Sécurité et liberté sur l’Internet

Dossier : InternetMagazine N°524 Avril 1997Par Jacques VINCENT-CARREFOUR (55)

Une introduction à la sécurité sur Internet

Une introduction à la sécurité sur Internet

C’est deve­nu un lieu com­mun que de repro­cher à l’Internet son manque de sécu­ri­té. Que l’on cherche à déni­grer ce réseau ou que l’on en fasse une ana­lyse objec­tive, la sécu­ri­té vient en effet au tout pre­mier rang des qua­li­tés dont on déplore l’absence. Mais que désigne-t-on sous ce vocable de sécu­ri­té ? Il est bon de s’attarder un peu ici car le sens de ce mot varie sui­vant les dis­ci­plines et les milieux.

Pour Larousse, la sécu­ri­té, c’est la confiance résul­tant de la pen­sée qu’il n’y a pas de péril à redou­ter. Une défi­ni­tion tout à fait ana­logue, avec la même réfé­rence au péril, suit le mot sûre­té. C’est en fait sur la nature de ce péril que les cin­dy­ni­ciens, les experts des sciences du dan­ger, dis­tinguent sécu­ri­té de sûre­té : la sécu­ri­té est consi­dé­rée comme la confiance d’être pro­té­gé vis-à-vis de la mal­veillance, c’est-àdire des attaques d’origine humaine, alors que la sûre­té se réfère aux menaces d’origine natu­relle (inon­da­tion, incen­die…) ou acci­den­telle (pannes) (1). C’est ain­si que l’on parle de sûre­té nucléaire.

Pour l’Internet, il s’agit bien de sécu­ri­té au sens pré­cé­dent. Ce qui est en cause, ce sont toutes les actions des “ pirates infor­ma­tiques ” qui, à tra­vers le réseau, accèdent aux ordi­na­teurs rac­cor­dés, pre­nant ain­si connais­sance d’informations confi­den­tielles ou uti­li­sant leur puis­sance de trai­te­ment, voire per­turbent les sys­tèmes infor­ma­tiques, et ce sur leur seule ini­tia­tive et sans en avoir reçu l’autorisation. Ce sont éga­le­ment les écoutes et pièges divers qui per­mettent à ces mêmes pirates d’intercepter ou modi­fier les mes­sages qui cir­culent sur le réseau, par­fois de créer de faux mes­sages. Ce serait s’écarter de l’objet de cet article que de trop détailler ce point. Disons sim­ple­ment que ces faits, qua­li­fiés en France par le nou­veau code pénal d’accès frau­du­leux aux sys­tèmes de trai­te­ment auto­ma­ti­sé de don­nées, sont répri­més par les lois de tous les grands pays.

Il est aus­si bon de savoir que jusqu’à main­te­nant la très grande majo­ri­té de ces “ accès frau­du­leux ” a été le fait de per­sonnes qui cherchent à “ arron­dir leurs fins de mois ”, avec le plus sou­vent une com­pli­ci­té interne à l’entreprise spo­liée. Il n’y a pas de rai­son qu’il en soit autre­ment sur l’Internet, dès lors qu’il y aura matière à s’enrichir de cette façon. En l’état actuel de la sécu­ri­té sur l’Internet, il est donc tout à fait pré­vi­sible que ces attaques vont se déve­lop­per, à la fois en fré­quence et en impor­tance, au fur et à mesure que se déve­lop­pe­ra le com­merce élec­tro­nique et plus géné­ra­le­ment tous les échanges met­tant direc­te­ment ou indi­rec­te­ment en jeu des sommes d’argent – à moins évi­dem­ment que des mesures rigou­reuses de sécu­ri­té ne soient prises.

