Sécurité et liberté sur l’Internet

Dossier : InternetMagazine N°524 Avril 1997Par Jacques VINCENT-CARREFOUR (55)

Une introduction à la sécurité sur Internet

Une introduction à la sécurité sur Internet

C’est devenu un lieu com­mun que de reprocher à l’Internet son manque de sécu­rité. Que l’on cherche à dén­i­gr­er ce réseau ou que l’on en fasse une analyse objec­tive, la sécu­rité vient en effet au tout pre­mier rang des qual­ités dont on déplore l’absence. Mais que désigne-t-on sous ce voca­ble de sécu­rité ? Il est bon de s’attarder un peu ici car le sens de ce mot varie suiv­ant les dis­ci­plines et les milieux.

Pour Larousse, la sécu­rité, c’est la con­fi­ance résul­tant de la pen­sée qu’il n’y a pas de péril à red­outer. Une déf­i­ni­tion tout à fait ana­logue, avec la même référence au péril, suit le mot sûreté. C’est en fait sur la nature de ce péril que les cin­dyn­i­ciens, les experts des sci­ences du dan­ger, dis­tinguent sécu­rité de sûreté : la sécu­rité est con­sid­érée comme la con­fi­ance d’être pro­tégé vis-à-vis de la malveil­lance, c’est-àdire des attaques d’origine humaine, alors que la sûreté se réfère aux men­aces d’origine naturelle (inon­da­tion, incendie…) ou acci­den­telle (pannes) (1). C’est ain­si que l’on par­le de sûreté nucléaire.

Pour l’Internet, il s’agit bien de sécu­rité au sens précé­dent. Ce qui est en cause, ce sont toutes les actions des “ pirates infor­ma­tiques ” qui, à tra­vers le réseau, accè­dent aux ordi­na­teurs rac­cordés, prenant ain­si con­nais­sance d’informations con­fi­den­tielles ou util­isant leur puis­sance de traite­ment, voire per­turbent les sys­tèmes infor­ma­tiques, et ce sur leur seule ini­tia­tive et sans en avoir reçu l’autorisation. Ce sont égale­ment les écoutes et pièges divers qui per­me­t­tent à ces mêmes pirates d’intercepter ou mod­i­fi­er les mes­sages qui cir­cu­lent sur le réseau, par­fois de créer de faux mes­sages. Ce serait s’écarter de l’objet de cet arti­cle que de trop détailler ce point. Dis­ons sim­ple­ment que ces faits, qual­i­fiés en France par le nou­veau code pénal d’accès fraud­uleux aux sys­tèmes de traite­ment automa­tisé de don­nées, sont réprimés par les lois de tous les grands pays.

Il est aus­si bon de savoir que jusqu’à main­tenant la très grande majorité de ces “ accès fraud­uleux ” a été le fait de per­son­nes qui cherchent à “ arrondir leurs fins de mois ”, avec le plus sou­vent une com­plic­ité interne à l’entreprise spoliée. Il n’y a pas de rai­son qu’il en soit autrement sur l’Internet, dès lors qu’il y aura matière à s’enrichir de cette façon. En l’état actuel de la sécu­rité sur l’Internet, il est donc tout à fait prévis­i­ble que ces attaques vont se dévelop­per, à la fois en fréquence et en impor­tance, au fur et à mesure que se dévelop­pera le com­merce élec­tron­ique et plus générale­ment tous les échanges met­tant directe­ment ou indi­recte­ment en jeu des sommes d’argent – à moins évidem­ment que des mesures rigoureuses de sécu­rité ne soient prises.

