| L'interprétation de la loi française sur la crypto laisse la porte ouverte à de la crypto dure
Pourtant, une analyse minutieuse des termes de la loi, comparée aux techniques existantes, permet de mettre en évidence des failles dans la législation, ouvrant des possibilités d'utiliser ces techniques en toute légalité (après quelques adaptations ou développement de logiciels de crypto éventuellement). Cette interprétation est purement personnelle (Laurent Pelé, Email laurent@pele.org). L'administration n'est pas du tout de mon avis. Mais en dernier ressort, c'est la justice indépendante et inamovible, lors d'un litige éventuel qui doit statuer en droit. Il est inutile de demander une autorisation à l'administration pour de la crypto dûre, si elle correspond aux règles décrites plus loin, cela pourrait être même nuisible et interprêté comme une reconnaissance que la loi s'applique dans ce cas. De plus, en envoyant un dossier d'autorisation de moyens de cryptologie au SCSSI, on se soumet à certaines obligations (possibilité d'enquête sur les lieux avant et après l'autorisation...) Ce texte est une synthèse des conclusions que j'ai tiré d'un débat que j'ai initié sur Usenet, en prenant en compte les remarques de nombreuses personnes. Il peut encore évoluer.
Pour préserver les intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l'Etat,la fourniture, l'exportation ou l'utilisation de moyens ou de prestations de cryptologie sont soumises : [à déclaration préalable ou autoriation préalable suivant le cas...] " Cette définition a été complétée ainsi par l'article 17 de la loi 96-659 du 26 juillet 1996 : "On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié dans le même objectif." Cette dernière loi alourdit par certains côté la réglementation sur la crypto (importation hors CEE soumise à autorisation, ce qui est doublement stupide, d'une part, il n'y a qu'à importer via un autre pays de la CEE, d'autre part, pour pouvoir demander une autorisation d'importation, il faut présenter 4 exemplaires du logiciel ou matériel, ce qui ne peut être fait avant d'avoir obtenu l'autorisation), et l'allège par certains côté (authentification ou signature libre ; possibilité de chiffrement si les clés sont déposées chez un tiers de confiance, mais cette partie de la loi n'est pas rentrée en vigueur car le décret correspondant n'a pas été publié au journal officiel).
De l'analyse de la loi, quatre conditions doivent être réunis pour qualifier un logiciel comme moyen de cryptologie soumis à la loi : 1. Le fait que le message chiffré soit inintelligible pour des tiers 2. l'existence d'une convention secrète lors de la transformation du message 3. le fait que l'objectif (ou l'intention) du logiciel soit de rendre des informations inintelligibles. Cela permet d'exclure les logiciels qui tirent juste des nombres au hasard ou font n'importe quoi de façon fortuite.
4. la sécurité de l'état ou de la défense nationale doit être menacée par ce moyen de cryptologie. Enfin 5. par opération inverse, le législateur vise la cryptanalyse ou le déchiffrement. Mais quoi qu'il en soit, pour établir que l'opération inverse est soumise à la loi, il faut d'abord établir que l'opération normale est soumise à la loi. C'est au pouvoir judiciaire d'interpréter la loi, pas au SCSSI, appartenant au pouvoir exécutif dont le rôle est de d'instruire les dossiers, le Premier Ministre donne les autorisations suivant son avis.) La différence est importante, la justice est indépendante et inamovible, ce qui lui importe, c'est le raisonnement juridique, pas les intérêts de l'état. A ce titre, je dis que l'opinion du SCSSI m'importe peu. Il peut être nuisible de demander une autorisation à l'administration pour de la crypto dure, si elle correspond aux règles décrites plus loin, cela pourrait être interprêté comme une reconnaissance que la loi s'applique dans ce cas. De plus, en envoyant un dossier d'autorisation de moyens de cryptologie au SCSSI, on se soumet à certaines obligations (possibilité d'enquête sur les lieux avant et après l'autorisation...) En matière de loi pénale, les interprétations doivent être faites strictement en vérifiant scrupuleusement les conditions d'application de la loi. Pour savoir si un logiciel est soumis à la loi, ol faut donc s'attacher à établir si toutes les conditions sont respectées, la charge de la preuve n'incombant pas à l'utilisateur, importateur, distributeur ou exportateur mais à la partie adverse.
