avec la participation de Ulrich Briefs, Michel Burnier,
Dominique Desbois, Guy Lacroix, Daniel
Naulleau, Chantal Richard, Patrice Richard, Jacques Vétois,
Jean-Louis Weissberg.
Jacques Vétois (J.V.) : Je peux résumer en
quelques mots votre position et
votre combat sur la cryptographie : la confidentialité des
communications et le secret des
correspondances privées est un droit reconnu par la
Constitution et inscrit dans la Convention
européenne des Droits de l'Homme. Tout citoyen devrait
pouvoir crypter ses messages
électroniques comme bon lui semble en utilisant par exemple
des logiciels de cryptage du domaine
public comme PGP. Avant de venir au fond du problème,
j'aimerais que vous nous rappeliez les
principes de la cryptographie actuelle et leurs limites :
existe-t-il vraiment des procédés de
cryptage inviolables ?
François Sauterey (F.S.) : Prenons l'exemple de PGP
(Pretty Good Privacy)
développé par Philip Zimmermann. Il fonctionne sur
le principe d'une clef publique et d'une
clef privée. Les méthodes de cryptage
traditionnelles utilisaient la même clef pour
coder un message et pour le décoder. Le point faible de
cette solution est le transport de la clef au
cours duquel elle peut être interceptée, entre celui
qui l'a créée et celui qui
l'utilise. Avec PGP et un certain nombre de logiciels actuels, la
clef privée sert à
décoder et reste la propriété exclusive de
son créateur tandis que la clef
servant au codage est publique et largement diffusée. Ainsi
tout un chacun peut coder et envoyer
un message mais une seule personne, l'auteur du code, peut
décrypter celui-ci. La clef
privée ne se transfert donc pas. Avec des clefs
suffisamment longues (156 bits ???), PGP met en
oeuvre une méthode de cryptage pratiquement inviolable : le
temps de calcul nécessaire
pour "casser" ce code et son coût rendent cette
opération quasiment impossible à
réaliser même par une grande entreprise ou à
un État. Par contre, les clefs
légales (44 ou 56 bits) sont calculables en un temps
raisonnable par les machines actuelles : un
étudiant en thèse de l'INRIA en est venu à
bout en une semaine de calcul sans
avoir cherché à optimiser particulièrement
l'algorithme utilisé.
Guy Lacroix (G.L.) : L'augmentation continue de la
puissance des machines peut-elle changer les
règles du jeu ?
Meyryem Marzouki (M.M.) : Cela ne fera que repousser les
limites. Il faudra sans doute des clefs
de plus en plus longues pour que les codes résistent
à des attaques
systématiques. L'EFF a montré qu'en 56 heures de
calcul sur une machine
parallèle construite spécialement pour ce travail,
un code avec une clef de 56 bits pouvait
être déchiffré. Demain, on pourra sans doute
le faire en 10 heures.
J.V. : Pouvez-vous nous rappeler l'état de la
législation dans ce domaine, en
particulier son évolution depuis la loi française
de juillet 96.
M.M. : La cryptographie peut-être utilisée
soit pour la confidentialité, soit
pour l'authentification et la certification des messages. Une
signature authentifiée par un
procédé de cryptage est équivalente
à une signature manuscrite.
D'où son importance pour le commerce
électronique. Elle n'est pas pour rien dans la
libéralisation introduite dans la loi de 1996. L'autre
point décisif pour le commerce
électronique, c'est la certification, c'est à
dire l'assurance qu'un message n'a pas
été modifié (par exemple un numéro
de carte bleue). La loi de 1996
prévoit qu'il faut une autorisation du SCSSI, organisme
qui dépend du Premier Ministre pour
le recours aux moyens de cryptographie assurant la
confidentialité des messages. En pratique,
l'autorisation est accordée quand le SCSSI peut se
ménager des moyens d'interception de
ceux-ci. La France est le seul pays pour l'instant à
instaurer le système des tiers de
confiance, sorte de "notaire électronique", organisme
étatique ou privé qui
détient une copie de vos clefs privées et qui
garantit leur dépôt ; mais
l'État se réserve le droit d'accéder
à vos clefs afin de décrypter
votre courrier à votre insu. Par contre, l'utilisation
de logiciels de cryptographie aux seules fins
d'authentification et de certification est complètement
libre et leurs ventes, exportations ou
importations est simplement soumise à une
déclaration. Les sanctions prévues aux
manquements à la loi sont lourdes : des années
de prison et de fortes amendes. La
démarche française est rejointe par les
États-Unis qui ont fait pression sur les 33
pays ayant signé l'accord de Wassenaar en 1995 pour que
la cryptographie soit ajoutée
à la liste des " biens et technologies à double
usage (civil et militaire)" et donc soumises
à des contrôles à l'exportation. Les
industriels américains estimaient avoir les
mains liées par leur gouvernement face à leurs
concurrents des pays où l'usage
de la cryptographie était libre. En vertu de cet
accord, les logiciels de cryptographie forte comme
PGP seront considérés comme des armes. Certains
parlements comme celui du Danemark
ne le ratifieront peut-être pas et l'Union
européenne s'y opposera sans doute comme une
atteinte à la concurrence et à la libre
circulation des biens et des services. Il
n'empêche qu'a la suite des accords de Vienne, les sites
FTP où PGP était librement
téléchargeable, ont fermé les uns
après les autres. On répand ainsi
l'idée qu'il est normal de contrôler l'usage de
la cryptographie, facilitant ainsi la
démarche française qui veut diffuser plus
largement son institution des tiers de confiance.
