|
"
Il est vraiment douteux que l'ingéniosité humaine puisse créer une énigme de ce genre
dont l'ingéniosité humaine ne vienne à bout par une application suffisante. "
Edgar Allan Poe |
Introduction
1. Secrets et cryptage
Très tôt, les forces militaires romaines ont eu recours à
certaines techniques décriture afin déchanger des messages codés
incompréhensibles pour lennemi 1. En germe depuis
lantiquité, la cryptographie na cessé dévoluer 2 jusquà devenir une véritable science 3. Concrètement, elle désigne les "processus de
transcription dune information intelligible en une information inintelligible par
lapplication de conventions secrètes dont leffet est réversible." 4 Employée pour la protection des secrets militaires ou
diplomatiques, la cryptographie est longtemps restée lapanage des gouvernements.
Mais à lère des réseaux numériques, elle est également devenue un outil
indispensable au service des entreprises et des particuliers, notamment au regard de la
protection de la vie privée et du commerce électronique.
2. Procédés cryptographiques
De nombreux procédés cryptographiques permettent
aujourdhui de protéger et dauthentifier léchange dinformations.
Lon peut recourir à deux techniques principales.
a.- la cryptographie dite " à clé
secrète " ou " symétrique " permet de chiffrer et de
déchiffrer des données à laide dune clé unique. Un problème se pose alors
: sans méthode de cryptage préalable, les acteurs devront recourir à dautres
moyens pour procéder secrètement à léchange des clés. La seconde méthode
pallie à cet inconvénient.
b.- la cryptographie " à clé publique " ou
" asymétrique " propose un système mettant en scène deux clés.
Celle qui permet lencodage des données est mise à la disposition du publique. La
personne, ou lentreprise destinataire du document ainsi crypté est en possession de
la seconde clé dite " privée ", destinée à décoder le contenu des
messages.
3. Le dilemme
Lutilisation civile de ces procédés nest pas sans
inquiéter les gouvernements. En favorisant les communications secrètes entre des
individus malintentionnés, elle représente un risque potentiel pour la sécurité
intérieure de lune ou lautre nation. Mais, en voulant garder le contrôle sur
les procédés cryptographiques, les gouvernements se heurtent alors aux principes
consacrés de la protection de la vie privée et de la liberté dexpression. En
outre, la promotion du commerce électronique exige que de tels procédés puissent être
librement utilisés par le secteur privé.
Cest à ces enjeux politiques, juridiques et économiques
que font face les nations nord américaines. Dès lors, elles doivent composer entre les
exigences de la sécurité nationale et celles des intérêts privés (I), sans ignorer
les impératifs du commerce électronique (II).
Au travers de notre développement, nous analyserons les
différences fondamentales existant entre la politique des Etats-Unis et celle du Canada
en matière de cryptographie.
I. La sécurité des Etats confrontées
aux intérêts privés
La protection de la sécurité nationale au moyen du
développement des techniques de chiffrement présente un caractère machiavélique.
Développé dans les laboratoire dIBM, le Data Encryption Standard (DES) a
été adopté par la National Security Agency (NSA) américaine en 1977. Outil
indispensable pour la sécurité nationale, ce système de cryptographie à clé
symétrique permet dassurer la confidentialité des communications civiles et
commerciales à lintérieur du territoire américain 5.
Mis à la disposition du publique, le DES na pas résisté à sa diffusion mondiale.
Ses principes algorithmiques ont rapidement été découverts et imités. A la solde des
activités criminelles et terroristes, par un retour des faits, cette technique menaçait
alors la sécurité des Etats-Unis 6. Les autorités
américaines nignorent pas lambivalence des enjeux politiques de la
cryptographie : satisfaire les intérêts privés tout en assurant la sécurité
nationale et lintégrité du territoire.
Nous identifierons ces enjeux au travers des restrictions à
limportation des moyens de chiffrement (A) et du contrôle de leur utilisation (B).
A. Protéger lintégrité du
territoire : la problématique des restrictions à lexportation de la
cryptographie
Les politiques de restrictions à lexportation des
moyens de chiffrements visent à éviter que les systèmes cryptographiques ne tombent
entre les mains des nations étrangères, susceptibles de les utiliser contre les pays
desquels ils émanent. Le contrôle à lexportation empêche également quune
nation étrangère puisse utiliser un système cryptographique dorigine américaine
pour se prémunir contre une écoute militaire. Dans ce cadre, les Etats-Unis et le Canada
sont signataires de lArrangement de Wassenaar 7.
