Les discussions viennent de recommencer à l’Assemblée nationale concernant la loi « Narcotrafic ». Les mesures les plus dangereuses pourraient être réintroduites par voie d’amendement : obligation pour les services de communication chiffrée de donner accès au contenu des échanges (article 8 ter), logiciels-espions pour accéder à distance aux fonctionnalités d’un appareil numérique (articles 15 ter et 15 quater) et « dossier coffre » (article 16). Elles sont toutes soutenues par le gouvernement et en particulier Bruno Retailleau. Concernant le chiffrement, celui-ci n’hésite pas à aligner les mensonges pour justifier la disposition. Petite (re)mise au point.
Le fantôme derrière la porte
Tel qu’introduit au Sénat, l’article 8 ter visait à créer une obligation pour les fournisseurs de services de messagerie chiffrée de donner à la police et au renseignement un accès au contenu des communications. Il s’agit d’une attaque frontale contre la technologie de chiffrement de bout-en-bout, aujourd’hui intégrée dans de nombreux services de communications tels que Signal, Whatsapp, Matrix ou encore la messagerie étatique Tchap, et qui permet d’empêcher quiconque autre que le destinataire d’accéder aux échanges. Avec d’autres organisations telles que la Global Encryption Coalition, nous avons fortement dénoncé l’absurdité et le danger d’une telle mesure qui mettrait fin à la confidentialité des correspondances en ligne. Cette disposition a été supprimée en commission dans une quasi-unanimité assez rare. Seuls le centre et la droite se sont abstenus.
Trois députés demandent pourtant son rétablissement : Paul Midy (EPR), Mathieu Lefevre (EPR) et Olivier Marleix (LR). Ces amendements sont soutenus par le gouvernement. Cela n’est guère étonnant puisqu’on a vu le ministre de l’intérieur défendre tant bien que mal cette mesure lors de son audition à l’Assemblée. Il a insisté de nouveau ce week-end dans une interview au journal Le Parisien, tout comme Céline Berthon, la directrice de la DGSI, dans l’hebdomadaire d’extrême droite Le JDD. Que ce soit en audition ou dans les journaux, ceux-ci expliquent que l’article 8 ter n’affaiblirait pas le chiffrement ni ne créerait de « porte dérobée » ou de « backdoor » (les termes sont d’ailleurs savamment évités dans ces interviews) car il s’agirait uniquement d’introduire un participant fantôme dans la conversation.
Par cela, ils tentent surtout de semer la confusion chez les député·es censé·es voter la loi. En effet, contourner le chiffrement de bout-en-bout en autorisant une personne tierce à connaître le contenu des messages constitue, par définition, une « porte dérobée ». Dans un article datant d’il y a quelques années déjà, l’Internet Society expliquait très bien le fonctionnement et l’impasse de ce type de mécanisme vis-à-vis des promesses de confidentialité des messageries chiffrées.
Il faut comprendre que le chiffrement repose sur un échange de clés qui garantit que seuls les destinataires de messages possédant les clés pourront déchiffrer les échanges. À l’inverse, le mécanisme du « fantôme » distribue en secret des clés à d’autres personnes non-autorisées, pour qu’elles aient accès au contenu des conversations. Ce dispositif oblige donc à modifier le code derrière les messageries ou les services d’hébergement chiffrés et la conséquence est la même que de modifier directement l’algorithme de chiffrement. N’en déplaise au gouvernement qui cherche à embrouiller les esprits en jouant avec les mots, ceci est bien une méthode, parmi d’autres, de création d’une porte dérobée. La « proposition du fantôme », revient purement et simplement à remettre en cause le principe même du chiffrement de bout-en-bout qui repose sur la garantie que seuls les destinataires d’un message sont en mesure de lire son contenu.
L’Internet Society est d’ailleurs très claire : « Bien que la proposition du fantôme ne modifierait pas les algorithmes utilisés par les applications de messagerie à chiffrement de bout en bout pour chiffrer et déchiffrer les messages, elle introduirait une vulnérabilité de sécurité systémique dans ces services, qui aurait des conséquences négatives pour tous les utilisateurs, y compris les utilisateurs commerciaux et gouvernementaux. Cette proposition nuit à la gestion des clés et à la fiabilité du système ; par conséquent, les communications supposées être confidentielles entre l’émetteur et le destinataire peuvent ne plus l’être, et sont moins sécurisées. »
Un piège démocratique
Casser un protocole de chiffrement et le contourner posent, dans les deux cas, exactement les mêmes problèmes :
- le service est contraint de modifier son code et son algorithme ;
- cela crée une vulnérabilité qui peut être utilisé par d’autres acteurs ;
- cela peut être étendu à d’autres finalités ;
- cela affaiblit la sécurité générale des infrastructures de réseau ;
- toutes les personnes utilisatrices sont touchées par cet affaiblissement.
