Peut-on transiger avec la protection de la vie privée ?

Faut-il ou non laisser décrypter le chiffrement qui protège la confidentialité liée aux outils électroniques, en particulier les téléphones ? Pour ronronnante qu’elle puisse sembler, cette question pose en fait le problème de l’inviolabilité de la vie privée des personnes, quel qu’en soit le prétexte. Car, cela est une certitude, si on ouvre la fenêtre pour les gouvernements, tous les autres voyous y entreront comme par la porte. Il n’y a pas de voie médiane, comme semble le suggérer certains officiels, notamment Barak Obama, pris en flagrant délire de profane. La 3è voie est impossible, protéger ou non, mais pas comme ci comme ça, selon l’humeur de l’actualité étatique.

Retour sur une polémique qui engage notre devenir à tous, en tant qu’utilisateurs des mobiles…

Le chiffrement, une nécessité

Nous avons contacté une dizaine de chercheurs en cryptographie (l’art de créer des outils de chiffrement) ou en cryptanalyse (l’art de casser les outils de chiffrement), pour qu’ils nous éclairent sur la polémique suscitée un peu partout dans le monde par cette solution informatique.

La bataille la plus emblématique étant bien sûr celle qui oppose Apple et le FBI depuis des mois, au cœur d’une saga un peu absurde, dans laquelle le second exigeait du premier de débloquer l’accès aux données d’un iPhone ayant appartenu à l’auteur de la tuerie de San Bernardino (Californie), avant de se raviser. Prenant tout le monde de court, l’agence a en effet fait savoir qu’elle avait en fait trouvé le moyen de lire ces infos, quelques heures seulement avant une audience très attendue devant une cour californienne.

Sur le fond néanmoins, le problème n’est toujours pas tranché. Faut-il croire les autorités du monde entier, qui affirment que les appareils et services chiffrés les empêchent de faire leur boulot, en masquant les données de suspects dans des affaires criminelles ou terroristes ? Et qu’il est donc vital d’installer des voies d’accès dans ces dispositifs ? Ou à l’inverse, plutôt pencher pour la parole d’un expert comme l’Américain Christopher Soghoian, qui nous affirmait en janvier dernier :

« Il n’y a aucun moyen de concevoir un outil de communication [chiffré] offrant un accès uniquement aux gentils.»

« C’est comme s’il avait affirmé que 2+2=5. »

Pour Barack Obama himself, interrogé sur la question à l’occasion du très branché festival South by Southwest (son intervention ci-dessous, à 1 heure et 16 minutes, ndlr), la position de Soghoian, comme de nombreuses autres figures de la scène informatique, est « absolutiste ». Pour le président américain, une troisième voie, qui satisferait tout le monde, est possible. « Nous devons la concevoir.»

Diplômée du MIT et enseignante en sciences informatiques à l’université de Brown, Anna Lysyanskaya démonte sans hésiter son intervention : « Obama se trompe ; il n’est pas un expert en technologie, pas plus que ses conseillers directs sur le sujet. Son discours au SXSW a été accueilli par un silence stupéfait, personne dans le public ne pouvait croire que notre président le plus techno-compatible venait de dire une chose aussi contraire à la science. » Elle ajoute, intraitable : « C’est comme s’il avait affirmé que 2+2=5. »

Marcher sur le soleil

Deux autres chercheurs, dont l’Américain « presque retraité » Greg Rose, emboîtent le pas de leur consœur. Laconiques et cinglants : « Non, il n’y a pas de troisième voie. » Cet expert de la cryptographie, notamment appliquée aux mobiles, poursuit en citant un autre informaticien capé, dont la popularité a explosé depuis que l’humoriste John Oliver s’en est inspiré pour son émission sur le chiffrement : « J’aime la manière dont Matt Blaze le pose : ce n’est pas parce qu’on peut marcher sur la lune qu’on peut marcher sur le soleil!».

La règle des deux hommes

Car là est la subtilité : d’un point de vue technique, il est tout à fait envisageable d’installer cette voie d’accès réclamée à par le FBI et ses petits copains dans les téléphones, ou les applications comme iMessage ou WhatsApp.

