huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Écoutes téléphoniques et interceptions
Télécommunications, crime et terrorisme

Entre une expérience récente (écoutes de l’Elysée, officines, scandales…), une actualité internationale agitée touchant à la surveillance électronique et sur fond de crainte d’un Big Brother numérique, tout ce qui touche aux interceptions, donc aux libertés, est sensible.
Le point à l'occasion d'un rapport du DRMCC, ...




La justice transalpine vient de découvrir un système d’écoutes illégales au sein de Telecom Italia. Il fonctionnait depuis 1997 en relation avec une agence de détectives et touchait des milliers de gens dans le monde de la politique, du sport, du spectacle ou des affaires. Ce scandale s’est traduit par de nombreuses arrestations et par le sucide «à la Satvisky» d’un responsable de la sécurité de Telecom. Et cela au moment où nos voisins s’apprêtent à voter la loi Mastella sur les interceptions de télécommunications afin de mieux maîtriser la technique, le nombre et la gestion des écoutes judiciaires. Or celles-ci se sont multipliées de façon spectaculaire surtout dans le cadre des enquêtes menées contre la Mafia.

En Grèce, le monde politique bruit encore de la découverte d’un logiciel espion, sans doute implanté par une agence de renseignement étrangère il permettait d’écouter les téléphones mobiles de ministres ou autres personnalités.

Aux États-Unis, il ne se passe pas de semaine où la presse ne revienne sur les écoutes illégales de milliers de citoyens dans le cadre de la lutte anti terrorisme. Des associations de citoyens et des juristes contestent aux autorités le droit d’intercepter des conversations avec l’étranger sans mandat (même d’une « cour secrète » comme il en existe outre-Atlantique pour certaines affaires particulièrement sensibles). La question des libertés publiques et de la surveillance électronique sera au cœur du débat sur les élections du prochain mid-term.

Au-delà de la question politique

Que déduire de ce qui précède ou de dizaines d’autres exemples que nous pourrions puiser sous d’autres cieux ? Que nous sommes tous espionnés? Que Big Brother a gagné ? Que la France, un moment secouée par le scandale des écoutes de l’Elysée, est devenue un havre de démocratie dans un monde où chacun est intercepté, fiché ? Que le seul problème chez nous est que les interceptions coûtent trop cher au Ministère de la Justice ?

La réponse est : non. Ce n’est pas rendre service à la cause des libertés (sans parler de celle de la répression du crime qu’il est usuel d’opposer à la première) que de tout mettre sur le même plan.
- Le légal et l’illégal.
- -Les gigantesques systèmes d’interceptions dont celui de la National Security Agency (un budget supérieur à celui de la CIA, des millions de communications interceptées par jour, le fameux réseau Echelon…) et nos gendarmes écoutant des truands, les écouteurs sur les oreilles.
- Les vieilles et les nouvelles technologies.
- La stratégie que nous nommerons de la nasse (les services de renseignements qui interceptent des millions de communications et les filtrent à la recherche de termes significatifs) ou encore la stratégie du parasite (introduire un logiciel espion dans un téléphone ou un ordinateur) et la méthode légale. Cette dernière consiste à requérir un opérateur de téléphonie ou fournisseur d’accès Internet de retransmettre une ligne aux enquêteurs ou de leur donner accès à certaines mémoires numériques puis à demander à une société ayant pignon sur rue le matériel et les lignes pour traiter et faire circuler en toute sécurité ces données. Le tout le plus officiellement du monde, avec mandats, procès verbaux, …

La question sensible des « écoutes » est certes d’abord politique : dans quelles conditions les représentants de l’État ont-ils le droit de violer l’intimité de la correspondance électronique entre les citoyens ? Ce débat politique doit s’interprète en fonction d’une double dimension sociologie. La sociologie du crime d’abord : les réseaux criminels ou terroristes eux aussi « travaillent » de façon « nomade », se déplacent, se connectent, échangent et donc au final communiquent de plus en plus. Mais les citoyens ordinaires sont aussi plus sensibles à la question de la surveillance électronique : la peut légitime d’une société de contrôle où chacun serait suivi par les traces numériques que laissent communications, transactions et déplacements dans des bases de données.

Toutes ces interrogations légitimes sont faussées si on ne les pense pas aussi en termes de technologie (ce qui est théoriquement possible) et d’organisation et stratégie (comment on intercepte avec quels moyens et à quel prix ? donc : ce qui se fait pratiquement).

