bulletin lambda 2.08

10 juin 1996


La loi sur les télécoms met l'Internet en laisse

RAPPELS : Se reporter aux bulletins suivants pour les affaires de censure antérieures (2.01, 2.04, 2.05, 2.06, ainsi que l'affaire de Compuserve en Allemagne.

Résumé :

Le vote de la loi sur les nouvelles règles des télécoms s'est conclu, pour les usagers de l'Internet, dans la précipitation. L'amendement instituant un contrôle "déontologique" des sites par le Conseil supérieur de la télématique, s'est fait sans consultation préalable. Et c'est l'occasion de revenir sur la surveillance des services, mission prise en charge depuis 3 ans par le CST dans la télématique française. Quant au volet "crypto" Résumé : les tiers de confiance sont dans la loi, mais même avant son vote et avant les décrets d'application, les barbouzes auraient déjà fait leur choix sur l'une des sociétés qui garderont vos clés de chiffrement à la disposition de la justice. Aux States, Clinton va devoir enterrer le projet Clipper pour la 3ème fois.


Cafouillage

Le Conseil supérieur de la télématique monte en grade. C'est donc la substance de l'amendement déposé et voté par le Sénat vers 3 heures du matin le vendredi 7 juin. Amendement à la loi sur la règlementation des télécoms. A noter que le CST créé en 1993 se nomme bien "Conseil" mais que dans la nouvelle loi, il devient "Comité supérieur ...".

Déposé par le sénateur Larcher, repris par le ministre, il est censé dépénaliser les fournisseurs d'accès s'ils se conforment aux règles déontologiques et aux listes noires des sites interdits (établis donc par le CST nouvelle formule). Signalons d'abord le cafouillage du vote de cette disposition:

Les dessous du CST

Il n'est pas inutile de revenir sur ce mystérieux CST, créé en 1993, sous tutelle du ministre des télécoms, et qui doit donc passer sous la coupe du CSA.

PROLOGUE
Le CST, c'est à la fois le grand régulateur, le grand nettoyeur des services télétel et audiotel, mais aussi le "mateur en chef" : il se charge, en théorie, de la surveillance des services. Tache qu'il devra donc poursuivre sur l'Internet -- bon courage. En juillet 1995, le président du CST De Bresson s'était déjà déclaré "compétent" pour réguler les sites Internet en France.

Le CST nouvelle formule devra intégrer d'autres membres (dont dépendra entre autres sa "crédibilité"). Présidé par un conseiller d'Etat : présidé par un conseiller d'État, il compte 20 membres : un juge pour enfants, un magistrat (Cour de Cassation), représentants des ministères (communication + télécom), d'éditeurs et fournisseurs (5), de syndicats de presse (3), de France Télécom (1), d'associations familiales (2) et de consommateurs (3). Il dresse les "règles déontologiques" établis dans les contrats. Et son bureau exécutif, le CTA (Comité de la télématique anonyme, 7 membres piochés du CST - France Télécom est absent).

Mais lorsqu'on interroge le CST/CTA (le secrétariat est installé dans un bureau du ministère des PME...) sur le pourquoi du comment de la surveillance, on nous renvoie chez FT. Là, on apprend que c'est une "cellule de contrôle télématique" du SNAT (service des annuaires de FT) à Bordeaux qui scrute les dizaines (centaines?) de milliers de services. Ces agents des télécoms sont parait-il assermentés par la justice pour regarder ou écouter les services (copie ou capture d'écran), ce qui sert de base à un procès verbal de constat versée pour examen devant le CTA. Bien-sûr, gage de transparence, impossible pour les journalistes de pénétrer dans l'immeuble du SNAT rue Lecocq à Bordeaux.

ENQUETE
Après plusieurs mois de farfouillements au sein de ce petit monde (jusqu'en février 1996), voici quelques points qui éclairent le caractère arbitraire de la mission de surveillance du CST (merci à Libération, qui m'a encouragé à enquêté, mais sans publier.)

+ Ici un service de jeux se fait couper pour offrir des bonifications à la connection. Là un service de Questel (Décidial, 3629 très lucratif), offre des "points de fidélité" de la même veine.
+ Ici un autre se fait interdire pour utilisation de "jeux de hasard", là un code minitel appartenant à Politel met en ligne des jeux de dés. Politel, dont le dirigeant est le président de l'Aftel (de Maublanc), syndicat d¹éditeurs membre du CTA, entretenant des relations cordiales avec France Télécom (lire plus haut).
+ Ici, 1000 services audiotel 3670 (les plus chers) se font décâbler en mai 1995 pour passer en 3669 -- concerne surtout les messageries "grand public". Moins cher pour le consommateur. Mais plus lucratif pour FT qui voit sa part des reversements passer de 30% à 59% avec le 3669. Là, enfin, une filiale de VTCom, avec un groupe de presse, offre un service de sexologie sur 3670 (encore actif en octobre 95, soit six mois après l'interdiction).

