//img.uscri.be/pth/e39019bb5458b59bb70cc73f456ad14056164c96
Cette publication ne fait pas partie de la bibliothèque YouScribe
Elle est disponible uniquement à l'achat (la librairie de YouScribe)
Achetez pour : 9,99 € Lire un extrait

Lecture en ligne (cet ouvrage ne se télécharge pas)

TERMINAL N°78

160 pages
Au sommaire de ce numéro : Le procès Microsoft (Jacques Vétois) ; Cryptographie : la confidentialité est un droit et non un privilège (Meryem Marzouki, François Sauterey) ; Cryptograhie un droit pour les citoyen ? (comité de rédaction) ; Cybermonnaie : les implications d'une nouvelle forme monétaire (Robert Gutmann)
Voir plus Voir moins

terminal .

EDITO Le procès de Microsoft FORUM Cryptographie: la confidentialité est un droit et non un privilège Cryptographie: un droit pour les citoyens?
RÉSEAUX

Jacques Vétois

3

Meryem Marzouki FrançoisSauterey Comité de rédaction

9 79

Cybermonnaie : les implications d'une nouvelle forme monétaire (2ème partie) MULTIMÉDIA Mygale-bêta: crise et décision sur /'Internet
STRATÉGIES

Robert Guttmann

29

Geneviève

Vidal

51

Systèmes d'information et entreprises: convergence ou incertitude? Ruptures et stratégies dans l'émergence d'une nouvelle configuration de
~t'industrie informatique
~~~IDENTITÉS
POUVOIRS

Claire Charbit J. 8. Zimmermann

81

""

mondiale

Christian Milelli

103
~..... I:j

.5

~Le secret et la transparence

Philippe SpoIjar

123

REPERES

Ne bougez plus, ne respirez plus! Vous êtes fichés!
25 ans après, un nouveau pas vers les interconnections de fichiers administratifs
BLOC-NOTES ABONNEMENT

Dominique Desbois

135

Chantal Richard

145
151 160

terminal édité par le CIII-Termlnal (Centre d'information et d'initiatives sur l'informatisation Président: Guy Lacroix

-terminal),

@ Copyright: terminal/L'Harmattan. Directeur de publication: Jacques Vétols. Maquette: Studio AFTER La Teinturerie - 014366 10 16 Comité de rédaction: AJZENBERG Armand, BRIEFS Ulrich,

BUREAUD Annick. BURNIERMichel, DELAPIERREMichel, DESBOIS Dominique, DESCOLONGES Michèle. DURAND Jean-Pierre, LACROIXGuy. LAMARCHEThomas. NAULLEAU Daniel, PRADES Jacques, PRINCE Bemard, RICHARD Chantal. VETOISJacques. VITALIS André, WEISSBERG Jean-Louis, ZIMMERMANN Jean-Benoît

Relecture et corrections:

Sonia Debeauvais.

Adresse du comité de rédaction: 24 rue de la Chine F-75020 Paris, Tél-Fax: +33 01 4033 45 70 Email: vetois@lsv.ens-cachan.fr Internet: http://www.termlnal.ens-cachan.fr

~ ~
'"~
..... <:! ~

~
.~

~

Couverture: Michel Raby Commission paritaire: N° 63526 (dépôt légal à parution) ISSN : 0997-5551/mprimé en C.E.E. terminal est édité avec le concours du Centre National du Livre

~
@ L'Harmattan, 1999 ISBN: 2-7384-7691-0

mmII

Le procès contre Microsoft
Jacques Vétois

a flnne de Bill Gates échappera-t-elle une nouvelle fois à l'accusation d'abus de position domin~te intentée par le Département de la justice et une vingtaine d'Etats américains? Une première offensive en 1993 a abouti, au bout de deux ans d'enquête, à un arrangement à l'amiable fort peu contraignant pour Microsoft. Le Département de la justice estime que celui-ci n'en a pas respecté les tennes et a donc engagé une seconde procédure en mai 1997. Roberto Di Cosm01, un chercheur en infonnatique, a montré que les systèmes d'exploitation conçus par la firme de Redmond (DOS, Windows 95/98/NT), qui sont des quasi-monopoles dans le monde de la microinformatique, sont loin de posséder les qualités et les perfonnances annoncées par une habile politique de marketing. De plus, Microsoft profite de sa position dominante dans ce domaine pour imposer ses autres logiciels (Word, Office, Internet Explorer). TIa phagocyté ou détruit nombre d'entreprises capables de produire des logiciels de meilleure qualité. Des pressions et des chantages sur les autres constructeurs (Apple, Intel, Compaq, IBM...) et sur les distributeurs de microinformatique ont fourni des avantages décisifs aux logiciels de Microsoft. Le procès en cours a au moins l'avantage de rendre publiques les pratiques monopolistiques de la firme de Bill Gates, en particulier en France, où les plus hautes autorités de l'État, devant l'échec des politiques informatiques successives, semblaient prêtes à se rallier à la bannière du couple WINTEL 2 pour rattraper le retard technologique français. En fait, ce qui est en jeu va bien au delà d'un simple abus de position dominante: c'est la volonté d'une entreprise de contrôler toute la chaîne du traitement des informations: chaque étape va obligatoirement dépendre de produits Microsoft évoluant au rythme des versions successives du système
