La guerre du chiffrement 2

Bonjour à tous !

Le titre est assez explicite : on rempile sur d’autres points de vue sur le chiffrement, ce qui a été dit, les argumentaires etc.

Le chiffrement est un thème complexe en général, et avant d’en avoir fait le tour, il est nécessaire d’avoir beaucoup lu, réfléchi, etc. Et encore, notre réflexion ne s’attaque aux algorithmes que superficiellement, histoire d’en connaître leur structure et leur utilité, pas les détails d’implémentation. Vous l’avez compris, on reprend là où on s’était arrêtés.

L’EFF

On va commencer par l’argumentaire de l’EFF — l’Electronic Frontier Foundation, une ONG composée de geeks et d’avocats, à ce que je vois, pour défendre bien des idéaux sur le net — qui a publié un amicus curiæ — ami de la cour en latin, désigne par métonymie un document qui servait à éclairer les décisions du souverain à l’époque, et à proposer un point de vue au gouvernement. Et vous n’imaginez pas ma surprise en le lisant. Je pensais — sans être exhaustif, bien sûr — avoir abordé la majorité des points importants à soulever dans ce débat, même brièvement. Eh bah non. l’amicus curiæ de l’EFF se trouve ici, et commence sur un ton très différent de mes articles sur le chiffrement. Merci internet, j’adore. Ça commence p.9 à la ligne 7.5 (si, si, allez voir le document vous dis-je) :

Amici curiae submitting this brief have a special interest in helping this Court understand that its Order places a significant burden on the free speech rights of Apple and its programmers by compelling them to write code and then to use their digital signature to endorse that code to the FBI, their customers and the world.

Si j’essaie de traduire pour les anglophobes/angloagnostiques, ça donne quelque chose comme :

Les Amis de la cour qui soumettent ce dossier ont un intérêt particulier à faire comprendre à la Cour que cet Arrêt (la demande de backdoor du chiffrement par un juge, NDT) pèse contre la liberté d’expression d’Apple et de ses programmeurs, puisque cet Arrêt les oblige à écrire du code et le signer numériquement et prendre la responsabilité de ce code devant le FBI, ses clients (Apple) et le monde.

En gros, et en français moins littéral, l’EFF soutien que :

  • le premier amendement des États-Unis s’applique au code écrit par Apple (cf. la suite de l’amicus, où p.11 ils défendent le fait que le premier amendement est applicable) ;
  • « par conséquent » — tout l’intérêt de l’argumentation de l’amicus — imposer à Apple d’écrire du code qui n’est pas le leur, puis de le signer constitue une violation du premier amendement du Bill of Rights.

On remarque qu’il y a un abîme culturel entre mon mode de pensée et celui des juristes américains, très pragmatiques, qui savent quels sont les outils à leur disposition, en l’occurence leur Constitution.

Il faut savoir qu’aux États-Unis, les principes énoncés dans le Bill of Rights ont une valeur beaucoup plus forte que dans notre France et son droit romain. C’est justement lié au type de droit en vigueur, notamment l’opposition droit romain/droit anglosaxon. Typiquement, le droit romain essaie à l’avance de prévoir tous les cas, et de définir les peines associées si nécessaire. Ce n’est pas le cas du droit anglosaxon où la jurisprudence et le lien entre les affaires est beaucoup plus important. Ainsi aux États-Unis, le premier amendement est quasi-absolu : il garantit la possibilité de pouvoir tout dire, mais dans le cas où une personne tient un discours haineux, à teneur racial où je ne sais quoi, elle risque de se retrouver devant les tribunaux s’il y a quelqu’un pour dire : « Ce que tu as dit là me porte préjudice ».

Analyse

Vous comprenez la force de cet argumentaire : un juge ne peut pas décemment aller contre la constitution des États-Unis, de même le FBI ne peut pas obtenir une ordonance d’un juge pour forcer Apple à écrire du code qui n’est pas de lui. C’est sur cette base que l’amicus attaque l’ordonance qui contraint Apple (beaucoup de boîtes par extension).

