Aborder aujourd’hui la question des enjeux politiques de la cryptographie libre, après les ” événements “, peut paraître superflu. C’est dans ce genre d’occasion, peut-on entendre, que les nerds, hackers, cypher-punks et autres techies[[Différents termes visant à désigner des ” fans de la technique “informatique”. Nerd correspond au stéréotype du boutonneux à lunette passant tout son temps devant l’écran. Le hacker (à distinguer du cracker) pourrait être traduit par bricoleur (parfois génial, généralement très pro) ès programme informatique. Le cypher-punk (littéralement punk du chiffrage) est un fan et un pro de la cryptologie. Techies désigne plus généralement les fanas de la technique informatique. révèlent leur véritable identité : des fanatiques de la technique, semi-autistes, peut-être cyber-citoyens, mais décidément pas citoyens du monde “réel”, à côté de la plaque quand des enjeux de société sérieux (le terrorisme, la guerre, la sécurité) se posent.
Pourtant, la technique est, a été, et sera toujours politique. Et aujourd’hui elle l’est de manière peut-être encore plus visible qu’avant le 11 septembre : la cryptographie (l’art de rendre un message illisible par une personne autre que son destinataire), sa liberté d’usage, son contrôle, sont en fait au cœur des débats politiques, réglementaires et sociétaux actuels[[Le site [www.LSIjolie.net->http://www.lsijolie.net propose une bonne présentation des enjeux politiques et sociaux ainsi que de l’actualité liés à la libéralisation de la cryptographie.
Les faits : l’alibi du terrorisme et le renouveau liberticide
Le Monde, 13 octobre 2001, p. 21 : “Selon le rapport de mission qu’a rendu public, jeudi 11 octobre, l’association Reporters sans Frontières, des agents du FBI se sont rendus, quelques heures après les attentats, chez les principaux fournisseurs d’accès à Internet (Hotmail, AOL…) aux Etats-Unis pour y installer le système de surveillance électronique “Carnivore” […. Ce système, objet d’une large et ancienne polémique sur la protection de la vie privée puisqu’il stocke et enregistre les données échangées, ne nécessite plus, depuis un votre du Sénat américain le 13 septembre [adopté suite aux événements du 11 septembre, l’autorisation d’un juge pour être installé sur les serveurs [de tout fournisseur d’accès Internet”.
Anecdotique ? Loin de là : car ces mesures législatives faites dans l’urgence ne sont que la pointe émergée d’un véritable remembrement en cours, ici et maintenant, des réglementations sur la nouvelle “société de l’information”, aux USA, au Royaume Uni, en France et ailleurs. Et cette nouvelle législation, qui était discrètement en cours d’élaboration, connaît subitement une accélération et une ré-orientation fortement liberticide et totalisante précisément “à l’occasion” des événements du 11 septembre. Sceptiques ? Encore des faits. Aux Etats-Unis, depuis le lendemain du 11, il ne se passe pas un jour sans que la chambre des représentants fasse passer de nouvelles lois dites ” anti-terroristes ” et surtout, dans la foulée et dans l’unanimisme quasi dépourvu de débat, des lois concernant directement le contrôle de la vie privée. Le magazine US de référence de la ” nouvelle économie “, Wired, que l’on ne peut suspecter de radicalisme critique, rend ainsi compte dans son édition Web de récentes lois :
“La Chambre adopte la loi Bill, par Declan McCullagh – 14h, 13 Oct., 2001 PDT- Washington – La Chambre des Représentants a adopté à la quasi-unanimité vendredi après-midi une loi donnant des pouvoirs de surveillance sans précédent à la Police. Quelques heures après que le Sénat a adopté sa version de la loi anti-terroriste, les législateurs de la Chambre ont donné suite en adoptant la loi 339-79 visant à faciliter les enregistrements sur support magnétique et le contrôle d’Internet”.
