Narcotrafic : Bruno Retailleau veut un « fantôme » dans les échanges chiffrés
Alleeeeez, c'est fait en cinq minutes

La proposition de loi Narcotrafic est en cours d'examen à l'Assemblée. Selon Bruno Retailleau, on peut très bien obtenir les messages contenus dans des échanges chiffrés sans recourir à une porte dérobée. Mais la solution proposée, dite du « fantôme », revient quand même à affaiblir le chiffrement.
Le 05 mars à 16h45
5 min
Droit
Droit
L’examen de la proposition de loi Narcotrafic a commencé hier en commission des lois. Le texte fait l’objet de vives critiques sur nombre de ses dispositions, qu’il s’agisse d’avocats sur le « dossier-coffre » notamment, ou du monde de la tech devant l’idée des portes dérobées dans les échanges de données chiffrés de bout en bout, dont les messageries.
Bruno Retailleau, ministre de l’Intérieur, a défendu le texte hier. « L’angle mort, aujourd’hui, c’est le chiffrement. C’est évident, parce que quand vous avez des choses à cacher, vous passez d’abord par le chiffrement ». Une généralité d’autant plus erronée que le chiffrement est à la base de nombreux systèmes cruciaux, dont le système bancaire.
De la porte dérobée au fantôme
Il a détaillé ensuite la solution envisagée : « Vous avez une plateforme capable de chiffrer une communication d’un individu A à un individu B. On chiffre de bout en bout. Là, on va ne pas s’introduire au milieu de cette communication. On va demander à la plateforme de faire aussi de A à C. Il n’y a pas de faille. » Il a ajouté : « Je rétablis les choses telles que les services techniques les plus pointus de notre ministère, notamment la DGCI (sic), nous l’ont expliqué ».
La solution reviendrait donc, non pas à créer une porte dérobée, mais à déclarer les forces de l’ordre comme destinataire supplémentaire dans les échanges. Une duplication, comme l’explique Baptiste Robert dans un fil sur X. « Ce type de mécanisme existe déjà à différents niveaux dans certains pays. Le point commun ? Ce ne sont pas des démocraties », a-t-il ajouté.
Le député Éric Bothorel, qui cherche à faire disparaitre le fameux article 8 ter, a rappelé une publication de l’Internet Society datant de 2020. L’ONG y expliquait que même si l’on ne parle pas au sens strict du terme de backdoor, la « solution du fantôme » suppose une modification de l’architecture au cœur du service où l’on cherche à récupérer des informations.
Cela revient donc, comme pour les portes dérobées, à introduire une faiblesse dans les échanges, qui sera tôt ou tard repérée et exploitée. La transmission des clés de sécurité serait en effet modifiée afin d’être distribuée silencieusement. Ce qui reviendrait à invalider les mécanismes existants pour prévenir les membres d’une discussion de l’ajout d’une autre personne.
La fronde ne faiblit pas
« Backdoor ou utilisateur fantôme, je redoute Mr Retailleau qu’en matière de risque d’affaiblissement ce soit la même chose », a déclaré Éric Bothorel. Le député a également signé une tribune pour avertir des dangers de l’article 8 ter, signée avec Cédric Villani, Philippe Latombe, Gilles Babinet et Anne le Hénanff, entre autres.
Le député Philippe Latombe, lui aussi vent debout contre l’article 8 ter, indiquait ce matin : « La technique du "ghost" EST un affaiblissement du chiffrement. Donc cet article affaiblit le chiffrement, est inopérant car les messageries chiffrées répondant aux exigences françaises ne seront plus utilisées par les criminels. C’est aussi une atteinte grave à nos valeurs ».
Même au sein du gouvernement, le texte ne fait pas l’unanimité. Clara Chappaz, ministre déléguée chargée de l'Intelligence artificielle et du Numérique, indiquait ainsi lundi soutenir « pleinement » le renforcement des moyens des services de renseignement face aux réseaux criminels. Cependant, l’article 8 ter « suscite de vives réserves » : « Experts, industriels du numérique, société civile, parlementaires : beaucoup s’inquiètent de son impact. Et à juste titre ». Elle estime le texte « trop large » et met en garde : « Affaiblir le chiffrement ne pénaliserait pas seulement les criminels. Cela exposerait aussi nos citoyens, nos entreprises et nos infrastructures aux cyberattaques. Une faille créée pour les uns profite toujours aux autres ».