Ce phé­no­mène d’insécurité sur l’Internet est-il un phé­no­mène nou­veau ? Les réseaux de télé­com­mu­ni­ca­tions, même élec­tro­niques, existent depuis des décen­nies ; les réseaux infor­ma­tiques de leur côté ne sont pas une inno­va­tion récente : on pour­rait donc pen­ser qu’il n’en est rien. Il y a cepen­dant de bonnes rai­sons pour que l’Internet offre une sécu­ri­té encore infé­rieure à celle des réseaux qui l’ont précédé :

– dans un réseau clas­sique de télé­com­mu­ni­ca­tion, les don­nées échan­gées lors de la com­mu­ni­ca­tion et les don­nées de ges­tion du réseau (y com­pris celles néces­saires à l’acheminement de la com­mu­ni­ca­tion) empruntent deux che­mins dif­fé­rents, tota­le­ment sépa­rés ; il est donc dif­fi­cile à l’utilisateur de per­tur­ber le fonc­tion­ne­ment du réseau. Par ailleurs, les fonc­tions de ges­tion sont confiées à des machines spé­cia­li­sées (au moins dans la par­tie publique du réseau). Au contraire, dans l’Internet, mes­sages et don­nées de ges­tion sont inti­me­ment mêlés, ce qui fait de toute per­sonne connec­tée au réseau un pirate poten­tiel. Par ailleurs, il est pos­sible de per­tur­ber l’acheminement des mes­sages en pro­fi­tant de fai­blesses dans des logi­ciels tout à fait indé­pen­dants des logi­ciels qui assurent les fonc­tion­na­li­tés du réseau ;

– sur un autre plan, l’Internet conduit par nature à une stan­dar­di­sa­tion géné­ra­li­sée des inter­faces et modes de trai­te­ment des échanges ; cette situa­tion est jusqu’à un cer­tain point sou­hai­table et même indis­pen­sable. Elle favo­rise cepen­dant gran­de­ment le tra­vail des pirates qui ont ain­si plus faci­le­ment la connais­sance des sys­tèmes qu’ils veulent atta­quer et peuvent tra­vailler sur une grande échelle ;

– enfin, un élé­ment impor­tant de la sécu­ri­té est la peur du gen­darme ; sur l’Internet, cet élé­ment modé­ra­teur est très dif­fi­cile à mettre en place : la mon­dia­li­sa­tion du réseau rend tout contrôle glo­bal extrê­me­ment dif­fi­cile, compte tenu de l’inévitable exis­tence de para­dis juri­diques. Les actions de la jus­tice deviennent très vite inter­na­tio­nales, ce qui, même au sein de l’Union euro­péenne, sou­lève d’immenses pro­blèmes. Rap­pe­lons que les actions contre le célèbre Chaos com­pu­ter club n’ont pu réel­le­ment com­men­cer qu’après que l’Allemagne se fut dotée d’une loi adé­quate. Cer­tains prônent l’autodiscipline, à l’instar de ce qui se passe dans les milieux de la recherche ; c’est tout à fait illu­soire lorsqu’on est face à des actions éma­nant d’individus qui res­tent (ou croient res­ter) ano­nymes, ou bien qui font un “ coup ” puis disparaissent.

La sécurité, fondement des échanges internationaux

Il est donc évident que, si l’on veut que le magni­fique outil qu’est l’Internet devienne un outil de pro­grès, non un outil d’anarchie, il faut impé­ra­ti­ve­ment le doter de moyens per­met­tant d’assurer sa sécu­ri­té. L’existence d’un cer­tain niveau de confiance est en effet le fon­de­ment de tous les échanges natio­naux et à un degré beau­coup plus fort encore des échanges inter­na­tio­naux. Plus concrè­te­ment, doter le réseau de sécu­ri­té c’est assu­rer, face à la menace qu’est la mal­veillance, la per­ma­nence de trois pro­prié­tés de l’information :

– la confi­den­tia­li­té, qui veut que l’information ne soit acces­sible qu’aux per­sonnes auto­ri­sées, qu’un mes­sage ne soit lisible que par ses seuls destinataires ;
– l’inté­gri­té, qui assure que l’information n’a été modi­fiée ni dans son conte­nu, ni dans son expé­di­teur, ni dans son des­ti­na­taire ; l’authentification et la non-répu­dia­tion appa­raissent ain­si comme des élé­ments de l’intégrité. La signa­ture per­met d’assurer l’authentification de l’expéditeur ;
– la dis­po­ni­bi­li­té enfin qui veut que l’information soit effec­ti­ve­ment acces­sible au moment où l’utilisateur en a le besoin, qui veut aus­si que le des­ti­na­taire d’un mes­sage puisse être atteint en permanence.

Ces fonc­tion­na­li­tés s’appliquent aus­si bien aux infor­ma­tions échan­gées sur le réseau qu’aux infor­ma­tions pré­sentes dans les machines qui jouent le rôle de noeud ou de terminal.

