Le volet concernant la "liberté d’utilisation de la cryptographie" est le plus volumineux de tous les articles de la LSI. C’est aussi celui qui pourrait soulever le plus de critiques, tant son interprétation peut être sujette à caution.
Conformément à ce qu’avait annoncé Lionel Jospin, et confirmé Laurent Fabius, "les moyens de cryptologie sont d’utilisation libre". Depuis 1999, l’utilisation de la cryptographie était limitée à des clefs de 128 bits, marquant un tournant dans le rapport qu’entretenait le gouvernement français avec la crypto, considérée comme une arme de guerre jusqu’en 1990 et à ce titre sévèrement réprimée. Mais la France, qui s’était penchée avec intérêt sur la façon dont le gouvernement anglais avait fait passer dans son RIP Act, l’obligation de déchiffrement des messages cryptés, contesté depuis par les associations de défense des droits de l’homme et de la liberté d’expression, semble s’en être largement inspirée. Toute personne qui refuserait de collaborer avec la justice pour déchiffrer des messages (à l’exception de l’inculpé, semble-t-il, l’auto-incrimination étant contraire aux principes fondamentaux du droit pénal et des droits de l’homme), alors même qu’elle a connaissance de la "convention secrète de chiffrement", encourrerait ainsi une amende de 300 000 francs et trois ans de prison. Qu’il s’agisse d’un simple particulier ou bien encore d’un prestataire de service (de type webmail sécurisé). Avantage pour ce dernier, qui semble ne pas avoir été retenu pour les particuliers : il pourra échapper à la sanction s’il démontre son incapacité à collaborer avec le justice. Comme dans le cas, par exemple, où seul le possesseur de la clef est à même de pouvoir déchiffrer les messages et qu’il n’agit pas en tant que "tiers de confiance" (nom donné aux infrastructures qui gèrent les doubles des clefs). Si l’infraction n’a pas encore été commise et peut donc être empêchée, mais que la personne refuse de déchiffrer le message, la peine est portée à cinq ans de prison, et 500 000 francs d’amende. Ce type de mesure avait été vertement dénoncée en Angleterre, notamment par l’union nationale des journalistes qui y voyait une menace pour la protection de leurs sources.
Création d’une unité anti-crypto
"Le procureur de la République ou la juridiction d’instruction peut prescrire de faire effectuer par toute personne ou organisme qualifié les opérations techniques permettant d’obtenir la version en clair" des informations chiffrées. Si la peine encourue est égale ou supérieure à deux ans de prison, il est possible d’avoir "recours aux moyens de l’...tat soumis au secret de la défense nationale". Henri Serres, directeur chargé de la sécurité des systèmes d’information au secrétariat de la Défense nationale, avait ainsi récemment laissé entendre un accroissement des moyens mis en œuvre pour lutter contre l’utilisation de la cryptographie, suivant en cela les services de renseignements et les services de répression anglais ou américains, qui, par exemple, ont créé des unités spécialement dédiées à venir à bout des techniques de cryptage des données. Le projet de loi évoque ainsi un "centre technique d’assistance placé sous l’autorité du ministre de l’Intérieur" et chargé de traiter ces données, dont l’organisation et les compétences doivent encore être définies par décret. On apprend, par ailleurs, que "les décisions judiciaires prises en application du présent chapitre n’ont pas de caractère juridictionnel et ne sont susceptibles d’aucun recours". En langage clair, cela signifie qu’il n’est pas possible de contester un rapport d’expertise réalisé dans ce cadre, de demander une contre-expertise, ou d’accéder au modus operandi qui a permis de déchiffrer le message. Mais la procédure liée au secret défense pourrait néanmoins se voir remise en cause par un recours devant le Conseil d’...tat qui considère que toute décision de nature administrative peut faire l’objet d’un tel recours.
Une circonstance aggravante
Les prestataires de services de cryptologie doivent déclarer leur activité auprès des services du Premier ministre dès lors qu’ils n’ont pas pour seule fonction la signature électronique. Ils sont assujettis au secret professionnel et "sont responsables de plein droit du préjudice (...) en cas d’atteinte à l’intégrité, la confidentialité ou à la disponibilité des données". Ainsi, un prestataire qui omettrait de faire enregistrer la révocation d’une clef pourrait en être jugé responsable, de même que celui qui verrait son service "sécurisé" compromis, à la suite d’une intrusion, d’un piratage ou d’un détournement. D’autre part, et sauf à avoir collaboré avec la justice pour déchiffrer des messages cryptés, l’utilisation de la cryptographie pour "préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission" est considérée comme une circonstance aggravante. Ainsi, lorsque l’infraction est punie de trois ans d’emprisonnement au plus, la peine est doublée, les peines supérieures suivant un barème progressif : sept ans au lieu de cinq, 15 au lieu de 10, 30 au lieu de 20, etc. que l’on soit l’auteur de l’infraction ou bien son complice. Le texte ne précise pas en quelle mesure un message, non déchiffré, pourrait néanmoins entraîner cette aggravation de la peine, il n’en appert pas moins que cela revient à criminaliser l’utilisation de la cryptographie.
Contraire aux droits de l’homme ?
Le projet de LSI semble ainsi avoir été largement inspiré du RIP Act anglais et du projet de Convention sur la cybercriminalité du Conseil de l’Europe, qui ont tous deux soulevé des torrents de protestation au motif qu’ils iraient à l’encontre des droits de l’homme. À tout le moins, le projet pose un certain nombre de questions. Ainsi, quid de celui ou celle qui, ayant changé, oublié, perdu ou détruit la clef de déchiffrement, n’est pas en mesure de collaborer avec la justice ? Sachant que les enquêtes judiciaires durent souvent des mois, sinon des années, le fait n’est ni hypothétique, ni impossible. Il pourrait valoir à un suspect d’être considéré non plus comme un présumé innocent, mais comme un présumé coupable.