1. Le /wId-up planitaire - La face cachée de Microsoft, Roberto Di Cosmo, Dominique Nora, Cahnann-Lévy, 1998 - Piège dans le cyberspace http://www.mmedium.com/dossiers/piege 2. Désigne l'ensemble formé par le microprocesseur Pentium d'Intel et le système d'exploitation Windows qui équipent 90 % des micro-ordinateurs.

L

~ ~ 0, ... ~ ~ ] ~ ~

3

d'exploitation des machines, donnant une rente de situation proprement incroyable à cette entreprise. Quand l'hégémonie de Microsoft est en danger par une nouvelle évolutiontechnologiquequ'elle ne domine pas et qu'elle ne peut bloquer, elle n'hésite pas à surfer sur la vague montante,
quitte à blÛler ce qu'elle adorait la veille. Ainsi en a-t-il été successivement des interfaces graphiques, d'abord combattues pour défendre MSDOS, puis plus récemment d'Internet avec l'incorporation dans Windows du navigateur Internet Explorer face aux progrès des logiciels de publication et de navigation sur Internet et au développement du langage Java. Quelle réponse apporter à cette menace? L'action de la justice américaine, si elle aboutit et se concrétise par le découpage de l'entreprise entre plusieurs divisions indépendantes, favorisera la concurrence dans le domaine des logiciels d'application, car les unités correspondantes de Microsoft ne pourront plus bénéficier d'informations "particulières" sur les ressources cachées du système de la machine, comme cela semble le cas aujourd'hui. Mais on peut estimer que le rôle même des systèmes d'exploitation est devenu trop crucial pour que leur développement soit laissé entre les mains d'une seule entreprise. En effet, sur eux repose finalement toute l'architecture des moyens de traitement de l'information. Face à un tel problème, l'État peut passer un compromis avec tous les acteurs pour un "service public du logiciel de base"3 qui serait chargé de concevoir les briques de base des systèmes des ordinateurs et fournirait à tous l'intégralité du code source, les entreprises privées et les sociétés de service s'appuyant sur des "normes totalement transparentes" pour créer leurs propres applications. Le fondement d'un tel "service public" existe déjà, ce sont les "logiciels libres"4, fruits du travail de nombreux laboratoires universitaires, de la "Free Software Fondation"5 et de nombreux programmeurs indépendants. Le système d'exploitation Linux, une alternative à Windows dans le domaine des micro-ordinateurs, de nombreux logiciels d'accès à Internet, des compilateurs, des éditeurs de texte en sont issus et sont utilisés quotidiennement par les scientifiques du monde entier. L'écriture du logiciel combine à la fois la recherche théorique et l'ingénierie. La force des "logiciels libres", c'est que des centaines de programmeurs peuvent collaborer à leur mise au point et que la correction

~ ;;;3
....
':j

~ ~
.!:;

""

~

~

- Interview d'Alain Lipietz par Thomas Lamarche dans le numéro spécial Télécom de Tenninal (N° 76(77) 4. Des logiciels libres à la disposition de tous, Bernard Lang, Le Monde diplomatique, janvier 1998 5. fondée par Richard Stallman au début des année 80 - URL htlp://www.gnu.org/fsf/
3. Transparence pour le service public 4