Quelques exemples montrent bien l’importance de ces fonc­tion­na­li­tés et l’étendue du besoin. Le pre­mier et le plus com­plet est évi­dem­ment celui du com­merce élec­tro­nique. Le pro­blème dans ce domaine est d’instaurer une rela­tion de confiance entre les par­te­naires d’une tran­sac­tion ; le four­nis­seur doit avoir confiance dans la sol­va­bi­li­té de son client – dans cer­tains cas, il doit de plus avoir des assu­rances quant à son habi­li­ta­tion à pas­ser la com­mande. À l’inverse, le client doit avoir confiance dans l’aptitude du four­nis­seur à faire face à ses enga­ge­ments. Dans le com­merce élec­tro­nique, ces pro­blèmes de confiance pré­sentent une acui­té à laquelle même le Mini­tel ne nous a pas préparés.

La nature même de l’Internet fait que ce com­merce devient mon­dial : il est hors de ques­tion pour le client de recou­rir à un repré­sen­tant proche ni même à une pro­cé­dure judi­ciaire. Il y aura inévi­ta­ble­ment des États de “ non-droit ”, des lieux d’exception. Une dif­fi­cul­té ana­logue se pose pour le four­nis­seur, bien que dans ce cas elle puisse se résoudre par l’assurance. Le dis­cours libé­ral clas­sique en la matière qui consiste à dire que seuls les bons sur­vi­vront ne s’applique plus lorsque l’on est à l’échelle mon­diale. Il sera en effet facile pour le grand ban­di­tisme ou même pour l’indélicat d’occasion de ramas­ser des sommes impor­tantes, par exemple grâce à des pro­messes fal­la­cieuses, puis de dis­pa­raître avec son butin. Il suf­fi­ra d’un très petit nombre de tels pirates pour rendre rapi­de­ment le sys­tème impossible.

Des dis­po­si­tions sécu­ri­taires devront donc être impé­ra­ti­ve­ment prises pour pal­lier ces incon­vé­nients, authen­ti­fier les cor­res­pon­dants, vali­der les tran­sac­tions et chaque fois que c’est utile assu­rer leur confi­den­tia­li­té. La sécu­ri­té des tran­sac­tions de paie­ment pose des pro­blèmes très voi­sins de ceux du com­merce électronique.

Les ser­veurs peuvent d’ailleurs conte­nir de fausses infor­ma­tions sus­cep­tibles d’avoir des consé­quences graves sur le plan éco­no­mique, social ou poli­tique : déce­ler et rendre inof­fen­sives ces infor­ma­tions pose des pro­blèmes dif­fi­ciles, qui dépassent le cadre de cet article.

La pro­tec­tion de la pro­prié­té intel­lec­tuelle est un autre exemple, tout aus­si impor­tant. Lorsque les infor­ma­tions cir­culent sans pro­tec­tion dans le réseau, il n’est plus pos­sible de faire valoir un quel­conque droit de pro­prié­té, cha­cun pou­vant y avoir accès. L’information, quelle qu’elle soit, devient ain­si une res nul­lius, ce qui est sans doute propre à satis­faire cer­tains juristes, mais va conduire à l’effondrement de notre éco­no­mie de plus en plus fon­dée jus­te­ment sur la valeur de l’information. Il faut donc contrô­ler l’accès à l’information et pro­té­ger sa confi­den­tia­li­té lorsqu’elle sera trans­mise dans le réseau. C’est ain­si que cer­tains ont pro­po­sé que la vente des logi­ciels soit rem­pla­cée par celle des clefs don­nant accès à des don­nées chif­frées libre­ment acces­sibles. Plus géné­ra­le­ment, des solu­tions de ce type devront être trou­vées pour la com­mer­cia­li­sa­tion de l’information. Dans les débuts de l’Internet, on a pu trou­ver sur le réseau cer­tains télé­grammes de l’agence France Presse. On ima­gine la réac­tion de l’Agence !

La pro­tec­tion des don­nées per­son­nelles et des don­nées com­mer­ciales pose des pro­blèmes simi­laires, avec des solu­tions voi­sines, bien que les objec­tifs soient de natures un peu différentes.