Jusqu'à maintenant, on pouvait arguer de l'isolement de
la France dans ce domaine mais cela
risque de ne pas durer.
Patrice Richard : La cryptographie n'est pas le seul
moyen de transférer des documents
secrètement, par exemple en les dissimulant dans une
image ou un texte anodin. Ces moyens ont
été largement utilisés pendant la
deuxième guerre mondiale. Ils peuvent
l'être également sur Internet.
F.S. : C'est ce qu'on appelle la
stégonographie (????). Il y a des freins à la
généralisation de tels procédés
qui sont coûteux et difficiles à
traiter. Ils n'ont pas le caractère
systématique et automatique des méthodes
cryptographiques. De toute manière, ils seront
considérés du point de vue juridique
comme un codage et un chiffrement, et donc restent soumis
à la loi de 1996.
Daniel Naulleau : On admet
généralement en France et dans les autres
pays que
les écoutes téléphoniques sous
contrôle de la justice sont une
nécessité dans la lutte contre le grand
banditisme, le trafic de drogue, l'espionnage...
N'est-on pas confronté aux mêmes
problèmes avec la cryptographie et Internet?
M.M. : C'est une demande légitime du pouvoir
judiciaire de pouvoir faire assurer la
surveillance des communications de quelqu'un à son
insu par la police dans le cadre de la lutte
contre le crime organisé. En contrôlant la
cryptographie, on ne bafoue pas la loi qui garantit la
sécurité du courrier privé et des
communications téléphoniques.
Cette liberté est reconnue par la Constitution mais
la loi prévoit explicitement les cas
où la surveillance est autorisée et dans
lesquels la police peut enfreindre le principe de
confidentialité.
Pourquoi le cas d'Internet est-il différent ? Dans
le cas de la cryptographie, soit l'État a les
moyens de "casser" un message crypté et alors tout
le monde peut le faire (c'est une affaire de peu
de moyens), soit le code est inviolable et ni
l'État, ni personne ne peuvent en venir à
bout.
Si vous n'avez pas le droit d'utiliser des logiciels de
cryptographie forte (tel PGP), alors tout le monde peut
lire votre courrier ; pas seulement la police avec
l'accord de l'autorité judiciaire. Et cela n'est
pas
acceptable. Il n'y a donc pas de compromis possible. Avec
Internet, nous trouvons devant une
évolution technologique qui fait que ce qui
était possible avec les écoutes
téléphoniques ne l'est plus. Il faut
choisir. Le nôtre est celui de la
libéralisation
de la cryptographie. Nous préférons un peu
de désordre (l'utilisation de messages
cryptés à des fins inavouables) à
l'injustice ( la surveillance de chacun par
l'État, les administrations, les entreprises ...).
Chantal Richard : Pouvez-vous préciser
votre critique par rapport à la loi de 96 et
le recours aux tiers de confiance ?
F.S. : Au niveau des décrets d'application
de la loi, la procédure d'accès
aux clefs enregistrées est opaque contrairement
à celle des écoutes
téléphoniques où
théoriquement du moins, tout n'est pas possible.
Mais
surtout, le système des tiers de confiance n'est
pas fiable. Ces organismes ne seront pas des
administrations, mais des entreprises privées,
des banques ,des cabinets d'avocats ... Ils seront
forcement des points extrêmement
vulnérables : sur le plan technique, ils peuvent
être
piratés mais surtout être soumis à
toutes sortes de pressions : commerciales,
financières, politiques. Enfin, un tel
système sera coûteux et ne sera pas
à la
portée des particuliers, seulement à celle
des grandes entreprises.
M.M. : une anecdote : le parlement
suédois avait décidé de
s'équiper de moyens de travail
informatisés et a acheté le logiciel
Lotus Notes
d'IBM pour harmoniser les transferts d'informations
entre ses membres en intégrant au logiciel un
moyen de cryptage pour assurer la
confidentialité de certains documents. Mais les
clefs de
cryptage ont été conservées par
le gouvernement américain et l'Agence de
sécurité US ( NSA ???) s'en est servie
pour intercepter certains débats. Les
suédois s'en sont rendus compte !!! Dans le
domaine de la cryptographie, les intérêts
de l'État, des entreprises, des associations et
des citoyens sont divergents. La position
française essaie de ménager ceux de son
industrie avec le choix des tiers de confiance.
Jean-Louis Weissberg (J.L.W.) : Une remarque
plus générale sur ce
débat. Cette exigence de
confidentialité n'est-elle pas le
symptôme d'une
hypertrophie d'un espace privé (cryptage de
messages anodins) avec comme corollaire la
paranoïa (Big Brother watching you) ?
M.M. : Cet accent mis sur les libertés
individuelles dans l'oubli (ou aux dépens)
des libertés publiques ou collectives vient
du monde anglo-saxon et surtout des
États-Unis. Mais il a été accru
par le rôle joué par les
premières communautés de l'Internet
(chercheurs, hackers ...) dans son
développement et son organisation.
J.L.W. : Dans la lutte pour la
libéralisation de la cryptographie, on
assiste à une
alliance de fait des courants libéraux et
libertaires qui se retrouvent sur les mêmes
positions.
M.M. : Les libéraux ne sont
intéressés que par la
possibilité de faire
du commerce sur Internet et donc plus de profits
pour les sociétés commerciales. Ils
voient
leurs demandes satisfaites avec le système
de tiers de confiance préconisé par
la
France et mis en oeuvre dans la loi de 1996. Les
accords de Wassenaar répondent aux
exigences
des entreprises informatiques américaines.
Cette alliance libérale/libertaire ne va
sans
doute pas perdurer et les citoyens, les
associations en seront les grands perdants.