Affaire du « 8 décembre » : le droit au chiffrement et à la vie privée en procès – Dijoncter.info - Site d'infos en lutte sur Dijon


Un article de la Quadrature du Net qui fait le point sur le procès de l'affaire du 8 décembre. L'un des aspects inquiétants de ce procès : la criminalisation de la sécurité numérique. Les audiences se tiennent du 3 au 27 octobre a...



Onion Details



Page Clicks: 0

First Seen: 03/12/2024

Last Indexed: 10/22/2024

Domain Index Total: 246



Onion Content



Affaire du « 8 décembre » : le droit au chiffrement et à la vie privée en procès Publié le 03/10/2023 | Mise à jour le 05/10/2023 Un article de la Quadrature du Net qui fait le point sur le procès de l’affaire du 8 décembre. L’un des aspects inquiétants de ce procès : la criminalisation de la sécurité numérique. Les audiences se tiennent du 3 au 27 octobre au tribunal de Paris. Le 3 octobre s’ouvre le procès de l’affaire dite du « 8 décembre ». Sept personnes sont accusées d’association de malfaiteurs terroriste. Pour construire le récit du complot terroriste, les services de renseignement de la DGSI chargés de l’enquête judiciaire, le parquet national antiterroriste ( PNAT ) puis le juge d’instruction instrumentalisent à charge le fait que les inculpé·es utilisaient au quotidien des outils pour protéger leur vie privée et chiffrer leurs communications. Face à cette atteinte inédite, que nous documentions longuement il y a quelques mois, le temps de ce procès va donc être crucial dans la bataille contre les velléités récurrentes de l’État de criminaliser des pratiques numériques banales, sécurisées et saines, pratiques que nous défendons depuis toujours. « Il reconnaissait devant les enquêteurs utiliser l’application Signal » Comme le souligne le journal Le Monde qui a consacré un long article au « 8 décembre », cette affaire repose « sur des bases fragiles ». Parmi celles-ci, nous sommes particulièrement inquiets de la place donnée à l’utilisation des outils de chiffrement ou, plus largement, des moyens pour protéger sa vie privée. Un des enjeux de ce procès sera donc de savoir si une telle pratique peut être utilisée à charge par la police et la justice pour étayer la présomption d’un projet terroriste. Un tel parti pris de la part du juge constituerait un passage de cap extrêmement dangereux, puisque toute forme de confidentialité deviendrait alors suspecte par défaut . Dans ce dossier, protéger sa vie privée et chiffrer ses communications n’est plus seulement suspect mais devient constitutif d’un « comportement clandestin », un moyen de cacher un projet criminel. À travers différentes notes, la DGSI s’est ainsi affairée à démontrer comment l’utilisation d’outils comme Signal, Tor, Proton, Silence, etc., serait une preuve de la volonté de dissimuler des éléments compromettants. Et en plus de cela, comme nous le dénonçions en juin dernier, la DGSI justifie l’absence de preuves d’un projet terroriste par l’utilisation d’outils de chiffrement : les éléments prouvant une intention terroriste sont nécessairement, selon elle, dans ces fameux messages chiffrés et inaccessibles. Le serpent se mord la queue, ce qui amène les avocats d’un des inculpé·es à dénoncer le fait qu’« ici, l’absence de preuve devient une preuve ». Plus inquiétant encore, l’enquête de la DGSI est parsemée d’approximations voire d’erreurs techniques, qui seront ensuite reprises par le PNAT puis le juge d’instruction. Ainsi, les enquêteurs confondent Tor et Tails dans certaines pièces du dossier. Le résultat de l’enquête pointe également comme un élément de culpabilité le fait que les inculpé·es chiffrent le contenu de leur téléphone ou de leur ordinateur. Toujours avec beaucoup de confusions techniques, la DGSI reproche ainsi aux personnes en cause d’utiliser LUKS , un outil disponible sous Linux pour chiffrer ses disques, pourtant banal et recommandé pour protéger ses données. Mais, de manière générale, l’ensemble du dossier tend à démontrer que la police et la justice ignorent que le chiffrement par défaut des supports de stockage est mis en place par les principaux développeurs de logiciels. Et ces mêmes autorités oublient que leurs périphériques aussi sont chiffrés (en tout cas nous l’espérons pour elles !). En somme, il est reproché aux inculpé·es de respecter des règles élémentaires de sécurité informatique . Ce qui est parfois appelé « hygiène numérique » [ 1 ] devient le symbole d’un prétendu comportement clandestin. Les États relancent leur guerre contre le chiffrement Il existe depuis toujours une tension politique autour du chiffrement des communications électroniques, et cela est bien logique puisque le chiffrement est politique par nature. Martin Hellmann, un des chercheurs en mathématiques ayant participé à la conception du chiffrement asymétrique dans les années 1970, justifiait à l’époque sa démarche par sa crainte que « l’utilisation