À mon avis, ce type d’argumentaire a quand même une faiblesse si on regarde ce qui se passe en France : des députés menés par le Républicain Éric Ciotti ont essayé d’interdire le chiffrement fort en rendant illégal le refus de transférer des données chiffrées, applicable pour les vendeurs de logiciel, les opérateurs de télécommunications, et probablement de matériel (pas écrit mais on peut discuter la nature du chiffrement matériel à mon avis).

Les conséquences de ce type d’amendement qui interdit « les entreprises qui fournissent du chiffrement fort » de facto empêcherait des entreprises comme Apple de fournir du chiffrement fort pour la simple et bonne raison qu’Apple ne peut pas se permettre de perdre un à un des marchés aussi importants.

En conclusion de cette première partie, on peut dire que sauf si les États s’amusent à changer les règles du marché, ce qui est complètement possible, l’argumentaire de l’EFF est très fort aux États-Unis et très intéressant.

John Oliver hôte de Last Week Tonight : encryption

Vous le savez, Hashtagueule a une longueur d’avance sur tout dans ce monde — ou presque ! Bon, d’accord, ce n’est pas vrai, sauf parfois, et en ce qui concerne le chiffrement, on est plutôt à l’heure. Donc, entre mon précédent article sur le chiffrement et celui-ci, un comédien britannique nommé John Oliver et émigré aux États-Unis a décidé que le thème de son seul-en-scène quasi-hebdomadaire à la télévision serait sur le chiffrement. Voici la vidéo sur DailyMotion et la même sur YouTube (pas disponible partout).

Je vous encourage à la regarder, puisque c’est fait sur un ton humoristique, et qu’une partie de ce qui suit commente la vidéo.

  • À 2:18/6:10, John Oliver parle de l’iPhone de Syed Farook, et dit que le FBI ne peut pas rentrer dedans, ce qui n’est que la moitié de l’histoire : Apple a fourni la backup iCloud de cet iPhone. De plus la NSA a des accès aux iPhones probablement via des malwares et autres chevaux de troie, cf. ce qu’en dit Snowden, conséquence du fait qu’il n’existe pas de machine de Turing (donc d’ordinateur) absolument sécurisée contre toutes les attaques.
  • À 4:26 : en effet, beaucoup pensent de manière trop simpliste au chiffrement. Pas de sécurité sur internet sans. Et c’est pas parce qu’on veut quelque chose qu’on l’obtient. En l’occurrence, les maths disent le contraire : si je chiffre des données avec un algorithme puissant, il va parfois être nécessaire d’utiliser des centaines de machines pendant des milliers d’heures pour décrypter ce qui a été chiffré. D’où l’utilisation d’une backdoor dans le logiciel comme solution alternative.
  • À 8:00 : 175 iPhones état de NY seul. Cela conforte mon opinion que l’essentiel de cette affaire est le côté légal, cf. les autres arguments de La guerre sur le chiffrement 1.
  • À 8:39 : All Writs Act : déjà cité dans l’amicus de l’EFF : selon l’EFF cet argument de type légal ne peut pas aller contre la constitution, cf. p.32 de l’amicus. Le texte de la loi énonce :

(a) The Supreme Court and all courts established by Act of Congress may issue all writs necessary or appropriate in aid of their respective jurisdictions and agreeable to the usages and principles of law.

En gros les juridictions peuvent faire les décrets pour faire appliquer des lois en vigueur, dans les limites de la loi.

Une brêve histoire de la guerre contre le chiffrement

  • À 8:50–9:55 : John parle rapidement de l’histoire sur la guerre contre le chiffrement. Eh oui. C’est pas nouveau sous le soleil, tout ça, loin de là ! J’en profite pour faire un exposé un peu plus approfondi sur le sujet.

Dans les années 90, le chiffrement était encore classé comme arme de guerre aux États-Unis, avec les avantages et les inconvénients que ça comporte (le droit de porter une arme, par exemple) :

legal_hacks
Legal Hacks @xkcd.com/504

Les inconvénients étant que l’export d’armes depuis les États-Unis était limité — interdit aux civils.