des bugs mobilise une communauté de plusieurs milliers d'utilisateurs dans le monde. Il est donc nonnal que Linux devienne un bien meilleur système que Windows! Faciliterleur emploi dans l'éducation6,l'administration publique, la recherche et les universitésserait déjà un premier pas vers une remise en cause de l'hégémonie de Microsoft. Le procès a entramé de nombreusesdiscussionsautour de Linux chez les usagersde la microinfonnatique, en particulier chez les étudiants, qui ne peuvent plus ignorer qu'il existe maintenantune alternativecrédible à Windows? Cette "rébellion"laissera des traces quelles que soientles décisionsde la justice américaine, avec des conséquences imprévisibles pour la firme de Redmond.
.

6. Un accord a été signé le 28 octobre 98 entre l'association francophone des utilisateurs de LINUX (AFUL) et le MENRT (Ministère de l'Éducation Nationale de la Recherche et des Technologies) sur le déploiement de l'informatique dans le système éducatif français 7. Nous reviendrons dans un prochain numéro sur les logiciels libres et leur impact sur l'industrie du logiciel

~ Qè5 "'" '~ ~ ] ~ ... ~

5

I

Jacques Vétois
I

................. ............... .......................... .......................... .......................... ............................. .... ... .. ... .. . ... ... ................ .... .}H ......................... ..........................

. . . . . . . . . . . . . . . . . . . . . . . . . .

»>

-

~:......

............................ ..~iir

,

iiii :.

-

,?

La cryptographie fait débat. Pas seulement en France. Le gouvernement français, quelle que soit sa tendance politique, se veut un garant de l'ordre républicain et de la défense des intérêts de l'État; les citoyens, de plus en plus sensibles aux sirènes sécuritaires sont prêts à soutenir des mesures permettant le contrôle des nouveaux moyens de communication. Aux USA, les associations telles l'EFF1, malgré le soutien avéré des grandes entreprises d'informatique et de communication se heurtent à la volonté de l'État fédéral de pouvoir déchiffrer les

messages qui circulent sur les réseaux informatiques.Or, dans ce
domaine, il est difficilede biaiser, d'affirmer le 'droitabsolu au secret de la correspondance privée et de ménager des moyens pour espionner, certes sous contrôle de la loi, les citoyens comme le permettent les écoutes téléphoniques. La cryptographie à clef publique est une arme redoutable et absolue. Dans l'état actuel de nos connaissances, il est quasiment impossible de casser des codes basés sur des clefs de longueur suffisante. Donc, même en étant partisan de l'extension des libertés publiques, on peut s'interroger raisonnablement s'il faut libéraliser des techniques qui profiteront au crime organisé. Nous avons choisi d'en débattre avec Meryem Marzouki et François Sautery de l'association IRIS qui mène actuellement campagne pour la libéralisation totale des moyens de cryptographie. IRIS2(Imaginons un réseau Internet solidaire) est une association née le 4 octobre 1997, de l'intérêt de ses membres pour les aspects

1. Electronic

Frontier

Fondation

2. Mel : iris-contact@iris.sgdg.org-

URL: http://www.iris.sgdg.org

7

politiques et sociaux d'Internet. Ses objectifs se déclinent en trois axes de réflexion et d'action: - l'affirmation de l'accès à Internet en tant que service public; - la promotion des libertés individuelles et des libertés publiques, par et dans l'usage d'Internet; - la pérennité des activités non marchandes sur Internet.

Le regroupement des monopoles de fait, dans le domaine de l'infrastructured'accès et des contenus sur Internet,tend à faire des citoyens de simples consommateurs, comme cela se produitavec la presse, la radio et la télévision: pour IRIS,Internet,de par son architecture, offre la seule chance de résister en se réappropriant une
parole citoyenne libre. IRIS a organisé le 7 novembre 1998 à Paris les premières assises de l'Internet non marchand et solidaire.

.

P.S. : Depuis la réalisation de ce forum début janvier 99, le Comité Interministériel pour la Société de l'Information a décidé d'assouplir la réglementation. Vous trouverez en p.24 la réaction d'IRIS qui vient actualiser l'ensemble du forum

'=>\

~

"0 '=>\ <.

~ ]
~
~

~

8

Cryptographie:
