Le régulateur australien de l'eSafety est-il en train de tester l'érosion de la vie privée pour les autres pays de la zone des cinq yeux ?

L'autorité australienne de régulation de l'eSafety veut saper le chiffrement. Nous devons nous battre maintenant !

Australian eSafety Regulation is a threat to encryption and privacy.

Le gouvernement australien discute actuellement d'un projet de normes de sécurité en ligne qui menacent le cryptage de bout en bout et la sécurité des communications de tous les citoyens australiens. Qui plus est, si ces normes sont adoptées, l'Australie pourrait tester l'érosion de la vie privée dans les autres pays du groupe des Cinq Yeux.


La commissaire australienne chargée de la sécurité en ligne, Julie Inman Grant, a proposé des projets de normes industrielles dans le cadre de la loi sur la sécurité en ligne (Online Safety Act) qui s’apparentent au projet de loi britannique sur la sécurité en ligne (Online Safety Bill ) et à la proposition de la Commission européenne sur le contrôle des bavardages (Chat Control). L’objectif des normes proposées est de détecter, de supprimer, de perturber et de dissuader le matériel pédopornographique connu (CSA) et le matériel pro-terroriste “lorsque cela est techniquement possible” - une formulation très similaire a été utilisée dans le projet de loi britannique sur la sécurité en ligne.

La réglementation australienne en matière d’eSafety pourrait devenir le manuel des cinq yeux

Bien que l’autorité de régulation Inman ait souligné que la proposition “ne préconise pas l’introduction de faiblesses ou de portes dérobées pour porter atteinte à la vie privée et à la sécurité des services cryptés de bout en bout”, la menace est imminente.

La proposition australienne ne prévoit aucune garantie spécifique pour les services cryptés de bout en bout. Il est fort probable que l’Australie tentera de forcer les services cryptés à compromettre la sécurité et la confidentialité de leurs services pour se conformer à la loi.

Contrairement aux objectifs des normes eSafety australiennes, cette situation entraînera une diminution de la sécurité en ligne pour tout le monde.

Lettre ouverte demandant un chiffrement sécurisé

C’est pourquoi, avec Mozilla, le projet Tor, Fight for the Future et de nombreuses autres entreprises, organisations et personnes, nous allons envoyer une lettre ouverte au régulateur australien de l’eSafety pour exiger la protection de la vie privée et de la sécurité des utilisateurs d’Internet, ce qui inclut en dernier ressort un cryptage sécurisé de bout en bout.

La lettre est également ouverte aux particuliers : Signez maintenant !

Une consultation publique sur la proposition eSafety est également ouverte jusqu’au 21 décembre, alors n’hésitez pas à faire entendre votre voix!


Monsieur le Commissaire Inman Grant,

Nous, les organisations et les personnes soussignées, vous demandons instamment de protéger la confidentialité et la sécurité des communications et du stockage de fichiers dans le nuage pour les utilisateurs d’Internet.

Nous reconnaissons la gravité des dommages causés par la diffusion de matériel pédopornographique et d’autres formes de contenu illégal, et nous soutenons une réglementation stricte pour garantir la responsabilité des plateformes, l’autonomisation des utilisateurs ainsi que la protection de leurs droits et de leur sécurité. Il est essentiel que les gouvernements, avec le soutien de l’industrie, prennent des mesures efficaces pour réguler la diffusion de contenus illégaux. Il est également essentiel que ces approches n’entraînent pas de manière disproportionnée la création et l’exacerbation d’autres préjudices, et qu’elles adoptent les meilleures pratiques en matière d’élaboration de politiques internationales.

Le commissaire à la sécurité en ligne a proposé deux projets de normes sectorielles dans le cadre de la loi sur la sécurité en ligne. Ensemble, ces normes s’appliquent à un large éventail de services utilisés quotidiennement, notamment le courrier électronique, la messagerie textuelle et instantanée, les communications vidéo, les jeux en ligne, les services de rencontre et le stockage de fichiers en ligne. Dans un contexte où les risques de cybersécurité augmentent, la sécurité, les droits et le bien-être des personnes et des communautés dépendent de la sécurité numérique et de la protection de la vie privée de ces services.

