Iris Dossiers Rapport-CE


Annexe VII
Cryptographie : pourquoi faut-il libéraliser totalement la loi française.

Valérie Sédallian



Introduction à la cryptographie : définition, fonctionnement, rôle.

Définition.

La cryptographie ou chiffrement est le processus de transcription d'une information intelligible en une information inintelligible par l'application de conventions secrètes dont l'effet est réversible. La loi française définit les prestations de cryptologie comme : « toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en information ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet »[1].

Les signatures numériques et le chiffrement en constituent deux applications importantes. Les signatures numériques permettent de prouver l'origine des données (authentification) et de vérifier si les données ont été altérées (intégrité). Le chiffrement peut aider à maintenir la confidentialité des données et des communications.

Fonctionnement.

Il existe deux grands types de cryptographie :

Le premier système de cryptographie à clé publique a été proposé en 1978 par Ronald Rivest, Adi Shamir et Leonard Adleman, trois chercheurs du MIT, une université américaine, qui ont donné leur nom au système baptisé RSA. C'est sur cette méthode RSA que sont fondés de nombreux logiciels de chiffrement et la plupart des logiciels de paiement sécurisé comme ceux de Netscape et de Digicash.

Pour vérifier l'intégrité du message transmis, le caractère exact et complet des données envoyées, on utilise une fonction mathématique qui associe une valeur calculée au message. Lorsque le destinataire reçoit le message, il calcule sa propre valeur et la compare avec celle qui lui a été envoyée : si les deux valeurs sont identiques, on est assuré que les documents n'ont pas été modifiés.

La combinaison de procédés d'authentification de l'expéditeur et de vérification de l'intégrité de son message permet la création de véritables signatures électroniques qui s'avèrent en pratique plus difficilement falsifiables que nos procédés de paraphes et signatures manuscrites.

La technique informatique permet d'élaborer des outils générant des clés et utilisant les systèmes de cryptographie de manière transparente pour l'utilisateur.

Le plus célèbre des procédés de cryptage, et un des plus sûrs d'après les spécialistes, devenu un standard de fait sur Internet où il est facile de se le procurer, est le logiciel PGP, basé sur le système RSA, inventé par l'américain Phil Zimmermann [2]. Pour que le système soit fiable, il est d'autant plus nécessaire que les clés de cryptage utilisées soient suffisamment sûres, que les falsifications et atteintes ne sont pas physiquement décelables. Avec les méthodes de codage actuelles, la sûreté d'une clé dépend de sa longueur. Mais plus la clé est longue, plus la transaction ou la communication va être lente, en raison du temps nécessaire au logiciel pour faire les calculs. Ce qui est gagné en sécurité est donc perdu en rapidité et en convivialité. Pour décrypter un document sans posséder la clé, il est nécessaire de disposer d'ordinateurs capables d'effectuer un très grand nombre d'opérations par seconde. La fiabilité d'un système dépend de la puissance de calcul nécessaire à mettre en oeuvre pour casser le code. La dépense nécessaire pour casser le code doit être disproportionnée à la valeur de l'information protégée. Aujourd'hui, une clé d'une longueur de 1024 bits nécessiterait plusieurs milliards d'années de calcul d'ordinateur pour être cassée. Cependant, ce système dépend de l'état de la technique qui évolue très rapidement. Un algorithme jugé incassable aujourd'hui ne le sera peut-être plus dans quelques années. Même si le code est incassable, la conception du logiciel peut présenter des failles qui peuvent être exploitées pour trouver les messages chiffrés sans avoir à faire des calculs massifs.

Rôle de la cryptographie dans la société de l'information.

Dans le contexte d'une société où les échanges d'informations numériques se développent, il est indispensable de pouvoir bénéficier de systèmes sécurisés pour protéger les données à caractère personnel ou confidentiel, assurer la sécurité des transactions financières et commerciales, passer des contrats en l'absence de support papier. Les technologies cryptographiques sont, de nos jours, reconnues comme étant des outils essentiels de la sécurité et de la confiance dans les communications électroniques. Elles vont être amenées à jouer un rôle croissant en matière de protection contre la fraude informatique, de sécurité des données, de protection de la confidentialité des correspondances, de protection du secret professionnel, de commerce électronique. Les besoins légitimes en cryptographie des utilisateurs ont été reconnus indirectement par la loi du 26 juillet 1996, qui fait référence à la protection des informations et au développement des communications et des transactions sécurisées.