La France n’est pas en reste : depuis plus d’un an elle était en plein chantier législatif concernant la construction d’un cadre réglementaire nouveau, ” adapté ” à la nouvelle ” Société de l’Information “. De nombreuses lois ” régulant ” Internet en sont issues. Depuis le 11, pleuvent soudainement en France des amendements, décrets, et lois modifiant ce cadre législatif, notamment en matière de protection de la vie privée. L’un d’entre eux nous intéresse particulièrement : l’amendement portant sur la restriction du droit du citoyen au ” secret des correspondances émises par la voie des télécommunications “[[Cet amendement est inséré, en tant article Il I, juste après l’article Il de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications. Il est consultable notamment sur le site du ministère de la justice, section Internet, dont la page d’acceuil est www.internet.gouv.fr.. Dans cet amendement, déjà accepté par le Sénat et soumis à l’Assemblée le 31 octobre, les éditeurs de logiciel et les prestataires de services proposant d’assurer la confidentialité des communications électroniques privées sont désormais soumis à l’obligation de fournir des sortes de passes électroniques aux autorités légales dites compétentes. Ces mesures légales constituent une régression par rapport aux lois passées en 1999 qui assuraient que le droit fondamental du citoyen à la protection de ses communications privées, était valable également sur Internet. L’amendement actuel requiert de fait que les producteurs et prestataires d’outils de confidentialité sur Internet introduisent dans leurs dispositifs des portes dérobées (backdoor)[[Porte dérobée est la traduction littérale, mais aussi technique, de Backdoor. La métaphore est assez parlante et plutôt correcte d’un point de vue technique. Une porte dérobée, insérée volontairement dans un programme informatique, permet à celui qui la connaît de ” pénétrer ” dans le programme, souvent à l’insu de l’utilisateur. Les logiciels libre, du fait même que tout un chacun peut vérifier les codes sources du logiciel (le ” texte ” du programme) ne possèdent en général pas de backdoor. C’est une des raisons pour laquelle le gouvernement chinois, par exemple, a depuis peu choisi le logiciel libre Linux comme système d’exploitation de référence, mais aussi pour laquelle nombre d’institutions ou d’industriels choisissent des logiciels libres.. Introduire de telles ” portes ” à l’intérieur même des logiciels concernés est en effet la seule façon permettant de violer des messages protégés par les puissants algorithmes de cryptographie, librement disponibles de nos jours et utilisés dans ces dits logiciels.
L’enjeu “technique” et sa politique : politique de la technique de cryptographie
Pourquoi la liberté d’accès pour tous à des logiciels de cryptographie libre se trouve-t-elle alors au centre de ces nouvelles mesures réglementaires ? Car le contrôle et la surveillance des communications électroniques sur les réseaux (sur Internet notamment) peuvent effectivement être mis à mal par une méthode ” vieille comme le monde “, mais qui connaît un renouveau d’efficacité avec la diffusion de l’informatique : la cryptographie. Elle n’a qu’un but : être sûr que seul le destinataire sera apte à lire le message qui lui a été envoyé. Cela s’appelle la confidentialité des communications, et le respect des communications privées. L’esprit est le même que lorsque l’on scellait avec un cachet de cire une lettre. En plus efficace. Ce principe fait partie des droits fondamentaux du citoyen et est inscrit dans les lois, notamment françaises. Les anglo-saxons parlent de privacy, que l’on peut imparfaitement traduire par respect de la vie privée ou intimité numérique.
L’enjeu technico-politique est le suivant : devant l’efficacité de ces techniques de cryptage des communications, certains (des pouvoirs policiers) veulent avoir en leur possession les ” clefs ” de décryptage de toutes les communications électroniques et, par conséquent, la maîtrise ” en amont ” des logiciels qui permettent d’opérer le cryptage. Pour que cette ” maîtrise ” soit possible, seul un nombre restreint d’organisations (des entreprises privées en l’occurrence) auront l’autorisation des autorités policières de produire et vendre de tels logiciels, et à la condition expresse que ces entreprises fournissent à ces dites autorités une sorte de ” passe électronique ” permettant de ” forcer ” tout message crypté.
Quel ” risque ” représente alors l’existence de logiciels de cryptographie spécifiquement libres (édités et distribués selon des licences libres de type GPL) ? Ces logiciels libres n’appartiennent à aucune entreprise ou institution. Ils sont le fruit du labeur de communautés, souvent informelles, d’informaticiens sur Internet, provenant de tous pays, qui collaborent volontairement pour réaliser des logiciels … appartenant à tous. Linux est un des logiciels le plus connu développés sur ce mode de production coopérative en réseau[[Voir le n° 5 (mai 2001) de Multitudes ainsi que la Mineure du n°3.. Mais nombre de technologies et de logiciels clefs d’Internet (logiciels pour faire fonctionner des sites Web, tels Apache par exemple) ont été également produits de cette manière (et continuent de l’être). Ces logiciels libres sont disponibles gratuitement pour tous (ou pour des sommes modiques), directement téléchargeables sur les sites Internet correspondants. Mais surtout – et c’est là que le bât blesse pour les autorités policières- ils peuvent être modifiés, re-utilisés et re-distribués par tous[[Pour peu que la nouvelle ” édition ” et ” distribution ” du logiciel respecte elle aussi la licence libre, à savoir notamment la libre disponibilité du logiciel et de ses ” codes sources ” pour tous.. Ainsi, il n’y a pas seulement démocratisation de l’usage des logiciels concernés, mais également démocratisation de la production logicielle. Tout un chacun peut produire, re-produire, un logiciel édité et distribué selon une licence libre. Il devient de ce fait impossible pour toute autorité d’en interdire ou d’en limiter l’usage.