Non seulement le gouvernement tente de minimiser ces conséquences très graves, mais il ne s’arrête pas là. Il prétend désormais qu’une solution respectueuse de la vie privée pourrait exister pour mettre en œuvre cette obligation auprès des fournisseurs de messageries. Ainsi, dans les amendements soutenus par le gouvernement, il serait ajouté à l’article 8 ter un paragraphe précisant que « ces dispositifs techniques préservent le secret des correspondances et assurent la protection des données à caractère personnel au titre du respect de la vie privée », qu’ils doivent « exclure toute possibilité d’accès par une personne autre que les agents autorisés à mettre en œuvre les techniques de recueil de renseignement » et enfin qu’ils ne « peuvent porter atteinte à la prestation de cryptologie visant à assurer une fonction de confidentialité. »
De nouveau, affirmer avec assurance qu’un tel compromis serait possible est faux. Au regard du principe du chiffrement de bout-en-bout, il ne peut exister de possibilité d’accès au contenu des messages. Cette promesse constitue une escroquerie démocratique en ce qu’elle tend à faire adopter une mesure en pariant sur l’avenir, alors qu’une telle mise en œuvre est impossible techniquement. Cette manœuvre avait déjà été utilisée par le Royaume-Uni pour faire adopter le « UK Safety Bill », ou par la Commission européenne lors des discussions sur le règlement « Chat Control ». Dans les deux cas, il s’agissait de convaincre de voter une mesure attentatoire à la vie privée en affirmant qu’on trouverait bien demain comment faire. Faire croire cela est non seulement un mensonge, mais c’est aussi dangereux d’un point de vue démocratique : le gouvernement est en train d’essayer de tromper la représentation nationale en lui expliquant mal une technologie, en plus de l’avoir introduite sans prévenir au milieu des débats au Sénat.
Continuer le rapport de force
Cette bataille n’a rien de nouveau. Il existe depuis toujours une tension politique autour du chiffrement des communications électroniques, et cela est bien logique puisque le chiffrement est politique par nature. Les outils de chiffrement ont été pensé pour se protéger des surveillances illégitimes et sont nécessaires pour garantir le secret des correspondances. Elles ont été déployées sur Internet pour protéger les communications de la surveillance d’acteurs dangereux et notamment des États qui voudraient surveiller leur population. C’est pourquoi ces mêmes États ont toujours opposé une résistance au développement et à la généralisation du chiffrement. À l’occasion du procès dit du « 8-Décembre », qui a remis ce sujet au cœur de l’actualité, nous revenions sur l’histoire des « crypto-wars » dans les années 1990 et des évènements ayant freiné la démocratisation du chiffrement.
En 2025, le gouvernement ne fait donc qu’essayer de nouvelles manœuvres pour mener à bien un projet politique ancien, visant à limiter le plus possible la confidentialité de nos vies numériques. Et il ne s’arrête pas là puisque deux autres mesures très problématiques font leur retour par des amendements, largement soutenus du Modem jusqu’au RN. Il s’agit de l’autorisation du piratage de nos appareils pour activer à distance le micro et la caméra, et du retour du « dossier coffre », qui permet à la police de s’affranchir des règles de procédure pénale en matière de surveillance intrusive et qui a suscité une forte fronde de la part des avocats.
Ces dispositions sont tout aussi dangereuses que l’attaque contre le chiffrement et il faut convaincre les député·es de rejeter les amendements visant à les réintroduire. Les débats reprendront l’après-midi du 18 mars. Si vous le pouvez, c’est maintenant qu’il faut contacter les parlementaires pour expliquer le danger de ces mesures et réfuter les mensonges du gouvernement.
Retrouvez nos arguments et les coordonnées des parlementaires sur notre page de campagne : www.laquadrature.net/narcotraficotage.
Un grand merci à vous pour votre aide dans cette lutte !