Bonjour,
le Conseil constitutionnel a rendu son avis le vendredi 30 mars 2018 sur la question prioritaire de constitutionnalité qui portait sur la « pénalisation du refus de remettre aux autorités judiciaires la convention secrète de déchiffrement d'un moyen de cryptologie ». En résumé il s'agissait de savoir si lors d'une enquête dans laquelle des moyens de communications chiffrés ont été utilisés, est-ce que vous pouvez refuser de remettre aux autorités la clé permettant le déchiffrement de ces communications. En cas de refus, la personne risque cinq ans de prison et 450000 € d'amendes.
La Quadrature du net avait plaidé pour que le conseil constitutionnel censure cette disposition de la nouvelle loi de 2016 avec comme argument principal le droit de garder le silence et de ne pas s'auto-incriminer. L'exemple du coffre-fort avait été donné : si des documents utiles à une enquête se trouvent dans un coffre-fort, la justice et la police n'oblige pas le prévenu à fournir la clé ; ils font appel à un serrurier.
Le Conseil constitutionnel n'a pas retenu ses arguments puisqu'il autorise les autorités à demander la clé si la demande émane d'un juge. Par ailleurs, il faut que celle-ci est capable d'établir que l'accusé a connaissance de cette clé.
Les garde-fous apparaissent bien maigres et il semble donc difficile de ne pas pouvoir fournir les clés de chiffrement qui vous seraient demandées dans le cadre d'une enquête, à moins de chiffrer avec des clés uniques. Espérons que la Cour de justice de l'Union européenne(CJUE) (cf commentaire la Cour Européenne des Droits de l'Homme (CEDH) protège davantage les droits fondamentaux des citoyens que ne le fait notre Conseil constitutionnel.
# Le subjonctif après il faut que :D
Posté par Nodeus . Évalué à 2.
La phrase juste est :
Par ailleurs, il faut que celle-ci soit capable d'établir que l'accusé a connaissance de cette clé.
[^] # Re: Le subjonctif après il faut que :D
Posté par Jean-Baptiste Faure . Évalué à 2.
Et le "est-ce que" dans le 1er paragraphe est redondant avec le "si" qui précède.
[^] # Re: Le subjonctif après il faut que :D
Posté par pamputt . Évalué à 2.
Si quelqu'un repasse, il peut aussi corrige « Le Conseil constitutionnel n'a pas retenu ses arguments puisqu'il considère autorise les autorités à demander la clé si la demande émane d'un juge. » en « Le Conseil constitutionnel n'a pas retenu ses arguments puisqu'il autorise les autorités à demander la clé si la demande émane d'un juge. »
[^] # Re: Le subjonctif après il faut que :D
Posté par Benoît Sibaud (site web personnel) . Évalué à 3.
Corrigé, merci.
# Oublier les clefs, mémoriser les noms
Posté par devnewton 🍺 (site web personnel) . Évalué à 4.
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par Ms-Mac . Évalué à 1.
je dirais même mieux
M. Laurent FABIUS, Président, Mme Claire BAZY MALAURIE, MM. Michel CHARASSE, Lionel JOSPIN, Mmes Dominique LOTTIN, Corinne LUQUIENS, Nicole MAESTRACCI et M. Michel PINAULT ( membres du Conseil constitutionnel ) autorisent les juges à vous demander vos clés de chiffrement.
Tout le monde a un cerveau. Mais peu de gens le savent.
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par Pol' uX (site web personnel) . Évalué à -1.
Ils ont le droit de demander. On est dans un pays ou la parole est relativement libre.
Adhérer à l'April, ça vous tente ?
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par Maclag . Évalué à 5.
Pas sûr de comprendre ce que tu veux dire. Tu veux dire qu'ils ont le droit de demander poliment et qu'on a le droit de s'en foutre?
Pourtant:
Ou tu veux dire que puisque la liberté d'expression est garantie, ça n'est pas grave s'ils récupèrent tout parce qu'ils ne peuvent pas s'en servir contre nous?
