Aller au contenu
Agir
Faire un don
ou montant libre :
/mois
Grâce à la réduction d'impôts de 66%, votre don ne vous coûtera que : 5,1 €/mois
Un droit menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d'Internet. © Michael Bunel

Un droit menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d'Internet. © Michael Bunel

Liberté d'expression

De la dépêche secrète à la Crypto War

L'acuité des débats contemporains autour du chiffrement pourrait faire oublier qu'il relève d'un droit ancien. Il est indéfectiblement lié au secret des correspondances, lui-même protégé depuis le milieu du XVIIIe siècle.

Quant à la cryptologie – la « science du secret » –, elle s’avère plus ancienne encore : l’un des plus vieux documents connus adoptant un système de codage est une tablette en argile datant de l'Antiquité retrouvée en Irak, dans laquelle le potier avait dissimulé ses techniques de fabrication en jouant sur les consonnes.

De la télégraphie à Internet

À partir du XVIe siècle, le développement concomitant de l'imprimerie et des postes aboutit à la prolifération de traités sur l'art du chiffrement, non seulement pour les empereurs, espions et diplomates, mais aussi pour les commerçants et hommes d'affaires, les savants ou même les correspondances intimes, avec la volonté d'échapper aux « cabinets noirs » chargés de la surveillance royale, voire aux regards indélicats.

Il est aussi, déjà, un outil prisé des dissidents politiques. Les « pères fondateurs » des États-Unis comme Benjamin Franklin, James Madison ou Thomas Jefferson, codaient leurs correspondances. Et c'est d'ailleurs dans un courrier partiellement codé que, le 27 mai 1789, Madison exposera à Jefferson son idée d'ajouter un Bill of Rights à la Constitution américaine.

Avec l'arrivée de la télégraphie, et l'ouverture progressive de son utilisation au grand public dans la seconde moitié du XIXe siècle, la cryptographie commence à se démocratiser. Pour les usagers du télégraphe, il s'agit notamment de protéger leur intimité vis-à-vis des techniciens chargés de la transmission des messages. Que dit alors la loi ? En France, ce qu'on appelle les « dépêches secrètes » (ou « inintelligibles ») sont autorisées, à condition d'être rédigées en signes romains ou en chiffres arabes.

Ces codes sont supposés facilement déchiffrables. Surtout, les bureaux gardent trace de toute communication – ce qu'on appellerait aujourd'hui les « métadonnées ». Un directeur des transmissions télégraphiques à Versailles loue ainsi, dans un écrit de 1870, la contribution du télégraphe à l'ordre public : « la télégraphie réalise pour la sécurité publique l'idéal de M. Vidocq, de terrible mémoire ».

À partir des années 1970, avec l'arrivée des premiers réseaux informatiques, la tension entre confidentialité et surveillance des communications monte d'un cran. À l'époque, la NSA (l’Agence nationale de sécurité américaine) lance un appel à projet pour le développement d'un standard en matière de chiffrement, qu'elle cherchera délibérément à affaiblir pour être en mesure de casser plus facilement les codes.

Cet épisode suscite alors l'intérêt de chercheurs en mathématiques qui, au gré de leurs travaux, vont sortir la cryptographie moderne de son giron militaire et poser les bases théoriques de sa démocratisation à l’ère numérique.

La résistance à la surveillance d’État

Le génie est sorti de sa bouteille. À la toute fin des années 1980, au sein de la mouvance des « Cypherpunks », des militants passionnés d'informatique font de la cryptographie un art ouvertement contestataire. Elle n'est plus seulement un moyen de déjouer la surveillance du peuple par les États, mais aussi l'outil avec lequel il devient possible de systématiser les fuites de documents classifiés, et donc d'opérer une remise en cause radicale des secrets d'État. La mailing list éponyme des Cypherpunks sera d'ailleurs l'une des matrices intellectuelles du jeune Julian Assange, au début des années 1990.

Alors qu'Internet est en passe de se démocratiser, les agences de renseignement et de police tentent toutefois de préserver leur mainmise sur ces techniques, déclenchant un conflit politique et juridique resté dans les mémoires comme la première « Crypto War ». En 1993, le New York Times révèle ainsi que la NSA veut s'octroyer la capacité de lire l'ensemble des données et communications informatiques, au travers d'une puce de chiffrement dotée d'une porte dérobée.

Aux États-Unis tout comme en France, le droit est également mobilisé pour empêcher la diffusion sur les réseaux de logiciels de chiffrement, au travers du régime applicable à l'exportation des « biens à double usage » (aux applications à la fois civiles et militaires). C'est grâce à la mobilisation des premiers mouvements de défense des libertés publiques dans l'environnement numérique – mais aussi en raison de l'influence du secteur privé qui a besoin du chiffrement pour développer le commerce électronique – que ces projets seront tenus en échec. Le droit applicable sera d'ailleurs progressivement libéralisé dans la deuxième moitié des années 1990.

En dépit de ces avancées juridiques, la problématique du chiffrement est restée l’apanage d'une poignée d'experts. Il a fallu les révélations d'Edward Snowden pour que s'opère une véritable prise de conscience quant à l'importance de ces pratiques. Depuis 2013, de nombreux déploiements techniques ont en effet permis de démocratiser l'exercice de ce droit essentiel à la défense de la vie privée et de la liberté de communication. Un droit menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d'Internet.

— Félix Tréguer, chercheur au Ceri, membre fondateur de La Quadrature du Net pour la Chronique d'Amnesty International