huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie
Surveillance électronique, la suite
Big Brother n'est pas pour demain

Le ministère de la Justice annonce la création d’une plate-forme centralisée (opérationnelle en 2008) qui permettrait de regrouper toutes les interceptions judiciaires (environ 20.000 par an) en un lieu unique. Cet équivalent du Groupement interministériel de contrôle (GIC) dédié aux écoutes administrative devrait économiser en principe quelque chose comme 45 millions d’euros.

Mais tout cela laisse subsister la question de l’efficacité des « écoutes » de justice.
Le mot « écoute » que toute le monde emploie n’est pas tout à fait exact, puisqu’il ne s’agit pas seulement d’entendre des conversations sur téléphone fixe ou mobile (voire, si la technique le permet, la voix passant par Internet comme sur le système Skype), mais aussi
-d’intercepter des textes écrits ou autres messages passant par Internet ou pas (e-mails et SMS, par exemple,),
-de savoir rapidement qui s’est connecté à qui quand,
-et de localiser les correspondants, qu’ils soient mobiles (quand ils emploient un téléphone GSM ou un PDA) ou qu’ils se connectent à Internet, notamment d’un cybercafé ou d’un lieu public.

Pour des raisons qu’il serait trop long d’exposer ici (mais qui sont décrites dans le rapport du DRMCC « Écoutes et interceptions légales des télécommunications…»), il n’est nullement évident que la technologie des écoutes suive toujours celle des télécommunications. De nouveaux protocoles, de nouveaux canaux (téléphonie par satellite ou Internet par câble), de nouveaux terminaux (qui peuvent être achetés anonymement et peuvent communiquer de multiples points d’entrée) ne sont pas faciles à intercepter, indépendamment de la volonté de leur utilisateur de se cacher. Aux Etats-Unis s’est développé un débat à la fois très technique et très passionné pour savoir s’il était possible d’appliquer à la VOIP (Voice over Internet Protocol en plein développement) les lois sur les télécommunications visant à permettre techniquement aux autorités d’intercepter tout nouveau type de messagerie

Mais il existe un autre problème : les truands et les terroristes ne sont pas idiots. Ils savent que la police, la gendarmerie ou les services de renseignement (pour les terroristes au moins) cherchent à savoir ce qu’ils se disent. Ils ont donc développé de multiples stratégies de dissimulation. Le but est de s’assurer que leurs messages ne sont pas écoutés ou lus, ou qu’ils ne sont pas compréhensibles. Il s’agit aussi souvent de s’assurer qu’ils ne sont pas localisés rapidement.
Le facteur temps est ici fondamental : le narcotrafiquant Escobar a été pris parce que les services américains ont pu immédiatement situer par triangulation l’endroit d’où il employait un téléphone mobile (et pourtant, il en changeait à chaque communication). On se doute que si la NSA avait la latitude et longitude exacte d’un téléphone satellite utilisé par ben Laden quelque part dans les zones tribales du Pakistan, l’Us Air Force y lancerait un missile en quelques minutes…
Pour prendre un exemple plus proche : si les policiers avaient pu situer en temps réel de quel cybercafé Fofana «le barbare» appelait les parents d’Ilan Halimi qu’il avait enlevé, ils seraient intervenus immédiatement.

Donc les criminels cherchent fort logiquement tous les moyens d’anonymisation et de non traçabilité pour leurs communications. Or ceux-ci sont nombreux.

Une des techniques les plus simples consiste à utiliser des téléphones mobiles non repérés (c’est-à-dire des numéros d’appel que la police ne puisse pas rattacher au nom de la personne qu’elle surveille ou qu’elle recherche). Il est bien connu que lors arrestations de délinquants ou de perquisitions, il n’est pas rare de découvrir plusieurs téléphones mobiles, des jeux entiers de cartes SIM (les puces que l’on met dans le boîtier de son mobile et qui identifient le numéro, le propriétaire, son code et une partie de sa mémoire). Il est facile de se procurer des lots de puces prépayées sans laisser son identité, d’en voler ou de voler des téléphones, de les faire débloquer, de truquer les cartes SIM ou Imei que contiennent les mobiles, etc.. Des gens qui sont capables de se procurer une arme automatique ou un kilo de cocaïne sont généralement en mesure de réaliser ces performances sans trop de difficultés.

D’autres techniques viennent immédiatement à l’esprit, d’un criminel même débutant :

- Le codage, qu’il s’agisse de l’emploi d’un langage conventionnel qu’ignorent les enquêteurs ou du recours à des logiciels de cryptologie assez faciles à trouver (ou de stéganographie pour les plus raffinés).
- La connexion depuis un lieu public tel un cybercafé sans laisser son identité. Certes, les patrons de ces établissements sont obligés de conserver les données un certain temps. Mais savoir trois jours après que l’ordinateur de troisième rangée a droite a envoyé un mail à telle heure à telle adresse ou a navigué sur tel site, n’aide pas à savoir le contenu des messages, ni surtout à identifier ou arrêter l’utilisateur. Sans compter qu’il existe des techniques dites « d’anonymisation » de ses connexions que l’on trouve fort bien expliquées dans les brochures de Reporters Sans Frontières (destinées, il est vrai, aux dissidents pas aux truands)
- L’emploi de boîtes à lettre mortes : déposer un message en un lieu convenu, y compris un lieu « numérique » comme un site qui offre des adresses électroniques gratuites.


Il existe des techniques plus sophistiquées qu’il ne serait peut-être pas très civique d’exposer ici. Mais le résultat final est là : contrairement à une image véhiculée par les médias, nous ne sommes pas soumis à une surveillance électronique constante et infaillible. Ou du moins, si le citoyen lambda peut l’être en toute ignorance, celui qui cherche à y échapper peut facilement jouer sur les failles du système.
Lors d’un récent colloque au Sénat, certains policiers semblaient véritablement furieux des obstacles qu’ils rencontrent pour écouter ou localiser très vite les suspects. Pour éclairer le débat et pour leur rendre justice signalons ici quelques uns des obstacles que nous n’avons pas su ou voulu décrire dans le rapport mais qui ont été rappelées par Patrick Mauduit :

- certaines des sociétés qui « sous-traitent » au grands opérateurs (Telecom, Orange, Bouygues, SFR) semblent ne pas pouvoir ou vouloir répondre rapidement aux réquisitions de justice
- difficulté d’obtenir des informations précises et fiables sur les balises sur lesquelles se sont connectés les téléphones portables surveilles, donc difficulté de les localser,
- impossibilité de tracer un mobile français fonctionnant sur un réseau étranger
- petites sociétés d’opérateurs ou simples particuliers détournant l’usage de leurs téléphones à forfait illimité pour le louer à des utilisateurs
- petits opérateurs dirigeant une communication vers l’opérateur principal le moins onéreux suivant l’heure et le numéro appelé (numéros dits « hérissons » ou «passerelles»)
- boîtes offrant les services téléphone illimité + Internet en ADSL+ télévision avec un opérateur étranger
- Impossibilité d’avoir un annuaire des cybercafés…

Bref, la « total information awareness », telle que l’avait fantasmée un service américain, la surveillance totale des citoyens est une utopie. La société de contrôle dénoncée par Derrida n’est pas pour demain, dans la mesure où la technologie sans frontière développe aussi vite les possibilités d’évasion que les capacités de surveillance.

 Le rapport bientôt sur le site du MCC
 Imprimer cette page