la confidentialité est un droit et non un privilège
Meryem Marzouki et François Sauterey"

L'étau se resserre autour des citoyens
Un accordI, intervenu le 3 décembre 1998 à Vienne entre les trentetrois pays -dont la France- signataires de l'accord de Wassenaar2 (voir aussi, en français3), inflige un démenti cinglant à tous ceux qui croyaient pouvoir se contenter d'un argumentaire fondé sur le commerce électronique pour la libéralisation de l'usage de la cryptographie. En se préoccupant des produits grand public de cryptographie, cet accord vise bien à limiter le droit à la confidentialité et à la vie privée des citoyens. Bien que très fortement contrôlée par la loi française4 dans son usage, pour assurer la confidentialité des communications, la "cryptographie forte" restait jusqu'à cette date facilement, quoique illégalement, accessible. Il était en effet possible de se procurer dans un grand nombre de pays -par téléchargement à travers le réseau Intemet- des outils de cryptage de données, et notamment le fan1eux logiciel POP ("Pretty Good Privacy"). PGP présente le triple avantage d'être gratuit, simple d'installation et d'utilisation avec les logiciels de courrier les plus répandus, et surtout réputé inviolable. POP est la meilleure garantie à ce jour de confidentialité des communications5. L'accord du 3 décembre, sous réserve de ratification par les parlements nationaux des pays signataires, met fin à cette possibilité. Considérée comme une arme, la cryptographie fait partie de la liste des "biens et technologies à double usage" -civil et militaire- soumis à des contrôles à l'exportation en vertu de l'accord de Wassenaar, de 1995. Les
Les notes ~ntiellement bibliographiques sont regroupées à la fm de l'article
~

~ ;;;:;
"".. .

......

~
'3 ..: i1 ...

~

*. IRIS (Imaginons WI réseau Internet solidaire) - 294, rue de Charenton - 75012 Paris http://www.iris.sgdg.org - Meryem.Manouki@iris.sgdg.orget-Francois.Sautere)@iris.sgdg.org 9

nouveaux amendements étendent les restrictions à l'exportation de la cryptographie aux trente-trois pays signataires, alors que seuls certains de ces pays, dont la France et les États-Unis, pratiquent ces contrôles actuellement. À présent, l'exportation des moyens de cryptographie serait interdite pour les produits commerciaux utilisant des clés de chiffrement d'un nombre de bits supérieur à 64, et pour les produits grand public utilisant des clés de plus de 56 bits (comme PGP). Malgré les allégations des tenants du contrôle, en France comme à l'étranger, les logiciels utilisant des clés de taille inférieure à 56 bits sont facilement "cassables", comme l'a prouvé l'association américaine Electronic Frontier Foundation (EFF) en juillet 19986 : l'EFF a réussi à casser le standard d'encryptage DES préconisé par le gouvernement américain. L'opération n'a duré que 56 heures de calcul, à raison de plus de 88 milliards de clés essayées à la seconde, en utilisant un matériel informatique d'un coût de 250.000 dollars américains (1,5 millions de francs environ). Autant dire qu'un simple algorithme de "force brute" -dont les perfonnances ne dépendent donc que de celles des processeurs sur lesquels il est exécuté, processeurs qui sont de plus en plus puissants-, utilisé sur un matériel d'un prix somme toute abordable pour un organisme public ou privé ~et qui ne cessera de baisser- en regard des avantages que peut présenter l'interception de certaines communications, montre avant même la ratification des nouveaux accords à quel point ceux-ci signifient l'interdiction effective de toute confidentialité.

La situation en France et les conséquences des derniers développements
La situation française en matière de cryptographie est longuement