Il va de soi que la technologie des interceptions a évolué autant que celle des télécommunications : c’est la définition de la technologie que de changer. L’indice le plus évident en est la multiplication des terminaux (téléphones mobiles ou ordinateurs). Elle entraîne mécaniquement celle des canaux à intercepter donc celles des interceptions, donc l’augmentation de leur budget.

Encore faut-il mesurer la portée d’une double révolution : celle du numérique (qui réduit tout message à une série de bits informatiques susceptibles d’être transmis, stockés ou traités par diverses sortes de logiciels et d’appareils) et celle de réseaux (qui permettent un connexion de point à point de multiples terminaux).

Les possibilités de la technique


Première conséquence, sémantique: écouter n’est pas intercepter. La «bretelle» posée sur un téléphone filaire comme dans les romans policiers des années 60 permettait d’entendre à distance une conversation de poste à poste, chaque interlocuteur étant repéré par son numéro qui indiquant où il se trouvait (la maison de X, le bureau de Y). Or, nous transmettons désormais en nomades une multitude de données numériques (textes, sons, images) par une pluralité de canaux et en utilisant souvent des identifiants différents, qui sont comme nos clés numériques ouvrant sur le monde des réseaux. Par ailleurs, nous ne communiquons pas que par téléphone : les ordinateurs (ou des appareils mixtes comme les Assistants numériques personnels) servent aussi à transmettre la voix, du courrier électronique, des messageries instantanées, des données son ou image…

Du coup, les enquêteurs ne s’intéressent pas seulement au contenu des conversations ou courriers ; ils recherchent aussi certaines données relatives aux informations : qui a été en communication avec qui, quand et où. Ces informations au second degré (touchant aux conditions de la communication) peuvent renseigner sur la structure d’un réseau criminel ou terroriste et sur l’état de son activité, sans qu’il soit forcément besoin de savoir ce qui se dit. De plus il est possible de localiser (géolocaliser dans le jargon du métier) les appareils téléphoniques mobiles allumés ce qui permet parfois de vérifier un alibi, d’anticiper un flagrant délit, de procéder à une interception… L’intérêt des interceptions ne cesse donc de croître qu’il s’agisse de prévention ou de répression du crime.


Pour autant, faut-il conclure que nos « traces » numériques nous suivent toujours et partout et qu’un système de surveillance électronique permet de reconstituer toutes nos communications ou déplacements comme dans les pires anticipations d’Orwell ?
En théorie et en y mettant des moyens illimités, peut-être. En réalité certainement pas.
Il existe des obstacles concrets aux interceptions. Certains résultent simplement de l’évolution des télécommunications : apparition de nouveaux modes de commutation comme les « chats » ou les SMS, donc apparition de nouveaux protocoles de télécommunications, prolifération des appareils multifonction (dont ceux qui se connectent sur des réseaux publics notamment par Wifi et qui changent sans cesse de réseau et de point d’accès), généralisation des techniques dites VOIP (Voice over Internet Protocol) qui font passer les conversations en direct par Internet et permettent des connexions de tout point du réseau.

D’autres obstacles résultent des contre-mesures prises par les truands ou terroristes afin de se rendre inécoutables ou non repérables : souvent, ils recourent à des systèmes de chiffrage ou à des leurres (la façon de faire la plus simple est de posséder plusieurs puces pour téléphone). Contrairement à une idée reçue, la technique de surveillance est plutôt en retard et à l’heure où nous parlons « tout» n’est pas interceptable. C’est d’autant plus vrai en France où les pouvoirs publics n’ont négocié avec les opérateurs de téléphonie ou fournisseurs d’accès Internet ni les tarifs des interceptions, ni la possibilité technique de les pratiquer sur de nouveaux médias ou canaux. Si on nous autorise ce vilain néologisme, il est urgent de réfléchir à « l’écoutabilité » des nouveaux protocoles comme l’ont fait bien d’autres pays. Traduction : la possibilité d’intercepter un nouveau mode de communication chaque fois qu’apparaît soit un nouvel usage d’un appareil (téléphone mobile recevant des SMS ou s’intégrant à certains réseaux d’Internet) soit un nouveau système (comme Skype qui permet de communiquer gratuitement par téléphone via la Toile ou autres systèmes gratuits).

L’organisation des interceptions

Seconde dimension : l’organisation et la stratégie. Restons dans le cadre légal et républicain. Laissons de côté les procédés employés par certains services et officines, et qui sont dignes des gadgets de James Bond. Oublions les logiciels pirates des «hackers ». Cela laisse subsister la question : par quelle procédure, à quel prix et avec quel matériel une autorité peut-elle amener un opérateur à lui retransmettre le contenu de communications « suspectes » et des informations dites « relatives aux interceptions » que gardent leurs ordinateurs (localisation, durée et destination des télécommunications) ? Elle entraîne une question connexe : pour quel usage et sous quel contrôle ?