L'histoire nous montre pourtant sans cesse qu'un bouton créé au motif d'une utilisation possible et désirable est usé et abusé par le pouvoir chaque fois que c'est possible et que ça sert l'intérêt du pouvoir.
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par Ms-Mac . Évalué à 6.
Un pays ou la police peut te passer de citoyen à terroriste en quelques secondes et sans obligation de preuves, ça reste effectivement relative.
Tout le monde a un cerveau. Mais peu de gens le savent.
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par bubar🦥 (Mastodon) . Évalué à 5.
Ne pas oublier est en effet très important.
Alors n'oublions pas que c'est le gouvernemant de Lionel Jospin qui a dépénalisé l'usage du chiffrement, jusqu'alors considéré comme arme de guerre, et classé en conséquence.
[^] # Re: Oublier les clefs, mémoriser les noms
Posté par ylsul . Évalué à 1.
Permettre à un juge de demander les clés (de la même manière qu'il peut autoriser d'autres formes d'accès aux communications) peut être une des contreparties intéressantes à l'autorisation de chiffrement de masse : autoriser/favoriser toutes les communications chiffrées (contre la surveillance de masse) + autoriser un juge à réclamer un accès aux données.
Évidemment dans un contexte aussi crispé sur les questions de sécurité / vie privée c'est un peu délicat…
# Question clés.
Posté par hitmanu . Évalué à 2.
Il y a quelques jours je me posai la question suivante ;
serrai-t-il facile d’utiliser, l’adresse mac de la carte mère, comme clés de déchiffrement automatique du disque dur, pour éviter de le taper a chaque démarrage du PC et du coup ne plus tomber sous le coup d’une de ses nouvelles loi rétrograde.
Merci aux personnes qui mon aidé a trouvé des solutions pour essayer d’écrire sans faute d’orthographe.
[^] # Re: Question clés.
Posté par Anonyme . Évalué à 8.
Oui c'est tout à fait possible, mais l'adresse Mac étant publique, le chiffrement n'a pas grand chose de secret.
[^] # Re: Question clés.
Posté par Ms-Mac . Évalué à -3.
Avec un juge à tes cotés le chiffrement n'a pas grand chose de secret.
Tout le monde a un cerveau. Mais peu de gens le savent.
[^] # Re: Question clés.
Posté par hitmanu . Évalué à 1.
Ah oui, je n’y avais pas réfléchie.
Merci aux personnes qui mon aidé a trouvé des solutions pour essayer d’écrire sans faute d’orthographe.
[^] # Re: Question clés.
Posté par gouttegd . Évalué à 4.
Ce serait possible, oui, mais pour quel gain ?
Un des principaux intérêts du chiffrement intégral du disque dur est d’éviter la fuite de données en cas de vol de l’ordinateur.
Là, avec un tel système quiconque met la main sur l’ordinateur a accès au contenu du disque dur, comme s’il n’était pas chiffré… Où est l’intérêt ? Le seul cas de figure où ça protège encore les données, c’est le cas où l’attaquant obtient le disque dur uniquement, sans l’ordinateur qui va avec… Est-ce réellement un cas plausible ?
Et je ne vois pas en quoi ça te permettrait de ne « plus tomber sous le coup » de la loi. Tu connais la « convention de déchiffrement » (qui consiste à mettre le disque dur dans ton ordinateur et démarrer), on peut t’obliger à la mettre en œuvre. Le fait que la convention de déchiffrement ne soit pas un simple mot de passe « standard » ne change rien (c’est d’ailleurs bien pour ça que le Code pénal parle de « convention de déchiffrement » au sens large plutôt que de « clef » ou de « mot de passe »).
[^] # Re: Question clés.
Posté par hitmanu . Évalué à 1. Dernière modification le 02 avril 2018 à 21:44.
a plus d'ordinateur :)
Merci aux personnes qui mon aidé a trouvé des solutions pour essayer d’écrire sans faute d’orthographe.
[^] # Re: Question clés.
Posté par Tonton Th (Mastodon) . Évalué à 2.
Il existe des cartes mères qui n'ont pas d'adresse MAC, mais j'ai une machine qui en a 4, donc ce n'est pas si simple que ça dans la vraie vie.