décrite et analysée, de même que ses implications du point de vue juridique en relation avec la situation européenne et internationale, dans un rapport publié par IRIS en octobre 19977.Pour résumer cette situation, une autorisation préalable doit être accordée par le Service Central de la Sécurité des Systèmes d'Inforn1ation (SCSSI), pour la fourniture, l'exportation, l'importation de pays hors Union européenne (UE), et l'utilisation de moyens de cryptographie permettant d'assurer la confidentialité des données. Les critères du SCSSI ne sont pas publics, mais en pratique ils reviennent à ménager des moyens de déchiffrement par le SCSSI (notamment via des "tiers de confiance"). Lorsque les moyens de cryptographie se limitent à assurer l'authentification et l'intégrité des données (signature électronique 10

0, ~ 0, ...

~

..... ';j

~
."
...

~

~

..::

et certification), il suffit d'en faire une déclaration préalable pour pouvoir les fournir, les exporter, ou les importer à partir de pays hors UE. La simple utilisation devient libre, pour autant que le moyen de cryptographie ne pernlet pas d'assurer la confidentialité des données. Il existe des formalités simplifiées. Les sanctions sont lourdes (peines d'emprisonnement et amendes)7. L'incidence en France de ces dernières évolutions internationales est de deux ordres. Tout d'abord, il deviendrait très difficile de se procurer à l'étranger des moyens de cryptographie forte, puisque l'exportation en deviendrait interdite pour les signataires de l'accord de Wassenaar. Or, si l'usage de la cryptographie forte demeure libre à l'intérieur de ces pays, il n'en va pas de même en France où elle reste soumise à des conditions inacceptables. Le deuxième point est que ces nouveaux développements viendraient encourager des positions comme celle de la France, le premier pays -et le seul à ce jour- à avoir mis en place un système de tiers de séquestre des clés. Ce système de tiers de séquestre nécessite en France de déposer les clés de chiffrement auprès d'un organisme ~encore appelé "tiers de confiance" - agréé par le Premier ministre. Ce "notaire électronique" est tenu de remettre ces clés à une autorité publique -justice ou service des écoutes administratives- dans des cas décrits par la loi, et dans des conditions fixées par les décrets d'application en date du 24 février 19988. On trouvera une analyse de ces décrets sur le site web d'IRIS9. Plus préoccupant encore, ces amendements à l'accord de Wassenaar interviennent alors que la mise en place du système de tiers de séquestre en France a déjà séduit plusieurs autres pays, dans lesquels l'utilisation de la cryptographie est totalement libre (Espagnel0, Royaume-Unill, mais aussi au niveau plus global du G812,sous l'impulsion des États-Unis). On pourra consulter à ce sujet une étude sur les politiques en matière de cryptographie couvrant soixante-dix huit pays et entités supranationales13.Toutes les tentatives ont échoué à ce jour, grâce à la mobilisation d'associations aux niveaux national et international: le rôle de la Campagne Internationale pour les Libertés sur Internet (GILC : "Global Internet Liberty Campaign"14), une coalition internationale d'ONGs pour la défense des libertés sur Internet, comprenant une quarantaine de membres de plus de quinze pays différents, a souvent été déterminant dans cette lutte. C'est encore GILC qui a mis en place la campagne internationale pour la cryptographie depuis juillet 199815,en vue de réclamer, lors de la renégociation des accords de Wassenaar, le retrait de la cryptographie de la liste des 11

~ ~ "" ... ~ ~ ] ~ ~

"biens et technologies à double usage"3. Les résultats de ces négociations pourraient entraîner, outre leur application si les parlements des pays concernés les entérinent, une tendance plus générale aux restrictions du droit à la confidentialité et à la vie privée dans de nombreux pays. La campagne doit donc se concentrer à présent sur les parlementaires des différents pays concernés, afin de leur expliquer les enjeux des récentes négociations. Au niveau national, un récent rapport du Conseil d'État16 reconnaissait la position singulière de la France en ce domaine, difficilement compatible avec son appartenance à l'UE, et n'excluait pas qu'à terme, à défaut d'une telle compatibilité, il faudrait "se borner à exiger que les moyens de cryptologie utilisés en France permettent le recouvrement des clés à l'initiative de l'émetteur ou du destinataire du message, qui sera