Ce phénomène d’insécurité sur l’Internet est-il un phénomène nou­veau ? Les réseaux de télé­com­mu­ni­ca­tions, même élec­tron­iques, exis­tent depuis des décen­nies ; les réseaux infor­ma­tiques de leur côté ne sont pas une inno­va­tion récente : on pour­rait donc penser qu’il n’en est rien. Il y a cepen­dant de bonnes raisons pour que l’Internet offre une sécu­rité encore inférieure à celle des réseaux qui l’ont précédé :

– dans un réseau clas­sique de télé­com­mu­ni­ca­tion, les don­nées échangées lors de la com­mu­ni­ca­tion et les don­nées de ges­tion du réseau (y com­pris celles néces­saires à l’acheminement de la com­mu­ni­ca­tion) emprun­tent deux chemins dif­férents, totale­ment séparés ; il est donc dif­fi­cile à l’utilisateur de per­turber le fonc­tion­nement du réseau. Par ailleurs, les fonc­tions de ges­tion sont con­fiées à des machines spé­cial­isées (au moins dans la par­tie publique du réseau). Au con­traire, dans l’Internet, mes­sages et don­nées de ges­tion sont intime­ment mêlés, ce qui fait de toute per­son­ne con­nec­tée au réseau un pirate poten­tiel. Par ailleurs, il est pos­si­ble de per­turber l’acheminement des mes­sages en prof­i­tant de faib­less­es dans des logi­ciels tout à fait indépen­dants des logi­ciels qui assurent les fonc­tion­nal­ités du réseau ;

– sur un autre plan, l’Internet con­duit par nature à une stan­dard­i­s­a­tion général­isée des inter­faces et modes de traite­ment des échanges ; cette sit­u­a­tion est jusqu’à un cer­tain point souhaitable et même indis­pens­able. Elle favorise cepen­dant grande­ment le tra­vail des pirates qui ont ain­si plus facile­ment la con­nais­sance des sys­tèmes qu’ils veu­lent atta­quer et peu­vent tra­vailler sur une grande échelle ;

– enfin, un élé­ment impor­tant de la sécu­rité est la peur du gen­darme ; sur l’Internet, cet élé­ment mod­éra­teur est très dif­fi­cile à met­tre en place : la mon­di­al­i­sa­tion du réseau rend tout con­trôle glob­al extrême­ment dif­fi­cile, compte tenu de l’inévitable exis­tence de par­adis juridiques. Les actions de la jus­tice devi­en­nent très vite inter­na­tionales, ce qui, même au sein de l’Union européenne, soulève d’immenses prob­lèmes. Rap­pelons que les actions con­tre le célèbre Chaos com­put­er club n’ont pu réelle­ment com­mencer qu’après que l’Allemagne se fut dotée d’une loi adéquate. Cer­tains prô­nent l’autodiscipline, à l’instar de ce qui se passe dans les milieux de la recherche ; c’est tout à fait illu­soire lorsqu’on est face à des actions émanant d’individus qui restent (ou croient rester) anonymes, ou bien qui font un “ coup ” puis disparaissent.

La sécurité, fondement des échanges internationaux

Il est donc évi­dent que, si l’on veut que le mag­nifique out­il qu’est l’Internet devi­enne un out­il de pro­grès, non un out­il d’anarchie, il faut impéra­tive­ment le dot­er de moyens per­me­t­tant d’assurer sa sécu­rité. L’existence d’un cer­tain niveau de con­fi­ance est en effet le fonde­ment de tous les échanges nationaux et à un degré beau­coup plus fort encore des échanges inter­na­tionaux. Plus con­crète­ment, dot­er le réseau de sécu­rité c’est assur­er, face à la men­ace qu’est la malveil­lance, la per­ma­nence de trois pro­priétés de l’information :

– la con­fi­den­tial­ité, qui veut que l’information ne soit acces­si­ble qu’aux per­son­nes autorisées, qu’un mes­sage ne soit lis­i­ble que par ses seuls destinataires ;
– l’intégrité, qui assure que l’information n’a été mod­i­fiée ni dans son con­tenu, ni dans son expédi­teur, ni dans son des­ti­nataire ; l’authentification et la non-répu­di­a­tion appa­rais­sent ain­si comme des élé­ments de l’intégrité. La sig­na­ture per­met d’assurer l’authentification de l’expéditeur ;
– la disponi­bil­ité enfin qui veut que l’information soit effec­tive­ment acces­si­ble au moment où l’utilisateur en a le besoin, qui veut aus­si que le des­ti­nataire d’un mes­sage puisse être atteint en permanence.

Ces fonc­tion­nal­ités s’appliquent aus­si bien aux infor­ma­tions échangées sur le réseau qu’aux infor­ma­tions présentes dans les machines qui jouent le rôle de noeud ou de terminal.

