M. Le Drian, cassez-moi si vous le pouvez

Jean-Yves le Drian (Crédits Parti Socialiste, licence Creative Commons)

Lettre ouverte à M. Le Drian, ministre de la défense à propos de la fameuse loi de programmation militaire.

Par Guillaume Nicoulaud.

le_drian

Monsieur le Ministre,

Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas sur internet les faits et gestes des citoyens que nous sommes, sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Ils n’ont pas varié depuis des siècles et peuvent se résumer en une seule phrase : « Quis custodiet ipsos custodes ? » Qui surveillera les gardiens ? Qu’est-ce qui nous garantit que votre système de surveillance se limitera à ses objectifs affichés et, quand bien même nous vous ferions aveuglément confiance, qu’adviendra-t-il de ce Big Brother en puissance si le prochain gouvernement décidait de l’utiliser à des fins moins avouables pour ne pas dire parfaitement totalitaires ?

Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes1 et, partant, une source de danger pour chacun d’entre nous. Ainsi, me rétorquerez-vous, en acceptant d’abandonner un peu de nos droits civils, nous gagnerions beaucoup en sécurité pour nous-mêmes et ceux qui nous sont chers.

Monsieur le Ministre, c’est précisément de ce point que je souhaite vous entretenir : le fait de nous mettre tous sous surveillance dès lors que nous nous connectons à internet est-il vraiment de nature à contrecarrer les actions de réseaux terroristes organisés ? Très sincèrement, j’en doute et plutôt que d’avancer les nombreux arguments qui me viennent à l’esprit, je vous propose, à vous et à vos équipes, un petit défi.

Admettons que je suis le chef d’un réseau terroriste qui projette un attentat de grande ampleur, quelque part en France, dans l’année qui vient. Grâce à votre système de surveillance, vous avez intercepté le message électronique que je viens d’envoyer sur une messagerie anonyme à laquelle mes complices ont accès. Selon les meilleurs experts de votre cellule antiterroriste, ce message précise les détails de notre action et notamment le lieu et le moment précis que nous avons choisis pour passer à l’acte.

Le message dit :

0011010101010100010010110110110101101010010101100011101101010000
0011100101000001011101010111011001111000010010100010110001110110
0111101001010010011010010111001100111011011100010110000101110100
0100011001000111010101000110010101100001011100110110100101001100
0111000001000111010011110101011001101101010000100011100101101100
0111010101110111011011000110111001000011010001110101010001010010
0101000001000111010100110011001101101000010100000110110101011010
0111010001110101011011100100001001010100010010010011000101100101
0101100100100000010110100101010001101011001110010011101001100010
0011000100110100011010110100100001011000

Votre mission, si vous l’acceptez, consiste à décoder ce texte afin de découvrir où et quand notre cellule dormante passera à l’action sachant que :

(i) En contradiction totale avec le principe de Kerckhoffs, vous ne savez absolument pas quel algorithme j’ai utilisé pour chiffrer ce message. C’est extrêmement simple : il a été codé sur un ordinateur auquel vous n’avez pas accès et qui n’est pas relié à internet, sauvegardé sur des clés USB remises en main propre à mes condisciples qui ont pour instruction de ne jamais copier le fichier-source sur un ordinateur connecté à internet.

(ii) Par ailleurs, l’algorithme utilise une clé secrète qui se trouve être un vecteur de n nombres entiers positifs qui ont été transmis, un à un, à mes complices par d’autres membres de notre organisation. Pour le plaisir2, chacun de mes condisciples a reçu n x 3 chiffres et ce n’est qu’en comparant les empreintes MD5 desdits chiffres à une liste que je leur ai remise en main propre qu’ils peuvent déterminer ceux qui font partie de la clé et ceux qui ne sont que des leurres.

(iii) Enfin, pour vous aider un peu et parce que je suis beau joueur, je vous précise que le message originel a été écrit en français, en n’utilisant que les lettres de l’alphabet latin standard – minuscules (a, b, … , z) et majuscules (A, B, … , Z) –, les chiffres de 0 à 9 ainsi que quelques signes de ponctuation.

Sachant cela, de deux choses l’une :

(a) Si vous êtes effectivement capable de décoder mon message, je serais bien forcé d’admettre que le fait de surveiller notre activité sur internet peut effectivement permettre de déjouer des attaques terroristes et donc, de nous protéger.

(b) Si, en revanche, vous n’y parvenez pas, la conclusion s’impose d’elle-même : avec quelques connaissances basiques en programmation et en cryptographie, n’importe quel imbécile est capable de tenir votre Big Brother en échec et il est donc parfaitement inutile sauf si, cela va de soi, l’objectif que vous poursuivez n’est pas celui que vous affichez.

Bonne chance. Il vous reste – au mieux – 365 jours.


Sur le web.

PS : notez que je m’amuse, avec une clé secrète, il aurait suffi que j’utilise le chiffre de Vernam, un algorithme bientôt centenaire, pour rendre mon message absolument indéchiffrable.

PS (2) : à toutes fins utiles, je précise que je ne suis pas un terroriste.

  1. De grâce, épargnez-moi le couplet sur l’espionnage industriel et le « potentiel scientifique ou économique français » : je ne vois pas en quoi, en tant que contribuable, je devrais financer la sécurité informatique des entreprises de mon pays.
  2. Oui, je me doute bien que vous disposez de très gros ordinateurs capables de mener à bien une énorme attaque par la force brute… Sinon, demandez à la NSA.