soit au niveau du logiciel utilisé (messagerie, tchat, etc.) :
– Une méthode de chiffrement liée à une méthode de transport de données, par
exemple un VPN 1 : tout le trafic entre l’ordinateur client et le point de
connexion du VPN est chiffré, et il est alors virtuellement impossible de savoir
quoi que ce soit sur l’usage fait de cette connexion réseau.
– Une méthode de chiffrement liée à un protocole de communication, par exemple pour
chiffrer les courriers électroniques, ou les textos échangés entre téléphones mobiles,
chiffre le contenu de la communication, et non les métadonnées. Le contenu
du courrier électronique se trouve ainsi uniquement lisible par son destinataire,
et non pas par tous les intermédiaires participant à l’acheminement du courrier.
L’analogie habituellement utilisée est de comparer les communications non chiffrées
à l’utilisation de cartes postales, et les communications chiffrées à l’utilisation de
courriers sous enveloppe.
Les techniques de chiffrement s’appuient sur des principes mathématiques publics et
connus. Il existe des logiciels très nombreux et variés mettant en œuvre ces techniques,
y compris de très nombreux logiciels libres et gratuits. Il n’y a donc aucune barrière à
l’entrée de ces outils : il suffit d’utiliser ces logiciels librement disponibles, sans formation
technique particulière autre que la lecture du mode d’emploi.

6.2. L’incohérence et le danger d’une logique consistant à faire du chiffrement un facteur de suspicion
Comme indiqué dans une publication récente, la méconnaissance des techniques de
chiffrement peut amener à des conclusions hâtives, ou fausses :
« La méconnaissance des réalités sociales et techniques d’Internet qui affecte certains
magistrats tend en effet à renforcer certains de leurs préjugés et peut parfois laisser
libre cours à quelques fantasmes de leur part. Elle les conduit à exagérer la nature
et la gravité des faits reprochés et à voir dans des activités banales – par exemple
le simple fait de participer à un salon de discussion IRC – un savoir-faire qui serait
l’apanage d’une élite délinquante au sein du monde hacker. À l’image du juge madrilène qui, en décembre dernier, justifiait l’arrestation préventive de sept militants
anarchistes en pointant leurs lectures subversives et le fait « qu’ils utilisaient des
mesures de sécurité extrêmes, telles que l’utilisation d’un serveur RISE UP » (en
fait de « mesures de sécurité extrêmes », le service mail de Riseup ne fait qu’appliquer les meilleures pratiques en matière de confidentialité des communications).
L’inculture numérique peut ainsi conduire les juges à une répression disproportionnée en les rendant aveugles à la réalité des faits dont ils doivent juger : l’usage
par des citoyens d’outils Internet « grand public » dans un but de participation
démocratique. 2 »
1. Virtual Private Network, ou réseau privé virtuel, permet de chiffrer l’ensemble d’une connexion au
réseau. Cette technologie est d’un usage très courant en entreprise pour que les personnes en mobilité
aient accès au réseau interne de l’entreprise.
2. Félix Tréguer, Le droit pénal de la fraude informatique, nouvel ami des censeurs ?, La Revue des
Droits de l’Homme — Actualités Droits-Libertés, 2 juin 2015. Disponible à l’adresse : https://revdh.
revues.org/1328.

48

Select target paragraph3