La problématique.

Si l'on crypte les messages et les fichiers avec des moyens puissants, le contenu des informations devient indéchiffrable pour tous, y compris par l'Etat. Or l'Etat et la justice veulent pouvoir intercepter les communications échangées et accéder au contenu des fichiers dans les cas prévus par la loi, dans le cadre de la lutte contre la délinquance, le crime et pour assurer la sûreté de l'Etat. Procédé d'origine militaire, la cryptographie est considérée comme un enjeu de sécurité intérieure et extérieure par un certain nombre de gouvernements.

L'état de la législation française et de la législation internationale.

Les contrôles domestiques dans la législation française.

En France, les moyens de cryptologie ont été classés jusqu'à la loi du 29 décembre 1990 sur la réglementation des télécommunications parmi les matériels de guerre. La réglementation actuelle, même si elle a été assouplie par la loi du 26 juillet 1996 reste lourde avec une surveillance étroite de l'Etat sur tout utilisateur d'un procédé de chiffrement. La fourniture, l'exportation, l'importation et même l'utilisation de méthodes de cryptage sont réglementées par l'article 28 de la loi du 29 décembre 1990 sur la réglementation des télécommunications, modifiée par l'article 17 de la loi du 26 juillet 1996. Selon les cas d'utilisation envisagés, il est nécessaire d'obtenir une autorisation préalable ou de déposer un dossier de déclaration. La loi du 26 juillet 1996 a introduit des cas où l'utilisation de procédés de cryptographie est libre. Il s'agit toutefois d'une « liberté » très encadrée. Les décrets d'application de la loi du 26 juillet 1996 n'avaient toujours pas été publiés à la fin du mois d'octobre 1997.

L'autorisation préalable.

Elle est nécessaire pour la fourniture, l'exportation, l'importation de pays n'appartenant pas à l'Union européenne et même la simple utilisation de moyens de cryptographie permettant d'assurer des fonctions de confidentialité. Les conditions dans lesquelles sont accordées les autorisations sont fixées par décret d'application. Les dossiers sont instruits par le Service central de la sécurité des systèmes d'information, SCSSI. Les conditions auxquelles sont accordées les autorisations sont fondées sur des critères non publics.

En pratique, il faut que le système soit « cassable » par le SCSSI ou que la remise des clés privées puisse être réalisée en cas de besoin. L'utilisateur ne doit pas pouvoir générer ses propres clés. Certains logiciels que l'on peut se procurer sur Internet tel le célèbre PGP ne sont ainsi pas autorisés.

La déclaration préalable.

Elle est nécessaire pour l'exportation, la fourniture, l'importation de pays n'appartenant pas à l'Union européenne de procédés qui ne permettent pas d'assurer des fonctions de confidentialité : authentification et intégrité des données, signature électronique.

Le logiciel utilisé ne doit pas assurer de fonctions de confidentialité. Par exemple, PGP ne peut pas être autorisé, même à des fins d'authentification, car il peut assurer également des fonctions des confidentialité.

Les nouveaux régimes mis en place par la loi du 26 juillet 1996.

Les sanctions.

Les sanctions prévues par le texte sont les suivantes :

A noter que l'article 434-4 du Code pénal punit déjà d'une peine de trois ans d'emprisonnement et de 300 000 francs d'amende, le fait, en vue de faire obstacle à la manifestation de la vérité, c'est-à-dire en vue de faire obstacle à l'action de la justice, « de détruire, soustraire, receler ou altérer un document public ou privé ou un objet de nature à faciliter la découverte d'un crime ou d'un délit, la recherche des preuves ou la condamnation des coupables ».

A ces sanctions, s'ajoutent celles prévues par le Code des douanes en matière d'importation et d'exportation illégale.

Les contrôles domestiques dans les autres pays.