# Cela me rappelle bien quelque chose
Posté par Melodie (site web personnel) . Évalué à 5.
Il était une fois, au Royaume Uni, https://stallman.org/knock.html (traduction en français disponible)
[^] # Re: Cela me rappelle bien quelque chose
Posté par gouttegd . Évalué à 10.
Pour l’anecdote, dans la seconde moitié des années 1990 la crainte de voir promulguées des lois obligeant à la remise des clefs de chiffrement (comme le Regulation of Investigatory of Powers Act dont parle rms ici) est une des raisons qui ont motivé l’introduction, à partir de PGP 5.x, du concept de sous-clefs.
Comme les clefs PGP 2.x servaient à la fois à chiffrer et à signer, en cédant sa clef de chiffrement on s’exposait aussi à une possible usurpation (celui qui obtenait la clef pouvait non seulement déchiffrer mais aussi signer des messages au nom du détenteur de la clef).
À partir de PGP 5, avoir une clef principale ne servant qu’à signer et une sous-clef ne servant qu’à (dé)chiffrer permet de ne céder que cette dernière (obéissant ainsi à l’injonction judiciaire sans pour autant compromettre sa clef de signature).
# Pas inquiété
Posté par Zenitram (site web personnel) . Évalué à 5.
Déni plausible : ben quoi, je t'ai remis les clés, pas ma faute si tu ne trouves pas ce que tu cherches.
Plus sérieusement, je me demande comment prouver la connaissance d'une clé (pour les trucs importants, perso je ne connais vraiment pas la clé, celle-ci étant stockée ailleurs et protégée par un autre mot de passe, je me demande si l'obligation s'applique en cascade…)
[^] # Re: Pas inquiété
Posté par devnewton 🍺 (site web personnel) . Évalué à 5.
Pour trouver ta clé, il suffit d'une autre clé: une clé à molette à 5€ et de te taper très fort avec!
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Pas inquiété
Posté par gouttegd . Évalué à 7.
L’équivalent légal de la clef à molette, c’est précisément l’article 434-15-2 du Code pénal : « Crache la clef sinon c’est 5 ans de taule »…
[^] # Re: Pas inquiété
Posté par gouttegd . Évalué à 4.
Je pense que le cas est prévu.
L’article 434-15-2 du Code pénal t’oblige non seulement à « remettre ladite convention [secrète de déchiffrement, i.e. la clef] aux autorités judiciaires » mais aussi à « la mettre en œuvre ».
Donc, si tu as la clef quelque part sans la « connaître » réellement, mais que tu connais le mot de passe pour la rendre utilisable, on peut te demander de la « mettre en œuvre » pour déchiffrer toi-même les données.
(Comment prouve-t-on que tu as connaissance du mot de passe est une autre question.)
[^] # Re: Pas inquiété
Posté par Marotte ⛧ . Évalué à 3.
Je vais faire quelques hypothèses (faites attention avec votre café ou votre bol de céréales).
Pour avoir une preuve que quelqu’un ne connaît pas une information il faut avoir la preuve qu’entre la génération de l’information et le moment ou on pose la question il ne peut pas y avoir eu de communication de l’info à la personne. Ça implique qu’on ait pu « garder un œil » soit sur le secret (ie: dans un coffre, dans un endroit connu et protégé, idéalement auquel seul le juge aurait accès, sinon un huissier ça ira), soit sur la personne en question (ie: c’est pratiquement impossible ! c’est le cas en théorie si la personne est en tôle…).
Pour prouver le contraire maintenant, que la personne connaît forcément telle information (hors cas trivial où la personne donne l’information et hors cas d’amnésie), il faut prouver qu’on lui a communiqué ou bien prouver que c’est la personne elle-même qui est la source de cette information. Dans le premier cas, si on peut prouver la communication d’un message particulier c’est qu’on connaît le message en question, reste le deuxième cas.
Dans le cas d’une clé de chiffrement (de sa passphrase pour être plus précis), comme c’est en général la personne qui génère elle-même ce secret, prouver qu’elle le connaît revient à prouver que c’est bien elle qui l’a choisi lors de la génération de la clé. Si la clé est celle qui permet de déverrouiller une partition chiffrée sur un ordinateur donné, il faut prouver que seule la personne mise en cause a pu avoir accès au matériel en question.