Quelques exem­ples mon­trent bien l’importance de ces fonc­tion­nal­ités et l’étendue du besoin. Le pre­mier et le plus com­plet est évidem­ment celui du com­merce élec­tron­ique. Le prob­lème dans ce domaine est d’instaurer une rela­tion de con­fi­ance entre les parte­naires d’une trans­ac­tion ; le four­nisseur doit avoir con­fi­ance dans la solv­abil­ité de son client – dans cer­tains cas, il doit de plus avoir des assur­ances quant à son habil­i­ta­tion à pass­er la com­mande. À l’inverse, le client doit avoir con­fi­ance dans l’aptitude du four­nisseur à faire face à ses engage­ments. Dans le com­merce élec­tron­ique, ces prob­lèmes de con­fi­ance présen­tent une acuité à laque­lle même le Mini­tel ne nous a pas préparés.

La nature même de l’Internet fait que ce com­merce devient mon­di­al : il est hors de ques­tion pour le client de recourir à un représen­tant proche ni même à une procé­dure judi­ci­aire. Il y aura inévitable­ment des États de “ non-droit ”, des lieux d’exception. Une dif­fi­culté ana­logue se pose pour le four­nisseur, bien que dans ce cas elle puisse se résoudre par l’assurance. Le dis­cours libéral clas­sique en la matière qui con­siste à dire que seuls les bons sur­vivront ne s’applique plus lorsque l’on est à l’échelle mon­di­ale. Il sera en effet facile pour le grand ban­ditisme ou même pour l’indélicat d’occasion de ramass­er des sommes impor­tantes, par exem­ple grâce à des promess­es fal­lac­i­euses, puis de dis­paraître avec son butin. Il suf­fi­ra d’un très petit nom­bre de tels pirates pour ren­dre rapi­de­ment le sys­tème impossible.

Des dis­po­si­tions sécu­ri­taires devront donc être impéra­tive­ment pris­es pour pal­li­er ces incon­vénients, authen­ti­fi­er les cor­re­spon­dants, valid­er les trans­ac­tions et chaque fois que c’est utile assur­er leur con­fi­den­tial­ité. La sécu­rité des trans­ac­tions de paiement pose des prob­lèmes très voisins de ceux du com­merce électronique.

Les serveurs peu­vent d’ailleurs con­tenir de fauss­es infor­ma­tions sus­cep­ti­bles d’avoir des con­séquences graves sur le plan économique, social ou poli­tique : décel­er et ren­dre inof­fen­sives ces infor­ma­tions pose des prob­lèmes dif­fi­ciles, qui dépassent le cadre de cet article.

La pro­tec­tion de la pro­priété intel­lectuelle est un autre exem­ple, tout aus­si impor­tant. Lorsque les infor­ma­tions cir­cu­lent sans pro­tec­tion dans le réseau, il n’est plus pos­si­ble de faire val­oir un quel­conque droit de pro­priété, cha­cun pou­vant y avoir accès. L’information, quelle qu’elle soit, devient ain­si une res nul­lius, ce qui est sans doute pro­pre à sat­is­faire cer­tains juristes, mais va con­duire à l’effondrement de notre économie de plus en plus fondée juste­ment sur la valeur de l’information. Il faut donc con­trôler l’accès à l’information et pro­téger sa con­fi­den­tial­ité lorsqu’elle sera trans­mise dans le réseau. C’est ain­si que cer­tains ont pro­posé que la vente des logi­ciels soit rem­placée par celle des clefs don­nant accès à des don­nées chiffrées libre­ment acces­si­bles. Plus générale­ment, des solu­tions de ce type devront être trou­vées pour la com­mer­cial­i­sa­tion de l’information. Dans les débuts de l’Internet, on a pu trou­ver sur le réseau cer­tains télé­grammes de l’agence France Presse. On imag­ine la réac­tion de l’Agence !

La pro­tec­tion des don­nées per­son­nelles et des don­nées com­mer­ciales pose des prob­lèmes sim­i­laires, avec des solu­tions voisines, bien que les objec­tifs soient de natures un peu différentes.