Les deux projets de normes prévoient une série d’obligations de détection proactive pour les services numériques, qui doivent analyser le contenu afin de détecter, supprimer, perturber et décourager les contenus de type CSAM et “pro-terrorisme”. Il n’existe pas de garanties spécifiques pour les services cryptés de bout en bout dont les utilisateurs dépendent pour leur vie privée et leur sécurité, car le contenu de ces plateformes ne peut être consulté par aucun tiers, y compris le fournisseur de services, à aucun stade du processus de communication/stockage. Les technologies de hachage et d’intelligence artificielle sont spécifiquement mentionnées pour détecter et supprimer les contenus répréhensibles. Ces approches, lorsqu’elles sont déployées sur un appareil, sont communément appelées “analyse côté client”. Ces méthodes ont été largement critiquées par les chercheurs en matière de sécurité et de protection de la vie privée, les organisations de défense des droits numériques et les groupes de défense des droits de l’homme du monde entier. Les défenseurs de la sécurité sur Internet et les groupes de défense des droits de l’enfant ont souligné l’importance d’examiner d’autres méthodes pour renforcer la sécurité en ligne pour les enfants et minimiser la diffusion de CSAM, ainsi que la façon dont le cryptage fonctionne pour protéger les droits des enfants. Les technologies de balayage sont très imparfaites car elles ont une efficacité discutable, présentent un risque élevé de faux positifs, augmentent les vulnérabilités aux menaces et aux attaques de sécurité - affaiblissant ainsi la sécurité en ligne pour tous les utilisateurs - et permettent d’étendre l’utilisation de ces systèmes pour balayer d’autres catégories de contenu à l’avenir.

Le commissaire à l’e-sécurité a déclaré publiquement qu’il soutenait la protection de la vie privée et la sécurité et qu’il ne préconisait pas l’intégration de faiblesses ou de portes dérobées pour affaiblir les services cryptés de bout en bout. Mais l’analyse côté client sape fondamentalement la promesse du cryptage et le principe de communications privées et sécurisées et de stockage de fichiers personnels. Nous demandons instamment au commissaire de ne pas créer de normes qui obligeraient les services cryptés à mettre en œuvre de telles mesures d’analyse, car elles créeraient un risque déraisonnable et disproportionné de préjudice pour les individus et les communautés.

L’Australie est un leader dans le domaine de l’élaboration de politiques de sécurité en ligne, et cette position s’accompagne d’une responsabilité dans l’élaboration des normes et de l’orientation de la gouvernance et de la réglementation internationales de l’internet. En adoptant les normes telles qu’elles sont rédigées, l’Australie indiquerait aux autres pays que la sécurité en ligne est en quelque sorte opposée à la protection de la vie privée et à la sécurité, alors que c’est le contraire qui est vrai.

Nous demandons instamment au commissaire à l’e-sécurité de modifier les normes industrielles proposées afin de garantir la protection de la vie privée et de la sécurité, et nous demandons instamment au gouvernement australien de s’engager à protéger et à renforcer en permanence le cryptage, la vie privée et la sécurité numérique.

Nous vous prions d’agréer, Monsieur le Président, l’expression de nos salutations distinguées,

Initiative africaine pour les médias et les technologies de l’information (AfriMITI)

Accéder maintenant

Assemblée Quatre

Betapersei SC

Blueprint for Free Speech

Centre pour la démocratie et la technologie

Centro Latinoamericano de Investigaciones Sobre Internet (CLISI)

Digital Rights Watch

eclectic.engineering P/L

Lutte pour l’avenir

Gate 15

Hello Code Pty Ltd

Internet Freedom Foundation

Internet Society

Internet Society Ghana

JCA-NET(Japon)

Mozilla

Proton

The Ruffle Technology Company

Le Sizzle

Le projet Tor

Tuta

et plus de 350 signataires individuels