Le plan d'action proposé par Emmanuel Macron et Theresa May prévoit de permettre l’accès au contenu chiffré. Mais la manière dont cet objectif est formulé ainsi que les promesses faites à ceux et celles qui pourraient craindre une remise en cause du chiffrement montrent que ce procédé n'a pas été bien compris au plus haut sommet de l’État.

Emmanuel Macron a-t-il bien saisi comment fonctionne le chiffrement ? La question se pose alors que les grandes lignes du plan d’action franco-britannique visant à empêcher l’utilisation de l’Internet à des fins terroristes ont été publiées mercredi 14 juin sur le site du ministère de l’Intérieur. Un passage en particulier interroge en effet sur la manière dont le président de la République perçoit le chiffrement.

Dans le plan, il est annoncé qu’il faut « permettre l’accès au contenu chiffré : lorsque les technologies de chiffrement sont utilisées par des groupes criminels, voire terroristes, il doit exister une possibilité d’accès au contenu des communications et à leurs métadonnées (entourage d’un suspect, IP de connexion, sélecteurs techniques de l’utilisateur, etc.) ».

Permettre l’accès au contenu chiffré ?

«  Il n’est pas question ici de portes dérobées ou d’interdiction du chiffrement, mais de permettre que les gouvernements et les entreprises développent des solutions conjointes sur ces questions  », ajoute le texte, qui complète donc la déclaration d’Emmanuel Macron lors de la visite de Theresa May en France pour travailler sur le Brexit et la lutte antiterroriste, notamment sur Internet.

Dans son discours, le chef de l’État a fait part de sa volonté « d’améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels ». Or, il est rigoureusement impossible d’accéder à des contenus chiffrés sans, à un moment ou à un autre, les déchiffrer.

Signal, une application de messagerie chiffrée.

C’est-à-dire en remettant en cause, de facto, la confidentialité des correspondances.

Le principe du chiffrement est de permettre à l’émetteur et au destinataire de pouvoir discuter dans un cadre qui garantit la confidentialité de la conversation. Pour cela, les propos échangés sont transformés par des opérations mathématiques complexes, de sorte qu’en cas d’interception par un tiers, ils demeurent complètement illisibles si on ne possède pas les bonnes clés électroniques pour les déchiffrer.

Lorsqu’il s’agit de chiffrement de bout en bout, la sécurisation des messages se fait à partir du terminal de l’utilisateur (un smartphone, une tablette, un PC…) et les clés utilisées pour protéger les discussions et permettre aux correspondants légitimes de les lire sont stockées chez les utilisateurs, sur leurs appareils. C’est de cette manière que WhatsApp, iMessage, Signal ou bien Telegram fonctionnent.

Cryptographie asymétrique
Le principe des clés électroniques.
CC odder

Les autorités judiciaires ou administratives d’un pays ne peuvent donc pas se tourner vers ces services pour leur demander l’accès aux clés : elles ne les possèdent pas et ne sont pas en mesure de les récupérer. Il faudrait bouleverser en profondeur leur architecture et leur fonctionnement pour espérer changer cela ; en clair, abandonner le chiffrement de bout en bout et opter pour une solution cryptographique plus faible.

Il n’est donc pas possible, dans le même temps, « d’améliorer les moyens d’accès aux contenus cryptés » et de « préserver la confidentialité des correspondances ». Il n’est pas non plus envisageable de faire en sorte que « ces messageries ne puissent pas être l’outil des terroristes ou des criminels ». Comment, en effet, les services de police pourraient-ils s’y prendre ? Ou les services de messagerie chiffrée ?

Comment faire ?

Pour améliorer l’accès aux contenus chiffrés, il n’existe pas des dizaines de solutions :

Il faut soit interdire le chiffrement (et lorsque cela arrivera, seuls les criminels en profiteront, puisqu’ils sont déjà dans l’illégalité : utiliser une technologie interdite ne sera pas de nature à les effrayer), soit le casser techniquement (aux dernières nouvelles, même la NSA n’y arrive pas lorsqu’il est correctement utilisé, malgré ses moyens colossaux), soit déployer une porte dérobée (ou backdoor).

Cela a été dit et répété : une porte dérobée n’est rien d’autre qu’un accès fragilisant le chiffrement puisqu’elle produit, de fait, une ouverture pour lire des contenus censés être sécurisés. Techniquement, cette porte dérobée se matérialise par l’ajout d’une faille dans le protocole de chiffrement. Or, le propre d’une brèche en informatique est qu’elle ne contrôle pas qui l’utilise.

brise-casse-faille-breche-vulnerabilite
CC Lenz

Si une vulnérabilité est volontairement placée dans le code de Telegram, Signal, WhatsApp ou iMessage, il existe un risque pour qu’elle soit découverte tôt ou tard par des tiers. Et ces tiers ne seront peut-être pas des personnes bienveillantes. Il pourra s’agir d’un service de renseignement étranger, d’une mafia ou d’un pirate informatique. Et naturellement, cette faille concernera tous les membres du service.

Le plan d’action exclut toutefois officiellement le recours à une portée dérobée ainsi qu’à des mesures législatives visant à interdire le chiffrement (on se demande comment une telle mesure pourrait s’appliquer dans un monde globalisé, où Internet ne s’arrête pas aux frontières ; en outre, les développeurs d’outils de chiffrement situés à l’étranger ne seront pas liés par la loi française).

cadenas-verrou
CC Chilanga Cement

Rappelons toutefois que la loi française prévoit un certain nombre de dispositions pour traiter des contenus chiffrés, notamment lorsque la protection est réalisée par le prestataire (donc quand il n’y a pas de chiffrement de bout en bout), lorsque le suspect est entre les mains de la police ou quand il est avéré qu’un moyen cryptographique a servi à préparer ou réaliser un délit.

Quant aux métadonnées, évoquées dans le plan d’action franco-britannique, l’avocat spécialiste des réseaux Alexandre Archambault rappelle sur Twitter que la réglementation de l’Union européenne n’impose leur conservation que si elles sont pertinentes pour l’acheminement. Ces métadonnées désignent toutes les informations techniques autour d’une communication.

Les métadonnées sont plus importantes qu’on le croit.

Cela va de la durée d’un appel téléphonique au poids du message, en passant par la date et l’heure du coup de fil (ou de l’envoi du SMS), des numéros des contacts, de la durée de l’échange, et ainsi de suite. Les métadonnées sont très bavardes. même si elles ne disent rien du contenu de la conversation. Dès lors, on ne voit pas très bien ce que la métadonnée sur « l’entourage d’un suspect » vient faire là-dedans.

Pendant la campagne présidentielle, Emmanuel Macron s’était exprimé sur le chiffrement des communications mais il s’était pris les pieds dans le tapis, s’attirant les critiques et les moqueries de bon nombre de spécialistes en sécurité informatique. Ce faux pas avait obligé son équipe à corriger le tir, en expliquant qu’il n’est pas question de remettre en cause les principes de la cryptographie.

Partager sur les réseaux sociaux