+ Le directeur commercial des "services en ligne" de FT, Philippe Reynaud, a reconnu que contrôler les services est "un rôle pas complètement habituel (sic) pour un opérateur public". Mais il défend les agents du SNAT, qui ne font, dit-il, "aucun filtrage" sur le choix des services surveillés. Dans le cadre de la fin du monopole, "le régime contractuel n¹est peut-être plus tout à fait adapté".

EPILOGUE


Crypto : Tiers de méfiance

Dans la loi Fillon sur les télécoms, les afficionados de la sécurité informatique s'intéressent à l'article 12. Celui qui annule les dispositions actuelles sur les procédures d'autorisation et d'agrément des moyens de chiffrement destinés à protéger à la fois l'intégrité et la confidentialité des messages. La France ‹ faut-il le rappeler ‹ était un des rares pays des nations industrielles à verouiller sévèrement le droit d'utiliser une serrure informatique. Il faut que le logiciel, ou le matériel, soit autorisé par les services du premier ministre (SCSSI). La loi est censée assouplir ces dispositions, mais sous conditions : que le titulaire d'un logiciel dépose chez une autorité (indépendante de l'Etat, a priori) ses clés de chiffrement, qui seront remises à la police judiciaire en cas d'enquête. Qui seront les tiers de confiance? Le décret d'application devait le déterminer.

Mais bien avant tout ce foin parlementaire, une société aurait déjà été choisie pour servir d'intermédiaire. Révélée par la lettre confidentielle Le Monde du Renseignement, il s'agirait de Bertin, spécialisée en ingénierie industrielle. Nous savons par ailleurs que Bertin travaille sur des projets de haute technologie stratégique (comme les gros séquenceurs installés dans les labos du Généthon, à Evry). L'activité de Bertin dans la cryptographie était peu connue. Gilles Ruggiu, directeur informatique et chargé du développement des outils de chiffrement, confirme à moitié, et un peu gêné, ces informations. Il ne peut rien dire (à l'époque la loi était encore à l'étude). Il explique que Bertin a mis sur le marché deux logiciels, Bleuet et Pétunia (systèmes à clé unique, sous Windows -- algorithme secret, donc connu par le SCSSI, contrairement à RSA), qui ont eu l'autorisation des autorités et le tampon du SCSSI pour être distribués en France (Pétunia peut même être exporté). Mais il faut toujours une autorisation pour l'utiliser. Bertin est donc officiellement "serveur de clé" pour ces deux produits, mais personne ne se risquera à confirmer que le choix du premier "notaire électronique" français a déjà été fait, au nez et à la barbe des ministres et des parlementaires.

Après tout, François Fillon avait promis que le premier "agent certitificateur" serait nommé en France avant la fin de l'année. Les décrets sont prévus, selon ses services, pour septembre/octobre.

"[Bertin] a été choisi en raison de ses capacités techniques et de son savoir-faire en matière de cryptographie, largement employés par le ministère de la Défense qui assure une part importante de son chiffre d'affaires", affirme avec tact la revue spécialisée, généralement très bien informée sur ces questions. Et d'ajouter enfin que les interceptions informatiques s'apparenteront à la législation en vigueur sur les écoutes téléphoniques : la Commission de contrôle des interceptions (CNCIS, dite commission Bouchet) donnerait un "avis consultatif". Le journal conclut : "Tous les services de police et de renseignement actuellement autorisés à pratiquer des "écoutes administratives" (DGSE, DST, PJ, RG, DPSD) auront un accès direct aux clés détenues par le tiers de confiance."


Dans le même temps, à l'étranger...
La seconde et troisième mort du Clipper
Les américains s'apprètent aussi à voter une loi qui instituerait des Certificate Authorities (CA), sortes de tiers de confiance. Pour les experts, c'est une manière d'enterrer une seconde fois le projet Clipper, un système électronique proposé par l'administration Clinton pour sécuriser les communications mais en laissant les clés entre les mains des autorités. Dans le projet Clipper II, le gouvernement ne détenait plus les clés mais déterminait les conditions de "key escrow". Maintenant, la dernière initiative serait de créer une sorte de standard international, une gestion des clés multipartite (le Key Management Infrastructure, ou KMI).

Pour l'Electronic Privacy Information Center (Washington, DC), qui se bat pour que chacun puisse communiquer sans être écouté, le KMI a la même saveur que Clipper. L'EPIC a contre-attaqué, en fondant l'Internet Privacy Coalition , dont la première initiative a été d'applaudir le sénateur Burns (R-Montana). Ce parlementaire a déposé le projet de loi le plus ambitieux jamais remis au Congrès pour libéraliser le chiffrement (Pro-CODE). Un groupe de 27 membres de la Chambre a signé une lettre pour demander au président d'abondonner ses plans. Les notaires de l'ère numérique ont la vie dure.


Retour vers la page d'acceuil. Home page.