Le der­nier exemple est tiré d’une fonc­tion réga­lienne ; il montre pour­quoi les États ont quelques fré­mis­se­ments d’inquiétude. Dans tous les pays, une bonne part des res­sources bud­gé­taires pro­vient de taxes mises sur les tran­sac­tions com­mer­ciales, la TVA étant la plus connue mais non la seule. Un com­merce sans fron­tières sur les réseaux pour­rait pro­gres­si­ve­ment rendre impos­sibles de telles impo­si­tions – c’est évident pour le com­merce d’objets imma­té­riels, infor­ma­tions ou logi­ciels ; c’est éga­le­ment vrai pour les objets maté­riels que l’on pour­ra com­man­der par l’Internet et rece­voir par voie pos­tale. Tant que ce com­merce élec­tro­nique res­te­ra mino­ri­taire, ce pro­blème pour­ra être trai­té à la marge. On sent bien cepen­dant qu’à terme on va, soit vers un com­merce tota­le­ment libre et sans taxe – l’impôt devant alors se repor­ter sur d’autres assiettes, ce qui pour­rait être socia­le­ment insup­por­table –, soit vers une cer­taine har­mo­ni­sa­tion des taux de contri­bu­tion, concré­ti­sée par un “ scel­le­ment ” des tran­sac­tions attes­tant que ces contri­bu­tions ont bien été prises en compte. Ici encore, ce sont les tech­niques de sécu­ri­té qui peuvent appor­ter la solution.

Ces dif­fé­rents exemples montrent bien qu’un large emploi de l’Internet dans le sec­teur éco­no­mique pré­sup­pose un ordre nou­veau qui ne peut exis­ter qu’avec la mise en place de dis­po­si­tions sécu­ri­taires, juri­diques, tech­niques et organisationnelles.

Les moyens de la sécurité : la cryptologie

Il serait dif­fi­cile de par­ler sécu­ri­té dans la revue de l’X sans faire un peu de tech­nique, c’est-à-dire sans évo­quer la cryp­to­lo­gie. Avant d’aborder ce sujet, il faut sou­li­gner une erreur trop fré­quente qui tend à réduire la sécu­ri­té à la tech­nique, à croire que la sécu­ri­té peut être acquise par la seule addi­tion d’un pro­duit miracle, maté­riel ou logi­ciel – cette illu­sion fait le bon­heur des pirates.

Nous sommes ici dans le domaine de la mal­veillance ; l’imagination ne sau­rait avoir de limite, et la théo­rie de l’information enseigne que la sécu­ri­té abso­lue n’existe pas : la seule façon abso­lu­ment sûre de faire pas­ser un mes­sage à une autre per­sonne est que cette per­sonne ait déjà le mes­sage en sa pos­ses­sion ! La sécu­ri­té ne peut être obte­nue que par un pro­ces­sus fon­dé sur une ana­lyse pré­cise des menaces contre les­quelles on veut se pro­té­ger, sui­vie de la mise en oeuvre de mesures per­met­tant de faire face à ces menaces ; ces mesures sont de trois types : mise en place de moyens tech­niques appro­priés (disons 20% de la sécu­ri­té), admi­nis­tra­tives (c’est l’administration et la métho­do­lo­gie de mise en oeuvre de la sécu­ri­té, 30 % de la sécu­ri­té), humaines enfin (la sécu­ri­té repose sur la confiance que l’on met dans les hommes, 50 % de la sécu­ri­té). Cha­cune de ces mesures est indis­pen­sable, mais cha­cune d’elles, prise iso­lé­ment, est inutile. L’ensemble doit être évi­dem­ment cor­rec­te­ment har­mo­ni­sé et asso­cié : la sécu­ri­té ne s’improvise pas, c’est une affaire de spécialiste.

Ceci dit, qu’en est-il de la cryp­to­lo­gie ? Là encore, une consul­ta­tion du Larousse est pleine d’enseignement : le mot n’y figure pas ! On n’y trouve en effet que le mot cryp­to­gra­phie, science des écri­tures cachées. C’est que pen­dant des mil­lé­naires, il s’est uni­que­ment agi de tenir secret le conte­nu de mes­sages. Les pre­miers cryp­to­grammes connus remontent à l’Égypte ancienne ; Jules César chif­frait les mes­sages qu’il échan­geait avec ses infor­ma­teurs. Cet aspect de la cryp­to­gra­phie a été popu­la­ri­sé par Jules Verne qui l’a prise pour fon­de­ment de l’un de ses romans, La Jan­ga­da.