Au-delà des enjeux liés à la défense nationale et à
lintégrité du territoire, les Etats-Unis et le Canada doivent tenir compte du fait
que les entreprises et les particuliers utilisent des produits cryptographiques puissants,
facilement disponibles sur le marché, destinés à sécuriser et authentifier leurs
communications internationales. La demande existe bel et bien et de nombreux groupes de
pressions insistent pour que les Etats assouplissent leurs réglementations 8.
Depuis le 24 décembre 1996, pour une période dessai
prolongée jusqu'au 30 juin 1998, le Canada autorise l'exportation, vers un certain nombre
de pays, de logiciels de chiffrement personnalisés de 56 bits. Les produits de signature
numérique peuvent être librement exportés, ainsi que les logiciels à grande diffusion
ou de logiciels du domaine public utilisés à des fins de chiffrement 9. Remarquons au passage que lexportation des systèmes de
signature électronique ne représentent pas une véritable menace pour les états. Enfin,
dans sa "politique cadre en matière de cryptographie aux fins du commerce
électronique", le Canada sapprête à réévaluer son système réglementaire.
Léventualité dune plus grande répression nest pas à écarter 10.
Plus restrictive, la politique des Etats-Unis sest
néanmoins assouplie depuis le 15 novembre 1996. Portant autrefois sur des clés de 40
bits, linterdiction dexporter des clés cryptographiques se limite maintenant
à celles de plus de 56 bits, lorsquelles sont utilisées pour léchange de
données confidentielles 11. En outre, un nouveau projet de
loi bien plus libéral a été récemment déposé par les Sénateurs John Ashcroft et
Patrick Leahy 12. Rejoignant la réglementation canadienne,
le E-PRIVACY Act (S 2067) permettrait la libre exportation des systèmes de
cryptage considérés comme "généralement disponibles" sur le marché
international.
Ainsi, les états dAmérique du Nord sacheminent
timidement vers une libéralisation accrue, répondant ainsi aux intérêts privés. Rien
nest joué cependant, car il sagit essentiellement de politiques
expérimentales pouvant aboutir à nouveau vers plus de restrictions.
Lambivalence de la cryptographie se manifeste par ailleurs
au niveau du contrôle interne des produits cryptographiques.
B. Contrôler
lutilisation des moyens de chiffrement : lexemple du "Clipper
Chip"
A maintes reprises, le FBI a été amené à décrypter
des messages émanant de personnes impliquées dans des affaires de meurtre, de
pédophilie, de drogue, ou despionnage industriel 13.
Jusqualors lutilisation des procédés cryptographiques jouissait dune
relative liberté. Mais le constat est clair : lutilisation de procédés
cryptographiques par la gente criminelle menace de plus en plus lefficacité des
investigations policières. Dun autre côté, les entreprises restaient à
laffût dun moyen technique efficace pour assurer la confidentialité de leurs
communications 14. Il incombait donc au gouvernement
américain de transiger entre la demande des entreprises et la sécurité nationale.
En avril 1993, lAdministration Clinton annonçait un
programme destiné à promouvoir un nouveau procédé de cryptage, lEscrow
Encryption Standard (ESS), qui nempêcherait pas linterception légale des
communications. Il sagissait dun système de chiffrement inscrit sur une puce
électronique, le Clipper Chip, devant être introduite dans la plupart des moyens
de télécommunication. LESS utilise une clé algorithmique de 80 bits permettant la
même utilisation quune clé symétrique, tout en laissant la possibilité aux
autorités américaines de déchiffrer comme bon leur semble tout message chiffré à
laide du Clipper Chip.
Soulignant les atteintes à la liberté dexpression 15, au droit à la vie privée et au droit à la protection
contre les fouilles, perquisitions et saisies abusives 16, un
important mouvement de contestation sest élevé contre la loi devant entraîner la
standardisation de ce procédé dans les outils de télécommunication 17. Mais un nouveau projet de loi pourrait bien réapparaître
dans un avenir proche.
Même sil nexiste pas au Canada et au Québec
dobstacles juridiques déterminants à ladoption dune telle loi, le
Comité consultatif sur lautoroute de linformation a indiqué quil
nétait pas opportun dimiter la solution proposée par le gouvernement
américain 18.