En France, il existe

- Des écoutes dites administratives ou de sécurité : leur fonction est de déceler en amont des dangers d’une certaine gravité, grand banditisme, terrorisme, espionnage industriel ou autre, et ce à la demande de trois ministères. Ces interceptions sont maintenant contingentées, limitées dans le temps, vérifiées, elles doivent être justifiées, utilisées uniquement si elles sont indispensables qaund aucun autre moyen n’est disponible, conformément à une jurisprudence qui s’affirme nettement. Le tout sous le contrôle fort sérieux d’un autorité indépendant où se retrouvent juges et parlementaires la Commission Nationale de Contrôle des Interceptions de Sécurité. Si bien que l’on est passé des « écoutes de l’Elysée » symbole d’arbitraire à un système bien contrôlé et bien accepté.

- Des écoutes dites judiciaires ordonnées par un magistrat instructeur ou un procureur dans le cadre d’affaires d’un type bien défini. Dans la plupart des cas, ces interceptions servent à la manifestation de la vérité pour des crimes et délits pouvant entraîner une peine d’au moins deux aux de prison. Or ces interceptions, pourtant contrôlées par le juge, font l’objet de nombreuses critiques.
-
D’une part la façon dont elles sont accordées, parfois dans l’urgence, parfois par des magistrats surchargés de travail qui ne peuvent matériellement en vérifier l’opportunité peut donner lieu à des erreurs ou à des abus. Certains parlent même d’écoutes « taxis » : on glisserait dans les listes de numéros dont l’interception est demandée au juge certaines lignes qui n’ont rien à voir avec l’affaire concernée par la procédure judiciaire.

D’autre part ces procédures qui ne cessent de se multiplier (dont le volet « Informations relatives aux interceptions » encore plus onéreux que l’interception « pure » des contenus) coûtent de plus en plus cher. Elles sont payées par le Ministère de la Justice (mais réalisées par les policiers et gendarmes qui dépendent d’autres ministères) et leur coût, comptabilisé dans les frais de justice, contribue pour une bonne partie à leur explosion souvent reprochée.


Certains de problèmes que nous avons évoqués sont en voie de solution : ainsi les tarifs (sans oublier les procédures et les modes de facturation sources des frais inutiles) sont négociés ou en cours de négociation. La fameuse « écoutabilité » sera peut-être bientôt à l’ordre du jour.

- D’autres difficultés ressortent à l’organisation administrative et matérielle. Dans le domaine judiciaire, le matériel (les plates-formes d’interception, plus tout l’équipement pour les exploiter en aval) a été choisi dans le désordre, sans mutualisation des matériels ni économies d’échelles. Et souvent en double : police et gendarmerie ayant chacune leur système. Les interceptions sont encore trop souvent installées au coup par coup et entraînent la création d’une ligne spéciale et coûteuse chaque fois. L’existence de plates-formes d’interception qui recevraient des flux numériques, - conversations entre deux mobiles retransmise, données numériques, textes, des images ou des sons, informations relatives aux interceptions – ne signifient pas « régime policier » ou surveillance de tous les citoyens. Au contraire, il est désuet de vouloir faire passer par des moyens ou contrôler par des clefs physiques ce qui est devenu numérique. La traçabilité des systèmes modernes devrait permettre un contrôle a posteriori : qui a eu accès à quoi à quel moment et quelle mémoire en a été conservée. Des centres regroupés à l’échelle régionale ou inter régionale, avec des procédures de contrôle communes résoudraient une grande partie de ces problèmes (un centre unique « usine à gaz » central n’étant sans doute ni sûr, ni facile à gérer, ni très bien accepté psychologiquement).

- Il serait paradoxal que des officines dotées de matériel espion sophistiqué (comme des «spywares», logiciels espions qui s’implantent à distance dans un ordinateur ou un téléphone mobile de troisième génération ou des capteurs pour les ondes émises par les machines à communiquer) puissent tout savoir, tandis que les services officiels agissant sur ordre et sous le contrôle du juge seraient empêtrés par du matériel vieillot ou des méthodes dépassées. En revanche, il ne faut pas que relations dissymétriques entre juges et enquêteurs ou une mauvaise organisation transforme la pratique légale des interceptions en solution de facilité, décidée à la va-vite, avec tous les risques d’abus d’un système mal ordonné.

Le rapport présente des propositions réalistes (c’est-à-dire dans le prolongement de ce qui est déjà entrepris et en fonction des techniques disponibles, sans tenter de réinventer le système de A à Z).

