Le site de l’UE indique que ce « premier rapport sur le chiffrement », rédigé par ce que l’Union appelle son centre d’innovation pour la sécurité intérieure, cherche des moyens de « préserver la vie privée des citoyens tout en permettant les enquêtes et les poursuites pénales ».
« Le principal défi consiste à concevoir des solutions qui permettraient à la fois un accès légal et ciblé aux communications et qui garantiraient un niveau élevé de cybersécurité, de protection des données et de respect de la vie privée », indique le rapport.
La réponse objective à l’énigme supposée de la réalisation de ces deux objectifs est toujours la même : c’est impossible.
Pourtant, l’UE, divers gouvernements et organisations internationales continuent à faire pression pour saper le chiffrement en ligne et à présenter leurs initiatives de la même manière – comme étant à la fois leur soi-disant souci de la vie privée (et, surtout, de la sécurité) et le fait de faciliter le travail des forces de l’ordre (dire que l’objectif est de « permettre » cela, suggère qu’il n’y a pas d’autre moyen d’enquêter, ce qui n’est pas vrai).
Quant à savoir comment l’UE entend « sauvegarder les droits fondamentaux » (des citoyens) tout en proposant ce qu’elle fait dans ce document, personne ne le sait. Mais les bureaucrates de l’UE sont « à l’abri » de ces questions – du moins pas les médias traditionnels.
Les propositions du rapport comprennent un certain nombre de moyens de casser le cryptage, mentionnent des portes dérobées de cryptage (l’euphémisme sournois est « accès légal » aux communications et aux données), ainsi que le craquage de mots de passe, les crypto-monnaies et d’autres formes de surveillance.
L’abus de langage et de ton, qui n’est pas si subtil, se poursuit tout en discréditant le chiffrement, puisque des services tels que Meta’s Messenger, Apple Private Relay et le protocole Rich Communication Systems (RCS) sont qualifiés de « technologies de chiffrement à l’épreuve des mandats ».
L’une des idées consiste à extraire les clés de chiffrement par des « attaques quantiques par canal latéral » (qui exploitent les informations divulguées par les ordinateurs quantiques). « L’algorithme de Grover pourrait être utilisé dans ce cas pour identifier les données pertinentes extraites lors d’une attaque par canal latéral afin de déduire la clé cryptographique », peut-on lire dans le rapport.
Et si le chiffrement du DNS est mis en œuvre, l’UE estime qu’il sera « crucial » de permettre « aux forces de l’ordre d’accéder au trafic DNS des suspects et de le traiter ».
L’UE fonde ses espoirs de pouvoir briser le chiffrement à l’avenir sur le développement de l’IA, mais aussi, dans le présent, sur le rapport du Cybercrime Judicial Monitor (CJM) qui indique que certains membres de l’Union au niveau national ont récemment modifié leur législation d’une manière qui « pourrait offrir des possibilités supplémentaires de capturer et d’utiliser des données (cryptées) ».
En fait, le rapport annuel du CJM amène l’UE à conclure que « la majorité des États membres de l’UE disposent de capacités directes ou indirectes d’accès légal ciblé à l’appareil d’un suspect ».
Une fois de plus, la question de l’interception des appels vocaux effectués à l’aide de cartes SIM étrangères est abordée dans la section « Interception légale dans les réseaux 5G », tout comme Europol a récemment exploré la possibilité de briser le cryptage de l’itinérance mobile.