N’en faisant qu’à sa tête — et on le remercie — Philip Zimmermann publie sur son FTP (public) le code source de sa première version de PGP (Pretty Good Privacy) un logiciel de chiffrement destiné aux mails (puis il publiera le code source dans un livre, de mémoire, qui sera publié à l’étranger 🙂).

Le résultat, c’est qu’il a eu des problèmes pendant à peu près trois grosses années pour avoir fait ça, et qu’un peu avant il a été repéré par un type super du nom de Eben Moglen — un socle en ce qui concerne le droit dans le logiciel libre — ce qu’il raconte dans cette vidéo YouTube de 10 min (le lien envoie directement à la partie sur le chiffrement), et aussi dans ce plus long PDF.

Pour faire court jusqu’en 1995 il aura des soucis avec la justice, jusqu’à ce que l’affaire tombe, lorsque les banques et commerces se sont rendus compte qu’il ne pouvait pas y avoir de transactions sur internet sans chiffrement pour la confidentialité, et signature pour la sécurité des échanges.

John Oliver ne parle pas énormément du problème qu’aurait été le fameux « Clipper Chip » permettant aux gouvernements une backdoor généralisée dans les ordinateurs : peut-être la majorité fait-elle confiance au gouvernement états-unien pour ne pas être dangereux, autant d’autres gouvernements sur la planète ne sont pas si agréables.

Qui plus est, on a appris que la NSA avait des programmes pour faire de l’espionnage industriel ce qui veut dire que même du gouvernement états-unien, beaucoup ont intérêt à se protéger, au moins un minimum.

  • À 12:21 : « most agree » : cf les 46 grands noms de l’informatique qui signent l’amicus de l’EFF. Au hasard, il y a des cryptographes renommés (Zimmermann, Martin Hellman, Ron Rivest et j’en passe…), le créateur du langage Python, un des professeurs de Donald Knuth (impressionant !) et beaucoup trop pour une toute petite liste, allez lire la fin de l’amicus.
  • À 12:55–13:34 : Le chiffrement est disponible et amélioré souvent en  open source ou logiciel libre, ou les algorithmes sont ouverts et disponibles sur internet. Personnellement je préfère utiliser Signal que Telegram, et Snowden aussi (et cette fois c’est pas du bullshit contrairement à la case « Le saviez-vous » de Hashtagueule, où l’une des citations est « Je tiens mes infos de Hashtagueule — Snowden »)
  • À 15:00 : « until i started getting briefed by people in the intel community. » Je pense que la conclusion la plus objective concernant la guerre sur le chiffrement est « it’s possible. but not that simple« .

De nouvelles perspectives ?

Le dernier point que je vais aborder est la confiance. Je l’ai déjà évoquée, mais je refais une couche pour illustrer. Si l’on avait plus confiance dans son smartphone, de nouveaux services pourraient voir le jour, de nouvelles utilisation exister. Par exemple peu de gens utilisent leur téléphone pour parler à leur avocat ou leur notaire (je sais qu’il s’agit d’actes rares, mais surtout d’un endroit où il faut avoir pleinement confiance dans l’identité de la personne à qui l’on parle, les données échangées).

Pour illustrer mon propos, je vais faire simple : avec du chiffrement, les écoutes entre le téléphone portable de Sarkozy et son avocat auraient été plus difficilles. Il aurait fallu compromettre le téléphone et non pas seulement le mettre sur écoute. Qu’on l’aime ou qu’on trouve que c’est une ordure, je ne peux pas le plaindre étant donné qu’il a le premier renforcé discrètement le renseignement, et que sans son décret de 2008, il n’aurait peut-être pas été mis sur écoute, et qu’avec du chiffrement fort, il aurait très probablement eu la paix.

Merci de m’avoir suivi jusqu’ici, je vous souhaite une très bonne journée, j’espère que vous commenterez l’article, donnerez votre opinion sur le chiffrement, que ça nourira votre pensée itout. À très vite !

Motius

PS : tl;dr :

  • l’EFF utilise le premier amendement pour défendre le droit d’Apple d’écrire du code, et par extension des logiciels de chiffrement fort.
  • John Oliver traite du chiffrement dans son seul-en-scène.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Je ne suis pas un vilain spammeur *