Il nen demeure pas moins que, sur réception d'une
ordonnance du tribunal, les entreprises de télécommunications restent tenues d'aider les
autorités canadiennes à déchiffrer les communications cryptées qui transitent par
leurs installations.
Mais plutôt que de sattarder sur les aspects
sécuritaires, le Canada a vraisemblablement choisi daborder les enjeux de la
cryptographie sous langle de la promotion du commerce électronique.
II.
Les impératifs du commerce électronique
Au cours de la première partie, nous avons pu constater
que pour des raisons ayant trait à la sécurité nationale, les intérêts individuels et
commerciaux étaient confrontés à ceux des états nord-américains. Sous cet angle de
vue, lattitude des gouvernements consistait essentiellement en une tentative de
conciliation à coloration plus ou moins sécuritaire.
Nous abordons maintenant les enjeux économiques de la
cryptographie. Ceux-ci sapprécieront au travers de lanalyse des impératifs
du commerce électronique et des politiques envisagées. Il sagira notamment
dassurer la sécurité des transactions commerciales (A), sans quoi lon ne
pourrait promouvoir efficacement le commerce électronique (B).
A. Assurer la sécurité
des transactions commerciales
La promotion du commerce électronique est devenu lun des
enjeux économiques majeurs du XXIème siècle. Encore faut-il lui assurer un cadre
dévolution adéquat. Valérie Sédallian exprime cette idée dans la formule
suivante : "dans le contexte dune société ou les échanges
dinformations numériques se développent, il est indispensable de pouvoir
bénéficier de systèmes sécurisés pour protéger les données à caractère personnel
ou confidentiel, assurer la sécurité des transactions financières et commerciales,
passer des contrats en labsence de support papier." 19
Le développement dun véritable marché électronique
répond essentiellement à des exigences de sécurité et dauthentification. La
sécurité sera assurée par un système efficace de chiffrement, et
lauthentification par des techniques de signatures électroniques, requérant
également lutilisation dun algorithme cryptographique.
Les acteurs du commerce électronique souffrent constamment des
incertitudes liées à la dématérialisation des échanges de données. Lécrit
nexiste plus et les moyens de sassurer de lidentité de son partenaire
commercial sont encore peu fiables. Quand bien même lon procèderait à un échange
de données cryptées par le biais dun système de clés asymétriques, comment
sassurer que le destinataire des messages soit effectivement lutilisateur
légitime de la clé privé ?
En proposant létablissement dune infrastructure à
clé publique (ICP), le Livre Blanc du Gouvernement du Canada envisage de répondre
directement à ce genre de problèmes : "Les retombées économiques et
sociales de lautoroute de linformation ne pourront jamais se concrétiser
pleinement sil ny a pas une infrastructure de sécurité sous-jacent."
Notons qu'avant de s'ouvrir aux acteurs strictement privés, cette infrastructure n'aura
d'utilité qu'à l'intérieure même des services administratifs.
B. Promouvoir le commerce
électronique
Notons que le projet Canadien se distingue nettement du
projet américain Capstone. Certes, le Capstone Chip aurait pu
sinscrire dans le cadre dune politique favorisant lémergence du
commerce électronique. Son algorithme EES de 80 bits apparaissait plus sécurisant que
celui du DES. A terme, cette puce électronique devrait intégrer un algorithme de
signature (le DSS), une fonction de hachage (le SHS), ainsi quun protocole
déchange de clés. Enfin, les puces Capstone présentent le gros avantage
dêtre exportables, même si leur clé dépasse les 80 bits, favorisant ainsi la
sécurité des échanges transnationaux entre acteurs privés 20.
Mais le Capstone Chip, tout comme le Clipper Chip, portaient en leur sein
les "oreilles" des autorités américaines. Ils faisaient par trop valoir leurs
origines gouvernementales. Vraisemblablement, les Etats-Unis devront abandonner leur
attitude sécuritaire qui, loin dêtre sécurisante, ne peux satisfaire les acteurs
du commence électronique.
De nombreuses compagnies américaines proposent aujourdhui
de nouveaux systèmes de clés commerciales avec "tiers de confiance". Ceux-ci
doivent encore être certifiées par lEtat.
De son côté, le Canada propose de mettre en place une ICP qui
aura pour missions principales dassurer :
1.- la compatibilité de lensemble des technologies
utilisées à des fins commerciales,
2.- la sécurité des transactions électroniques et
léchange de renseignements sensibles au moyen de clés cryptographiques et de
certificats,
3.- de gérer la production des paires de clés publiques et
privées et de diffuser la clé publique sous forme de certificats.
