L'interprétation de la loi française sur la crypto laisse la porte ouverte à de la crypto dure

Jospin 19/01/99 :La crypto en France bientôt libéralisée
La loi française sur la crypto peut sembler réglementer strictement la matière et
être un frein à l'utilisation des techniques cryptographiques nécessaires à un
développement normal des réseaux ouverts tels que l'Internet en France (applications
telles que monétiques, transfert dossier médical, échanges de données sécurisées,
authentification, jeu de cartes par correspondance, télétravail).
Pourtant, une analyse minutieuse des termes de la loi, comparée aux techniques existantes,
permet de mettre en évidence des failles dans la législation, ouvrant des possibilités
d'utiliser ces techniques en toute légalité (après quelques adaptations ou développement de logiciels
de crypto éventuellement).
Cette interprétation est purement personnelle (Laurent Pelé, Email laurent@pele.org).
L'administration n'est pas du tout de mon avis.
Mais en dernier ressort, c'est la justice indépendante et inamovible, lors d'un litige éventuel
qui doit statuer en droit.
Il est inutile de demander une autorisation à l'administration pour de la crypto dûre,
si elle correspond aux règles décrites plus loin,
cela pourrait être même nuisible et interprêté comme une reconnaissance que la loi s'applique
dans ce cas.
De plus, en envoyant un dossier d'autorisation de moyens de cryptologie
au SCSSI, on se soumet à certaines obligations
(possibilité d'enquête sur les lieux avant et après l'autorisation...)
Ce texte est une synthèse des conclusions que j'ai tiré d'un débat que j'ai initié sur Usenet,
en prenant en compte les remarques de nombreuses personnes. Il peut encore évoluer.
Article 28 de la loi 90-1170 du 29 décembre 1990 : "On entend par
prestations de cryptologie toutes prestations visant à transformer à
l'aide de conventions secrètes des informations ou signaux clairs en
informations ou signaux inintelligibles pour des tiers, ou à réaliser
l'opération inverse, grace à des moyens, matériels ou logiciels conçus
à cet effet.
Pour préserver les intérêts de la défense nationale et de la sécurité intérieure
ou extérieure de l'Etat,la fourniture, l'exportation ou l'utilisation de moyens
ou de prestations de cryptologie sont soumises :
[à déclaration préalable ou autoriation préalable suivant le cas...]
"
Cette définition a été complétée ainsi par l'article 17 de la loi 96-659 du 26 juillet 1996 :
"On entend par moyen de cryptologie tout matériel ou logiciel conçu ou
modifié dans le même objectif."
Cette dernière loi alourdit par certains côté la réglementation sur la crypto
(importation hors CEE soumise à autorisation, ce qui est doublement stupide,
d'une part, il n'y a qu'à importer via un autre pays de la CEE,
d'autre part, pour pouvoir demander une autorisation d'importation,
il faut présenter 4 exemplaires du logiciel ou matériel, ce qui ne peut être fait avant d'avoir obtenu l'autorisation),
et l'allège par certains côté
(authentification ou signature libre ; possibilité de chiffrement si les clés sont déposées chez
un tiers de confiance, mais cette partie de la loi n'est pas
rentrée en vigueur car le décret correspondant n'a pas été publié au journal officiel).
Il y a une différence entre ce que l'on entend
communément par logiciel de cryptographie (ou cryptologie), et ce que la loi définit comme tel.
De l'analyse de la loi, quatre conditions doivent être réunis
pour qualifier un logiciel comme moyen de cryptologie soumis à la loi :
1. Le fait que le message chiffré soit inintelligible pour des tiers
2. l'existence d'une convention secrète lors de la transformation du message
3. le fait que l'objectif (ou l'intention) du logiciel soit de rendre des informations inintelligibles.
Cela permet d'exclure les logiciels qui tirent juste des nombres au hasard ou font n'importe quoi de façon fortuite.
4. la sécurité de l'état ou de la défense nationale doit être menacée par ce moyen de cryptologie.
Ce dernier point est nécessaire, car
a) d'après un principe générale de droit, il ne saurait y avoir de crime et délit sans l'intention de nuire.
Le simple non respect d'un formalisme (non autorisation d'export par exemple), ne saurait suffire à qualifier un délit,
il faut établir qu'il y eut une volonté de nuire de la part de son auteur. Un logiciel inoffensif (qui n'est donc pas une "arme" pour les militaires)
ne peut mettre en péril la sécurité de l'état et peut donc être exporté sans problème.
b) La convention européenne des droits de l'homme (CEDH) limite les restrictions aux libertés par les état et la cour européenne des droits
de l'homme contrôle que les états n'abusent pas.
