Linux Quimper

Chiffrement : les ministères de l’Intérieur du G7 rêvent de backdoors installées par l’industrie

(l'homme réparé) #1

Le 5 avril dernier, le message des ministres de l’Intérieur du G7 était passé sous nos radars. Le texte prévoit des mesures très ambitieuses, sur l’autel de la lutte contre le terrorisme, pour l’instant. Au menu : des hébergeurs appelés à être de plus en plus actifs dans cette lutte et des éditeurs de solutions de chiffrement invités à installer des portes dérobées.

La réunion du G7 organisée en France début avril s’est attachée notamment à la question du terrorisme, mais aussi de l’extrémisme violent. Selon les ministres de l’Intérieur des pays réunis, « la tragédie de Christchurch a mis une fois de plus en lumière l’utilisation qui peut être faite d’Internet à des fins terroristes et d’extrémisme violent ». Avec une vidéo du tueur qui s’est répandue comme une trainée de poudre sur les réseaux sociaux.

Internet n’est pas seulement accusé de faciliter la propagation de ces contenus, il « joue (…) un rôle clef dans les processus de radicalisation terroriste et d’attaques terroristes, notamment celles perpétrées récemment dans les pays du G7 ».

Pour y répondre, les actions de prévention et de lutte « requièrent inévitablement un rôle actif de la part des gouvernements et des entreprises de l’Internet » estime le communiqué. Or, si de nombreux échanges ont eu lieu jusqu’alors, couplés à de multiples engagements, « les résultats et l’efficacité concernant le retrait de contenus demeurent encore contrastés, notamment en ce qui concerne les petites plateformes ».

Autre problématique : l’accès à la preuve numérique par les services d’enquête et les services judiciaires. « Les réquisitions judiciaires de telles preuves numériques sont souvent laissées sans réponse en raison des difficultés rencontrées par les services de sécurité pour accéder aux données, en particulier aux communications électroniques chiffrées ».

C’est à partir de ces différents constats que les ministres de l’Intérieur du G7 se sont engagés à prendre une série de décisions pour répondre à ces difficultés.

Des hébergeurs suractifs

Les services en ligne devront d’abord redoubler d’effort sur leur communication et leur transparence dans la lutte contre ces contenus, aussi bien avec les gouvernements qu’avec les internautes. Ils devront toujours plus rapidement identifier puis retirer les contenus terroristes comme les plateformes s’étaient engagées lors d’un précédent rendez-vous à Toronto. Ces sociétés doivent par ailleurs poursuivre le développement de « moyens technologiques appropriés » permettant d’aiguiser cette lutte.

Le communiqué demande ainsi des mesures proactives à ces hébergeurs, notamment pour éviter la réapparition des contenus. Un vœu qui implique nécessairement l’usage de technologies de filtrage et d’empreintes.

Ce n’est pas tout. En cas de situation d’urgence, il leur est demandé de « mettre en place des protocoles (…) pour retirer les contenus à caractère terroriste ou relevant de l’extrémisme violent, incluant des garde-fous pour préserver les informations légitimes ».

Ils veulent aussi que des chercheurs et des universitaires analysent les meilleures façons de prévenir et lutter contre l’utilisation d’Internet à des fins terroristes ou d’extrémisme violent. Du côté du public, ils réclament une « résilience numérique et médiatique par l’éducation et la formation », afin de développer la pensée critique contre les « fake news ».

Enfin, ils demandent à ce que les services en ligne mettent en avant des contrediscours afin de percer l’enfermement algorithmique autour de contenus extrémistes et terroristes.

Des solutions d’accès autorisé aux données chiffrées

Les ministères veulent surtout encourager les entreprises de l’Internet « à mettre elles-mêmes en place des solutions d’accès autorisé à leurs produits et services, notamment aux données chiffrées ». Ces portes dérobées permettraient ensuite aux forces de l’ordre et aux autorités compétentes (donc y compris les services du renseignement) d’accéder aux preuves numériques.

Le point a visiblement divisé au sein du G8 puisque certains pays membres ont tenu à souligner « l’importance de ne pas interdire, limiter ou fragiliser les procédures de chiffrement ».

S’agissant de l’accès aux preuves, toujours, l’Allemagne, le Canada, les États-Unis, la France, l’Italie, le Japon et le Royaume-Uni, tous les pays du G7 comptent « étudier les opportunités d’une meilleure coopération judiciaire pour faire face à l’évolution du stockage des données en nuage (le « cloud »), en considérant l’adoption d’un deuxième Protocole additionnel à la Convention de Budapest sur la cybercriminalité ». L’idée ? Fluidifier ces accès pour faciliter le travail des services.

Les précédents May-Macron et Five Eyes

Il y a deux ans, lors d’une conférence de presse commune avec Theresay May, Emmanuel Macron avait déjà exprimé sa volonté d’« améliorer les moyens d’accès aux contenus cryptés (sic), dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels ».

En ce 17 juin 2017, le texte cosigné affirmait que « lorsque les technologies de chiffrement sont utilisées par des groupes criminels, voire terroristes, il doit exister une possibilité d’accès au contenu des communications et à leurs métadonnées (entourage d’un suspect, IP de connexion, sélecteurs techniques de l’utilisateur, etc.) ».

Le programme détaillé par le G7 rappelle furieusement d’autres sorties publiques, en particulier les positions des Five Eyes (Australie, Canada, Nouvelle-Zélande, Royaume-Uni et États-Unis) qui appelaient en septembre 2018 à une coopération poussée des entreprises du secteur, à charge pour elles d’« établir volontairement des solutions d’accès licites à leurs produits et services qu’ils créent ou exploitent dans nos pays ».

Le signal d’alarme du CNNum

En avril 2017, le Conseil national du numérique avait écrit au dernier ministre de l’Intérieur de l’ère Hollande pour l’alerter des « conséquences graves et non anticipées d’une limitation du chiffrement ». Matthias Fekl avait regrettait lors d’un rendez-vous européen l’absence « de base légale obligeant les opérateurs Internet à coopérer avec les autorités ». Il invitait la Commission européenne « à étudier la possibilité de légiférer en la matière ».

Le CNNUM lui répondait alors que la mise en place de « backdoors » ou autres limitations aboutirait « à un affaiblissement dommageable de la sécurité sur l’ensemble des réseaux ». Mieux, « de telles mesures auraient une efficacité toute relative sur l’infime minorité d’utilisateurs ciblés », sachant que « limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser ».

Les mesures déroulées au G7 sont ciblées pour l’heure sur la lutte contre le terrorisme, mais déjà les ministres de l’Intérieur veulent aller plus loin. Ils appellent le Groupe Lyon-Rome (le premier dédié à la lutte contre le crime organisé, le second réunissant des experts de l’antiterrorisme) à évaluer la possibilité d’étendre ces engagements « à d’autres préjudices en ligne conduisant à la violence ».

(Michel) #2
  • La vidéo du tueur, qui s’est répandue « comme une traînée de poudre » n’a pas de rapport avec le chiffrement, au contraire, le personnage voulait être vu.
  • Des portes arrières ne resteront pas longtemps inconnues…
  • On attend de la NSA qu’elle donne l’exemple des portes dérobées.