LICP veillera ainsi à ce que les clés publiques
spécifiques soient associées à des clés privées correspondantes et, surtout, à
lidentité des parties en possession dun jeu de clés publique et privée.
Enfin, par le système dautorité de certification (AC), le projet entend gagner
définitivement la confiance entre les acteurs de commerce électronique. Véritables
passeports électroniques, les certificats garantissent lidentité des tiers
correspondant. Les certificats sont à leur tour signés par lAC afin
dattester que la clé appartient bien à ce correspondant.
Plébiscité par le secteur privé, la société Entrust a été
choisie par le gouvernement Canadien pour la fourniture de produits cryptographiques. Il
sagit là encore dun "petit plus" permettant de gagner la confiance
des acteurs.
Nous remarquerons au passage que lICP sera chapeautée par
une Autorité de Gestion de la Politique (AGP), un comité interministériel présidé par
le Secrétariat du Conseil au Trésor.
Visiblement, le Gouvernement Canadien a voulu sassurer le
contrôle du fonctionnement de lICP. En présentant son projet sur le thème de la
confiance entre les acteurs du commerce électronique, na-t-il pas omis de préciser
ses ambitions de "surveillance" sur les contenus jugés suspects ?
Conclusion
Confrontés aux mêmes enjeux, les Etats-Unis et le Canada
mènent des politique sensiblement différentes. Au regard de notre développement, il
serait facile de conclure que le Canada opère une politique plus libérale que les
Etats-Unis. Néanmoins, nous nous garderons de laffirmer. Il ressort de notre
analyse que la plupart des politiques menées jusqualors sont soumises à
lincertitude de lavenir. En outre, lattitude Canadienne pourrait
savérer bien plus pernicieuse que celle des Etats-Unis. Dans ses "options en
matière de politiques", le groupe de travail sur le commerce électronique envisage
la possibilité de l'adoption d'une loi "faisant obligation à toute autorité de
certification qui fournit des clés aux fins du chiffrement de communications en temps
réel (par ex., téléphone Internet chiffré, Telnet chiffré) d'aider à déchiffrer des
communications si une ordonnance d'un tribunal le demande". Nous lavons vu
dans le projet du Livre Blanc, les autorités de certification sont, dans une
certaines mesure, sous le contrôle du gouvernement. La combinaison de tout ces facteurs
nous amènerait à pensez que voici habilement reconstitué lambition du Clipper
Chip. Les systèmes sont différents, mais lesprit pourrait être le même. Peu
importe le flacon, pourvu quon ait livresse...
L T.
Bibliographie
Groupe de travail sur le commerce électronique, "Politique
cadre en matière de cryptographie aux fins du commerce électronique", Strategis,
fevrier 1998, http://strategis.ic.gc.ca/SSGF/cy00008f.html
Ad Hoc Group of Cryptographers and Computer ScientistsThe Risks
of Key Recovery, "Key Escrow, rusted Third Party and Encryption", Center for
Democracy and and Technology, http://www.cdt.org/crypto/risks98/
Bert-Jaap Koops, Overview per country, Crypto Law Survey,
June 1998, http://cwis.kub.nl/~frw/people/koops/cls2.htm#co
Susan Ladau et al., "Codes, Keys and Conflicts : Issues
in U.S. Crypto Policy", Report of a special Panel of the ACM U.S. Public Policy
Committee (USACM), June 1994, pp. 24.
Pierre Trudel, France Abran, Karim Benyekhlef, et Sophie Hein, Droit
du cyberespace, Les Editions Thémis, 1997, chapitre 19.
Notes
1. Une telle méthode dencodage reçoit une très
bonne explication dans le roman de Frédéric Tristan, Le secret du Vatican.
Lhistoire aborde la découverte dun étrange manuscrit situé dans les rayons
de la bibliothèque vaticane. Il pourrait sagir dun texte crypté, suivant
dantiques méthodes romaines, émanant du KGB dans le but de déstabiliser sa
sainteté...
2. Pour une histoire de la cryptographie, voir Claude
Crépeau, " La Cryptographie : pour que les secrets le restent ",
Québec - Science, 8 juin 1997, http://www.cybersciences.com/cyber/4.0/dec_jan98/net.htm.