Elles portent entre autres sur :

- l’installation de lignes numériques permanentes sécurisées pour la réception par les enquêteurs des données utiles
- sur le regroupement à l’échelon interrégional et la mutualisation de ces centres d’interceptions
- sur la rationalisation des tarifs et des procédures des interceptions
- sur le contrôle autant en termes de bonne gestion que de libertés publiques,
- sur le matériel et les procédures,
- et sur une éventuelle extension des compétences de la toute nouvelle Délégation aux Interceptions Judiciaires. Sans empiéter sur le pouvoir du juge, cette innovation permettrait d’anticiper et de mieux vérifier le bon fonctionnement des interceptions judicaires.
personnels) servent aussi à transmettre la voix, du courrier électronique, des messageries instantanées, des données son ou image…

Du coup, les enquêteurs ne s’intéressent pas seulement au contenu des conversations ou courriers ; ils recherchent aussi certaines données relatives aux informations : qui a été en communication avec qui, quand et où. Ces informations au second degré (touchant aux conditions de la communication) peuvent renseigner sur la structure d’un réseau criminel ou terroriste et sur l’état de son activité, sans qu’il soit forcément besoin de savoir ce qui se dit. De plus il est possible de localiser (géolocaliser dans le jargon du métier) les appareils téléphoniques mobiles allumés ce qui permet parfois de vérifier un alibi, d’anticiper un flagrant délit, de procéder à une interception… L’intérêt des interceptions ne cesse donc de croître qu’il s’agisse de prévention ou de répression du crime.


Pour autant, faut-il conclure que nos « traces » numériques nous suivent toujours et partout et qu’un système de surveillance électronique permet de reconstituer toutes nos communications ou déplacements comme dans les pires anticipations d’Orwell ? En théorie et en y mettant des moyens illimités, peut-être. En réalité certainement pas.
Il existe des obstacles concrets aux interceptions. Certains résultent simplement de l’évolution des télécommunications : apparition de nouveaux modes de commutation comme les « chats » ou les SMS, donc apparition de nouveaux protocoles de télécommunications, prolifération des appareils multifonction (dont ceux qui se connectent sur des réseaux publics notamment par Wifi et qui changent sans cesse de réseau et de point d’accès), généralisation des techniques dites VOIP (Voice over Internet Protocol) qui font passer les conversations en direct par Internet et permettent des connexions de tout point du réseau.

D’autres obstacles résultent des contre-mesures prises par les truands ou terroristes afin de se rendre inécoutables ou non-repérables : souvent, ils recourent à des systèmes de chiffrage ou à des leurres (la façon de faire la plus simple est de posséder plusieurs puces pour téléphone). Contrairement à une idée reçue, la technique de surveillance est plutôt en retard et à l’heure où nous parlons « tout » n’est pas interceptable. C’est d’autant plus vrai en France où les pouvoirs publics n’ont négocié avec les opérateurs de téléphonie ou fournisseurs d’accès Internet ni les tarifs des interceptions, ni la possibilité technique de les pratiquer sur de nouveaux médias ou canaux. Si on nous autorise ce vilain néologisme, il est urgent de réfléchir à « l’écoutabilité » des nouveaux protocoles comme l’ont fait bien d’autres pays. Traduction : la possibilité d’intercepter un nouveau mode de communication lorsqu’apparaît soit un nouvel usage d’un appareil (téléphone mobile recevant des SMS ou s’intégrant à certains réseaux d’Internet) soit un nouveau système (comme Skype qui permet de communiquer gratuitement par téléphone via la Toile ou autres systèmes gratuits).



Le rapport présente des propositions réalistes (c’est-à-dire dans le prolongement de ce qui est déjà entrepris et en fonction des techniques disponibles, sans tenter de réinventer le système de A à Z).

Elles portent entre autres sur :

- l’installation de lignes numériques permanentes sécurisées pour la réception par les enquêteurs des données utiles
- sur le regroupement à l’échelon inter-régional et la mutualisation de ces centres d’interceptions
- sur la rationalisation des tarifs et des procédures des interceptions
- sur le contrôle autant en termes de bonne gestion que de libertés publiques,
- sur le matériel et les procédures,
- et sur une éventuelle extension des compétences de la toute nouvelle Délégation aux Interceptions Judiciaires. Sans empiéter sur le pouvoir du juge, cette innovation permettrait d’anticiper et de mieux vérifier le bon fonctionnement des interceptions judiciaires.



 Le rapport complet téléchargeable ici
 Imprimer cette page