Article 8 CEDH
"1. toute personne a droit au respect de sa vie privée et familiale, de son
domicile et de sa correspondance"
"2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de
ce droit que pour autant que cette ingérence est prévue par la loi et
qu'elle constitue une mesure qui, dans une société démocratique, est
nécessaire à la sécurité nationale, à la sûreté publique, au bien-être
économique du pays, à la défense de l'ordre et à la prévention des
infractions pénales, à la protection de la santé ou de la morale, ou à la
protection des droits et libertés d'autrui"
Article 10 CEDH
"1. Toute personne a droit à la liberté d'expression. ce droit comprend la liberté
d'opinion et la liberté de recevoir ou de communiquer des informations ou des idées
sans qu'il puisse y avoir ingérence d'autorités publiques et sans considération de
frontière. [...]"
"2.L'exercice de ces libertés comportant des devoirs et des responsabilités peut être
soumis à certaines formalités, conditions, restrictions ou sanctions, prévues par la
loi, qui constituent des mesures nécessaires, dans une société démocratique, à la
sécurité nationale, à l'intégrité territoriale ou à la sûreté publique, à la défense
de l'ordre et à la prévention du crime, à la protection de la santé ou de la morale,
à la protection de la réputation ou des droits d'autrui, pour empêcher la divulgation
d'informations confidentielles ou pour garantir l'autorité et l'impartialité du
pouvoir judiciaire."
Donc la loi sur la cryptologie doit être restreinte pour correspondre aux exigences du
traité, mais la cour européenne se réserve le droit de contrôler elle-même si l'ingérence
est bien nécessaire et correspond aux objectifs visés par la loi.
Enfin
5. par opération inverse, le législateur vise la cryptanalyse ou le déchiffrement.
Mais quoi qu'il en soit, pour établir que l'opération inverse est soumise à la loi,
il faut d'abord établir que l'opération normale est soumise à la loi.
C'est au pouvoir judiciaire d'interpréter la loi, pas au SCSSI, appartenant au pouvoir exécutif
dont le rôle est de d'instruire les dossiers, le Premier Ministre donne les autorisations suivant son avis.)
La différence est importante, la justice est indépendante et inamovible, ce qui lui importe, c'est le raisonnement juridique,
pas les intérêts de l'état.
A ce titre, je dis que l'opinion du SCSSI m'importe peu.
Il peut être nuisible de demander une autorisation à l'administration pour de la crypto dure,
si elle correspond aux règles décrites plus loin,
cela pourrait être interprêté comme une reconnaissance que la loi s'applique
dans ce cas.
De plus, en envoyant un dossier d'autorisation de moyens de cryptologie
au SCSSI, on se soumet à certaines obligations
(possibilité d'enquête sur les lieux avant et après l'autorisation...)
En matière de loi pénale, les interprétations doivent être faites strictement en vérifiant scrupuleusement
les conditions d'application de la loi.
Pour savoir si un logiciel est soumis à la loi, ol faut donc s'attacher à établir
si toutes les conditions sont respectées, la charge de la preuve n'incombant pas
à l'utilisateur, importateur, distributeur ou exportateur mais à la partie adverse.
Sur le point 1. le chiffrage de Word ou Excel étant cassé, il existe des logiciels qui le décryptent
(voir la page consacrée au décryptage de mots de passe Word
ou encore la société Accessdata est par exemple spécialisée là-dedans,
des sîtes de hacker proposent aussi de tels
utilitaires),
ces logiciels ne sont pas soumis à la loi.
Autrement dit, devant une juridiction quelconque,
si on peut prouver qu'il est décryptable
(donc en temps fini bien sûr, la justice est lente mais quand même),
il n'est pas soumis à la loi.
Le fait que certains tiers ne puissent décrypter
certains messages n'est imputable qu'à leur incompétence,
sinon, les logiciels de compression
(par exemple le compilateur d'aide de Microsoft dont les spécifications
n'ont jamais été révélées à quiconque et restent secrètes,
et décodable à l'aide d'un programme externe du commerce appelé winhelp),
seraient également soumis à la loi, cela interdirait Windows en France.
Le fait que les informations transmises soient inintelligibles pour les tiers
est ce qui permet de différencier principalement,
dans le langage courant (et pas suivant la loi),
les logiciels de crypto des algorithmes de compression,
mais la loi exige des conditions supplémentaires,
que tout argumentaire juridique ne saurait éluder.
Certains algorithmes de compression très diffusés sont en effet secrets
tel que l'algorithme du compilateur d'aide de Microsoft.
De plus Microsoft l'un des objectifs du format hlp de Microsoft est d'être un format propriétaire
secret pour avoir le monopole sur ce domaine.
Cet exemple permet de montrer que pour bien caractériser un logiciel soumis à la loi sur la cryptologie,
il faut que les 4 conditions soient toutes simultanément vérifiées.