Le texte a peu de chance d’être adopté en l’état. L’article 8 ter ne peut fonctionner sans l’application de la mesure technique par les entreprises, dont Apple, Google et Meta. La France n’a aucune chance de faire plier de grandes entreprises américaines, surtout dans un contexte géopolitique tendu où la Maison-Blanche s’apprête à tirer à boulet rouge sur la législation européenne. Comme le signale notamment RTL, Bruno Retailleau se fait d’ailleurs « peu d’illusion » sur cet article.
Narcotrafic : Bruno Retailleau veut un « fantôme » dans les échanges chiffrés
-
De la porte dérobée au fantôme
-
La fronde ne faiblit pas
Commentaires (25)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 05/03/2025 à 16h58
Modifié le 05/03/2025 à 17h51
Ca ne va pas faire curieux dans le code d'une appli client open-source d'avoir tout un mécanisme pour activer le mode "fantome", c'est à dire le chiffrement d'une copie du message avec une autre clé et l'envoi du message fantome ?
A moins qu'on interdise que le code de l'appli client soit ouvert ?
Ou qu'on interdise les audit de code ?
Auquel cas, pkoi se faire chier avec E2EE. Interdisons E2EE.
Le 05/03/2025 à 17h59
Le 05/03/2025 à 18h38
Faut le virer.
Le 05/03/2025 à 19h48
Il ne faut pas oublier qu'il y a qques jours il était particulièrement fier d'avoir eu les mêmes idées nauséabondes que le RN avant eux...
Le 05/03/2025 à 19h56
Lui, il doit avoir le niveau Madame Michu en terme d'informatique.
Autant dire que le chiffrement, il ne sait même pas ce que c'est, à part que ça l'empêche d'arrêter les arabes.
Le 05/03/2025 à 18h52
- Ah, j'ai justement des postes de ministres qui se libèrent. Bienvenue!
Le 05/03/2025 à 19h49
Modifié le 05/03/2025 à 19h21
On devrait pourtant être habitués avec nos gouvernants successifs. Encore il y a quelques jours, avec une polémique créée de toutes pièces sur la situation avec l'Algérie, ce qui permet à Bayrou de se sortir du sujet de Bétharram.
Mais on marche dedans à chaque fois, c'est désespérant.
Sinon :
Comment s'appelle un état qui contrôle tout communication, "pour la sécurité de tous" ? Il faudra que les services soient en copie de tout message, toute transaction, toute connexion qui était auparavant sécurisé ?
Je remercie Retailleau, enfin quelqu'un d'honnête ! Après "l'état de droit n'est pas intangible", désormais c'est "on va transformer notre pays en un état totalitaire". Il était temps que cela soit dit sans se cacher derrière son petit doigt !
Le 05/03/2025 à 21h19
A la base, les policiers sont équipés pour infiltrer les réseaux (maffieux pas télécom) qu'ils ciblent par des contacts humains, plus ou moins contraints, capter des communications, plus ou moins utiles à ça c'est juste un moyen de surveiller le citoyen moyen, plus que d'obtenir des informations sur un réseau délinquant. Par contre, c'est plus facile et moins dangereux de faire ça à distance derrière un bureau que de s'impliquer dans les contacts humains.
Le 06/03/2025 à 08h27
Le 06/03/2025 à 10h01
Le 06/03/2025 à 14h58
Le 07/03/2025 à 11h39
Ou quand on défend une proposition de loi que visiblement on ne comprend pas.
Le 07/03/2025 à 13h11
Après, la solution décrite est assez restreinte par rapport à l'article de loi proposé qui est beaucoup plus large.
Remarque : ton lien vers X est déjà dans l'article.
