huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
La guerre du chiffrement reprend
La guerre du chiffrement revient. Pour "lutter contre le terrorisme" on a vu successivement
- Barack Obama réclamer que les systèmes de cryptologie, notamment sur les appareils mobiles comme les smartphones puissent être accessibles aux autorités, à conditions qu'elles soient pourvus d'un mandat de justice
- L'exécutif européen préparer une réglementation assimilant des applications de messagerie à des opérateurs Télécom pour ce qui est des règles de sécurité et de confidentialité , ce qui impliquerait notamment des limitations du chiffrement offert au public
- La France et l'Allemagne par la bouche de Cazeneuve et de Maizière souhaiter mettre entreprises du Web en demeure de les communications électroniques qu'elles proposent déchiffrables par un service de police et de justice : "Les échanges de plus en plus systématiques opérés via certaines applications, telles que Telegram, doivent pouvoir, dans le cadre de procédures judiciaires (...) être identifiés et utilisés comme des éléments de preuve par les services d'investigations et les magistrats. En clair : il serait inacceptable qu'une application de messagerie offre à ses utilisateurs une cryptologie dite de bout en bout, qui permet à deux personnes de communiquer sans qu'aucun autre intervenant, même l'entreprise qui offre le système soit en mesure de l'intercepter et de le décoder. Même l'opérateur ne peut pas fournir au juge les clefs de déchiffrement.
En encore plus clair : on retrouve le vieux serpent de mer de la "porte de derrière" : les gouvernements souhaitent que les dispositifs offerts au public soient conçus de telle manière que les gentils (les polices des démocraties sous l'autorité d'un juge) puissent accéder aux contenus cryptés, mais pas les méchants comme les pirates informatiques, les professionnels de l'espionnage industriel et les régimes autoritaires. Pour mémoire sous Clinton (Bill) au millénaire dernier, on parlait de mettre des "chips" dans tous les ordinateurs de façon que des juges luttant contre la mafia (on ne parlait guère de terrorisme à l'époque) puissent vérifier s'il n'y avait pas eu d'activités criminelles sur un appareil. Dans le respect des libertés, comme se doit.
Certaines choses sont intrinsèquement irréalisables : si vous rendez un système de communication "violable", si vous introduisez une faiblesse délibérée, vous n'avez aucune garantie qu'il ne sera pénétré que sous le contrôle de la loi. Éternel dilemme de la surveillance. Et vous n'avez pas non plus de garanties que les administrations chargées précisément de violer les secrets des méchants comme la Nsa a) n'en font qu'un bon usage b) ne sont pas susceptibles elles-mêmes de voir leurs secrets étalés sur la voie publique (notamment qu'ils espionnent aussi les gentils). À preuve l'affaire Snowden. Ou son curieux écho dont on a peu parlé : le groupe Shadow Brokers publiant les logiciels espions, voire les armes informatiques "offensives" dont se sert l'organisation chargée d'espionner la planète. Rarement arroseur fut tant arrosé.

De fait, la guerre du chiffrement n'oppose pas de doux libertaires partisans de la vie privée à tout prix (nous n'en ferions certainement pas partie) à des gens sérieux qui auraient compris que la guerre contre le terrorisme se gagnera par le renseignement.
Elle oppose les gens qui ont compris la nature du chiffrement à l'ère numérique -indispensable à notre économie (sans même parler de droits à la vie privée) et surtout impossible à freiner dans un système d'offre ouverte - à ceux qui, après avoir célébré les pouvoirs libérateurs des réseaux numériques dans le printemps arabe, reviennent au vieux fantasme de la lutte contre les terroristes (et demain contre quoi ?) par la détection préventive de tous leurs projets, donc l'interception de toutes leurs communications. Sans oublier que même les acteurs de la lutte antiterroriste sont contre.

 Imprimer cette page