Sur le point 2, la loi impose en plus l'existence d'une convention secrète.
donc l'existence d'un secret partagé par plusieurs personnes
ce secret ayant fait l'objet d'un accord.
Voir à ce sujet la définition du mot "convention" dans le dictionnaire.
Les livres de référence sur la cryptologie (Applied Crypto...), ne parlent nullement de
convention secrète, c'est bien une exigence supplémentaire de la loi française.
J'en conclue :
a) que le chiffrement pour soi-même à l'aide de tout algorithme de crypto
n'est pas soumis à la loi, pourvu que le secret ne soit partagé que par l'utilisateur et pas divulgué
à quelqu'un d'autre.
b) le chiffrement à l'aide de RSA n'est pas soumis à la loi car il est fait avec
la clé publique du destinataire qui n'est donc pas secrète.
c) la signature avec RSA n'est pas soumis à la loi : le secret n'est
partagé que par le signataire pas par le(s) destinataire(s)
idem pour le déchiffrement d'un message chiffré avec RSA.
En conclusion, tout schéma d'utilisation de RSA n'est pas soumis à la loi,
à moins qu'il y ait plusieurs personnes à partager la même clé secrète,
ce qui a toujours été déconseillé.
d) PGP utilise RSA pour passer une clé de session, qui chiffre le message avec l'algorithme IDEA,
cette clé de session pourrait être considérée par certains, comme une convention secrète entre l'émetteur et le destinataire.
Pour ma part, je considère que c'est une partie intégrante du message, et que cela n'a pas fait l'objet
d'un accord entre les parties comme requis par le terme "convention".
Cette clé de session est en effet générée aléatoirement par l'émetteur, sans que le destinataire ait son mot à dire.
Au besoin, il est possible de faire un logiciel qui ne fait que du RSA, il serait certes plus lent,
mais sûr et légal en France.
Mais RSA comporte certaines faiblesses comme algorithmes de crypto,
par exemple, il existe une possibilité pour un tiers en possession d'un message chiffré à l'aide de RSA
d'obtenir le texte clair en forçant le destinataire à signer un message donné,
elle se contourne facilement en utilisant des couples différents (clé publique, clé privée)
pour le chiffrement et la signature.
Aucune réponse satisfaisante en droit n'a été opposée sur ces points (depuis publication
originale sur Usenet mi novembre 1996),
les réponses qui m'ont été données par des utilisateurs de crypto étant plus du genre :
"je n'y crois pas",
ou confondant la définition légale d'une prestation de cryptologie
et le terme technique ou commun de logiciel de cryptologie.
Enfin RSA n'est pas nouveau, il date de 1979 et est connu de l'ensemble de la communauté cryptographique depuis cette date.
Le législateur ne pouvait ignorer son existence.
La loi 96-659 du 26 juillet 1996 autorise l'importation de logiciel de cryptographie depuis un logiciel de l'Union Européenne (en fait elle fait référence à l'ex "CEE" sic),
Le logiciel PGP peut donc être téléchargé librement en France depuis la Finlande, membre de l'union Européenne.
Sur ftp://ftp.funet.fi/pub/crypt/cryptography/pgp/Quant à son utilisation, la loi Française peut éventuellement s'appliquer,
à vous de prendre vos précautions et vos responsabilités, mais la simple détention n'est pas interdite.
- Interprétation de l'administration
On m'a transmis par Email l'interprétation du texte par le
général J.L. Desvignes, dirigeant le SCSSI.
Voici la retranscription du mail :
"La loi est applicable à RSA : la clé du cryptosystème est le couple
(clé publique; clé privée), qui est une convention entre les parties,
et une partie de cette convention (la clé privée) reste secrète.
RSA est donc qualifié par la définition légale des moyens de
cryptologie."
(NB : Cette interprétation du texte n'est pas la mienne, c'est celle
du colonel J.L. Desvignes, dirigeant le SCSSI, exprimée dans l'exercice
de ses fonctions, et reproduite ici avec son autorisation.)
Sur cette interprétation je ferais les remarques suivantes :
1. l'opinion du chef du SCSSI importe peu, ce qui compte, c'est celle de la justice, seule en mesure de trancher.
Son interprétation n'a pas plus de valeur que la mienne ou que celle d'une autre personne.
Inutile de demander une autorisation au SCSSI pour un logiciel qui ne répond pas aux critères définis
par la loi.
2. Il reconnait explicitement l'exigence de plusieurs parties, le chiffrement pour soi-même (cas a)
ne semble donc pas soumis pour lui à la loi.
3. Ce raisonnement est biaisé :
a) plutôt que d'analyser l'opération de transformation d'un signal clair en signal inintelligible, il parle de "cryptosystème" sans vérifier que le protocole correspond à la définition de la loi.