Le dernier exem­ple est tiré d’une fonc­tion régali­enne ; il mon­tre pourquoi les États ont quelques frémisse­ments d’inquiétude. Dans tous les pays, une bonne part des ressources budgé­taires provient de tax­es mis­es sur les trans­ac­tions com­mer­ciales, la TVA étant la plus con­nue mais non la seule. Un com­merce sans fron­tières sur les réseaux pour­rait pro­gres­sive­ment ren­dre impos­si­bles de telles impo­si­tions – c’est évi­dent pour le com­merce d’objets immatériels, infor­ma­tions ou logi­ciels ; c’est égale­ment vrai pour les objets matériels que l’on pour­ra com­man­der par l’Internet et recevoir par voie postale. Tant que ce com­merce élec­tron­ique restera minori­taire, ce prob­lème pour­ra être traité à la marge. On sent bien cepen­dant qu’à terme on va, soit vers un com­merce totale­ment libre et sans taxe – l’impôt devant alors se reporter sur d’autres assi­ettes, ce qui pour­rait être sociale­ment insup­port­able –, soit vers une cer­taine har­mon­i­sa­tion des taux de con­tri­bu­tion, con­crétisée par un “ scelle­ment ” des trans­ac­tions attes­tant que ces con­tri­bu­tions ont bien été pris­es en compte. Ici encore, ce sont les tech­niques de sécu­rité qui peu­vent apporter la solution.

Ces dif­férents exem­ples mon­trent bien qu’un large emploi de l’Internet dans le secteur économique pré­sup­pose un ordre nou­veau qui ne peut exis­ter qu’avec la mise en place de dis­po­si­tions sécu­ri­taires, juridiques, tech­niques et organisationnelles.

Les moyens de la sécurité : la cryptologie

Il serait dif­fi­cile de par­ler sécu­rité dans la revue de l’X sans faire un peu de tech­nique, c’est-à-dire sans évo­quer la cryp­tolo­gie. Avant d’aborder ce sujet, il faut soulign­er une erreur trop fréquente qui tend à réduire la sécu­rité à la tech­nique, à croire que la sécu­rité peut être acquise par la seule addi­tion d’un pro­duit mir­a­cle, matériel ou logi­ciel – cette illu­sion fait le bon­heur des pirates.

Nous sommes ici dans le domaine de la malveil­lance ; l’imagination ne saurait avoir de lim­ite, et la théorie de l’information enseigne que la sécu­rité absolue n’existe pas : la seule façon absol­u­ment sûre de faire pass­er un mes­sage à une autre per­son­ne est que cette per­son­ne ait déjà le mes­sage en sa pos­ses­sion ! La sécu­rité ne peut être obtenue que par un proces­sus fondé sur une analyse pré­cise des men­aces con­tre lesquelles on veut se pro­téger, suiv­ie de la mise en oeu­vre de mesures per­me­t­tant de faire face à ces men­aces ; ces mesures sont de trois types : mise en place de moyens tech­niques appro­priés (dis­ons 20% de la sécu­rité), admin­is­tra­tives (c’est l’administration et la méthodolo­gie de mise en oeu­vre de la sécu­rité, 30 % de la sécu­rité), humaines enfin (la sécu­rité repose sur la con­fi­ance que l’on met dans les hommes, 50 % de la sécu­rité). Cha­cune de ces mesures est indis­pens­able, mais cha­cune d’elles, prise isolé­ment, est inutile. L’ensemble doit être évidem­ment cor­recte­ment har­mon­isé et asso­cié : la sécu­rité ne s’improvise pas, c’est une affaire de spécialiste.

Ceci dit, qu’en est-il de la cryp­tolo­gie ? Là encore, une con­sul­ta­tion du Larousse est pleine d’enseignement : le mot n’y fig­ure pas ! On n’y trou­ve en effet que le mot cryp­togra­phie, sci­ence des écri­t­ures cachées. C’est que pen­dant des mil­lé­naires, il s’est unique­ment agi de tenir secret le con­tenu de mes­sages. Les pre­miers cryp­togrammes con­nus remon­tent à l’Égypte anci­enne ; Jules César chiffrait les mes­sages qu’il échangeait avec ses infor­ma­teurs. Cet aspect de la cryp­togra­phie a été pop­u­lar­isé par Jules Verne qui l’a prise pour fonde­ment de l’un de ses romans, La Jan­ga­da.