Pour en revenir à l’amnésie, serait-elle limitée à cette seule information précise, elle est toujours possible. Imaginons un⋅e mis⋅e en cause qui posséderait plusieurs ordinateurs, si celle-ci déclare : « J’ai installé ce laptop il y a six mois mais finalement je ne m’en suis pas servi car j’ai préféré utiliser un portable. Ne l’ayant pas déverrouillé depuis lors j’ai oublié le mot de passe. ». Il faudrait alors prouver (ie: images, témoignages, …) que le matériel abritant les données chiffrés a été utilisé régulièrement par l’accusé⋅e sur la période.
Pour conclure, ce ne sera quasiment jamais possible de prouver ce fait, il n’y aura dans ces cas là que des faisceaux d’éléments concordants, je pense.
[^] # Re: Pas inquiété
Posté par oinkoink_daotter . Évalué à 3.
"C'est marrant ce que vous dîtes, parce que suite à l'expertise judiciaire il est établi que le fichier vmlinuz machin présent en clair a été modifié la semaine dernière. Vous ne nous raconteriez pas des craques, des fois ?"
[^] # Re: Pas inquiété
Posté par claudex . Évalué à 4.
D'où l'intérêt de chiffrer aussi le
/boot
.« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Pas inquiété
Posté par Jean-Baptiste Faure . Évalué à 2.
Je n'y connais pas grand-chose en matière de chiffrement, mais je me demande si on ne pourrait pas avoir un système à 2 clés, l'une pour ouvrir et l'autre pour détruire les données?
Par exemple pour une session Linux avec un home chiffré, on pourrait avoir 2 mots de passe, l'un pour ouvrir la session et, si on donne l'autre, les données appartenant à un certain groupe seraient effacées de sorte que les données restantes, anodines, pourraient laisser supposer qu'il n'y a[vait] pas de données chiffrées.
Évidemment il faudrait qu'il soit impossible de savoir a priori si ce système à 2 mots de passe est mis en œuvre ou non.
Est-ce qu'un truc comme ça est possible, voire existe déjà ?
[^] # Re: Pas inquiété
Posté par gouttegd . Évalué à 5.
Il faudrait aussi qu’il soit impossible de savoir a posteriori (une fois que les données ont été effacées) si ce système a été mis en œuvre.
Sinon, la seule détection d’un tel système peut servir à prouver que tu as délibérément détruit des preuves (où des données soupçonnées de contenir des preuves), ce qui est un délit en soi (article 434-4 du Code pénal, en France).
(Et mince, j’ai cherché « destruction de preuves » sur Google. Maintenant ils vont m’avoir à l’œil… :D )
[^] # Re: Pas inquiété
Posté par JN . Évalué à 3.
La première règle dans le post-mortem, c'est de copier les données et de travailler hors du système d'origine. Donc, j'imagine que l'utilisation de la clé fournie se fera sur un système en lecture seule de la police judiciaire. Donc, adieu toute idée d'activer un fonction d'effacement…
[^] # Re: Pas inquiété
Posté par SRL . Évalué à 0.
Uber utilisent une solution similaire.
Lors d'une visite indésirable les données deviennent subitement inaccessibles.
[^] # Re: Pas inquiété
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Un vieux principe pour un serveur est de chiffrer le disque et de jeter la clef. Impossible de l'éteindre sans tout perdre. Il vaut mieux avoir une bonne alimentation.
"La première sécurité est la liberté"
[^] # Re: Pas inquiété
Posté par snurpsss . Évalué à 1.
pour ce qui est de détruire je ne sais pas. Par contre il a éxisté (éxiste encore) un soft qui cryptait et selon le mot de passe pour ouvrir, on avait une partition ou une autre (l'une commencant au début du fichier, la seconde par la fin; il y avait risque d'écrasement).
Si quelqu'un se souvient de ce soft…
[^] # Re: Pas inquiété
Posté par Kerro . Évalué à 2.