C’est lors de la guerre de 1939- 1945 que la cryp­to­gra­phie a véri­ta­ble­ment conquis ses lettres de noblesse. Grâce à l’apport de la méca­nique tout d’abord, puis de l’électronique et de l’informatique, grâce sur­tout à l’apport de mathé­ma­ti­ciens de renom, au pre­mier rang des­quels il faut pla­cer Alan Turing (2), elle est deve­nue une science à part entière, méri­tant ain­si le nom de cryp­to­lo­gie. Aujourd’hui des col­loques et des revues lui sont consa­crés, et l’on ne peut dou­ter que pro­chai­ne­ment Larousse recon­naî­tra son existence !

Il est hors de l’objet de cet article d’entrer dans les détails de la cryp­to­lo­gie (3). Disons sim­ple­ment que l’obtention d’un mes­sage chif­fré Mch à par­tir d’un mes­sage clair Mcl et l’opération inverse s’effectuent grâce à des fonc­tions de la forme :

Mch = F(Mcl,Clé)
Mcl = F’(Mch,Clé’)

F et F’ sont deux fonc­tions inverses, réa­li­sées en maté­riel ou logi­ciel, choi­sies pour mini­mi­ser la cor­ré­la­tion entre Mch et Mcl ; elles sont sou­vent lar­ge­ment connues. Ce sont les variables Clé et Clé’ qui consti­tuent la conven­tion secrète que les deux cor­res­pon­dants ont dû préa­la­ble­ment échan­ger ; lorsque Clé = Clé’, on obtient un sys­tème dit à clés secrètes. Il est aus­si pos­sible de faire en sorte que Clé soit connu de tous, Clé’ res­tant secret et connu de son seul pro­prié­taire. Il est ain­si le seul à pou­voir lire un mes­sage que n’importe qui peut lui avoir envoyé, ou être le seul à avoir pu envoyer un mes­sage que cha­cun peut déchif­frer. On obtient alors un sys­tème de chif­fre­ment dit à clés publiques. Évi­dem­ment, Clé et Clé’ ne peuvent pas être indé­pen­dants l’un de l’autre ; la fonc­tion qui les uni doit donc être une fonc­tion très dif­fi­ci­le­ment inver­sible. Le sys­tème le plus connu est le RSA (4) qui repose sur l’extrême dif­fi­cul­té de décom­po­ser un très grand nombre en fac­teurs pre­miers – on uti­lise aujourd’hui des nombres ayant jusqu’à 300 chiffres déci­maux. Aujourd’hui, la tech­no­lo­gie, s’appuyant sur les pro­grès de la cryp­to­lo­gie, per­met de réa­li­ser des moyens de chif­fre­ment adap­tés à tous les pro­blèmes de sécu­ri­té qui peuvent se poser, tant en nature (confi­den­tia­li­té, signa­ture, dis­po­ni­bi­li­té) qu’en force de résis­tance aux attaques. Des normes existent pour l’élaboration de ces pro­duits et pour l’évaluation de leur sécu­ri­té. Des sché­mas de déli­vrance de cer­ti­fi­cats de sécu­ri­té ont été mis en place et fonc­tionnent dans dif­fé­rents pays, dont la France.

Sécurité et liberté sur Internet

Trans­po­sant ce qui pré­cède aux pro­blèmes de l’Internet, on pour­rait donc esti­mer que les solu­tions existent et s’étonner qu’elles n’aient pas encore été mises en oeuvre, ou du moins que la qua­si-tota­li­té des expé­riences soit amé­ri­caine. C’est qu’il y a un mais, et un mais de taille. De tout temps, les États ont en effet vu d’un très mau­vais oeil que leurs citoyens puissent com­mu­ni­quer secrè­te­ment entre eux ; une com­mu­ni­ca­tion chif­frée avec un pays étran­ger est même, pour beau­coup d’États, en soi un acte d’espionnage et répri­mé en tant que tel. Il faut se gar­der de croire qu’il s’agit d’idées ou d’agissements péri­més : de nos jours encore, espion­nage et ter­ro­risme sont flo­ris­sants et font lar­ge­ment usage de la cryptologie.