C’est lors de la guerre de 1939- 1945 que la cryp­togra­phie a véri­ta­ble­ment con­quis ses let­tres de noblesse. Grâce à l’apport de la mécanique tout d’abord, puis de l’électronique et de l’informatique, grâce surtout à l’apport de math­é­mati­ciens de renom, au pre­mier rang desquels il faut plac­er Alan Tur­ing (2), elle est dev­enue une sci­ence à part entière, méri­tant ain­si le nom de cryp­tolo­gie. Aujourd’hui des col­lo­ques et des revues lui sont con­sacrés, et l’on ne peut douter que prochaine­ment Larousse recon­naî­tra son existence !

Il est hors de l’objet de cet arti­cle d’entrer dans les détails de la cryp­tolo­gie (3). Dis­ons sim­ple­ment que l’obtention d’un mes­sage chiffré Mch à par­tir d’un mes­sage clair Mcl et l’opération inverse s’effectuent grâce à des fonc­tions de la forme :

Mch = F(Mcl,Clé)
Mcl = F’(Mch,Clé’)

F et F’ sont deux fonc­tions invers­es, réal­isées en matériel ou logi­ciel, choisies pour min­imiser la cor­réla­tion entre Mch et Mcl ; elles sont sou­vent large­ment con­nues. Ce sont les vari­ables Clé et Clé’ qui con­stituent la con­ven­tion secrète que les deux cor­re­spon­dants ont dû préal­able­ment échang­er ; lorsque Clé = Clé’, on obtient un sys­tème dit à clés secrètes. Il est aus­si pos­si­ble de faire en sorte que Clé soit con­nu de tous, Clé’ restant secret et con­nu de son seul pro­prié­taire. Il est ain­si le seul à pou­voir lire un mes­sage que n’importe qui peut lui avoir envoyé, ou être le seul à avoir pu envoy­er un mes­sage que cha­cun peut déchiffr­er. On obtient alors un sys­tème de chiffre­ment dit à clés publiques. Évidem­ment, Clé et Clé’ ne peu­vent pas être indépen­dants l’un de l’autre ; la fonc­tion qui les uni doit donc être une fonc­tion très dif­fi­cile­ment inversible. Le sys­tème le plus con­nu est le RSA (4) qui repose sur l’extrême dif­fi­culté de décom­pos­er un très grand nom­bre en fac­teurs pre­miers – on utilise aujourd’hui des nom­bres ayant jusqu’à 300 chiffres déci­maux. Aujourd’hui, la tech­nolo­gie, s’appuyant sur les pro­grès de la cryp­tolo­gie, per­met de réalis­er des moyens de chiffre­ment adap­tés à tous les prob­lèmes de sécu­rité qui peu­vent se pos­er, tant en nature (con­fi­den­tial­ité, sig­na­ture, disponi­bil­ité) qu’en force de résis­tance aux attaques. Des normes exis­tent pour l’élaboration de ces pro­duits et pour l’évaluation de leur sécu­rité. Des sché­mas de délivrance de cer­ti­fi­cats de sécu­rité ont été mis en place et fonc­tion­nent dans dif­férents pays, dont la France.

Sécurité et liberté sur Internet

Trans­posant ce qui précède aux prob­lèmes de l’Internet, on pour­rait donc estimer que les solu­tions exis­tent et s’étonner qu’elles n’aient pas encore été mis­es en oeu­vre, ou du moins que la qua­si-total­ité des expéri­ences soit améri­caine. C’est qu’il y a un mais, et un mais de taille. De tout temps, les États ont en effet vu d’un très mau­vais oeil que leurs citoyens puis­sent com­mu­ni­quer secrète­ment entre eux ; une com­mu­ni­ca­tion chiffrée avec un pays étranger est même, pour beau­coup d’États, en soi un acte d’espionnage et réprimé en tant que tel. Il faut se garder de croire qu’il s’agit d’idées ou d’agissements périmés : de nos jours encore, espi­onnage et ter­ror­isme sont floris­sants et font large­ment usage de la cryptologie.

