Loi sur les cryptographies : La Chine rejoint le champ de bataille mondial des technologies de cryptographie

Au début de l'année 2020, la première loi sur la cryptographie de la République populaire de Chine est entrée en vigueur. Auparavant, il n'existait que des règlements de gestion concernant l'utilisation des produits de cryptographie commerciale, publiés en avril 2007, et des mesures de gestion pour l'utilisation des produits de cryptographie par des organisations et des individus étrangers en Chine.

Beaucoup de gens ont des malentendus sur la "cryptographie" et la "loi sur la cryptographie", pensant qu'il s'agit d'un moyen pour le gouvernement de contrôler les mots de passe personnels. En réalité, cette interprétation méconnaît complètement la signification de la cryptographie dans la loi sur la cryptographie.

Le responsable de l'Administration nationale de la cryptographie a déclaré que la loi sur la cryptographie est une composante importante du système juridique de la sécurité nationale, dotée d'une forte technicité et professionnalité. Dans la loi, le terme cryptographie désigne les techniques, produits et services qui protègent les informations par des méthodes de transformation spécifiques et assurent la sécurité des certifications, dont la fonction principale est la protection par cryptage et la certification de sécurité. Cela diffère essentiellement des mots de passe utilisés dans la vie quotidienne.

Il y a des opinions qui lient la "Loi sur la cryptographie" aux technologies blockchain récemment très médiatisées. Certes, la technologie blockchain dépend fortement de la cryptographie, et sa technologie de base utilise de nombreuses méthodes cryptographiques traditionnelles. Par conséquent, certains supposent que le gouvernement souhaite gérer le développement de la blockchain en contrôlant la technologie cryptographique. Cependant, limiter la signification de la "Loi sur la cryptographie" au domaine de la blockchain serait trop étroit.

Bien que la blockchain, en tant que technologie émergente, repose effectivement sur des technologies de cryptographie, ces technologies sont pour la plupart publiques et sont des technologies matures utilisées depuis longtemps. Il n'est donc pas très significatif de restreindre et de contrôler uniquement ces technologies. Il est plus important de noter que la technologie cryptographique est largement utilisée dans tous les aspects de la vie et de la production, presque toutes les communications et les activités commerciales impliquent, dans une certaine mesure, des technologies cryptographiques, la blockchain n'en étant qu'une petite partie. Par conséquent, la portée de la "Loi sur la cryptographie" dépasse largement celle de la blockchain et vise plutôt les activités de communication et économiques de l'ensemble du pays, ce qui revêt une grande importance.

La promulgation de la "Loi sur les cryptomonnaies" coïncide effectivement avec la montée des discussions sur la technologie blockchain, mais en réalité, ce projet de loi a été en gestation depuis un certain temps. Son adoption pourrait être liée à l'augmentation des besoins mondiaux en matière de gestion de l'utilisation des technologies de cryptage et de surveillance des communications ces dernières années. En fait, au cours des trois dernières années, divers pays d'Europe et d'Amérique du Nord ont activement promu diverses solutions en matière de cryptographie et de décryptage, suscitant un large débat social.

Actuellement, la plupart des algorithmes cryptographiques mainstream sont des technologies open source et ont été validées depuis longtemps. Du point de vue des gouvernements, restreindre la diffusion et l'utilisation des technologies n'est pas une solution viable, ils espèrent davantage contrôler la manière dont elles sont utilisées. Depuis longtemps, les gouvernements de différents pays cherchent un équilibre entre la protection de la vie privée individuelle, la protection des secrets commerciaux, et les besoins en matière de lutte contre le terrorisme, la criminalité et la sécurité nationale.

De nombreux gouvernements de pays tentent d'obtenir un contrôle dominant sur les technologies cryptographiques par des moyens techniques non publics, la méthode des États-Unis étant particulièrement agressive. Après la Seconde Guerre mondiale, les États-Unis ont intégré la technologie cryptographique dans le cadre de la gestion des armes, en restreignant strictement son exportation, ce qui a déclenché une série de mouvements pour les droits civiques et de mouvements cypherpunk.

Selon des informations divulguées plus tôt, dans les années 90, la National Security Agency des États-Unis a tenté de développer un chipset de téléphone mobile appelé "Chips de bateau rapide", permettant le cryptage et le décryptage des informations grâce à une porte dérobée intégrée. Le gouvernement américain a essayé de promouvoir ce chipset, mais n'a pas réussi, et le projet a finalement été annulé en 1996.

L'affaire Snowden a révélé que le "programme Prism" et le "programme Bullrun" ont de nouveau choqué le monde, étant l'événement le plus vaste de l'histoire en matière d'écoutes et d'intrusions dans la vie privée. Selon les rapports, dans le cadre du programme Bullrun, la National Security Agency des États-Unis investit chaque année 250 millions de dollars pour implanter des portes dérobées dans les logiciels et le matériel.