3. Le ministère de lIndustrie du Canada la définie
ainsi : " science qui a pour but de protéger le caractère confidentiel
d'une information donnée ", Groupe de travail sur le commerce électronique,
" Politique cadre en matière de cryptographie aux fins du commerce
électronique ", Strategis, fevrier 1998, http://strategis.ic.gc.ca/SSGF/cy00008f.html.
4. Cette définition est proposée par Maître Valérie Sédallian,
avocate au barreau de Paris. Valérie Sédallian, "Les enjeux et létat de la
législation française", La Lettre de LInternet Juridique, 31 juillet
1997, http://www.argia.fr/lij/etatcrypto.html.
5. Voir Susan Ladau et al., " Codes, Keys
and Conflicts : Issues in U.S. Crypto Policy ", Report of a special
Panel of the ACM U.S. Public Policy Committee (USACM), June 1994, pp. 24.
6. Voir Dorothy E. Denning, "The
Future of Cryptography", Georgetown University, January 1996, http://www.guru.cosc.geortown.edu/~denning/crypto.
7. Cette entente exige le contrôle des
exportations des marchandises "à double usage", cest à dire civiles et
militaires, dont la cryptographie fait partie. LArrangement de Wassenaar relatif au
contrôle multilatéral des exportations pour les armes conventionnelles et les
marchandises et technologies à double usage vise à fournir un cadre conventionnel
destiné à faire face aux nouvelles menaces à la sécurité dans le monde occidental. Voir :
Bert-Jaap Koops, Overview per country, Crypto Law Survey, June 1998, http://cwis.kub.nl/~frw/people/koops/cls2.htm#co.
8. La Global Internet
Liberty Campagn (GILC), à laquelle participent de nombreuses associations de tous les
pays, se préoccupe de près de lévolution des politiques réglementaires en
matière de cryptographie. Voir http://www.gilc.org/crypto/.
9. Voir Groupe de travail sur le
commerce électronique, "Politique cadre en matière de cryptographie aux fins du
commerce électronique", Op. Cit.
10. Voir la partie 4 (Options en matière de politique)
de la "Politique cadre en matière de cryptographie aux fins du commerce
électronique", http://strategis.ic.gc.ca/SSGF/cy00011f.html. Face à
léventualité dune politique restrictive, la GILC a immédiatement réagit en
réaffirmant les nécessités dune assouplissement au regard des principes de
protection de la vie privée, de liberté dexpression et dassociation, voir
http://www.gilc.org/crypto/canada/gilc-crypto-comments-498.html.
11. Notons que la permission
dexporter des clés de moins de 56 bits prendra fin le 1er Janvier 1999.
Après deux ans, les Etats-Unis reviendront à lancien système, à savoir la
prohibition de lexportation des clés de plus de 40 bits (des exceptions sont
prévues pour les institutions financières).
12.Voir http://www.epic.org/crypto/legislation/epriv_analysis.html.
13.Voir Dorothy E. Denning, "The Future of
Cryptography", Op. Cit.
14. Noublions pas de mentionner les pressions
effectuées par la pléthore dassociations militant pour le respect des droits
fondamentaux (protection de la vie privée, liberté dexpression
). Parmi les
plus connues, citons lElectronic Frontier Fondation (EFF) ou lAmerican Civil
Liberty Union (ACLU).
15. 1er Amendement des Etats-Unis.
16. Définit dans les 4ème et 5ème
Amendements des Etats-Unis.
17. Pour une critique générale sur la politique
américaine, voir Ad Hoc Group of Cryptographers and Computer ScientistsThe Risks
of Key Recovery, "Key Escrow, rusted Third Party and Encryption", Center for
Democracy and and Technology, http://www.cdt.org/crypto/risks98/.
18. Pierre Trudel, France Abran, Karim
Benyekhlef, et Sophie Hein, Droit du cyberespace, Les Editions Thémis, 1997,
chapitre 19, pp. 18.
19. Valérie Sédallian, les enjeux et létat de la
législation française, Op. Cit.
20. Voir Dorothy E. Denning, " The Future of
Cryptography ", Op. Cit.
Voir également sur Juriscom.net :
- Les apports des décrets du 25 février et 23 mars 1998 en matière
de cryptographie
(Espace "Professionnels"), d'Alexandre Menais ;
- La crypto encore au fond
du trou (Espace "Internautes"), de Lionel Thoumyre ;
- Interview de Maître Valérie
Sédallian (Espace "Professionnels"), par Lionel Thoumyre. |