Cepen­dant, l’obstacle majeur n’est sans doute pas là : il est du côté de la jus­tice. En effet, l’écoute des com­mu­ni­ca­tions a tou­jours été, et est de plus en plus, un out­il essen­tiel des enquêtes judi­ci­aires. S’y ajoute main­tenant l’interprétation des fichiers infor­ma­tiques sai­sis lors de ces enquêtes. Si ces deux moyens d’information venaient à être coupés, police et jus­tice devraient se lim­iter à d’autres moyens, plus tra­di­tion­nels peut-être, mais plus risqués à la fois pour les enquê­teurs et pour les cibles des enquêtes. Il est par ailleurs tout à fait cer­tain qu’une large pro­por­tion des enquêtes qui trou­vent aujourd’hui leur bon aboutisse­ment devrait alors être classée sans solution.

On conçoit donc aisé­ment que Défense, police et jus­tice aient grand intérêt à ce que l’usage de la cryp­tolo­gie soit con­trôlé, et souhait­ent main­tenir un con­trôle qui existe déjà, d’une façon ou d’une autre, dans la plu­part des pays. Il est sou­vent informel, la seule pos­ses­sion d’un équipement de cryp­tolo­gie pou­vant même con­duire à la prison dans cer­tains pays. Heureuse­ment, il résulte de dis­po­si­tions lég­isla­tives et régle­men­taires dans les grandes démoc­ra­ties. Ces dis­po­si­tions visent essen­tielle­ment les seuls moyens de cryp­tolo­gie qui assurent la con­fi­den­tial­ité de l’information. Aux États-Unis, le com­merce et l’usage de ces moyens sont juridique­ment libres. Par con­tre, seule est autorisée l’exportation des moyens qui offrent un niveau de pro­tec­tion inférieur à un cer­tain seuil. Au sein de la Com­mu­nauté européenne, un règle­ment com­mu­nau­taire soumet à autori­sa­tion préal­able la cir­cu­la­tion de ces moyens même entre les dif­férents États membres.

En France, une loi de 1990 soumet à autori­sa­tion préal­able du Pre­mier min­istre la four­ni­ture, l’utilisation et l’exportation des moyens et presta­tions de cryp­tolo­gie lorsqu’ils assurent la con­fi­den­tial­ité de l’information ; ces autori­sa­tions sont éventuelle­ment délivrées après exa­m­en d’un dossier tech­nique expli­quant de façon détail­lée le fonc­tion­nement du moyen en cause. Tout con­traig­nante qu’elle soit, cette loi était déjà une libéral­i­sa­tion cer­taine, puisque, aupar­a­vant, la cryp­tolo­gie était sys­té­ma­tique­ment con­sid­érée comme matériel de guerre. Elle a été mod­i­fiée en 1996 pour intro­duire la notion de Tiers de con­fi­ance sur laque­lle nous reviendrons.

Besoin des citoyens de pro­téger leurs don­nées per­son­nelles, médi­cales par exem­ple, con­tre les indis­crets ; besoin des entre­pris­es de pro­téger leurs don­nées com­mer­ciales con­tre leurs con­cur­rents ; besoin de la jus­tice d’accéder à ces infor­ma­tions, même s’il s’agit de cas rares et prévus par la loi. Voilà l’équation fon­da­men­tale qu’il faut résoudre.

C’est une équa­tion à la fois sociale, juridique et tech­nique. Socié­tale et juridique car elle sous­tend en fait un choix de société. Sur l’Internet lui-même, de nom­breuses per­son­nes revendiquent ain­si la “ lib­erté de crypter ”, con­sid­érant que com­mu­ni­quer libre­ment en toute con­fi­den­tial­ité est l’un des droits fon­da­men­taux de la per­son­ne auquel même la jus­tice ne peut porter atteinte. Cette argu­men­ta­tion cor­re­spond tout à fait au choix socié­tal améri­cain et si l’on n’y prend pas garde, l’Internet va être un out­il qui va pro­gres­sive­ment l’imposer au détri­ment d’un choix plus con­forme aux usages européens. Ce point mérite qu’on s’y attarde.