La France est le seul pays de l'Union européenne à disposer d'une telle législation restreignant sur son sol le libre usage de la cryptographie. Bien qu'il y ait des débats dans d'autres États membres, seul le Royaume Uni a pour le moment lancé une consultation publique sur la réglementation des tiers de confiance pour la fourniture de services de chiffrement [3] (mais pas pour l'usage du chiffrement). La situation au plan international est relativement similaire. Pour ce qui est des pays de l'OCDE, à part les contrôles à l'exportation, il n'y a dans l'ensemble pas de réglementation intérieure. Aux USA - où il n'existe pas à ce jour de réglementation - il y a un intense débat entre les instances gouvernementales, telles que le FBI, qui souhaitent voir adopter une réglementation qui restreindrait le libre usage de la cryptographie en imposant un système de « key-escrow » obligatoire et les citoyens et entreprises américaines qui s'opposent à une restriction de leur liberté en la matière. La mise en place d'une infrastructure de ce type pose des problèmes à la fois techniques (voir ci-dessous) et constitutionnels (en matière de liberté d'expression, du droit à la vie privée et de protection contre les fouilles, perquisitions et saisies abusives) [4].

Aucun des projets de loi visant à réduire la liberté de crypter n'a aboutit à ce jour.

Les contrôles à l'exportation.

Si les contrôles internes sont rares, en revanche, les contrôles à l'exportation des produits de cryptographie sont nombreux.

Au niveau international.

Un groupe de 28 pays applique des contrôles à l'exportation sur les produits de chiffrement sur la base de l'Arrangement de Wassenaar sur les contrôles à l'exportation pour les armes conventionnelles et les biens et technologies à double usage (19.12.1995) [5] remplaçant la liste du COCOM [6].

Au niveau européen.

Un règlement européen en date du 19 décembre 1994 [7] a institué des normes communes au niveau communautaire en ce qui concerne le contrôle à l'exportation des biens dits « à double usage », c'est-à-dire susceptibles d'application civile et militaire. Cette réglementation concerne les produits de chiffrement. Conformément à l'article 19 du Règlement, les États membres doivent mettre en oeuvre une procédure d'octroi de licence pour une période transitoire en ce qui concerne le commerce intra-communautaire de certains produits sensibles, par exception au principe de libre circulation. Pour le moment, cela concerne également les produits de chiffrement. Cela signifie que le règlement oblige les États membres à imposer non seulement des contrôles à l'exportation (c'est à dire des contrôles sur les biens quittant le territoire communautaire) sur les produits à double usage, mais également des contrôles intra-communautaires sur les produits cryptographiques expédiés d'un État membre vers un autre.

Aux Etats-Unis.

Aux Etats-Unis, les biens dits « sensibles » font également l'objet de restrictions à l'exportation, qui trouvent leur source dans l'Export Administration Act. Avant le 15 novembre 1996, les produits de cryptographie étaient classés dans la catégorie des munitions et leur exportation nécessitait l'autorisation du Département d'état (State department) et de la National Security Agency (NSA), conformément aux règles prévues par l'ITAR, International Traffic In Arm Regulation, pris sur le fondement de l'Arm Export Control Act. Le 15 novembre 1996, le gouvernement américain a publié un « Executive Order » EO, concernant l'exportation de produits de cryptographie [8]. Les produits de cryptographie énumérés dans la catégorie XIII de la Munitions List et relevant de la compétence du State Department, ont été transférés dans la « Commerce Control List », ce qui signifie qu'ils relèvent désormais de la compétence du Commerce Department, qui attribue les licences d'exportations. Les produits de chiffrement à des fins militaires restent dans la Munitions List. Le département du commerce attribue les licences d'exportation. Mais les départements de la Justice, de l'Etat, de la Défense, de l'Energie, les agences du contrôle des armes et du désarmement ont un droit de regard (review) sur les licences accordées. En pratique, la politique américaine n'a pas été assouplie du fait de ce transfert de compétences. Il convient de signaler que plusieurs procès en inconstitutionnalité des lois restreignant la libre exportation des procédés de cryptographie sont en cours [9].

Le problème de l'accès aux clés privées.

La loi du 26 juillet 1996 a introduit dans la loi française le système dit des tiers de confiance. La France est le premier pays au monde a avoir adopté une telle loi. Le système est présenté par ses promoteurs, et notamment le SCSSI, comme étant un compromis satisfaisant entre les besoins des utilisateurs et les besoins de l'Etat. En réalité, ce système des tiers de confiance soulève de nombreuses questions techniques, juridiques et politiques. On peut regretter que ces questions n'aient pas été débattues publiquement et examinées attentivement avant que la loi ne soit adoptée, comme cela se fait dans d'autres pays. L'OCDE, dans ses lignes directrices régissant la politique de la cryptographie [10], recommande d'ailleurs que les gouvernements évaluent avec soin les avantages mais aussi les risques d'utilisation abusive, le surcoût des éventuelles infrastructures de soutien requises, les risques de défaillance technique, et les autres postes de dépenses lorsqu'ils envisagent le recours à un tel système.