Cepen­dant, l’obstacle majeur n’est sans doute pas là : il est du côté de la jus­tice. En effet, l’écoute des com­mu­ni­ca­tions a tou­jours été, et est de plus en plus, un outil essen­tiel des enquêtes judi­ciaires. S’y ajoute main­te­nant l’interprétation des fichiers infor­ma­tiques sai­sis lors de ces enquêtes. Si ces deux moyens d’information venaient à être cou­pés, police et jus­tice devraient se limi­ter à d’autres moyens, plus tra­di­tion­nels peut-être, mais plus ris­qués à la fois pour les enquê­teurs et pour les cibles des enquêtes. Il est par ailleurs tout à fait cer­tain qu’une large pro­por­tion des enquêtes qui trouvent aujourd’hui leur bon abou­tis­se­ment devrait alors être clas­sée sans solution.

On conçoit donc aisé­ment que Défense, police et jus­tice aient grand inté­rêt à ce que l’usage de la cryp­to­lo­gie soit contrô­lé, et sou­haitent main­te­nir un contrôle qui existe déjà, d’une façon ou d’une autre, dans la plu­part des pays. Il est sou­vent infor­mel, la seule pos­ses­sion d’un équi­pe­ment de cryp­to­lo­gie pou­vant même conduire à la pri­son dans cer­tains pays. Heu­reu­se­ment, il résulte de dis­po­si­tions légis­la­tives et régle­men­taires dans les grandes démo­cra­ties. Ces dis­po­si­tions visent essen­tiel­le­ment les seuls moyens de cryp­to­lo­gie qui assurent la confi­den­tia­li­té de l’information. Aux États-Unis, le com­merce et l’usage de ces moyens sont juri­di­que­ment libres. Par contre, seule est auto­ri­sée l’exportation des moyens qui offrent un niveau de pro­tec­tion infé­rieur à un cer­tain seuil. Au sein de la Com­mu­nau­té euro­péenne, un règle­ment com­mu­nau­taire sou­met à auto­ri­sa­tion préa­lable la cir­cu­la­tion de ces moyens même entre les dif­fé­rents États membres.

En France, une loi de 1990 sou­met à auto­ri­sa­tion préa­lable du Pre­mier ministre la four­ni­ture, l’utilisation et l’exportation des moyens et pres­ta­tions de cryp­to­lo­gie lorsqu’ils assurent la confi­den­tia­li­té de l’information ; ces auto­ri­sa­tions sont éven­tuel­le­ment déli­vrées après exa­men d’un dos­sier tech­nique expli­quant de façon détaillée le fonc­tion­ne­ment du moyen en cause. Tout contrai­gnante qu’elle soit, cette loi était déjà une libé­ra­li­sa­tion cer­taine, puisque, aupa­ra­vant, la cryp­to­lo­gie était sys­té­ma­ti­que­ment consi­dé­rée comme maté­riel de guerre. Elle a été modi­fiée en 1996 pour intro­duire la notion de Tiers de confiance sur laquelle nous reviendrons.

Besoin des citoyens de pro­té­ger leurs don­nées per­son­nelles, médi­cales par exemple, contre les indis­crets ; besoin des entre­prises de pro­té­ger leurs don­nées com­mer­ciales contre leurs concur­rents ; besoin de la jus­tice d’accéder à ces infor­ma­tions, même s’il s’agit de cas rares et pré­vus par la loi. Voi­là l’équation fon­da­men­tale qu’il faut résoudre.

C’est une équa­tion à la fois sociale, juri­dique et tech­nique. Socié­tale et juri­dique car elle sous­tend en fait un choix de socié­té. Sur l’Internet lui-même, de nom­breuses per­sonnes reven­diquent ain­si la “ liber­té de cryp­ter ”, consi­dé­rant que com­mu­ni­quer libre­ment en toute confi­den­tia­li­té est l’un des droits fon­da­men­taux de la per­sonne auquel même la jus­tice ne peut por­ter atteinte. Cette argu­men­ta­tion cor­res­pond tout à fait au choix socié­tal amé­ri­cain et si l’on n’y prend pas garde, l’Internet va être un outil qui va pro­gres­si­ve­ment l’imposer au détri­ment d’un choix plus conforme aux usages euro­péens. Ce point mérite qu’on s’y attarde.