La loi améri­caine repose pour sa part sur quelques grandes idées fon­da­men­tales. Deux nous intéressent ici : la pre­mière est une lib­erté totale de l’individu qui con­duit en matière de sécu­rité au principe “ défends-toi toi-même ”. Le poids du lob­by des armes aux États-Unis est bien con­nu. Le traite­ment de la cryp­tolo­gie procède de la même idée : cette tech­nolo­gie est donc d’usage libre à l’intérieur des fron­tières du pays, la police fédérale faisant “ ce qu’elle peut ” et devant accepter bon gré mal gré de ne pas pou­voir avoir accès à cer­taines infor­ma­tions. Le corol­laire est d’ailleurs une forte sus­pi­cion des citoyens améri­cains à l’égard d’au moins cer­tains ser­vices de leur admin­is­tra­tion. La deux­ième idée est encore plus sim­ple : il y a les États-Unis d’une part, le reste du monde d’autre part, et ce qui se fait aux États-Unis est un mod­èle pour le reste du monde. C’est ain­si que la loi améri­caine est cen­sée avoir le pas sur toutes les autres (5). C’est ain­si que seuls les citoyens améri­cains peu­vent se pro­téger effi­cace­ment. L’évidente con­clu­sion est que l’Internet ne saurait exis­ter que con­forme à la loi et aux usages américains.

L’attitude européenne procède de tra­di­tions dif­férentes ; elle est tout à fait à l’opposé dans ces deux cas. On con­sid­ère de ce côté de l’Atlantique que le citoyen ne peut se défendre que dans des cas excep­tion­nels ; c’est à l’État de pro­téger le citoyen et l’État doit avoir les moyens de le faire. Par ailleurs, les rela­tions entre États sont fondées sur une égal­ité totale, le droit de chaque pays s’appliquant seul sur son territoire.

Il faut enfin observ­er qu’au sein de l’Union européenne la sit­u­a­tion est encore floue. La dif­fi­culté tient, comme nous venons de le voir, à ce qu’il faut arbi­tr­er entre com­merce et jus­tice, c’est-à-dire entre des piliers dif­férents du traité de Maas­tricht. Ceci entraîne d’inévitables con­flits entre Com­mis­sion et États, mais aus­si entre les États eux-mêmes qui ont des con­cep­tions dif­férentes sur la façon de procéder à ces arbi­trages, dif­férences cachant sou­vent des approches incom­pat­i­bles sur les modal­ités d’exercice de la jus­tice. Ceci con­duit à com­pli­quer encore l’énoncé de l’équation fon­da­men­tale : chaque État doit pou­voir accéder à l’information, totale­ment indépen­dam­ment des autres, même lors d’une com­mu­ni­ca­tion transfrontière.

Il ne faut cepen­dant pas croire que l’Europe s’est con­tentée de doctes dis­putes sur le sujet. La plu­part des pays de l’Union sont très con­scients de la néces­sité de trou­ver une solu­tion au prob­lème et, entraînés par les prin­ci­paux d’entre eux, se sont attachés à étudi­er les aspects tech­nique et juridique à notre équa­tion, comme nous allons le voir. On peut même dire qu’un accord devrait être prochaine­ment trouvé.

Un regard sur l’avenir ; les Tiers de confiance

La pre­mière ten­ta­tive de solu­tion a été améri­caine : c’était le Clip­per chip, bien con­nu des experts du domaine. Le fonc­tion­nement de ce com­posant repose sur la con­nais­sance d’une clé, déposée dans un organ­isme d’État. Cette solu­tion provo­qua un tol­lé général, mar­que du peu de con­fi­ance de nos amis améri­cains en un État déposi­taire de toutes les clés de chiffrement.