Plusieurs rapports et documents officiels étrangers soulignent les inconvénients du recours à une infrastructure de tiers de confiance. On peut citer notamment :

Les principales critiques recensées contre les systèmes de tiers de confiance.

Philosophie du système.

Un système de cryptographie dans lequel les clés ne sont pas entièrement gérées par l'utilisateur est intrinsèquement moins sûr qu'un système où elles le sont puisque le contrôle de la confidentialité échappe à l'utilisateur.

Fiabilité et sécurité.

Les tiers de confiance vont être chargés de gérer pour le compte d'autrui les clés de chiffrement, et vont donc avoir accès potentiellement à de nombreuses données confidentielles.

Le système de séquestre peut devenir une cible privilégiée des espions industriels et du crime économique et une analogie avec les banques peut être faite à ce titre. Il y a des risques physiques, logiques et humains qui impliquent que la sécurité tant intérieure qu'extérieure, soit contrôlée à tous les niveaux. Sauf à diminuer la sécurité, des conditions administratives et techniques strictes vont devoir être imposées aux tiers de confiance, qui vont se traduire en terme de coûts. Les auteurs du rapport « The Risks of key recovery, key escrow and trusted party Encryption » indiquent que le déploiement d'infrastructures de tiers de confiance va avoir pour résultat des sacrifices en terme de sécurité et à un coût accru pour l'utilisateur final. Construire un tel environnement pourrait s'avérer d'une énorme complexité et nécessiter un haut degré de confiance dans les personnes chargées de gérer le système.

Un autre problème évoqué par les techniciens est celui de l'évaluation de la sécurité du produit offert par le tiers de confiance. Les procédures et algorithmes utilisés seront propriétaires, c'est-à-dire qu'ils ne sont connus que du tiers de confiance (et du SCSSI). Il ne sera donc pas possible pour le public et les experts en cryptographie d'apprécier le degré de fiabilité du logiciel de cryptage, le risque qu'il soit cassé par un professionnel du chiffre, comme cela peut se faire pour des logiciels développés à partir de systèmes connus comme RSA ou DES.

Coût.

La reconnaissance des besoins légitimes en matière de cryptographie implique que la cryptographie ne soit plus réservée aux grandes entreprises du secteur militaro-industriel et financier, mais soit d'un coût abordable aussi bien pour les entreprises de toutes tailles, que les PME, les professions libérales, les associations et d'une manière générale tous les citoyens.

Les logiciels de chiffrement doivent pouvoir être utilisés de manière conviviale, et être d'un bon rapport coût-efficacité. Organiser un système de tiers de confiance a un coût économique élevé alors qu'il existe des moyens de cryptographie sûrs et gratuits ou d'un coût tout à fait abordable : PGP for Personnal Privacy version 5.0 coûte 49 $ pour un américain ou un canadien (prix indiqué sur le site http://www.pgp.com au 7 octobre 1997). Les moyens de cryptographie devront être infalsifiables pour garantir la possibilité d'interception. Donc il est probable qu'ils comprendront des éléments matériels et non seulement logiciels, d'où un coût supplémentaire. En pratique, le système des tiers de confiance risque d'être d'un coût inabordable pour les petites et moyennes structures et les particuliers.

La Commission européenne relève sur la question des coûts que : « Jusqu'à présent, les questions concernant les coûts et celui qui les assumera n'ont jamais été abordées par les décideurs politiques. Des facteurs pouvant générer des coûts importants découleront des obligations spécifiques imposées aux TC, par exemple le temps de réponse pour la livraison des clés, le temps d'archivage pour les « clés de session », les demandes d'authentification émanant d'agences gouvernementales, le transfert sécurisé de clés recouvrées, les mesures de sécurité internes, etc. De plus, des coûts supplémentaires indéterminés résulteront du besoin d'adaptabilité des schémas d'accès par clé, c'est à dire la capacité de les rendre opérationnels dans un environnement de plusieurs millions d'usagers. Jusqu'à présent, ces systèmes ont, au mieux, été développés pour un usage à petite échelle. Les coûts nécessaires à leur fonctionnement dans le contexte d'une économie mondialisée seront probablement énormes. »

Viabilité économique.

