Les amateurs de sécurité et de protection de la vie privée ont longtemps afflué vers les enclaves de sécurité suisses, dans l'espoir d'une protection maximale contre les regards indiscrets des gouvernements, au grand dam de ceux qui cherchent à creuser des failles juridiques pour avoir accès à des informations sur les acteurs malveillants.

L'une de ces manœuvres a consisté à faire valoir que les fournisseurs de courrier électronique et de messagerie devaient être classés parmi les fournisseurs de télécommunications, ce qui les soumettait, en vertu du droit suisse, à des règles autorisant l'accès des forces de l'ordre sous couvert d'obligations de conservation des données. L'un de ces fournisseurs, ProtonMail, affirme depuis longtemps qu'il n'a pas accès aux informations spécifiques des comptes de messagerie puisqu'elles sont cryptées, mais le fait de l'obliger à conserver une mémoire lisible lui a semblé aller trop loin, si bien qu'il a attaqué le gouvernement suisse en justice - et a gagné.

On nous demande souvent si la sécurité peut être trop bonne, c'est-à-dire si elle ne permet pas aux forces de l'ordre d'accéder, dans des circonstances exceptionnelles, à des données relatives à des menaces imminentes. Mais le diable se cache dans les détails. Permettre l'accès, c'est permettre l'accès, et puisque les entreprises de sécurité ne veulent pas construire un code non sécurisé avec des portes dérobées privilégiées comme une sorte de méta-arbitre d'intention, elles se concentrent plutôt sur la construction d'une sécurité forte sans défauts qui pourraient permettre l'accès, ce qui pourrait ouvrir les portes à des problèmes.

Mais les entreprises doivent opérer légalement dans des juridictions du monde entier, et sont soumises aux lois de chaque juridiction particulière, ce qui explique pourquoi certaines se dirigent vers la Suisse, longtemps perçue comme un havre de paix pour la sécurité numérique.

La bataille pour la protection de la confidentialité des e-mails a été longue, certains fournisseurs ayant préféré fermer boutique plutôt que d'accorder aux autorités un accès qui ne leur convenait pas. Pendant ce temps, de nouvelles plates-formes technologiques continuent de voir le jour dans l'espoir de résoudre les problèmes de sécurité tout en dégageant le fournisseur de toute responsabilité potentielle.

L'un des moyens est l'utilisation du modèle Zéro Trust. Lorsqu'un fournisseur ne sait pas quelque chose sur ses clients, comme le contenu de leurs comptes de messagerie, il ne peut être raisonnablement contraint de produire ces informations. Cela signifie également que les clients peuvent faire confiance au fournisseur pour ne pas produire les données en question, car ils ne lui ont jamais fait confiance pour commencer.

Ce problème, ainsi que d'autres points de défaillance uniques potentiels dans la chaîne de courrier électronique, est délicat à résoudre. L'un d'eux est le certificat d'autorité. S'il est compromis, il peut accorder une confiance injustifiée aux systèmes de courrier électronique et permettre ainsi à des acteurs malhonnêtes de détourner des informations en cours de route. Une méthode pour résoudre ce problème consiste à distribuer les certificats à un réseau de nœuds, ce qui s'avère plus difficile à manipuler. Mais la sécurité du courrier électronique tiendra toujours du jeu du chat et de la souris.

La raison en est que le courrier électronique a une valeur considérable pour quelqu'un qui cherche à faire de la rétro-ingénierie sur votre vie. Ce n'est pas seulement le contenu, c'est aussi la fréquence et l'identité des autres parties du courrier électronique qui suggèrent des modèles de vie convaincants et exploitables. Ce type de comparaison de modèles de preuves peut être trop tentant pour que les forces de l'ordre l'ignorent.

Certaines agences gouvernementales sont même devenues plus précises, cherchant à classer le chiffrement comme une forme d'armement et à restreindre son utilisation et son exportation à travers des frontières hostiles. Mais c'est très difficile à faire. La cryptographie, après tout, consiste à mettre en œuvre une série d'équations mathématiques sur des plateformes technologiques génériques. Comment pourraient-ils raisonnablement restreindre l'utilisation des mathématiques à certains lieux géopolitiques? Cela ne fonctionne pas vraiment.

Qu'en est-il de contrecarrer « les gens qui font de très mauvais usages de la technologie »? C'est certainement un domaine d'intérêt pour de nombreux technologues, mais qu'est-ce qui doit être considéré comme un pas de trop pour la vie privée? Il doit y avoir un équilibre, et ces nuances seront examinées par des personnes intelligentes pendant des années. Mais pour les technologues, il s'agit simplement d'écrire le meilleur code, le plus sûr, avec le moins de bogues et de vulnérabilités possible, et non de se concentrer sur les déterminants de l'intention. Un bon code est suffisamment difficile pour nous occuper.

Pour l'instant, au moins, la sécurité et la vie privée viennent d'être renforcées dans cette petite région montagneuse. Nous devrons observer les répercussions de cette évolution.