir à ce sujet le communiqué de presse d'Iris en réaction à l'annonce de cette mesure : http://www.iris.sgdg.org/info-debat/comm-declaration0199.html.
2 IRIS (Imaginons un réseau Internet solidaire)
294 rue de Charenton
75012 Paris
http://www.iris.sgdg.org
Meryem.Marzouki@iris.sgdg.org,
Francois.Sauterey@iris.sgdg.org
[1] « Chiffrement : PGP hors la loi dans 33 pays ! ». ZDNet. 5 décembre 1998. http://www.zdnet.fr/fr/actu/cgi-bin/actu.cgi?Conf=E&Dat=19981205&ID=07018 .
[2] Accord de Wassenaar sur le contrôle à l'exportation des armes conventionnelles et des biens et technologies à double usage. http://www.wassenaar.org .
[3] Campagne internationale pour la cryptographie. Site de la coordination en France. http://www.iris.sgdg.org/axes/crypto/campagne.
[4] Loi de réglementation des télécommunications (Numéro 96-659 du 26 juillet 1996. Journal Officiel du 27 juillet 1996). Article 17. http://www. telecom.gouv.fr/francais/activ/telecom/nloi17.htm.
[5] Site d'IRIS. Pages consacrées à la cryptographie. http://www.iris.sgdg.org/axes/crypto.
[6] LES IRIS, la lettre électronique d'IRIS. Numéro 3. 20 juillet 1998. http://www.iris.sgdg.org/les-iris/page-somm3.html.
[7] « Libertés individuelles et libertés publiques sur Internet ». Rapport IRIS. Octobre 1997. http://www.iris.sgdg.org/documents/rapport-ce.
[8] Décrets numéros 98-101 et 98-102 du 24 février 1998. http://www.telecom.gouv.fr/francais/activ/telecom/deccrypto1.htm et http://www.telecom.gouv.fr/francais/activ/telecom/deccrypto2.htm.
[9] « La logique sécuritaire de la réglementation française demeure inchangée ». IRIS. 11 mars 1998. http://www.iris.sgdg.or g/axes/crypto/decrets.html.
[10] « New Spanish telecommunications law opens a door to mandatory key recovery systems ». GILC. Juillet 1998. http://www.gilc.org/crypto/spain/gilc-crypto-spain-798.html.
[11] « New UK Encryption Policy criticised ». GILC. Février 1998. http://www.gilc.org/crypto/uk/gilc-dti-statement-298.html.
[12] « GILC opposes efforts to regulate Internet : group calls G-7 efforts anti-democratic ». GILC. 30 juillet 1996. http://www.gilc.org/crypto/g7/gilc-g7-796.html.
[13] « Cryptography and liberty. An international survey of encryption policy ». Rapport GILC. 9 février 1998. http://www.gilc.org/crypto/crypto-survey.html.
[14] Site de GILC. http://www.gilc.org.
[15] Site de la campagne internationale pour la cryptographie. http://www.efa.org.au/wassenaar.
[16] « Internet et les réseaux numériques ». Rapport du Conseil d'État. 8 septembre 1998. http://www.internet.gouv.fr/francais/textesref/rapce98/accueil.htm.
[17] Interview accordée à la revue en ligne ZDNet France. Décembre 1998. http://www.zdnet.fr/fr/actu/pgp.html.
[18] « La réglementation française en matière de cryptologie : guide pratique ». Ministère de l'Économie, des Finances et de l'Industrie. http://www.internet.gouv.fr/francais/textesref/guidepratique.htm.
[19] Interview accordée au journal Le Point. Numéro 1361 du 17 octobre 1998.
[20] Alain Weber. « Le secret de la correspondance sur Internet ». Hommes et Libertés. Numéro 94. Mars-avril-mai 1997.
[21] Bureau of Export Administration (USA). « Commercial Encryption Export Control ». http://www.bxa.doc.gov/Encryption/Default.htm.
[22] « US sways some countries to control crypto ». TechWeb. 3 décembre 1998.
[23] LES IRIS, la lettre électronique d'IRIS. Numéro 1. 19 janvier 1998. http://www.iris.sgdg.org/les-iris/page-somm1.html.
[24] Valérie Sédallian. « Droit de l'Internet ». Collection AUI. Éditions NetPress. Janvier 1997. http://www.argia.fr/lij.
[25] Motion des membres de GILC. « Cinquantenaire de la déclaration universelle des droits de l'homme ». 9 décembre 1998. http://www.iris.sgdg.org/info-debat/gilc-statement-1098-fr.html.
[26] « Spécial droits de l'homme ». Libération (cahier Multimédia). 11 décembre 1998. http://www.liberation.com/multi/actu/semaine981207.
[27] « World report 1999 ». Rapport Human Rights Watch. décembre 1998. http://www.hrw.org/hrw/worldreport99.
[28] Paul Vidonne. « Pour une vraie liberté de crypter ». Le Monde. 15 mai 1996. http://www.vidonne.com/vidonne/html/lemonde.html.
[29] « Europe is listening ». Wired. 2 décembre 1998. http://www.wired.com/news/news/politics/story/16588.html?wnpg=1.
[30] « Pour une solution alternative à l'utilisation du NIR pour l'interconnexion des fichiers fiscaux et de sécurité sociale en vue de lutter contre la fraude fiscale et la fraude aux prestations sociales ». Ligue des droits de l'homme. http://www.chez.com/ailf/indexsan.htm.
[31] « Non au numéro d'insécurité sociale ». Collectif. http://www.chez.com/ailf/indexsan.htm.
[32] Entretien avec Antoine Comte. « Écoutes téléphoniques, le nécessaire contrôle de l'État par les citoyens ». Hommes et Libertés. Numéro 94. Mars-avril-mai 1997.