Le métier de tiers de confiance va être un métier à risque, à contrainte, à responsabilité, dont on ignore totalement le seuil de la rentabilité économique.

Évolutions du système, interopérabilité.

Le marché des technologies de l'information est un marché qui connaît une évolution rapide des normes et des produits. Les contraintes techniques qui seront imposées aux tiers de confiance seront sans doute difficilement compatibles avec le suivi des évolutions du marché.

En matière informatique et de communication, la question de l'interopérabilité des normes et produits est fondamentale. La question se pose donc de savoir si les produits proposés par les tiers de confiance seront compatibles entre eux.

Aspects internationaux.

Un problème fondamental réside dans les relations internationales. Le système des tiers de confiance est inadapté aux échanges internationaux. La loi indique que les organismes « doivent exercer leurs activités agréées sur le territoire national ». Pour que le système remplisse l'objectif d'accès simplifié aux clés privées, l'Etat français doit se réserver non seulement l'accès aux clés de ses ressortissants, mais également l'accès aux clés des correspondants ressortissants d'autres pays.

Par exemple, pour communiquer avec un correspondant étranger, il va être nécessaire que le correspondant étranger utilise un produit agréé par l'administration française. Si l'on peut concevoir, dans le cadre de relations entre sociétés du même groupe français, que le recours à un procédé agréé par l'administration française puisse être organisé, il en va en revanche différemment dans le cadre de relations entre partenaires, avec des clients potentiels, des fournisseurs. Bien plus, si chaque État impose son propre système de tiers de confiance, l'utilisation de produits chiffrés dans les relations internationales va devenir impossible. Par exemple, si l'administration américaine réussissait à imposer son programme de « key-recovery » aux entreprises américaines, il est peu probable que ces produits américains, dont l'accès aux clés privées serait alors réservé aux institutions américaines soient ensuite autorisés en France.

Il faudrait imaginer un accord entre pays pour organiser l'accès réciproque aux clés privées.

Or l'existence des tiers de confiance est justifiée par des impératifs de sécurité nationale et de défense, un domaine où précisément les États refuseront vraisemblablement d'abandonner toute parcelle de souveraineté nationale qu'implique un accord international. Du point de vue technique, se pose la question de savoir si les produits proposés par les organismes agréés français seront compatibles avec les standards internationaux en matière de cryptographie.

Relations du Tiers de confiance avec l'administration.

Les services qui délivrent les agréments sont les mêmes que ceux qui ont besoin des écoutes, notamment en ce qui concerne les écoutes administratives, sans qu'aucune garantie contre les abus et les pressions n'ait été prévue. Le respect du secret par le tiers de confiance et ses employés et agents en cas demande de clés privées par l'administration va devoir être également être assuré. Pour la Commission européenne : « Davantage de gens seront informés sur les « clés secrètes » et les « architectures de système », ce qui entraînera de plus grands risques d'abus internes ainsi que d'abus des TC. Ces risques ne concernent pas seulement les criminels, mais également des personnes ou des sociétés « innocentes » qui seraient impliquées dans une communication avec un suspect. Ces nouvelles vulnérabilités sont complexes et nécessitent d'être comprises, dans la mesure où elles sont liées à d'importantes questions en matière de responsabilité juridique. »

La responsabilité du Tiers de Confiance.

La question de la responsabilité du Tiers de Confiance a été sous-évaluée dans la loi qui se borne à renvoyer aux peines en matière de secret professionnel (un an d'emprisonnement maximum, article 226-13 du Code pénal). Cela semble peu dissuasif et peu proportionné aux enjeux en cause. La question du risque de divulgation des clés privées ou d'un usage frauduleux par le tiers de confiance n'a pas été prise en considération. A titre de comparaison, l'article 432-9 du Code pénal sur l'atteinte au secret des correspondances prévoit que le fait par une personne dépositaire de l'autorité publique, l'exploitant d'un réseau de télécommunications ou le fournisseur d'un service de télécommunications, agissant dans l'exercice de ses fonctions « d'ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l'interception ou le détournement des correspondances » est puni de trois ans d'emprisonnement et de 300 000 F d'amende.

C'est dans le décret ou le contrat que devront être réglées les obligations de sécurité et les règles de responsabilité. La question se pose de savoir comment seront réglés les litiges, étant précisé qu'en tout état de cause, la preuve de la défaillance du tiers de confiance sera sans doute difficile à apporter en pratique.