Aujourd’hui, c’est la solu­tion Tiers de con­fi­ance qui paraît la plus promet­teuse : les clés de chiffre­ment sont élaborées par des organ­ismes, publics ou privés, qui en sont en même temps les séquestres et les remet­tent aux organ­ismes habil­ités, dans les con­di­tions prévues par la loi de chaque pays ; il s’agit en quelque sorte de cyber­no­taires qui peu­vent avoir par­al­lèle­ment d’autres fonc­tions, par exem­ple la cer­ti­fi­ca­tion de clés ou l’enregistrement de mes­sages, métiers qui exis­tent déjà aux États- Unis. Cette solu­tion est beau­coup plus facile­ment accep­tée, ne seraitce que parce que cha­cun pour­ra libre­ment choisir son Tiers de con­fi­ance, méti­er du domaine con­cur­ren­tiel. Des dis­po­si­tions tech­niques sont pris­es pour que, dans le cas d’une com­mu­ni­ca­tion inter­na­tionale, chaque pays puisse accéder à l’information.

Cette solu­tion est étudiée en Europe depuis plusieurs années, un préal­able ayant été d’en véri­fi­er la fais­abil­ité tech­nique. La Com­mis­sion de Brux­elles vient de lancer un appel d’offres en vue de son expéri­men­ta­tion. Il sem­blerait par ailleurs qu’elle soit en passe d’être recom­mandée par l’OCDE. Le Japon, longtemps réti­cent, s’y est ral­lié en 1996. Les États-Unis parais­sent égale­ment favor­ables à cette solu­tion. Il faut cepen­dant men­tion­ner l’existence d’une solu­tion con­cur­rente, étudiée par des con­struc­teurs infor­ma­tiques, dite de key recov­ery : les clés sont sys­té­ma­tique­ment jointes aux mes­sages, chiffrées grâce à une clé maître dont seul l’État dispose.

En France, les Tiers de con­fi­ance ont été intro­duits dans la régle­men­ta­tion de la cryp­tolo­gie par un amende­ment à la loi voté en 1996.

Le méti­er de Tiers de con­fi­ance est soumis à l’agrément du Pre­mier min­istre (ser­vice cen­tral de la sécu­rité des sys­tèmes d’information) ; en con­trepar­tie, l’utilisation de la cryp­tolo­gie est totale­ment libre lorsque l’on a recours à cet inter­mé­di­aire pour éla­bor­er les clés de chiffrement.

Il fau­dra encore du temps avant que les Tiers de con­fi­ance soient instal­lés sur l’Internet. Ceci ne pour­ra se faire que si un bon équili­bre est trou­vé entre les divers­es con­traintes, l’équilibre financier étant sans doute un objec­tif majeur. En effet, trop d’incertitude à ce sujet con­duira à lim­iter étroite­ment le nom­bre de Tiers de con­fi­ance et à jeter le doute sur cette pro­fes­sion, ce qui con­duira à son rejet.

La seule autre solu­tion serait alors une util­i­sa­tion totale­ment libre de la cryp­tolo­gie, solu­tion qui n’est souhaitable pour per­son­ne, ni pour les États qui ver­raient leurs objec­tifs bafoués, ni même pour les util­isa­teurs, car une lib­erté totale con­duirait inévitable­ment à l’existence de moyens de qual­ités très divers­es et à l’impossibilité pour la plu­part des util­isa­teurs de s’y retrou­ver dans une jun­gle où cha­cun à intérêt à tromper tout le monde.

____________________________________________________
(1) Il est bon de sig­naler que tous ne parta­gent pas ce choix. Ain­si, pour les experts du tun­nel sous la Manche, la sûreté vise au con­traire la malveil­lance et la sécu­rité les acci­dents et pannes.
(2) Alan Tur­ing est plus con­nu pour la machine qui porte son nom. C’est que ses travaux en cryp­tolo­gie, effec­tués durant la Sec­onde Guerre mon­di­ale, étaient entourés d’une extrême confidentialité.
(3) Le lecteur intéressé pour­ra con­sul­ter le livre Sécu­rité dans les réseaux infor­ma­tiques de D. W. Davies et W. L. Price, livre qui a l’avantage d’être pub­lié par l’AFNOR dans une tra­duc­tion en français coor­don­née par Marc Girault.
(4) Du nom de ses auteurs, Rivest, Shamir et Adleman.
(5) Les accords du GATT sont un bon exem­ple de ce principe, puisque seuls les États-Unis ne sont pas liés par ces accords

Poster un commentaire