La Revue de la Gendarmerie nationale de décembre 2018 (n° 263) a consacré de 38 pages aux blockchains et à Bitcoin en particulier, à travers quatre dossiers :
– Blockchain : Sécurité et Confidentialité (Gilles Hilary)
– La blockchain est-elle un tournant stratégique ? (Olivier Kempf)
– Crypto-tracking : Les nouveaux outils d’enquête pour les forces de l’ordre (Adel Jomni)
– L’État ne sait pas assiéger Byzance ? (Edouard Klein).
La revue donne ainsi la parole à Olivier Kempf [1], consultant en stratégie digitale, qui ne finasse pas sur la nature de Bitcoin : « Bitcoin, c’est donc de l’argent, ce qu’on appelle une cryptomonnaie : une monnaie, mais crypto, c’est-à-dire à la fois cachée (hors des banques centrales) et utilisant la cryptographie. Elle garantit ainsi la discrétion, grâce à une décentralisation absolue (celle du réseau pair à pair), mais pas l’anonymat, beaucoup moins que l’argent liquide par exemple. Et c’est une monnaie car les transactions sont enregistrées “pour toujours”. »
Le Capitaine Edouard Klein [2] rappelle au passage que la nouveauté n’est pas dans la blockchain : « Ce genre de systèmes est connu depuis des décennies ». Et il ajoute plus loin : « Une BlockChain privée est un non-sens :
– la chaîne n’a d’intégrité que si tout le monde connaît le dernier hash,
– elle n’est authentifiée que si tout le monde peut vérifier les signatures,
– elle n’est disponible que si l’émission des blocs est démontrablement limitée de la même manière pour tous.
Qu’un seul de ces aspects soit laissé à un seul acteur soi-disant de confiance et les propriétés s’écroulent. »
Gilles Hilary [3], Chercheur Associé au Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale, souligne que Bitcoin offre des possibilités nouvelles aux forces de l’ordre :
« La plupart des informations stockées sur les blockchains sont donc au mieux pseudo-anonymes. Cela crée des problèmes de confidentialité mais offre a contrario des pistes d’audit pour les forces de l’ordre. Par exemple, la saisie d’ordinateurs peut permettre de reconstituer des historiques de transactions illicites. Par ailleurs, les ordinateurs qui exécutent les transactions sur les blockchains ne sont normalement pas à même de lire les données. Toutefois, ils peuvent extraire des métadonnées (des données sur d’autres données) et identifier des récurrences empiriques importantes. »
Pour Adel Jomni, spécialiste de la cybercriminalité, le « crypto-tracking » doit cependant respecter des règles :
« Les collectes de données doivent respecter les principes de proportionnalité de la collecte, s’assurer de la qualité des données collectées, définir des durées de conservation pertinentes, être mises en œuvre dans le respect des concepts de Privacy by Design et Default… Les concepteurs des solutions de crypto-tracking auront quant à eux l’obligation de renforcer des mesures de sécurité techniques et organisationnelles, comprenant notamment une journalisation de l’ensemble des actions, de tenir un registre des activités de traitement, d’effectuer des analyses d’impacts sur la protection des données ou encore de désigner un délégué à la protection des données. Le non-respect de cette réglementation serait à même de caractériser une atteinte disproportionnée à la vie privée des personnes concernées et d’entraîner une invalidité de l’ensemble des éléments produits dans le cadre de l’enquête. »
Les gendarmes n’ignorent bien évidemment pas l’existence et l’essor des cryptomonnaies non traçables (Zcash, Monero…) qui appelleront « à la mise en place d’outils d’analyse et d’enquête dédiés à l’identification des cyber-délinquants ».
Concernant la sécurité des blockchains elles-mêmes et des outils annexes, seuls les projets largement audités et reposant sur une large communauté de développeurs et de vérificateurs sont susceptibles de se protéger contre l’introduction de code malveillant. C’est ce que rappelle Gilles Hillary : « Le développement d’applications pouvant nécessiter des millions de lignes de code, des erreurs ou des fautes intentionnelles est possible. Ce développement est souvent réalisé par des PME innovantes qui peuvent avoir des priorités autres que la sécurité. Par ailleurs, au moins un État non intégré à l’OTAN semble développer une politique d’infiltration systématique des comités techniques internationaux à des fins stratégiques. »
Quant à Bitcoin, c’est le capitaine Edouard Klein, qui en parle le mieux. Il explique ainsi les motivations des bitcoiners et leur méfiance à l’égard de l’Etat :
« […] historiquement, l’État n’est pas infaillible. De révolutions en défaites militaires ou au détour d’une élection, les évolutions étatiques poussent quiconque a un peu de bon sens à chercher non pas un hypothétique tiers de confiance qui serait infaillible mais un système permettant par sa constitution, sans tiers de confiance, d’arriver à un consensus entre parties potentiellement antagonistes ». Ainsi « l’État ne doit pas voir une menace dans l’apparition de bases de données non modifiables, non censurables. Au contraire, celles-ci représentent une chance pour la démocratie. »
Pour Edouard Klein le rôle de L’État c’est de « garantir l’intégrité des informations hors chaîne (mentir quant au résultat d’un match sur un smart contract de pari sportif est une escroquerie) ; garantir l’accès à tous à la BlockChain (la neutralité du net existe encore en Europe) ; décourager les comportements immoraux (publier des informations portant atteinte à la vie privée où que ce soit, y compris sur la BlockChain, reste punissable), etc. »
« Il est illusoire de légiférer contre la réalité (“interdire le Bitcoin”, “censurer la BlockChain”, etc.). Les interactions entre le monde réel et la BlockChain (échanges crypto-monnaies contre Euros, saisie de crypto-monnaies, etc.) sont assez nombreuses pour que les forces de l’ordre puissent y travailler utilement […]. Le vrai défi pour la protection du citoyen est dans la compréhension par le grand public des concepts et techniques ici évoqués et dans l’accompagnement de l’innovation par nos chercheurs et ingénieurs dont le niveau en France ne fait pas rougir. »
Source : gendarmerie.interieur.gouv.fr
[1] Docteur en science politique, chercheur associé à l’IRIS, directeur de la lettre stratégique La Vigie, Olivier Kempf est consultant en stratégie digitale. Il est l’auteur de : Introduction à la cyberstratégie (Economica, 2012) et Alliances et mésalliances dans le cyberespace (Economica, 2014). Il a également publié avec François-Bernard Hyugue et Nicolas Mazzucchi : Gagner le cyberconflit, au-delà du technique.
[2] Edouard Klein, capitaine de Gendarmerie, travaille au Service de renseignement criminel (SRC) DGGN de la Division de la lutte contre la cybercriminalité (DLC)
[3] Gilles Hilary est professeur à l’Université de Georgetown. Il est Chercheur Associé au Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN) et Membre Fondateur du Cercle K2.
[4] Adel Jomni est enseignant-chercheur à l’UFR « Droit & science politique » de l’université de Montpellier. Il est directeur du diplôme d’université « Cybercriminalité – droit, sécurité de l’information et informatique élargie » et co-directeur de la session cybercriminalité et preuve numérique (École nationale de la magistrature-Paris). Expert international auprès du Conseil de l’Europe, il est membre de l’European Cybercrime Training and Eduction Group (EC-TEG-Europol). Il est également membre-fondateur du Cecyf.