Compatibilité de la loi sur la cryptographie avec les lois sur la vie privée.

Les traités internationaux, la Convention Européenne des Droits de l'Homme et les lois garantissent le droit fondamental à la vie privée, y compris le caractère secret des communications. En ce qui concerne la sécurité des données, pèse sur le responsable d'un traitement informatique une obligation d'assurer la sécurité des informations traitées (article 29 de la loi Informatique et Libertés, article 17 de la directive sur le traitement des données personnelles). La négligence dans la mise en oeuvre de cette obligation peut engager la responsabilité pénale du responsable du traitement (article 226-17 du Code pénal). En conséquence, dans le contexte du passage vers la circulation de l'information en ligne, le public doit avoir accès à des outils techniques permettant une protection efficace de la confidentialité des données et des communications contre les intrusions arbitraires. Le chiffrement des données est très souvent le seul moyen efficace et d'un bon rapport coût-efficacité de répondre à ces exigences. Pour la Commission européenne, le débat sur l'interdiction ou la limitation de l'usage du chiffrement a une incidence directe sur le droit à la vie privée et sa mise en oeuvre réelle, et l'harmonisation des lois sur la protection des données dans le marché intérieur. Si le système des tiers de confiance n'est pas d'un bon rapport coût-efficacité, il empêche l'application effective d'autres droits garantis par la loi.

Compatibilité de la loi avec la législation communautaire.

Cette question est analysée dans la Communication de la Commission sur la sécurité et la confiance dans la communication électronique.

La cryptographie est un moyen technique important permettant d'assurer l'intégrité des données et leur confidentialité. Afin d'assurer également la circulation de données personnelles dans le Marché intérieur, de tels moyens techniques doivent être en mesure de « voyager » avec les informations personnelles qu'il protègent. Toute réglementation entravant l'usage de produits et de services de chiffrement à travers le Marché intérieur entrave donc la circulation sécurisée et libre des informations personnelles, et la fourniture des biens et services qui y sont liés.

Sur les systèmes de tiers de confiance, la Commission indique que : « L'acceptabilité d'une telle démarche reste à démontrer, mais compte tenu des frais généraux qu'elle implique, elle ne sera pas considéré comme un encouragement au développement du commerce électronique. En tout état de cause, les restrictions imposées par les schémas nationaux d'octroi de licence pourraient facilement créer des obstacles dans le cadre du Marché intérieur et réduire la compétitivité de l'industrie européenne, en particulier si ces systèmes sont obligatoires. Indépendamment de la compatibilité de restrictions avec les dispositions du Traité en matière de libre circulation des biens et des services, des contrôles nationaux spécifiques pourraient également avoir des effets secondaires sur la libre circulation des personnes similaires à ceux identifiés par le Comité Veil [11]. »

Si des restrictions nationales sont établies, elles doivent rester compatibles avec la législation communautaire. La Commission va examiner si des restrictions nationales peuvent être totalement ou partiellement justifiées, en particulier au vue des dispositions du Traité en matière de libre circulation et des dispositions de la Directive communautaire sur la protection des données.

L'impossibilité de contrôler le respect de la loi.

Aujourd'hui, personne ne peut être totalement empêché de chiffrer des messages et notamment pas les criminels ou les terroristes qui peuvent également avoir recours au chiffrement dans leurs activités. L'accès aux logiciels de chiffrement est relativement aisé, par exemple en les chargeant simplement à partir d'Internet. La circulation des informations concernant la cryptologie ne peut être empêchée, sachant en outre que des livres sur le thème sont en vente libre, y compris en France. Ainsi, profitant du fait que l'exportation de la version imprimée de codes sources de produit de cryptographie n'est pas soumise aux mêmes restrictions à l'exportation que la même version sous forme numérique, des hackers, à l'occasion d'une conférence internationale qui se tenait en Europe, ont emporté le code source de la dernière version de PGP, qui après avoir été scannée et compilée est désormais disponible en Europe, y compris sur des sites situés dans des pays de l'Union européenne [12]. Divers procès en inconstitutionnalité de la loi américaine à l'exportation sont actuellement en cours devant les tribunaux américains, ce qui pourrait encore augmenter la disponibilité de produits de cryptographie sur Internet, selon le résultat de ces procédures.

Il est ensuite difficile de prouver qu'une personne déterminée a envoyé un message chiffré non-autorisé. Le contrôle du respect de la loi supposerait d'intercepter des volumes d'informations considérables, selon des protocoles variés, dans lesquels la présence d'une information chiffrée n'est pas facilement décelable.