La loi amé­ri­caine repose pour sa part sur quelques grandes idées fon­da­men­tales. Deux nous inté­ressent ici : la pre­mière est une liber­té totale de l’individu qui conduit en matière de sécu­ri­té au prin­cipe “ défends-toi toi-même ”. Le poids du lob­by des armes aux États-Unis est bien connu. Le trai­te­ment de la cryp­to­lo­gie pro­cède de la même idée : cette tech­no­lo­gie est donc d’usage libre à l’intérieur des fron­tières du pays, la police fédé­rale fai­sant “ ce qu’elle peut ” et devant accep­ter bon gré mal gré de ne pas pou­voir avoir accès à cer­taines infor­ma­tions. Le corol­laire est d’ailleurs une forte sus­pi­cion des citoyens amé­ri­cains à l’égard d’au moins cer­tains ser­vices de leur admi­nis­tra­tion. La deuxième idée est encore plus simple : il y a les États-Unis d’une part, le reste du monde d’autre part, et ce qui se fait aux États-Unis est un modèle pour le reste du monde. C’est ain­si que la loi amé­ri­caine est cen­sée avoir le pas sur toutes les autres (5). C’est ain­si que seuls les citoyens amé­ri­cains peuvent se pro­té­ger effi­ca­ce­ment. L’évidente conclu­sion est que l’Internet ne sau­rait exis­ter que conforme à la loi et aux usages américains.

L’attitude euro­péenne pro­cède de tra­di­tions dif­fé­rentes ; elle est tout à fait à l’opposé dans ces deux cas. On consi­dère de ce côté de l’Atlantique que le citoyen ne peut se défendre que dans des cas excep­tion­nels ; c’est à l’État de pro­té­ger le citoyen et l’État doit avoir les moyens de le faire. Par ailleurs, les rela­tions entre États sont fon­dées sur une éga­li­té totale, le droit de chaque pays s’appliquant seul sur son territoire.

Il faut enfin obser­ver qu’au sein de l’Union euro­péenne la situa­tion est encore floue. La dif­fi­cul­té tient, comme nous venons de le voir, à ce qu’il faut arbi­trer entre com­merce et jus­tice, c’est-à-dire entre des piliers dif­fé­rents du trai­té de Maas­tricht. Ceci entraîne d’inévitables conflits entre Com­mis­sion et États, mais aus­si entre les États eux-mêmes qui ont des concep­tions dif­fé­rentes sur la façon de pro­cé­der à ces arbi­trages, dif­fé­rences cachant sou­vent des approches incom­pa­tibles sur les moda­li­tés d’exercice de la jus­tice. Ceci conduit à com­pli­quer encore l’énoncé de l’équation fon­da­men­tale : chaque État doit pou­voir accé­der à l’information, tota­le­ment indé­pen­dam­ment des autres, même lors d’une com­mu­ni­ca­tion transfrontière.

Il ne faut cepen­dant pas croire que l’Europe s’est conten­tée de doctes dis­putes sur le sujet. La plu­part des pays de l’Union sont très conscients de la néces­si­té de trou­ver une solu­tion au pro­blème et, entraî­nés par les prin­ci­paux d’entre eux, se sont atta­chés à étu­dier les aspects tech­nique et juri­dique à notre équa­tion, comme nous allons le voir. On peut même dire qu’un accord devrait être pro­chai­ne­ment trouvé.

Un regard sur l’avenir ; les Tiers de confiance

La pre­mière ten­ta­tive de solu­tion a été amé­ri­caine : c’était le Clip­per chip, bien connu des experts du domaine. Le fonc­tion­ne­ment de ce com­po­sant repose sur la connais­sance d’une clé, dépo­sée dans un orga­nisme d’État. Cette solu­tion pro­vo­qua un tol­lé géné­ral, marque du peu de confiance de nos amis amé­ri­cains en un État dépo­si­taire de toutes les clés de chiffrement.