alors tenu de les remettre lui-même à la justice ou aux services de sécurité [...f". Cette conclusion du Conseil d'État pourrait bien ne plus s'imposersi d'autrespays de l'UE rejoignaientla Francedans ses choix.

À qui profitent les restrictions en matière de cryptographie?
Jusqu'ici, les arguments les plus repris en faveur de la libéralisation de la cryptographie en France s'appuyaient sur la nécessit6-de développer le commerce électronique. Seules les associations de défense des libertés mettaient en avant la nécessité pour le citoyen de disposer de moyens de confidentialité. Le général Jean-Louis Desvignes, responsable du SCSSI, s'autorisait même à déclarer que "la France peut se permettre de libéraliser, tandis que les autres doivent durcir leur position"6. il se félicite à présent du "juste équilibre" trouvé à Vienne "entre la vie privée et les [exigences en matière de] sécurités publiques" 17. Même position pour Christian Pierret, secrétaire d'État à l'Industrie, qui qualifie la législation française de "compromis réaliste et efficace qui concilie les besoins légitimes de confidentialité des utilisateurs et les exigences de sécurité de l'État"18. Pourtant, Dominique Strauss-Kahn, ministre de l'Économie, des Finances et de l'Industrie, et sans doute tout autant préoccupé de sécurité de l'État que d'autres, se prononçait pour une libéralisation, au moins partielle, de l'usage de la cryptographie: "Je suis favorable à ce que nous passions rapidement à 56 bits, dans une première étape. Je me refuse à voir la France mener dans cette affaire un combat retardataire. [...] Il est vrai que la police et l'armée craignent une libéralisation. En tant que 12

~
;;c; "".. . ...... <:;

~
.~

1>:

~

~ ...

ministre des Finances, je préfère leur donner des moyens de "casser" des codes puissants, sans interdire aux citoyens de recourir à des protections efficaces"19. Dans cette même déclaration. le ministre reconnaissait également que les teIToristes et les hors la loi pouvaient déjà crypter avec des clés de 1000 bits et plus. L'argument en faveur de la restriction de la cryptographie. selon lequel cela pennettrait de lutter contre le crime organisé. est en effet vite balayé. c'est ce que faisait déjà Alain Weber. de la Ligue des droits de l'homme2o. comme la plupart des défenseurs des libertés. Si les avis sont si partagés, y compris au sein du gouvernement et parmi les parlementaires français. c'est bien parce que le véritable enjeu de la libéralisation En tème de système, totale de la cryptographie n'est pas le commerce électronique. France. les entreprises semblent fort bien s'accommoder du systiers de séquestre. TI est vrai qu'il y a là matière à profit: ce qui revient à déposer ses clés chez un "serrurier", suppose finale-

ment que l'on achète les services du serrurier, mais aussi la serrure, et pourquoi pas, la porte toute entière. De gros marchés en perspective pour les tiers de séquestre potentiels. Le responsable du SCSSI indique que" ça commence à marcher. Les entreprises se rendent compte du besoin de confier leurs clés [de chiffrement] à des tiers autorisés. [Elles réalisent] que la solution des TPC [Tierces parties de confiance] est viable. En septembre nous avons agréé le premier TPC, Tritheme, filiale de Thomson.
Une dizaine d'autres agents sont en cours d'examen"l7.

Au niveau international, les amendements récemment apportés à l'accord de Wassenaar sont le résultat de la volonté des États-Unis, et en particulier l'œuvre de David Aaron, en charge de la cryptographie à Washington. Pendant plusieurs semaines avant la réunion de Vienne, le diplomate américain n'avait ménagé aucun effort de lobbying auprès des gouvernements et des médias en Europe, notamment en Allemagne, pour essayer de faire valoir les vues du gouvernement américain21. Comme le dit le responsable du SCSSI français: "La diplomatie américaine ne s'est pas mal débrouillée. [...] David Aaron peut être satisfait"l7. La diplomatie américaine était elle-même poussée par les industriels de ce pays, qui se plaignaient d'avoir" les mains liées face à la concurrence des pays européens qui ne connaissaient pas de limitation en matière d'exportation de