Il est même possible de dissimuler une information chiffrée de manière à ce qu'elle semble anodine, à travers les méthodes stéganographiques. Ces méthodes permettent de cacher un message dans d'autres données (par exemple une image), de telle manière que l'existence même d'un message secret, et donc du recours même au chiffrement, ne peuvent être détectés.

Le système des tiers de confiance pouvait sembler un pas dans la bonne direction, mais on peut rester sceptique sur la possibilité d'une mise en oeuvre qui offre toutes les garanties de sécurité souhaitable, qui permette de répondre rapidement à l'évolution des besoins, qui soit compatible avec les communications internationales, et d'un coût abordable.

La nécessité d'abroger la loi française.

La critique des raisons évoquées.

La lutte contre le crime organisé.

On ne peut réellement empêcher les criminels d'avoir accès à un chiffrement puissant et de contourner le chiffrement avec dépôts des clés privées obligatoire. Si des mesures de contrôle peuvent rendre le recours au chiffrement à des fins criminelles plus difficile, les bénéfices de la réglementation en termes de lutte contre la criminalité sont difficiles à évaluer, et sont souvent exprimés en termes généraux. Pour la Chambre de Commerce Internationale, la limitation de l'utilisation du chiffrement en raison de la lutte contre la grande criminalité est sujette à caution, car les auteurs d'actes délictueux ne se sentiront pas obligés de se plier aux règlements applicables à la communauté économique [13]. Restreindre l'usage du chiffrement pourrait en réalité empêcher les entreprises et les citoyens respectueux des lois de se protéger des criminels.

Les interceptions.

En l'absence d'étude sur la question, on ignore leur effectivité et leur utilité réelle. L'ampleur des écoutes illégales, émanant tant de personnes privées que de fonctionnaires outrepassant leurs pouvoirs, est dénoncée dans les rapports de la CNCIS. L'Etat n'est pas une entité abstraite, mais un organisme composé d'individus qui ont leurs faiblesses et leurs tentations. L'objectif des administrations chargées de la lutte contre la délinquance et le crime n'est pas seulement d'avoir accès aux clés, mais d'avoir accès à un texte non-chiffré, en temps réel, de manière discrète. Or la mise en oeuvre dans un cadre légal de ce type d'accès en temps réel dans le cadre des nouvelles formes de communication, est rendu plus difficile en pratique par la multiplicité des intervenants : les services concernés n'ont plus affaire à un opérateur unique organisme de service public (France Télécom).

L'interception des communications doit être considérée au regard des autres moyens d'investigation pouvant être mis en oeuvre dans la lutte contre la délinquance : analyse du trafic, des informations diffusées en clair (surveillance des forums et listes publiques) par exemple. L'information, même chiffrée à des fins de communication, peut souvent être trouvé non-chiffrée à la source, comme dans les formes de communication traditionnelles, par exemple auprès des banques, magasins et agences de voyage qui sont parties prenantes dans une communication avec un suspect, ou à certaines étapes d'une communication. Les clés privées des produits de chiffrement puissants sont difficilement mémorisables et doivent être conservées quelque part.

Les services spécialisés du renseignement disposent quant à eux de moyens d'investigation sophistiqués (ex : interception du rayonnement électromagnétique).

En réalité, la loi a sans doute pour but que les systèmes non décryptables ne se répandent dans le grand public : s'il n'existe pas d'outils conviviaux commercialisés, il faut faire plus d'effort pour se procurer les outils non commercialisés et les utiliser. Les citoyens sont -ils tous considérés comme des délinquants en puissance ?

Le principe de proportionnalité.

Les considérations en matière de protection de la vie privée ne limitent pas l'usage de la cryptographie en tant que moyen d'assurer la sécurité des données et la confidentialité. Le droit fondamental à la préservation de la vie privé doit être assuré, mais peut être limité pour d'autres raisons légitimes, telles que la sauvegarde de la sécurité nationale ou la lutte contre le crime, si ces restrictions sont appropriées, efficaces, nécessaires et proportionnées afin d'atteindre ces autres objectifs. Ce critère de proportionnalité qui ressort de la jurisprudence européenne a été mis en avant par la Commission dans sa Communication sur la communication électronique. En l'état, la législation française reste une législation inspirée par des motifs militaires qui ne prend pas suffisamment en compte les besoins légitimes en matière de cryptographie et ne semble pas remplir le test de proportionnalité.

