Intervention de Vinton Cerf

Mission commune d'information sur la gouvernance mondiale de l'Internet — Réunion du 10 décembre 2013 : 1ère réunion
Audition de M. Vinton Cerf vice-président de google

Vinton Cerf, vice-président de Google :

Google n'est pas aussi impliqué dans la surveillance de l'Internet que vous semblez le penser. Nous répondons aux requêtes d'information du gouvernement américain mais aussi d'autres gouvernements étrangers. Un traité d'échanges d'information multilatéral existe pour répondre aux demandes d'aide juridique mutuelle provenant de partenaires qui l'ont signé. Cette demande passe par des canaux officiels et implique l'approbation des cours de justice. Le processus est assez lent et nous avons demandé au Département d'État de l'accélérer, car dans certaines affaires, la rapidité est un atout.

Une grande partie des informations transmises par M. Snowden ont été dérobées par des écoutes illégales des circuits connectant nos centres de données. Nous avons pris des mesures pour empêcher ce type d'interventions illégales, notamment en renforçant notre système d'encodage des informations passant entre nos centres de données - nous avions d'ailleurs commencé à le faire.

Les atteintes à la vie privée sont le fait de ceux qui piratent illégalement les comptes de nos utilisateurs, dont les mots de passe ont un niveau de sécurité parfois très faible. Pour lutter contre ces pirates, Google utilise l'authentification à deux niveaux pour assurer un niveau de sécurité plus élevé aux utilisateurs. Nous avons ainsi produit un système de mot de passe aléatoire à usage unique, que l'on peut fixer sur un support ou programmer sur un téléphone portable - voici le mien (L'orateur fait circuler un jeu de cartes plastifiées). Grâce à ce deuxième mot de passe, les comptes des utilisateurs gagnent en sécurité.

L'Internet a été mis au point pour les militaires. J'ai commencé à travailler avec un système chiffré en 1975 - il était alors classé secret d'État... Désormais, la sécurisation est accessible à tout le monde. Afin de remédier aux défaillances, nous sécurisons également les noms de domaines, nous créons des extensions de sécurité, nous améliorons les systèmes de routage, de nouveaux formats de paquets d'informations sont en train de naître. Néanmoins, la sécurisation prendra du temps. En effet, 500 000 réseaux composent l'Internet, tous indépendants et sans autorité commune. Par conséquent, la mise en oeuvre de nouvelles technologies, nécessite une collaboration à très grande échelle dont les effets ne sont pas immédiats.

Le réseau Tor n'est pas imperméable et peut être pénétré par le routage aléatoire. L'anonymat n'est pas assuré à 100%. Parfois, les communications anonymes sont essentielles, surtout dans le cas d'un régime autoritaire. Il n'en est pas moins nécessaire de gérer les problèmes nés d'un niveau élevé d'anonymat. Dans certains types de transactions, contractuelles ou monétaires, il est essentiel de connaître son interlocuteur. Le besoin d'authentification l'emporte sur celui de l'anonymat. Je n'aime pas beaucoup Tor et le chiffrement de bout en bout m'apparaît comme un outil plus approprié pour protéger la confidentialité. Il reste à se poser la question de l'utilisation de ces systèmes de sécurisation lorsqu'ils sont détournés à des fins néfastes. Une tension existera toujours entre le développement d'outils de sécurisation et leur détournement par ceux dont l'on cherche à se protéger. Les services de renseignement et de justice devront trouver un juste équilibre, et élaborer le meilleur cadre juridique possible pour protéger la vie des citoyens dans un monde changeant.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion