S’informer
Se positionner
Le principe du Drenche est de présenter l’actualité sous forme de débats. Le but est qu’en lisant un argumentaire qui défend le « pour » et les arguments du camp du « contre », vous puissiez vous forger une opinion ; votre opinion.
Pour un équilibre entre droit à la vie privée et sécurité
« Ce chiffrement total limite significativement notre capacité à enquêter sur ces crimes et ébranle sérieusement notre efficacité dans la lutte contre le terrorisme ».
Ces mots sont ceux de François Molins, procureur de la République de Paris, dans une tribune du New York Times parue le 11 août 2015 et cosignée par de hauts magistrats américain et espagnol.
Ils expriment à la fois l’impuissance des services d’enquête parmi les plus performants du monde face à des crimes d’une gravité extrême et leurs difficultés à prévenir de nouveaux actes qui menacent la sécurité de tous.
En effet, les systèmes d’exploitation mis en place sur 96 % des téléphones dans le monde entraînent le chiffrement par défaut des données contenues sur les appareils, ce qui signifie que seul le détenteur du code de déverrouillage peut en permettre l’accès.
Or, on sait que les informations stockées dans les téléphones peuvent être d’une importance capitale lors d’une enquête judiciaire : SMS échangés, consultations sur internet, vidéos et photographies.
Aujourd’hui, les concepteurs de téléphones ont la capacité de développer des moyens techniques afin d’accéder à ces données.
Plusieurs d’entre eux, Apple et Google en tête, refusent de le faire pour des raisons avant tout commerciales.
En l’état actuel du droit, les enquêteurs ne disposent pas des outils juridiques appropriés pour exiger la transmission des données contenues dans les téléphones de suspects.
Ils sont ainsi confrontés à une situation aberrante : s’il est possible de perquisitionner une maison, une voiture, qui peuvent contenir de nombreuses informations personnelles, les données stockées dans un téléphone sont inaccessibles. Peut-on concevoir que des terroristes soient les seuls détenteurs de la clé de leur maison?
On imagine le désarroi et la colère des familles, des proches de victimes auxquelles on explique que l’enquête piétine faute d’accès à un téléphone portable.
Face à cette situation inacceptable, il ne s’agit pas d’autoriser un accès permanent à l’ensemble des téléphones de toute la population : le respect du droit à la vie privée est fondamental dans une démocratie.
En revanche, un juste équilibre est nécessaire : il faut permettre un accès, dans le cadre d’une enquête judiciaire et sous le contrôle strict d’un juge indépendant, aux données personnelles d’une personne suspectée d’actes de terrorisme.
Pour atteindre cet objectif, nous devons contraindre les concepteurs de téléphones à coopérer.
Il en va de la sécurité de tous.
Chiffrement : gare aux solutions de facilit
Yann Bonnet & Charly Berthet
Secrétaire général & Rapporteur du Conseil national du numériquehttp://www.cnnumerique.fr/
Interdire ou limiter le chiffrement pour permettre aux forces de police et de renseignement d’accéder aux données des téléphones portables et, en somme, leur permettre de faire leur travail ; l’idée peut paraître séduisante. Elle trouve aujourd’hui un écho singulier, quelques semaines après le conflit opposant la société Apple au FBI autour de l’accès des autorités à l’iPhone chiffré des terroristes de San Bernardino. Pour autant, la question est plus complexe qu’il n’y paraît et en cette matière, on ne saurait que trop se garder des tentations de facilité.
Le procès intenté au chiffrement, des deux parts de l’Atlantique, semble être déconnecté des usages des internautes. Internet est devenu le support de la majorité de nos communications et il est essentiel au développement de notre économie. Dans le même temps, pas une semaine ne s’écoule sans que l’actualité ne se fasse l’écho d’une faille critique découverte dans un système, de fuites ou de vols majeures de données personnelles. Le chiffrement est donc un élément vital de notre sécurité en ligne.
Pour les citoyens, il est un levier majeur de confiance dans le monde numérique : il permet, au quotidien, de sécuriser les communications et les transactions, il réduit le risque de vol de données personnelles ou de données bancaires et protège chaque jour des milliards d’individus contre des cybermenaces qui se font toujours plus redoutables. Pour les entreprises, le chiffrement reste le meilleur rempart contre l’espionnage économique. En 2013, celui-ci a coûté 46 milliards d’euros aux entreprises françaises. Le chiffrement est indispensable pour qui souhaite protéger ses actifs immatériels. Enfin, pour l’Etat, il s’agit tout simplement d’une condition de sa souveraineté. Les révélations d’Edward Snowden n’ont eu de cesse de le démontrer.
Comme tout objet technique, le chiffrement est tout à la fois remède et poison. Bien entendu, il n’est pas question de nier qu’utilisé à mauvais dessein, cet outil peut compliquer le travail des forces de l’ordre. Pour autant, il serait absurde d’envisager son interdiction – ou sa limitation, ce qui revient sensiblement au même car seul un chiffrement fort est garant de protection – au motif qu’il puisse être utilisé par des personnes malintentionnées, car cela conduirait à affaiblir la sécurité de l’ensemble du réseau.
L’installation de “portes dérobées” (backdoors) visant à permettre un accès privilégié des autorités dans les services, équipements et applications créerait un risque collectif pour l’ensemble de leurs utilisateurs car d’autres personnes pourraient aisément utiliser ces accès. Il s’agit de l’équivalent numérique des anciens passes PTT – ces clés permettant d’ouvrir n’importe quelle boîte aux lettres. Lorsque votre facteur était le seul en possession de cette clé, cela ne posait aucun problème, mais la situation se compliquait lorsqu’elle tombait entre de mauvaises mains. Notons, pour la petite histoire, que les passes PTT ont depuis été remplacés par des badges électroniques plus fiables et plus sûrs… car chiffrés !
L’impact du chiffrement dans le bon déroulement des enquêtes reste encore à démontrer. D’une part, car le déchiffrement des données par les forces de l’ordre est généralement possible, même si cela peut prendre du temps. D’autre part, car la police et le renseignement disposent déjà, pour leurs enquêtes, d’une masse sans précédent de données : les traces que nous laissons en ligne (ne serait-ce que sur les réseaux sociaux), les données détenues par les opérateurs (appels, SMS, contacts, géolocalisation) ou encore celles que nous stockons dans les différents services en ligne.
Enfin, il ne s’agit évidemment pas de refuser l’accès ciblé des autorités aux données contenues dans un téléphone. Il importe que les forces de l’ordre puissent accéder à ces données, sous réserve que les circonstances l’exigent, que cet accès s’opère sous le contrôle d’un juge et surtout qu’il ne remette pas en cause la possibilité pour chacun de se protéger des menaces. Dans un Etat de droit, il n’est pas anormal que la surveillance conserve un coût, afin qu’elle puisse demeurer l’exception.