Un compromis est-il possible ?

Nous avons examiné les différents problèmes posés par un recours généralisé et obligatoire à un système de tiers de confiance. D'un autre côté, les besoins des services chargés de lutter contre la criminalité ne peuvent non plus être niés. En l'état de la technique et des expériences en ce domaine, un compromis semble difficile à réaliser. C'est donc moins en terme de compromis qu'en terme de balance entre les inconvénients et les avantages que l'on peut tirer d'une réelle libéralisation de la réglementation de la cryptographie qu'il faudrait raisonner. On peut considérer que les bénéfices que l'on peut tirer d'un usage plus généralisé de la cryptographie sont supérieurs aux inconvénients que cet usage peut générer.

Conclusion.

La Commission européenne a annoncé un plan de mise en oeuvre de l'action communautaire en matière de chiffrement, et envisage d'ici l'an 2000 la mise en place d'un cadre commun pour la cryptographie. Elle va également examiner si des restrictions nationales peuvent être totalement ou partiellement justifiées au regard des principes en matière de libre circulation et des dispositions de la directive sur la protection des données.

En attendant qu'une harmonisation se dégage au niveau européen, la loi française en matière de cryptographie devrait être abrogée ou assouplie de manière réellement significative (maintien des restrictions pour des cas limités : chiffrement dans les secteurs stratégiques et militaires par exemple). Cette abrogation aurait l'avantage de placer les entreprises françaises au même niveau que leur homologues de l'Union européenne et de l'Amérique du Nord, sans préjuger des solutions qui pourraient ultérieurement être trouvées pour concilier les objectifs d'ordre public et les besoins des utilisateurs. Le contrôle à l'exportation resterait en vigueur dans le cadre du Règlement européen sur les biens à double usage, en attendant son réexamen dans le cadre des instances communautaires.

La cryptographie, par les implications qu'elle a en matière de vie privée et de protection des données, soulève des questions mettant en jeu des choix de société. Le débat sur la cryptographie concerne tous les citoyens et entreprises et ne devrait plus être réservée à une poignée de spécialistes de la sécurité de l'information.

Bibliographie.

Rapports américains

Actualité américaine en matière de cryptographie.

Droit international et européen

Articles et ouvrages

Notes

1 Article 28 de la loi 90-1170 du 29 décembre 1990 modifiée.

2 Comment PGP protège les messages, Libération, cahier multimédia, 19 janvier 1996, p.VIII ; Site web de l'entreprise : http://www.pgp.com.

3 Licensing of TTPs for the provision of encryption services - Document de consultation public du DTI concernant des propositions de législation détaillées, Mars 1997; http://www.dti.gov.uk/pubs

4 Voir la lettre du 23 septembre 1997 de 28 professeurs de droit à l'honorable Thomas J. Bliley, annexée.

5 Voir les URLs http://www2.nttca.com:8010/infomofa/press/c_s/wassenaar/wassenaar.html et http://ideath.parrhesia.com/wassenaar/wassenaar.html

6 Le Comité de coordination pour le contrôle multilatéral des exportations (Coordinating Committee fou Multilateral Export Control) était une organisation internationale de contrôle des exportations de produits et de technologies stratégiques vers des destinations interdites. Ses membres étaient pour l'essentiel les pays membres de l'OTAN ainsi que d'autres pays tels que le Japon et l'Australie.

7 Règlement CE n° 3381/94, 19 décembre 1994, JOCE 31 décembre, n° L 367.

8 Disponible à l'URL: http://www.bxa.doc.gov/eo13026.htm

9 Voir bulletin électronique de l'EPIC en date du 4 septembre 1997, Volume 4.12 de l'EPIC, annexé.

10 Recommandations du Conseil en date du 27 mars 1997, point 6, « accès légal ».

11 Rapport du comité de haut niveau présidé par Mme Simone Veil sur la libre circulation des personnes, présenté à la Commission le 18.3.97

12 Voir le site : The international PGP Home page, http://www.ifi.uio.no/pgp/

13 Prise de position de la CCI sur une politique internationale du chiffrement, Droit de l'informatique et des télécoms, 1994/2 p.70.

Annexe 6

Retour au sommaire

octobre 1997 - webmestre@iris.sgdg.org