Ironie du sort ? Même la grande industrie est pour le cryptage “libre”
La ligne de partage entre tenants de la cryptographie surveillée et de la cryptographie libre ne se réduit pourtant pas à l’opposition entre état policier et cypher-punks[[Littéralement, punks du chiffrement., ou entre faucons d’un côté et militants des droits civiques de l’autre. Car c’est aussi sous la pression des lobbies de la grande industrie que nombre d’états occidentaux s’étaient jusqu’il y a peu, calés sur une réglementation plutôt favorable à la libre circulation d’outils de cryptage fort.
Sans cryptage fort, pas de possibilité de faire du commerce sur Internet et plus largement aussi, pas de possibilité d’utiliser Internet pour faire du commerce ” dans la vraie vie “. Ainsi, une grande firme française d’armement aurait perdu un appel d’offre conséquent provenant d’un pays du Moyen-Orient du fait que sa proposition commerciale avait été interceptée et ” espionnée ” sur Internet par un de ses concurrents américains. Mais plus encore, sans technologie de cryptage partagée et éprouvée par tous (et donc en licence OpenSource ou GPL), pas d’échange commercial électronique praticable, et pas de confiance commune entre les acteurs concernés. Ainsi, de la même façon que les commerçants du Net se sont appropriés, dans une perspective d’efficacité, les technologies du Web développées par des communautés du logiciel libre, le cryptage libre est susceptible de constituer un levier déterminant pour le développement du commerce électronique, voire du commerce tout court, en tant que commerce ” assisté ” par Internet.
Bien sûr, là n’est pas l’essentiel. Mais même en se limitant à la dite rationalité économique, la restriction policière de la cryptographie aboutit à des non-sens. Interdire ou réduire la libre utilisation de logiciels de cryptographie au motif que certains peuvent en faire des usages illégaux c’est, un peu comme si l’on décidait d’interdire la monnaie fiduciaire (billets, pièces) en se basant sur le fait (éprouvé) qu’elle permettait l’anonymat dans les transactions commerciales et favorisait en cela le fonctionnement de l’économie mafieuse[[Certaines études économiques ont mis en relation, en terme de comparaison internationale, l’importance de la monnaie fiduciaire dans la masse monétaire et l’importance de l’économie souterraine et mafieuse..
Va-t-on interdire ou limiter l’usage de la voiture et du camion parce qu’ils servent aussi à des braquages et à des actions terroristes “suicides” ? Va-t-on exiger que tout un chacun dépose une copie de la clef de son appartement privé auprès du commissariat de police local parce que les terroristes, eux-aussi, habitent dans des appartements avec des portes munies de serrures et dotées de clefs ?
Un argument contre tous les propos qui précèdent pourrait être soutenu : ” Il faut que la démocratie se donne les moyens de se défendre contre le terrorisme. Pour lutter contre le terrorisme, tous les moyens sont bons “. Ou bien, ” une guerre s’accompagne toujours de dégâts collatéraux, y compris au cas échant des dégâts concernant la démocratie elle-même “. Ainsi, même si la restriction ou l’interdiction de l’usage d’outils cryptographique, le fichage ADN de tous les citoyens, ou la mention obligatoire de l’appartenance religieuses sur les pièces d’identité, constituaient des mesures liberticides susceptibles d’affaiblir la vie démocratique de nos pays, elles seraient légitimes car prises en ” état de guerre “. ” Tous les moyens sont bons quand on est en guerre “.
Malgré l’apparent ” bon sens ” d’une telle affirmation, et le quasi-unanimisme qu’elle est susceptible de susciter dans certaines ambiances guerrières, elle est rigoureusement et pratiquement insoutenable. Il est évident que personne, sauf un aspirant dictateur, ne saurait en fait soutenir rigoureusement une telle position dans une démocratie. Car elle aurait au moins, au risque d’une contradiction interne d’ordre logique, une limite : celle où le ” moyen ” invoqué pour ” protéger la démocratie ” mettrait en danger … la démocratie elle-même. Tous les moyens ne sauraient, concrètement, être bon dans ce qu’il est convenu d’appeler démocratie, y compris dans une perspective guerrière. Peut être même qu’une des caractéristiques non négligeable de la démocratie est d’être capable, dans le cadre de débat contradictoire, de faire le tri entre les moyens qui valent ou non le coup d’être mis en œuvre pour poursuivre telle ou telle fin.
La limitation ou l’interdiction de la cryptographie libre, tout comme le serait le fichage ADN de la population, ou la vidéo-surveillance généralisée et centralisée, constituent des “moyens technologiques” qu’une démocratie ne saurait mettre en œuvre, au risque de se renier elle-même, au risque de saborder les propres finalités qu’elle elle sensée poursuivre.
Quelques références
– Ghernaouti-Hélie, 2000, Sécurité Internet, Dunod (ouvrage technique).
– Multitudes n°5, mai 2001, Propriété intellectuelle, copyright, brevets. quelques agencements subjectifs posés sur l’Internet.
– [www.LSIjolie.net->http://www.lsijolie.net/ (enjeux politiques, techniques, et sociaux et actualités liés à la libéralisation de la cryptographie).