produits de cryptographie"22.

~ ~
.... ""

..... <;j .s:: ~ ~

~

1>:

13

La cryptographie

est un enjeu politique

Q;3

~
~

""....

~ ]
~ ~

Le véritable enjeu de la libéralisation de la cryptographie est politique. Il réside dans le choix entre une politique sécuritaire, voire un "délire sécuritaire", selon la fonnule d'Alain Weber2o,et une véritable démocratie respectueuse des libertés individuelles et des libertés publiques. Autrement dit, dans le choix entre accorder la préférence à l'ordre plutôt qu'à la justice, et accorder la préférence au désordre plutôt qu'à l'injustice. Car il n'y a ni "juste équilibre", ni "compromis" possibles en matière de confidentialité sur Intemet23. Une cryptographie faible ou limitée (en taille des clés de chiffrement utilisées) sera toujours "cassable", avec des moyens de plus en plus réduits, grâce aux progrès de la technologie des semiconducteurs, qui pennet de fabriquer des processeurs de plus en plus puissants et de moins en moins chers, et grâce aux progrès de l'infonnatique, et de la parallélisation du calcul. Une cryptographie forte, mais avec clé déposée chez un tiers de séquestre, n'apporte pas une garantie suffisante, ni vis-à-vis des velléités d'interception de données par un État, ni vis-à-vis des pressions morales, commerciales ou financières qui peuvent être exercées sur le tiers de séquestre par qui y aurait intérêt: société commerciale contre ses concurrents, organisation du crime contre ses victimes, États étrangers contre des opposants ou des militants des droits de l'homme exilés. Seuls des moyens de cryptage grand public, peu chers, et inviolables (comme PGP) pennettent de garantir la confidentialité. La confidentialité des communications est un droit et non un privilège. Il s'agit d'abord d'un droit reconnu en France par la loi qui protège le secret des correspondances privées24,reconnu en Europe par la Convention européenne des droits de l'homme et des libertés fondamentales2o, et reconnu au niveau international par la Déclaration universelle des droits de l'homme29. Le principe est donc acquis, et nul n'est autorisé à prétendre que "ceux qui n'ont rien à se reprocher n'ont rien à cacher". Il n'est pas nécessaire de justifier d'un besoin spécifique pour revendiquer le légitime exercice de ses droits, du moins dans une société démocratique. Ce besoin existe néanmoins pour le simple citoyen, comme pour les ONGs et tous les militants des droits de l'homme et des libertés. Il devient en outre de plus en plus pressant à cause de la facilité avec laquelle la confidentialité et la vie privée peuvent être violées avec l'infonnatique et les réseaux de télécommunications25. Employeur, compagnie d'assurance, voire simple "ami qui vous veut du bien" ou personne indélicate, de plus en plus de gens peu-

vent intercepter facilement les communications, même anodines, de n'importe quel citoyen sans qu'il en ait conscience.Mais le besoin de
14

confidentialité est encore plus crucial pour les militants des droits de l'homme et les militants politiques dans de nombreux pays, car ils mettent enjeu leur liberté et parfois leur vie même dans leur combat26. Les tenants des restrictions à l'usage de la cryptographie opposent à ces arguments la "raison d'État", sans plus de précision. On fait de tous les citoyens des suspects en puissance, comme le note Alain Weber20.Pourtant, la sanction des transgressions à la loi resterait possible, même avec une libéralisation totale de la cryptographie: "La liberté de crypter, laissant aux seuls utilisateurs le choix des moyens, serait compensée par l'obligation de
communiquer les systèmes et clefs de cryptage à la requête de toute autorité