Par exemple
TrueCrypt
et son successeurVeraCrypt
.[^] # Re: Pas inquiété
Posté par Marotte ⛧ . Évalué à 5.
Comme expliqué dans le lien que tu donnes, il existe une technique pour éviter de devoir donner accès à tout. Par ailleurs, comment peut-on prouver qu’un suspect qui dit avoir oublié la passphrase ment ? Le doute devant profiter à l’accusé, je dirais que cette loi ne concerne qu’une personne qui décréterait connaître ce secret mais refuserait quand même de le révéler, non ?
https://psychotherapie.ooreka.fr/comprendre/perte-de-memoire
« L’arrestation de mon client, d’une violence psychologique et physique disproportionnée, a provoqué un grave choc émotionnel chez cet homme sensible et fragile ! »
# Crime mais aussi délit
Posté par pamputt . Évalué à 5.
À noter que ce nouvel article du code pénal s'applique aussi bien pour les actes de terrorisme que pour les « simples » délits. Au moins là ils font tout d'un coup plutôt que d'y aller par étape comme habituellement (pédophilie > terrorisme > activisme > tout le monde).
[^] # Re: Crime mais aussi délit
Posté par oinkoink_daotter . Évalué à 3.
Je ne vois pas de quel "nouvel article du code pénal" tu parles. La disposition attaquée par le demandeur date de … 2001. Elle a été durcie par la loi de 2016 de la façon suivante (article 16), mais ni son sens ni sa formulation n'ont changé sur le fond :
# Cour de justice
Posté par Ytterbium . Évalué à 8. Dernière modification le 01 avril 2018 à 23:44.
Un petit détail : ce n'est pas la cours de justice de l'Union européenne (CJUE) qui est compétente dans un tel cas, mais la cours européenne des Droits de l'Homme (CEDH). Les deux institutions sont indépendantes et n'ont pas la même finalité.
La CJUE s'assure de la conformité des différentes normes européennes avec les traités. Par exemple, en cas de conflit sur l'interprétation de la transposition d'une norme européenne, c'est elle qui fait jurisprudence. C'est elle qui a annulé le Safe Harbour.
La CEDH dépend non pas de l'UE, mais du Conseil de l'Europe, organisation différente qui regroupe 47 états dont la Russie et la Turquie. Elle s'assure de la conformité du droit des états membres avec la Convention européenne des droits de l'homme. C'est par exemple elle qui a imposé la présence d'un avocat dès la garde à vue, et elle a l'habitude de condamner régulièrement la France, notre patrie des droits de l'Homme (certes moins que la Russie et la Turquie).
Les deux institutions sont régulièrement confondues, c'est pourquoi je me permets ce petit hors-sujet.
Au passage, avec le Brexit les anglais ne seront plus soumis à la CJUE (en tout cas ils essaient de le revendiquer), mais resteront soumis à la CEDH, même s'ils avaient parlé d'en sortir.
[^] # Re: Cour de justice
Posté par pamputt . Évalué à 2.
Merci beaucoup pour cette précision. Il y a en effet une erreur dans le journal. Je m'étais déjà fit avoir sur cette différence. Espérons que ça soit la dernière fois.
[^] # Re: Cour de justice
Posté par Benoît Sibaud (site web personnel) . Évalué à 3.
Corrigé, merci.
# Question concernant la possibilité d'un chiffrement à plusieurs niveaux
Posté par Maderios . Évalué à 4.
Serait il possible, techniquement parlant, d'avoir un disque chiffré sur deux ou plusieurs niveaux? Un premier chiffrement utilisé comme leurre et à l'intérieur de ce chiffrement, un autre chiffrement masquant des données plus confidentielles, etc… Pour résumer, j'imagine une sorte de chiffrement à tiroirs contre les pirates de tous bords.
[^] # Re: Question concernant la possibilité d'un chiffrement à plusieurs niveaux
Posté par gouttegd . Évalué à 5.
Oui, c’est techniquement possible, ça fait partie des techniques de déni plausible déjà évoqué par Zenitram plus haut.