croissante des outils de traitement automatisés représente une réelle menace pour l’économie et la vie privée ». Pour lui, les techniques de chiffrement fiables constituaient une manière d’empêcher le développement de la « surveillance d’un État policier s’appuyant sur l’informatisation » [ 2 ] . On le comprend, l’émergence de cette technologie n’est pas le résultat de découvertes scientifiques fortuites mais bien le fruit d’un rapport de force naissant. Et cela explique pourquoi les États ont toujours opposé une résistance à son développement et à son utilisation, une volonté de contrôle trahie par un discours transformant leurs créateur·rices et les utilisateur·rices du chiffrement en criminels potentiels. En effet, dès la publication des travaux d’Hallman et de ses camarades, le gouvernement des États-Unis a fait pression pour que cette technique reste dans le domaine militaire, afin de pouvoir en maîtriser le développement. Ensuite, dans les années 1990, la démocratisation du chiffrement, notamment via le protocole PGP , donne de nouvelles sueurs froides au gouvernement états-unien qui repart à l’attaque. Ce dernier propose alors de mettre en place des « Clipper Chips », c’est-à-dire l’obligation d’installer une puce contenant une « porte dérobée » dans tout système chiffré, permettant un accès aux données pour les autorités judiciaires et administratives. Commence alors une « crypto-war » qui oppose l’administration Clinton et les nombreux activistes défendant le droit à la cryptographie. Le gouvernement fédéral se défend en expliquant que « si les technologies cryptographiques sont rendues librement accessibles à l’échelle mondiale, elles seraient sans aucun doute largement utilisées par les terroristes, les trafiquants de drogue et autres criminels qui portent préjudice aux Américains sur le territoire national et à l’étranger. » Mais ce discours de criminalisation échoue et le chiffrement est retiré de la liste des « armes et munitions » en 1996, ouvrant la voie à sa libéralisation. En France, bien que poussée par des militant·es, cette libéralisation du chiffrement n’a eu lieu qu’en 1999, faisant de la France un des derniers États à vouloir garder cette technique sous son contrôle. Les attaques contre le chiffrement ont refait surface dans les années 2010, à un moment où la population a tout à la fois pris conscience des méga-programmes de surveillance étatiques, vécu des épisodes d’attentats donnant lieu à un climat sécuritaire intense, et pu accéder à des messageries chiffrées grand public. Cette conjoncture a ainsi donné de nouvelles occasions aux différents ministres de l’intérieur (Cazeneuve, Castaner puis Darmanin), députés, ou président pour redonner corps à la criminalisation aussi bien des concepteur·rices des outils fondés sur du chiffrement (pensons par exemple à l’affaire de l’iPhone de San Bernardino qui a mis Apple au centre des critiques) que de ses utilisateur·rices. La crainte d’un précédent irrémédiable Lire la suite sur La Quadrature du Net Notes [ 1 ] Voir par exemple le guide de l’ ANSSI sur l’hygiène numérique. [ 2 ] Voir la citation de Corrigan-Gibbs, « Keeping Secrets », dans la thèse de Félix Tréguer, « Pouvoir et résistance dans l’espace public : une contre-histoire d’Internet ( XV e - XXI e siècle) » accessible sur https://shs.hal.science/tel-01631122 . Voir aussi le livre Contre-histoire d’Internet : Du XV e siècle à nos jours, édition revue et actualisée, Agone, 2023. Compléments d'info à l'article Proposer un complément d'info Articles de la même thématique : Surveillance, fichage Abus au sein du collectif 269 Libération Animale - Pour une lutte antispéciste qui n’exploite pas ses activistes Nous, militant.e.s antispécistes, nous voulons témoigner des comportements abusifs au sein du collectif 269 LA , nous voulons que la banalisation de la maltraitance des activistes cesse, et que le milieu militant antispéciste apprenne à prendre soin, il en est aussi de la survie du mouvement. 15/10/2024 La Bibliothèque de menaces traduite en français La Bibliothèque de menaces, publiée en 2023 en anglais par le No Trace Project, est désormais disponible en français. 17/07/2024 VSA , la surveillance bâtit son empire La Quadrature du Net appelle à s’opposer à la mise en place des expérimentations de la vidéo surveillance algorythmique ( VSA ) et nous propose son kit de mobilisation 19/06/2024 Articles de la même thématique : Sécurité informatique Telegram : Attention danger public ! Cela fait des années que l’application de messagerie Telegram est décriée sur des questions de sécurité numérique (...) 12/10/2024 Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 27/05/2024 La Quadrature du Net - De nouveaux combats pour 2024 Appel à don en soutien à la Quadrature du Net 15/01/2024 NEWSLETTER Chaque semaine, une sélection des derniers articles publiés Voir la dernière newsletter.