judiciaire. Le refus explicite de communiquer serait très sévèrement réprimé, comme la perte ou l'oubli des clefs, qui seraient présumés de mauvaisefoi", préconisait déjà en 1996 l'expert judiciaire Paul Vidonne27. Ce qui se passe au niveau de l'Union européenne est également édifiant. Deux initiatives en préparation ont été présentées le 26 novembre 1998 à Bruxelles lors d'une réunion du groupe de travail de la DGXIII (Commission européenne) sur les "contenus illégaux et offensants sur Internet". La première, au niveau du "troisième pilier" (Justice et Affaires Intérieures), à la demande de la présidence autrichienne, propose -au nom de la lutte contre la pédophilie- un plan comprenant entre autres des dispositions résolument policières et répressives, comme d'inciter les autorités et les entités privées (associations de lutte contre la pédophilie, ou encore fournisseurs d'accès et de selVice à Internet) à mettre en place leurs propres systèmes de contrôle sur Internet. La deuxième initiative est un plan du Conseil de l'Europe pour un projet de convention, qui permettra aux pays signataires de coopérer en matière de lutte contre la délinquance informatique. Le projet, qui sera sans doute présenté en 1999, envisage déjà la possibilité de mener des enquêtes "sous couverture", c'est-à-dire pas de façon officielle, notamment pour ce qui est des interceptions de données. Voir aussi d'autres informations sur le même sujet28.

Cryptographie, téléphoniques:

fichiers informatiques, écoutes un même combat pour les libertés

Au nom de la lutte contre le crime -lutte dont personne ne saurait contester la nécessité, mais qui ne requiert pas obligatoirement de tels moyens-, on n'hésite plus à prendre les mesures les plus répressives, les plus sécuritaires, au mépris des droits de l'homme et des libertés. Les gouvernements deviennent les garants des profits des entreprises,
15

~ ~ ,
<::>..

~

~ ] ~

~

nationales ou multinationales, tout en réduisant les moyens de protestation et de lutte des citoyens et des ONGs. La célébration du cinquantenaire de la Déclaration universelle des droits de l'homme coïncide avec cette nouvelle restriction aux libertés que constitue la signature de l'accord de Vienne, comme le rappelle la motion de GILC29. Mais la restriction des libertés se fait aussi en France au nom de la lutte contre la fraude fiscale, et au nom de la rationalisation de cette lutte par l'administration30, comme l'analysent les organisateurs de l'appel à refuser l'utilisation du numéro de sécurité sociale par l'administration fiscale en France3l. De même, les écoutes téléphoniques sont encadrées par la loi en France, mais il n'en reste pas moins que bien des écoutes sont pratiquées sans autorisation, y compris des écoutes "décidées au sommet de l'État, et confiées à une sone de police privée aux ordres du seul Président de la République, installée à l'Élysée et utilisant toutes les ressources du pouvoir étatique"32.

Tout cela se passe près de chez vous, près de chez nous. Cryptographie, fichiers inforn1atiques, écoutes téléphoniques: il s'agit d'un seul et même combat pour les libertés. Si les citoyens et les associations de défense des libertés ont conscience des problèmes posés par l'interconnexion des fichiers informatiques et par les écoutes téléphoniques, trop peu de gens et d'associations s'engagent dans notre pays dans le combat pour la libéralisation totale de la cryptographie. Internet n'est pas encore très développé en France, et ne touche pas -du moins pas de ce point de vuele grand public. Les médias français parlent peu de la cryptographie et de ses enjeux politiques. Le débat national sur la cryptographie promis par le gouvernement pour l'automne 1998 n'a pas eu lieu: de qui se moque-t-on ? Qui proteste contre cet état de fait? C'est en ce moment que les mesures de restrictions sont prises. C'est donc en ce moment qu'il faut se mobiliser et agir. Plus tard sera trop tard.

.

le 19 décembre 1998

0,

~
0, ....

~

~ '"':! .S ~ ~

16