Ça peut se faire « manuellement » avec LUKS (GNU/Linux uniquement), ou automatiquement avec des outils comme VeraCrypt (Hidden Volume).
Attention toutefois, si VeraCrypt rend très facile la mise en œuvre de ce procédé, il faut être très prudent dans son utilisation, on peut aisément laisser plein d’indices derrière soi permettant de révéler l’existence du volume « caché » (Czeskis et al., 2008).
# Analogie du coffre-fort
Posté par Kerro . Évalué à 4.
Un coffre-fort peut toujours être ouvert.
Un chiffrement informatique convenable est totalement impénétrable avec les techniques actuelles (hors technique de la clef à molette, chantage, etc).
On peut toujours prétendre qu'un coffre-fort peu être bricolé de sorte que son contenu se détruise en cas d'ouverture non autorisée, mais dans les faits c'est hyper rare (ou même ça n'a jamais existé) car ce n'est pas facile du tout, et pas valable pour tous les contenus.
Alors qu'un chiffrement impénétrable, c'est la norme si on utilise les bons outils, et ça protège n'importe quel contenu.
La loi qui a été faite il y a longtemps ne correspond plus aux problèmes actuels.
[^] # Re: Analogie du coffre-fort
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Avec un mot de passe 128 bits réellement aléatoire oui. Mais attention si on utilise des hash de password trop rapide, hashcat fait 1 milliard de clef à la seconde(avec sha1, seulement 5000/s avec bcrypt), de quoi tester rapidement tous mots de passe généré par un humain.
"La première sécurité est la liberté"
[^] # Re: Analogie du coffre-fort
Posté par Alex G. . Évalué à 3.
Yep, je suis assez d'accord. Je ne suis pas trop choqué (je veux dire en analyse rapide, des détails de mise en œuvre peuvent m'échapper) par cette loi. On parle bien d'un juge dans le cadre d'une enquête. Perso je trouve que ça permet ensuite de justifier qu'on ai pas besoin de porte dérobée dans les algorithmes de chiffrement ou autre mesures qui invalident à priori le chiffrement.
[^] # Re: Analogie du coffre-fort
Posté par Kerro . Évalué à 3.
C'est toujours le même problème d'équilibre : il faut que la "force" de la justice soit équilibrée face aux menaces, afin de ne pas pourrir la vie des citoyens qui n'enquiquinent pas le monde.
Le plus simple serait une justice + police faite de gens parfaits (et les lois qui vont avec).
Là on pourrait tranquillement se faire tatouer un numéro sur le bras afin de faciliter les secours, on pourrait donner nos identifiants à l'état pour être sûr de les récupérer en cas de pépin, etc.
Mais bon, ils sont aussi imparfaits que nous, donc parfois ça merde grave.
[^] # Re: Analogie du coffre-fort
Posté par Marotte ⛧ . Évalué à 4.
En plus ça permettrait de faire le tri entre les
clientspatients, afin de savoir lesquels sont assurés et lesquels peuventcreverattendre, avantd’engager des fraisde porter secours à une victime.À tel point qu’on va plutôt utiliser un algorithme d’IA. Cet algorithme ayant été « découvert » par un réseau de neurones… personne ne pourra être tenu pour responsable si ça tourne mal.
[^] # Re: Analogie du coffre-fort
Posté par Tonton Th (Mastodon) . Évalué à 3.
Contre-exemple : je pense que les valises de transport de billets qui inondent leur contenu d'encre indélébile en cas d'ouverture non prévue sont assez opérationnelles, et largement utilisées.
[^] # Re: Analogie du coffre-fort
Posté par Kerro . Évalué à 2.
"et pas valable pour tous les contenus."
Vas faire ça avec des lingots d'or :-)
[^] # Re: Analogie du coffre-fort
Posté par Tonton Th (Mastodon) . Évalué à 2.
C'est triste ton avis sur le lauragais…
# Demi victoire
Posté par abakkk . Évalué à 5.
Que ce soit un juge qui demande la clé change beaucoup de choses quand même. Toute personne qui a déjà fait une garde à vue, où même une simple vérification d'identité, comprendra.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.