Il ne suffit pas d'établir l'existence d'un secret, il faut encore établir que ce secret existe bien lors de l'opération de transformation d'un message clair en message inintelligible.
b) la loi requiert l'existence d'une "convention secrète", il ne suffit pas de montrer l'existence d'une convention et d'un secret mais que ce secret a bien fait l'objet d'une convention, ce qui n'est pas le cas de RSA.
c) Selon cette interprétation, l'émetteur du message aurait adhéré (accepté) à une convention dont il n'aurait pas eu connaissance, c'est absurde et faux.
Décret d'application
L'administration sentant qu'il y a un problème juridique au niveau du cadre de la loi, elle tente de
rattraper le coup dans les décrets d'application de la nouvelle loi 96-659 du 26 juillet 1996.
Ces décrets sont sortis le 25 février 1998, extrait
"Conventions secrètes" : des clés non publiées nécessaires à la mise en oeuvre d'un moyen ou d'une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement
La question se pose alors de savoir si ce décret vient modifier la définition de la prestation de cryptologie défine par la loi.
Mais un simple décret (décret d'application sans être un décret-loi) ne peut étendre le domaine
d'application de la loi, surtout en matière pénale, où il ne peut être
également plus dur que la loi.
Donc les juges doivent s'en tenir à la définition restrictive de la loi
pour savoir si un système relève de cette définition de moyen de
cryptologie, sans avoir à se référer au décret.
Si éventuellement, il y avait ambiguité, il faudrait voter encore une nouvelle loi
mais elle n'aurait même pas effet rétroactif puisqu'on est
en droit pénal.
La loi 90-1170 de réglementation des télécommunications du 29 décembre 1990 a fait d'un recours devant le constitutionnel mais il ne
concernait pas la partie sur la cryptographie (Décision 90-281 du 27/12/1990, voir journal officiel du 29 décembre 1990 page 16343).
Mais c'est assez cocasse car le conseil constitutionnel a censuré la partie
concernant l'article L40 du code des postes et télécommunications car il prévoyait la possibilité pour certaines officiers de police
judiciaire de visiter des locaux professionnels sans autorisation d'un juge.
Cependant, la même disposition figure mot pour mot dans la même loi dans la partie sur la réglementation de la cryptologie mais le conseil constitutionnel
qui déclare pourtant avoir examiné l'ensemble de la loi, ne l'a pas remarqué !
Preuve supplémentaire que la loi peut contenir n'importe quoi !
- Définition de certains termes
Convention
Petit Larousse Illustré 1988 :
Accord permanent entre des personnes ou des groupes: une langue est un systèe de conventions.
Accord officiel pasé entre des individus, des groupes sociaux ou politiques, des états.
Dalloz, Lexique de termes juridiques :
Droit civil :
Accord de volonté destiné à produire un effet de droit quelconque.
Par rapport au contrat, la convention est le genre car ses effets
peuvent être autres que ceux qui résultent d'un contrat,
lequel n'est qu'une espèce de convention.
Néanmoins, dans le langage courant, les deux termes sont
souvent utilisés l'un pour l'autre.
Doctrine, Introduction au droit Jean-Luc Aubert, Armand Colin :
La catégorie des conventions regroupe les actes juridiques qui s'appuient
sur un accord de volonté réalisé entre deux personnes, ou plus, et destiné à
produire des effets de droit à l'égard de ces personnes, et d'elles seulement
en vertu du principe de l'effet relatif.
Interprétation stricte de la loi pénale
Dalloz, Lexique de termes juridiques
Droit pénal : "Interprétation stricte : principe d'interprétation qui
interdit au juge pénal d'élargir un texte d'incrimination afin de
sanctionner un fait qui n'a pas été expressément prévu par la loi"
Inintelligible
Petit Larousse Illustré 1988
Qu'on ne peut comprendre, obscur.
Secret
Petit Larousse Illustré 1988
Ce qui doit être caché, ce qu'il ne faut pas dire.
SCSSI
Organisme chargé d'instruire et d''étudier les dossiers d'autorisation ou de déclaration de moyens
de cryptologie, la procédure d'autorisation est lourde et longue, de plus cet organisme refuse
systématiquement les logiciels trop puissants, générant des messages ne pouvant être décryptés par ce
service.
S'il émet un avis favorable à l'autorisation, le Premier Ministre autorise alors le moyen de cryptologie.
Cet organisme est installé dans un fort militaire.
Tiers
Petit Larousse Illustré 1988
Personne étrangère à une affaire, à un acte juridique, à un procès.
Dalloz, Lexique de termes juridiques
Droit civil :
Personne étrangère à un acte juridique
Voir aussi le site PGP pour les français
Laurent Pelé, Email laurent@pele.org
Page Web Laurent Pelé
Ce texte peut être reproduit en tout ou partie, sans accord préalable de l'auteur, même à des fins commerciales,
sous réserve de mentionner la source http://pele.org/home.htm