Aujourd’hui, c’est la solu­tion Tiers de confiance qui paraît la plus pro­met­teuse : les clés de chif­fre­ment sont éla­bo­rées par des orga­nismes, publics ou pri­vés, qui en sont en même temps les séquestres et les remettent aux orga­nismes habi­li­tés, dans les condi­tions pré­vues par la loi de chaque pays ; il s’agit en quelque sorte de cyber­no­taires qui peuvent avoir paral­lè­le­ment d’autres fonc­tions, par exemple la cer­ti­fi­ca­tion de clés ou l’enregistrement de mes­sages, métiers qui existent déjà aux États- Unis. Cette solu­tion est beau­coup plus faci­le­ment accep­tée, ne seraitce que parce que cha­cun pour­ra libre­ment choi­sir son Tiers de confiance, métier du domaine concur­ren­tiel. Des dis­po­si­tions tech­niques sont prises pour que, dans le cas d’une com­mu­ni­ca­tion inter­na­tio­nale, chaque pays puisse accé­der à l’information.

Cette solu­tion est étu­diée en Europe depuis plu­sieurs années, un préa­lable ayant été d’en véri­fier la fai­sa­bi­li­té tech­nique. La Com­mis­sion de Bruxelles vient de lan­cer un appel d’offres en vue de son expé­ri­men­ta­tion. Il sem­ble­rait par ailleurs qu’elle soit en passe d’être recom­man­dée par l’OCDE. Le Japon, long­temps réti­cent, s’y est ral­lié en 1996. Les États-Unis paraissent éga­le­ment favo­rables à cette solu­tion. Il faut cepen­dant men­tion­ner l’existence d’une solu­tion concur­rente, étu­diée par des construc­teurs infor­ma­tiques, dite de key reco­ve­ry : les clés sont sys­té­ma­ti­que­ment jointes aux mes­sages, chif­frées grâce à une clé maître dont seul l’État dispose.

En France, les Tiers de confiance ont été intro­duits dans la régle­men­ta­tion de la cryp­to­lo­gie par un amen­de­ment à la loi voté en 1996.

Le métier de Tiers de confiance est sou­mis à l’agrément du Pre­mier ministre (ser­vice cen­tral de la sécu­ri­té des sys­tèmes d’information) ; en contre­par­tie, l’utilisation de la cryp­to­lo­gie est tota­le­ment libre lorsque l’on a recours à cet inter­mé­diaire pour éla­bo­rer les clés de chiffrement.

Il fau­dra encore du temps avant que les Tiers de confiance soient ins­tal­lés sur l’Internet. Ceci ne pour­ra se faire que si un bon équi­libre est trou­vé entre les diverses contraintes, l’équilibre finan­cier étant sans doute un objec­tif majeur. En effet, trop d’incertitude à ce sujet condui­ra à limi­ter étroi­te­ment le nombre de Tiers de confiance et à jeter le doute sur cette pro­fes­sion, ce qui condui­ra à son rejet.

La seule autre solu­tion serait alors une uti­li­sa­tion tota­le­ment libre de la cryp­to­lo­gie, solu­tion qui n’est sou­hai­table pour per­sonne, ni pour les États qui ver­raient leurs objec­tifs bafoués, ni même pour les uti­li­sa­teurs, car une liber­té totale condui­rait inévi­ta­ble­ment à l’existence de moyens de qua­li­tés très diverses et à l’impossibilité pour la plu­part des uti­li­sa­teurs de s’y retrou­ver dans une jungle où cha­cun à inté­rêt à trom­per tout le monde.

____________________________________________________
(1) Il est bon de signa­ler que tous ne par­tagent pas ce choix. Ain­si, pour les experts du tun­nel sous la Manche, la sûre­té vise au contraire la mal­veillance et la sécu­ri­té les acci­dents et pannes.
(2) Alan Turing est plus connu pour la machine qui porte son nom. C’est que ses tra­vaux en cryp­to­lo­gie, effec­tués durant la Seconde Guerre mon­diale, étaient entou­rés d’une extrême confidentialité.
(3) Le lec­teur inté­res­sé pour­ra consul­ter le livre Sécu­ri­té dans les réseaux infor­ma­tiques de D. W. Davies et W. L. Price, livre qui a l’avantage d’être publié par l’AFNOR dans une tra­duc­tion en fran­çais coor­don­née par Marc Girault.
(4) Du nom de ses auteurs, Rivest, Sha­mir et Adleman.
(5) Les accords du GATT sont un bon exemple de ce prin­cipe, puisque seuls les États-Unis ne sont pas liés par ces accords

Poster un commentaire