huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Écoutes, traces, interceptions
La vie numérique des autres

A l'occasion d'une audition pour le projet du CNRS sur la protection des données personnelles (Prodoper), après le rapport du DRMCC sur l'interception des télécommunications dans nos sociétés de surveillance, via les techniques numériques, la présentation d'une intervention sur :

Écoutes, traces et interceptions : la vie numérique des autres

Que changeront des technologies numériques dans un contexte où la peur du crime et du terrorisme encourage la surveillance préventive et répressive ?

Il est tentant de répondre : ce sera la même chose en pire. Le raisonnement semble logique : si la voix humaine est largement numérisée depuis l'explosion des téléphones mobiles -maintenant plus nombreux en France que les postes fixes - , comment empêcher Big Brother d'intercepter à distance, de retrouver des données conservées ? Qui interdira de traiter à grande échelle ce qu'il faut maintenant appeler "interceptions de télécommunications" et non plus "écoutes", puisque nos téléphones mobiles, surtout s’ils sont sophistiqués, véhiculent autre chose que la voix humaine : du texte, des photos, de la musique, des algorithme, la télévision, …

Or il se pourrait que les choses soient plus compliquées.

Certes, les nouvelles technologies offrent des possibilités inédites pour un système de surveillance.

- Dans un système analogique, il fallait poser un lien physique, câble ou fil, quelque part, dans un central téléphonique ou sur le trajet de la ligne, pour écouter et éventuellement enregistrer la parole qui passait par un canal unique de lieu à lieu, pas forcément de la personne surveillée à une autre. Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.

- Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.

- Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)

- Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.

Encore ne s'agit-il là que des possibilités "légales". Entendez les méthodes auxquelles recourt un enquêteur soit sur requête d'un juge d'instruction, soit dans le cadre des écoutes dites "administratives" ; ces dernières sont bien mieux encadrées depuis que leur réforme après le scandale des écoutes de l'Elysée.

Un service plus ou moins secret, une officine d'espionnage industriel, un groupe criminel, ou de simples amateurs transposant à la téléphonie les exploits des pirates ou hackers pour les ordinateurs en ligne, pourrait réaliser d'étonnantes performances. Du reste les téléphones de haute technologie multifonction - tels les smart phones - sont des ordinateurs ou presque avec toutes le failles sécuritaires que cela suppose mais sans l'expérience de quelques décennies de protection dans l'informatique de pointe.

Dans certains cas, il est possible de :

- transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil

- y insérer des virus, chevaux de Troie ou autres contenus malicieux qui en altèrent le fonctionnement, soit pour le saboter, soit pour y prélever des données confidentielles comme un carnet d'adresse ou un agenda, soit pour prendre les commandes et faire réaliser au mobile des opérations à l'insu du propriétaire légitime. Ces facteurs encouragent la piraterie (et ce sera encore plus vrai avec le développement du transfert de fonds par GSM), mais aussi à l'espionnage. Par la multiplicité de leurs fonctions, mais aussi le nombre de leurs "voies d'accès" (il reçoivent ou émettent du texte, des images, des logiciels... via de nombreux ports et suivant des protocoles divers et renouvelés), les mobiles hauts de gamme constituent des forteresses aux multiples entrées.

Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait

Certains sont d'ordre quantitatif. Le nombre des appareils que peut utiliser chacun, celui des réseaux, des codes, des points d'accès, des identifiants pose des problèmes dont témoigne l'explosion des frais de justice (la multiplication des interceptions de télécommunication est, avec celle des empreintes génétiques, une source de coûts).

D'autres difficultés sont du domaine gestionnaire ou administratif : des opérateurs ou fournisseurs d'accès, surtout s'il s'agit de sous-traitant ou si le le système passe d'un réseau à l'autre, n'ont pas nécessairement les moyens de recueillir ou stocker les données que réclament les enquêteurs. Les questions relèvent souvent plus de la logique de Courteline que de celle d'Orwell.

D'aures obstacles sont techniques.Tout ce qui ressort à la VOIP (la voix passant par Internet) se prête mal à l'interception, tandis qu'apparaissent des dispositifs qui "sautent" d'un réseau à l'autre, compliquant encore la tâche de surveillance. Même les pays qui ont voulu s'assurer de l'écoutabilité des futurs dispositifs, comme les États-Unis avec la loi "Calea", se heurtent à des difficultés considérables.

Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques. Les dissidents apprennent les méthodes d'anonymisation ou de cryptologie. Les truands découvrent des moyens d'échapper à la surveillance, le plus simple étant de se procurer anonymement des cartes Sim et d'en changer. Bref, les souris numériques apprennent à échapper aux chats policiers.

Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés. Ils trouvent des façons profitables d'exploiter les failles sécuritaires (proportionnelles à la technicité des téléphones mobiles) ou se procurent des outils d'espionnage; la corruption permet d'accéder à des informations confidentielles sur les communications d'autrui. Du coup, criminels ou officines d'espionnage politique ou économique peuvent souvent apprendre -certes illégalement et à grands frais - ce que le juge d'instruction ne pourrait pas toujours découvrir. Au lieu d'une surveillance "panacoustique" générale, se dessine une hiérarchie entre écoutés en puissance, en fonction des techniques et des stratégies de défense. Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.



 Imprimer cette page