À l'ère "post-Snowden", beaucoup s'attendaient à ce que les gouvernements réduisent leurs pouvoirs de surveillance pour éviter des problèmes de confidentialité complexes, mais en réalité, c'est tout le contraire. Les gouvernements et les agences de renseignement occidentaux, centrés sur l'alliance des "Cinq Yeux", cherchent à légitimer et à normaliser des pratiques de surveillance similaires à celles de l'affaire "Snowden" par le biais de la législation.

L'alliance des Cinq Yeux est un groupe de partage de renseignement composé de cinq principaux pays anglophones : l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis, dont l'origine remonte à la Charte de l'Atlantique pendant la Seconde Guerre mondiale. Cela signifie que dès qu'un pays membre fait une avancée dans la technologie de surveillance, les autres pays membres peuvent immédiatement partager ce renseignement.

En 2014, le Parlement britannique a adopté en une seule journée de débat la "Loi sur la conservation des données et les pouvoirs d'enquête", qualifiée par Snowden de "la surveillance la plus extrême de l'histoire de la démocratie occidentale". En novembre 2016, la Chambre des Lords britannique a de nouveau adopté le "Projet de loi sur les pouvoirs d'enquête", assimilant les entreprises Internet aux entreprises de télécommunications traditionnelles en tant que "fournisseurs de services de communication", supportant diverses activités de surveillance. Cette loi exige que les fournisseurs de services Internet conservent les historiques de navigation des utilisateurs pendant 12 mois et permet au gouvernement de créer des agences spéciales pour collecter des données personnelles provenant de diverses sources.

Cette loi, communément appelée « Charte des Observateurs », a suscité de vives protestations de la part de divers secteurs. Après des années de batailles juridiques, début 2018, les tribunaux britanniques ont statué que certaines dispositions ne respectaient pas le droit de l'Union européenne, demandant à réduire le champ d'application de la loi. La Cour européenne a exigé que le gouvernement ne puisse surveiller les cibles concernées que dans le but de lutter contre la criminalité grave, à des moments spécifiques, et que, sauf en cas d'urgence exceptionnelle, la surveillance doit être autorisée par un tribunal.

En décembre 2018, l'Australie, membre de l'alliance des Cinq Yeux, a adopté la controversée "loi anti-cryptage". Ce projet de loi est en réalité une modification de la loi sur les télécommunications de 1997, permettant aux forces de l'ordre de demander aux entreprises une assistance technique, y compris le déchiffrement de communications spécifiques, et même d'exiger que les entreprises fournissent des interfaces pour aider les agences d'application de la loi à accéder aux communications des suspects. Cette loi contient également des clauses de confidentialité strictes, et les contrevenants peuvent encourir des peines de plus de 5 ans de prison.

Bien que les partisans affirment que le projet de loi vise principalement les suspects de crimes graves, tels que les terroristes et les criminels de la drogue, de nombreuses personnes remettent en question son potentiel d'abus. L'opposition forte du secteur technologique et de la communauté de la sécurité n'a pas empêché l'adoption du projet de loi.

De la "Charte des Espions" au Royaume-Uni à la "Loi anti-cryptographie" en Australie, il est clair que le "Groupe des Cinq Yeux" s'efforce d'étendre ses pouvoirs de surveillance, cherchant à exercer un contrôle accru par le biais de portes dérobées et de techniques de décryptage. Cela pourrait constituer un contexte plus large pour l'adoption de la "Loi sur le chiffrement" en Chine. Si la Chine souhaite ne pas être en retard dans le système mondial de renseignement, voire en prendre l'initiative, elle doit légiférer dans le domaine des technologies de chiffrement et répondre rapidement aux menaces potentielles pouvant affecter la sécurité nationale.

L'histoire montre que la défense et l'attaque des codes sont cruciales pour les deux parties. Certains commentaires estiment que la contribution majeure de Turing à la décryptage a permis de mettre fin à la Seconde Guerre mondiale deux ans plus tôt, sauvant ainsi la vie d'au moins un million de personnes. Bien que cette affirmation puisse sembler quelque peu exagérée, elle suffit à illustrer l'importance de la technologie des codes dans le paysage politique mondial. L'émergence de la technologie blockchain marque l'entrée de l'application de la cryptographie dans une nouvelle phase, et l'adoption intensive de lois connexes par les pays témoigne d'un niveau d'importance sans précédent accordé à la technologie des codes. L'adoption de la "Loi sur les codes" en Chine signifie que la Chine rejoint officiellement ce champ de bataille sans fumée, et cette guerre pourrait à peine commencer.

0109 autres articles de canal image.jpg

analytics-3088958_1920.jpg

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)