Le fait que certains tiers ne puissent décrypter certains messages n'est imputable qu'à leur incompétence, sinon, les logiciels de compression (par exemple le compilateur d'aide de Microsoft dont les spécifications n'ont jamais été révélées à quiconque et restent secrètes, et décodable à l'aide d'un programme externe du commerce appelé winhelp), seraient également soumis à la loi, cela interdirait Windows en France. Le fait que les informations transmises soient inintelligibles pour les tiers est ce qui permet de différencier principalement, dans le langage courant (et pas suivant la loi), les logiciels de crypto des algorithmes de compression, mais la loi exige des conditions supplémentaires, que tout argumentaire juridique ne saurait éluder. Certains algorithmes de compression très diffusés sont en effet secrets tel que l'algorithme du compilateur d'aide de Microsoft. De plus Microsoft l'un des objectifs du format hlp de Microsoft est d'être un format propriétaire secret pour avoir le monopole sur ce domaine. Cet exemple permet de montrer que pour bien caractériser un logiciel soumis à la loi sur la cryptologie, il faut que les 4 conditions soient toutes simultanément vérifiées. Sur le point 2, la loi impose en plus l'existence d'une convention secrète. donc l'existence d'un secret partagé par plusieurs personnes ce secret ayant fait l'objet d'un accord. Voir à ce sujet la définition du mot "convention" dans le dictionnaire. Les livres de référence sur la cryptologie (Applied Crypto...), ne parlent nullement de convention secrète, c'est bien une exigence supplémentaire de la loi française. J'en conclue : a) que le chiffrement pour soi-même à l'aide de tout algorithme de crypto n'est pas soumis à la loi, pourvu que le secret ne soit partagé que par l'utilisateur et pas divulgué à quelqu'un d'autre. b) le chiffrement à l'aide de RSA n'est pas soumis à la loi car il est fait avec la clé publique du destinataire qui n'est donc pas secrète. c) la signature avec RSA n'est pas soumis à la loi : le secret n'est partagé que par le signataire pas par le(s) destinataire(s) idem pour le déchiffrement d'un message chiffré avec RSA. En conclusion, tout schéma d'utilisation de RSA n'est pas soumis à la loi, à moins qu'il y ait plusieurs personnes à partager la même clé secrète, ce qui a toujours été déconseillé. d) PGP utilise RSA pour passer une clé de session, qui chiffre le message avec l'algorithme IDEA, cette clé de session pourrait être considérée par certains, comme une convention secrète entre l'émetteur et le destinataire. Pour ma part, je considère que c'est une partie intégrante du message, et que cela n'a pas fait l'objet d'un accord entre les parties comme requis par le terme "convention". Cette clé de session est en effet générée aléatoirement par l'émetteur, sans que le destinataire ait son mot à dire. Au besoin, il est possible de faire un logiciel qui ne fait que du RSA, il serait certes plus lent, mais sûr et légal en France. Mais RSA comporte certaines faiblesses comme algorithmes de crypto, par exemple, il existe une possibilité pour un tiers en possession d'un message chiffré à l'aide de RSA d'obtenir le texte clair en forçant le destinataire à signer un message donné, elle se contourne facilement en utilisant des couples différents (clé publique, clé privée) pour le chiffrement et la signature. Aucune réponse satisfaisante en droit n'a été opposée sur ces points (depuis publication originale sur Usenet mi novembre 1996), les réponses qui m'ont été données par des utilisateurs de crypto étant plus du genre : "je n'y crois pas", ou confondant la définition légale d'une prestation de cryptologie et le terme technique ou commun de logiciel de cryptologie. Enfin RSA n'est pas nouveau, il date de 1979 et est connu de l'ensemble de la communauté cryptographique depuis cette date. Le législateur ne pouvait ignorer son existence. La loi 96-659 du 26 juillet 1996 autorise l'importation de logiciel de cryptographie depuis un logiciel de l'Union Européenne (en fait elle fait référence à l'ex "CEE" sic), Le logiciel PGP peut donc être téléchargé librement en France depuis la Finlande, membre de l'union Européenne. Sur ftp://ftp.funet.fi/pub/crypt/cryptography/pgp/Quant à son utilisation, la loi Française peut éventuellement s'appliquer, à vous de prendre vos précautions et vos responsabilités, mais la simple détention n'est pas interdite.
