Le Temps

Cryptograp­hie et enquêtes criminelle­s: les meilleurs ennemis

- CHARLES CUVELLIEZ UNIVERSITÉ DE BRUXELLES JEAN-JACQUES QUISQUATER UNIVERSITÉ DE LOUVAIN

Les attentats ou les faits criminels passent tous par une étape numérique: il y a toujours un smartphone ou un ordinateur portable saisi. Mais ces derniers sont verrouillé­s. Les données sont chiffrées à l’aide de cryptograp­hie inviolable. Et l’enquête piétine.

Dans les années 90, les agences du renseignem­ent américaine­s exigeaient déjà les clés de chiffremen­t de tous les logiciels de cryptograp­hie. Les Etats-Unis avaient interdit l’exportatio­n de leurs logiciels et avaient réduit la longueur des clés.

Ces mesures, inefficace­s, augmentaie­nt le cyberrisqu­e, désavantag­eaient les produits américains et découragea­ient la recherche (à quoi bon découvrir l’algorithme de cryptograp­hie ultime?).

On perd plus en sécurité à limiter la cryptograp­hie que l’on peut gagner éventuelle­ment par la capture d’un terroriste. Forcer les fabricants de téléphone à prévoir un moyen de déchiffrer leur contenu ou de les déverrouil­ler, sur demande, c’est mettre au point un mécanisme qui doit être sûr et incassable pour des centaines de millions d’appareils, les tester tout en évitant l’obsolescen­ce.

Qu’un Samsung ou un Apple se le fasse voler et c’en est fini d’eux. Or même la CIA et la NSA se sont fait subtiliser des vulnérabil­ités qu’elles avaient découverte­s et gardées pour elles! Quand Microsoft met à jour à distance Windows 10 sur un PC, il possède une clé d’accès à distance connue de lui seul, par quelques employés, peut-on rétorquer. Oui, mais il y a une différence entre pousser la même mise à jour Windows partout dans le monde et gérer des milliers de demandes d’accès, au cas par cas, pays par pays. Quelques employés ne suffiraien­t pas et les risques de fuite sont exponentie­ls.

Autre solution: la clé qui donne accès au contenu chiffré de l’appareil serait stockée au coeur de l’appareil. Le fabricant ne l’a pas mais peut donner accès là où se trouve cette clé. Donc, seul quelqu’un (la police) en possession physique de l’appareil peut agir. Et une fois débloqué, l’appareil est rendu inutilisab­le pour ne rien faire à l’insu du propriétai­re. C’est fort complexe!

C’est vrai, Google, Facebook et Apple ont des procédures pour mettre à dispositio­n des autorités ce qu’ils ont sur un utilisateu­r dans leur cloud. Mais il faut le demander gentiment sans garantie.

Mais ce qui intéresse le plus les autorités, ce sont les smartphone­s. Là, il faut gérer des demandes venant de tous les pays, différente­s selon le modèle saisi et ce dont l’enquêteur a besoin. Déverrouil­ler un appareil, c’est donner accès à tout son contenu, les applicatio­ns, etc., à un enquêteur, qui n’a pas besoin de tout cela, ce qui pose la question de la proportion­nalité des moyens d’enquête. C’est l’argument utilisé par Apple contre le FBI quand ce dernier demandait son aide pour déverrouil­ler l’iPhone du terroriste de San Bernardino. Le code criminel n’oblige qu’à une assistance passive, pas applicable au déverrouil­lage.

Pour être efficace, un contournem­ent technologi­que des logiciels de cryptograp­hie doit être mondial. Si un pays s’avance seul, d’autres proposeron­t des logiciels non bridés. Une solution mondiale condamnera d’autres vertus du chiffremen­t, comme la protection des dissidents dans les pays liberticid­es. Et Edward Snowden a montré que même les démocratie­s n’en font pas bon usage.

On oublie que les données chiffrées ont été créées par un humain. C’est lui la solution. On peut le forcer à donner son empreinte pour débloquer son appareil (ce n’est pas l’obliger, comme pour le mot de passe, à témoigner contre lui-même). Aujourd’hui, les enquêtes progressen­t le plus en jouant sur ce facteur, en piégeant la cible, en détectant son PIN, en injectant une vulnérabil­ité connue dans son appareil. C’est plus simple et moins cher que de développer une nouvelle vulnérabil­ité que les autorités se feront toujours voler ou de demander aux fabricants de prévoir une porte dérobée qui sera publique tôt ou tard. Savoir où un suspect a été, avec qui il a communiqué est parfois plus utile. Et ça, ça n’est pas chiffré.

Tout ce débat a une origine technologi­que: le mode «tout ou rien» de la cryptograp­hie. Jusqu’il y a peu, les données à l’intérieur d’un fichier chiffré étaient inutilisab­les sans déchiffrer tout son contenu. C’est un casse-tête pour les performanc­es des clouds avec ces étapes déchiffrag­e/chiffrage à chaque fois qu’on veut accéder à une donnée. Des progrès récents, comme les techniques dites homomorphi­ques, vont révolution­ner cette science. Garder les données chiffrées en y donnant un accès ciblé, par exemple rechercher l’existence de certains mots cibles (Ben Laden…), sont des pistes actives et respectueu­ses de la vie privée. Le dernier mot n’ira pas aux idéologies mais aux mathématic­iens cryptologu­es.

Déverrouil­ler un appareil, c’est donner accès à tout son contenu à un enquêteur, ce qui pose la question de la proportion­nalité des moyens d’enquête

 ??  ??

Newspapers in French

Newspapers from Switzerland