En cette fin d’année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D’une part, les États font de la surenchère pour l’empêcher ou le contourner. D’autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d’Internet, en passant via l’Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d’État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.
Les attaques des États
La semaine dernière, le ministre de l’Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d’accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatiqueVoir notamment les positions de l’ENISA, de la CNIL, du CNNum et de l’ANSSI. et aux récentes positions parfaitement explicites du Parlement européenDans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).. Toutefois, à défaut d’être sensé, le gouvernement allemand a le mérite de l’honnêteté.
Mme May et M. Macron, déclaration commune du 13 juin 2017
Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d’échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d’État au numérique, Mounir Mahjoubi (qui s’était résolument engagé en faveur d’un chiffrement fort lorsqu’il présidait encore le CNNum) s’était alors empressé de tenter de rassurer experts et citoyens, sans grand succès – l’absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n’avoir d’ailleurs pas retenu la leçon puisque, à peine élu, lors d’une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.
La position du gouvernement français s’est récemment révélée. Comme nous l’expliquions le mois dernier, le Parlement européen vient d’introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu’il achemine par un chiffrement de bout en boutLe chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l’expéditeur puissent avoir accès au contenu d’une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu’entre les différents intermédiaires qui l’acheminent de l’expéditeur aux destinataires, ce qui permet à ces intermédiaires d’avoir accès au contenu. Le parlement européen, à l’article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. ».
Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s’oppose frontalement au chiffrement de bout en boutL’argumentation de l’administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu’un type particulier d’attaque qu’elle est susceptible d’utiliser (celle de l’« homme du milieu ») serait empêché par le chiffrement de bout en bout et s’empresse dès lors de conclure, sans argumenter, qu’aucun type d’attaque (on pourrait citer le piratage du terminal, l’infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre… ce qui est évidemment faux. Plus généralement, l’administration française feint de croire que l’interdiction de surveiller les communications, prévue par le règlement, s’appliquerait aux États et non aux seules entreprises, ce qu’une simple lecture de l’article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu’à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière ou d’exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. »., exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).
Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n’empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.
Les attaques de l’industrie numérique
Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&TAT&T est le premier fournisseur d’accès à internet américain et Dell est le troisième constructeur d’ordinateurs au monde., ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d’Internet pour parfois devenir des standards. Cette RFC s’attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d’obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.
Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d’une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d’autre part pour avoir accès aux communications et pouvoir y injecter des informations (l’exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l’identité de l’abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l’élection de Donald Trump, arrivent ainsi sournoisement à l’IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.
Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu’elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.
Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C’est bien évidemment faux. Les en-têtes techniques (IP, TCP – qui permettent l’acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l’est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L’opérateur qui transporte le flux d’information n’a pas à savoir ce qui circule, c’est précisément l’objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l’opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c’est souhaitable, et voulons continuer à l’être ».
Même type de mensonges sur le Deep Packet Inspection (DPI)Analyse en profondeur du contenu des communications.. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.
Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d’alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d’autres.
Appel à MM. Mahjoubi et Villani
Mounir Mahjoubi
Cédric Villani
MM. Mahjoubi et Villani ont, par le passé, avant d’être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L’un en tant que président de Conseil national du numérique, s’opposant aux envolées autoritaires et insensées de l’ancien gouvernement. L’autre en tant que mathématicien, s’interrogeant de longue date sur la place politique des mathématiques et ayant d’ailleurs spécifiquement dédié un de ses ouvrages de vulgarisationCodage et cryptographie – Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS). à la question du chiffrement.
Nous les appelons donc vivement, comme membre du gouvernement pour l’un et représentant de la Nation pour l’autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l’administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s’exprimer de nouveau pour ramener un peu de sens à un débat que l’irresponsabilité et le mensonge semblent aujourd’hui dominer.