"La loi est applicable à RSA : la clé du cryptosystème est le couple (clé publique; clé privée), qui est une convention entre les parties, et une partie de cette convention (la clé privée) reste secrète. RSA est donc qualifié par la définition légale des moyens de cryptologie." Sur cette interprétation je ferais les remarques suivantes : 1. l'opinion du chef du SCSSI importe peu, ce qui compte, c'est celle de la justice, seule en mesure de trancher. Son interprétation n'a pas plus de valeur que la mienne ou que celle d'une autre personne. Inutile de demander une autorisation au SCSSI pour un logiciel qui ne répond pas aux critères définis par la loi. 2. Il reconnait explicitement l'exigence de plusieurs parties, le chiffrement pour soi-même (cas a) ne semble donc pas soumis pour lui à la loi. 3. Ce raisonnement est biaisé : a) plutôt que d'analyser l'opération de transformation d'un signal clair en signal inintelligible, il parle de "cryptosystème" sans vérifier que le protocole correspond à la définition de la loi. Il ne suffit pas d'établir l'existence d'un secret, il faut encore établir que ce secret existe bien lors de l'opération de transformation d'un message clair en message inintelligible. b) la loi requiert l'existence d'une "convention secrète", il ne suffit pas de montrer l'existence d'une convention et d'un secret mais que ce secret a bien fait l'objet d'une convention, ce qui n'est pas le cas de RSA. c) Selon cette interprétation, l'émetteur du message aurait adhéré (accepté) à une convention dont il n'aurait pas eu connaissance, c'est absurde et faux. Décret d'application L'administration sentant qu'il y a un problème juridique au niveau du cadre de la loi, elle tente de rattraper le coup dans les décrets d'application de la nouvelle loi 96-659 du 26 juillet 1996. Ces décrets sont sortis le 25 février 1998, extrait "Conventions secrètes" : des clés non publiées nécessaires à la mise en oeuvre d'un moyen ou d'une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement La question se pose alors de savoir si ce décret vient modifier la définition de la prestation de cryptologie défine par la loi. Mais un simple décret (décret d'application sans être un décret-loi) ne peut étendre le domaine d'application de la loi, surtout en matière pénale, où il ne peut être également plus dur que la loi. Donc les juges doivent s'en tenir à la définition restrictive de la loi pour savoir si un système relève de cette définition de moyen de cryptologie, sans avoir à se référer au décret. Si éventuellement, il y avait ambiguité, il faudrait voter encore une nouvelle loi mais elle n'aurait même pas effet rétroactif puisqu'on est en droit pénal.
Mais c'est assez cocasse car le conseil constitutionnel a censuré la partie concernant l'article L40 du code des postes et télécommunications car il prévoyait la possibilité pour certaines officiers de police judiciaire de visiter des locaux professionnels sans autorisation d'un juge. Cependant, la même disposition figure mot pour mot dans la même loi dans la partie sur la réglementation de la cryptologie mais le conseil constitutionnel qui déclare pourtant avoir examiné l'ensemble de la loi, ne l'a pas remarqué ! Preuve supplémentaire que la loi peut contenir n'importe quoi !
Petit Larousse Illustré 1988 : Accord permanent entre des personnes ou des groupes: une langue est un systèe de conventions. Accord officiel pasé entre des individus, des groupes sociaux ou politiques, des états. Dalloz, Lexique de termes juridiques : Droit civil : Accord de volonté destiné à produire un effet de droit quelconque. Par rapport au contrat, la convention est le genre car ses effets peuvent être autres que ceux qui résultent d'un contrat, lequel n'est qu'une espèce de convention. Néanmoins, dans le langage courant, les deux termes sont souvent utilisés l'un pour l'autre. Doctrine, Introduction au droit Jean-Luc Aubert, Armand Colin : La catégorie des conventions regroupe les actes juridiques qui s'appuient sur un accord de volonté réalisé entre deux personnes, ou plus, et destiné à produire des effets de droit à l'égard de ces personnes, et d'elles seulement en vertu du principe de l'effet relatif.
Dalloz, Lexique de termes juridiques Droit pénal : "Interprétation stricte : principe d'interprétation qui interdit au juge pénal d'élargir un texte d'incrimination afin de sanctionner un fait qui n'a pas été expressément prévu par la loi"
Petit Larousse Illustré 1988 Qu'on ne peut comprendre, obscur.
Petit Larousse Illustré 1988 Ce qui doit être caché, ce qu'il ne faut pas dire. Organisme chargé d'instruire et d''étudier les dossiers d'autorisation ou de déclaration de moyens de cryptologie, la procédure d'autorisation est lourde et longue, de plus cet organisme refuse systématiquement les logiciels trop puissants, générant des messages ne pouvant être décryptés par ce service. S'il émet un avis favorable à l'autorisation, le Premier Ministre autorise alors le moyen de cryptologie. Cet organisme est installé dans un fort militaire. Petit Larousse Illustré 1988 Personne étrangère à une affaire, à un acte juridique, à un procès. Dalloz, Lexique de termes juridiques Droit civil : Personne étrangère à un acte juridique Voir aussi le site PGP pour les français Laurent Pelé, Email laurent@pele.org
Page Web Laurent Pelé
|