Les informaticiens savent le faire : à l’aide d’un algorithme, il suffit qu’ils aménagent dans les équipements chiffrés une « trappe », une « porte dérobée » (« trapdoor » ou « backdoor » en anglais). Cette dernière s’ouvrirait alors avec deux clés, explique un expert européen de la cryptanalyse, sous couvert d’anonymat : la clé de l’utilisateur (ou du destinataire du message) et une clé secrète. « Toutefois, afin de s’assurer que cette clef ne soit pas exploitée par une personne ou un gouvernement, celle-ci serait “partagée” par plusieurs personnes de confiance. Une sorte de “groupe de sages”. »

Cette solution dite du « two-man rule », ajoute ce chercheur, existe depuis 1979 et est utilisée par exemple pour éviter qu’une seule personne lance un missile nucléaire, ou enclenche une transaction financière.

Moins d’armes nucléaires, plus de portables

Le souci n’est donc pas tant la réalisation de cette voie d’accès que son application. Le Néerlandais Martijn Stam, qui enseigne à Bristol, approuve : « Le plus difficile n’est pas la création d’un mécanisme chiffré avec une porte dérobée (c’est même assez facile de le faire), mais d’assurer que cette porte dérobée ne fait pas dégâts.

S’assurer que son utilisation peut être contrôlée et surveillée afin qu’elle ne serve que dans des cas autorisés, sans compromettre la sécurité des communications légitimes. ». Sans compter qu’en l’espèce, on parle non pas de bombes nucléaires mais d’appareils et de services qui se chiffrent en centaines de millions d’utilisateurs. Potentiellement, nous serions donc tous exposés.

Cuauhtemoc Mancillas, chercheur mexicain expatrié à l’université de Saint-Etienne, résume le problème : « S’il y a un moyen de récupérer l’information sur n’importe lequel des appareils utilisant cet algorithme avec une trappe, imaginez ce qu’il se passerait si cette trappe était connue des “bad guys”. Ils auraient accès à tout. «Dit simplement», reprend Greg Rose,  »s’il y a un moyen pour les “gentils” de déchiffrer, alors il est possible pour les “méchants” de voler de cette façon. C’est en fait aussi simple ». 

« Le risque est plus important que le gain »

Retour donc à la case Christopher Soghoian. On aurait pu soupçonner l’expert de laisser dicter ses explications par son militantisme : après tout, il est membre d’une des plus grandes associations de défense des libertés au monde, l’American Civil Liberties Union (ACLU), et son patron, comme il le dit fièrement, est Edward Snowden. Mais il n’en est rien visiblement rien.

David Pointcheval, directeur de la «Cryptoteam» à l’Ecole normale supérieure – qui confirme, comme les autres, «qu’il n’existe pas d’alternative raisonnable», insiste : «La question ici n’est pas le militantisme. Je ne dis pas cela parce que je ne fais pas confiance au FBI, à la NSA, ou à quelqu’un d’autre. Je le dis parce que donner toutes les clés à une personne, même si on lui fait confiance, ne peut pas garantir la sécurité de tout le monde.». Et de conclure : «Comment peut-on garantir que cette trappe ne tombera pas entre de mauvaises mains ? Nul n’est actuellement en mesure de garantir cela ! Et donc, le risque est beaucoup plus important que le gain : la révélation de cette trappe mettrait en danger toute la population.»

Consensus

Bien sûr, peut-être que le hasard a fait que notre sélection de chercheurs, simplement dictée par leur compétence en crypto, n’a pas fait dans la nuance. Et qu’un chercheur, quelque part dans le monde, pense l’inverse. Mais pour Anna Lysyanskaya, ces penseurs à contre-courant seraient l’équivalent d’un Claude Allègre ou des créationnistes : «Tout comme les spécialistes du climat ont un consensus sur le fait que l’activité humaine cause le réchauffement climatique, tout comme les biologistes sont d’accord pour dire que la vie sur Terre s’est développée via l’évolution, les informaticiens sont également d’accord : il est impossible d’avoir une “troisième” voie qui permet aux autorités de rentrer, en laissant les criminels à l’extérieur.»

Vu qu’on ne décrochera pas de sitôt un doctorat en cryptographie, nous sommes condamnés à croire sur parole les explications de l’une ou l’autre partie de ce débat éminemment politique.

Désolé Barack, désolé Bernard, dans le cas présent, on va donc plutôt faire confiance au nombre et à la compétence. Et, si leurs arguments ne vous suffisent pas, vous pouvez aussi consulter les propos de Whitfield Diffie, Martin Hellman, Ronald Rivest et Adi Shamir, tenus début mars lors de la conférence RSA à San Francisco.

Tous les quatre ont reçu le prix Turing, l’équivalent du Nobel en mathématiques. Tous les quatre sont des bêtes en crypto. Tous les quatre s’inquiètent des menaces que vos solutions font peser sur notre vie privée.

Par Andréa Fradin, Rue89

Publicités