Le 07/03/2025 à 14h38
La plateforme qui relaye ces échanges ne peut pas déchiffrer ces échanges.
Les clés de chiffrement ne sont connues que des individus qui échangent.
La solution décrite réside sur le fait qu'un tiers (C) puisse recevoir une copie de cet échange.
Ce qui est contraire au principe même du chiffrement de bout en bout.
Modifié le 07/03/2025 à 14h42
Il ne faut pas prendre les spécialistes de la DGSI pour des abrutis.
Le 07/03/2025 à 14h59
Si une troisième partie peut aussi lire le message, alors ce n'est plus du chiffrement de bout en bout.
Le 07/03/2025 à 15h01
Le 07/03/2025 à 16h09
Ce que demande le ministère, c'est que la plateforme de messagerie ajoute automatiquement un tiers dans chaque communication. La plateforme sera toujours incapable de lire les messages.
On est d'accord pour dire que cela revient à affaiblir grandement le système de chiffrement, mais cela reste malgré tout un chiffrement de bout en bout, qui répond à une définition technique bien précise.
Modifié le 07/03/2025 à 16h30
"Le chiffrement de bout en bout (en anglais, End-to-end encryption ) est un système de communication où seules les personnes qui communiquent peuvent lire les messages échangés."
Ajouter automatiquement un tiers dans chaque communication est contraire à l'esprit de chiffrement de bout en bout.
On rajoute la possibilité à une tierce partie qui n'est pas destinataire du message de le lire.
Modifié le 07/03/2025 à 16h33
[edit] suite à ton rajout :
Ce que tu ne veux pas comprendre, c'est que la proposition du ministère est justement d'ajouter la police dans la liste des personnes qui communique.
D'un point de vue technique, une fois encore, le chiffrement de bout en bout est respecté.
Modifié le 07/03/2025 à 16h53
A veut communiquer avec B. A et B échangent leur clé public.
Seuls A et B peuvent lire les messages échangés => vrai chiffrement de bout en bout.
Il est question de rajouter C dans l'équation pour que C puisse déchiffrer les messages échangés entre A et B => faux chiffrement de bout en bout
C'est le fait d'ajouter C dans la liste des personnes qui communiquent qui brise l'esprit du chiffrement de bout en bout, puisque C n'est ni l'émetteur ni le destinataire souhaité.
Le 07/03/2025 à 17h59
Le chiffrement de bout en bout n'a toujours eu qu'une seule finalité, et je vais te choquer : ce n'était pas de garantir la confidentialité des échanges.
Non, le seul objectif du chiffrement de bout en bout, c'est de garantir que les plateformes ou services utilisés ne puissent pas accéder aux communications, y compris sur réquisition judiciaire. C'est très différent.
Un service qui implémente un chiffrement de bout en bout garanti uniquement qu'il ne peut pas accéder aux communications. Et uniquement ça. Ce qui sort chiffré de ton terminal, ne pourra pas être déchiffré par "nous" (=le service). Seules les personnes incluses dans la communication le pourront.
C'est une amélioration de la confidentialité, mais c'est bien loin d'en être une garantie absolue (qui n'existe pas à ma connaissance).
Cela contraste énormément avec le mail par exemple, où le fournisseur mail de l'expéditeur à accès au mail, de même que le fournisseur mail des destinataires.
Et qu'on soit bien d'accord sur une chose : l'idée évoquée par le ministère me fait vomir, et je ne suis absolument pas pour. Cela affaiblit les échanges. Mais cela ne remet pas en cause le chiffrement pour autant.
Le 07/03/2025 à 18h02
Sinon, ça brise l'esprit, mais pas le chiffrement de bout en bout.
Il faut voir cela comme une écoute téléphonique autorisée dans des cas bien précis.
Il y a plein de vrais reproches à faire sur cette idée sans que l'on ait besoin d'en ajouter des faux.
Le premier est que les narcotrafiquants ou autres personnes voulant échapper à la police n'utiliseront plus les messageries classiques à qui la police pourrait demander une copie de leurs messages.