huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie
Les interceptions de télécommunications
Comptre-rendu d'une audition pour Prodoper

AUDITION DE FRANÇOIS-BERNARD HUYGHE
SEMINAIRE PRODOPER VENDREDI 28 MARS 2008




Le sujet de l’intervention de M. Huyghe porte sur les écoutes interceptées de manière légale et illégale (ou plus exactement des « interceptions de télécommunication » puisqu’il ne s’agit plus seulement d’écouter des coups de téléphone mais aussi de « géolocaliser », d’intercepter des données, etc.). Il est tentant de prendre la posture de dénonciation du Big Brother numérique mais en fait pour M. Huyghe, l’État ou la police ne peuvent pas tout intercepter, notamment pour des raisons techniques de protocoles. Sans compter qu’ il y a un coût administratif et financier pour mener ces écoutes, et qu’il y a également des stratégies d’évasion de la part des écoutés potentiels. Les procédures légales ont certes réduit les excès possibles mais tout n’est pas sous contrôle.

1) Description des dispositifs d’écoute :

La pose des bretelles sur les fils de cuivre, à l’époque du téléphone fixe filaire correspondait à des interventions physiques par la police et éventuellement, par les officines privées de façon illégale. Il y a eu beaucoup d’écoutes dès les années 60 à cause de la guerre d’Algérie, sans oublier les fameuses « écoutes de l’Elysée » des années 80. Il fallait une personne pour écouter la conversation avec au besoin l’usage d’un magnétophone : sans pose préalable d’une écoute, l’enquêteur ne pouvait recueillir aucune information.

Deux sortes d’écoutes existent : judiciaires (avec autorisation procureur ou juge) et administratives (pour déceler des dangers possibles : délinquants, terroristes, opposants politiques, etc…). Ces écoutes administratives ont été davantage contrôlées par la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) à partir de 2003. Ce dispositif a permis de rééquilibrer les impératifs de contrôle de l’ordre public avec ceux du respect des libertés publiques.

Cet équilibre a été remis en question par l’usage extensif des outils numériques, en particulier par les téléphones mobiles, plus les instruments de communication branchés sur Internet : on peut se connecter sur Skype avec certains téléphones et échapper au contrôle (voix sur protocole Internet dite VOIP). D’où un effet d’inflation : autrefois écouter un suspect c’était écouter son téléphone de domicile et éventuellement de bureau. Pour écouter un citoyen qui utilise des téléphones fixes ou mobiles, se branche sur Skype de divers endroits.., il faut bien plus de mandats. Citant son propre exemple, F.B. Huyghe montre que si la police le surveillait, il lui faudrait quatorze réquisitions du juge pour surveiller tous ses moyens de communication usuels.

Par ailleurs, si chacun de nous a de plus en plus de données qu’il souhaite garder confidentielles, la Justice recourt de plus en plus aux interceptions de communication à la fois comme mode de preuve « incontestable » des crimes et délits et comme outil de prévention évitant des filatures, du temps d’Officier de Police Judiciaire, etc.

2) Les interceptions possibles :

Qu’est-ce qu’on peut intercepter ?
On peut intercepter la voix par le téléphone fixe, le réseau hertzien, le satellite. On peut intercepter le texte échangé (SMS, texto). La police a seulement depuis récemment un appareillage pour intercepter les SMS.
Un téléphone mobile peut recevoir toutes sortes de contenus y compris illégaux. Les failles informatiques sont nombreuses sur un téléphone portable avec la multiplication des portes d’accès (bluetooth, wifi, bientôt wimax par exemple). On peut prélever des données à distance, passer des coups de téléphone contre le gré du propriétaire légitime de l’apparil, écouter ce qui se passe autour du possesseur du téléphone (grâce à un faille sécuritaire dans Bluetooth) introduire des virus, substituer une autre identité à celle du propriétaire du téléphone.

La lutte contre ces vulnérabilités se concrétise avec l’interdiction de Skype dans des services de l’Éducation Nationale et de Blackberry aux hauts fonctionnaires (à cause du backdoor présumé installé par les services secrets américains pour garantir son écoutabilité). Le budget US de la « communauté de l’intelligence » (ses diverses agences de renseignement) est de 50 milliards de dollars (= budget de l’armée française). Le système Echelon (« les grandes oreilles de l’oncle Sam ») est un système d’interception à grande échelle mis en place au moment de la guerre froide par les USA, le Royaume-Uni, le Canada, l’Australie, la Nouvelle Zélande. Avec l’arrivée de Clinton et la chute du Mur, l’État a pu mettre ces moyens de surveillance et d’espionnage au service de l’intelligence économique. L’appareil d’Etat US a ainsi aidé les industriels à gagner des marchés. Mais au lendemain du 11 septembre, la crise de la « communauté de l’intelligence » résulte de son impuissance à prévoir le drame.

Il faut préciser que le système Echelon (avec ses nombreux satellites, ses puissants ordinateurs, ses cryptanalystes de la National Security Agency, premier employer de mathématiciens de haut niveau au monde) pratique la stratégie du « filet » (le dragnet) : intercepter des millions de conversations, fax, mails, …. , dans le but d’extraire de cette immense somme de communications des éléments significatifs (par exemple des messages de terroristes). La tâche est déléguée à des robots sémantiques qui reconnaissent des mots clés, à des analyseurs de voix… Mais le système est facilement tenu en échec par des problèmes de langues (il faut des traducteurs en urdu, en pachtou…), par l’utilisation de termes conventionnels par les « suspects »… Il ne faut pas confondre cette stratégie des interceptions massives avec la techniques policières qui visent à écouter une personne précise (visée par une réquisition du juge), pour une affaire précise, un temps précis et à travers un ou des numéros précis.

Pourtant les possibilités techniques de surveillance semblent a priori immenses. Il est possible d’intercepter les mails sur l’ordinateur de l’émetteur, au moment de l’émission, chez le fournisseur d’accès, sur l’ordinateur du récepteur. On peut suivre l’information qui passe d’adresse IP en adresse IP (par exemple si l’utilisateur emploie son point d’accès habituel à Internet depuis son ordinateur fixe).

Pour la géolocalisation – la détermination de l’endroit où se trouve l’appareil d’après il est possible de déterminer par la borne (50 mètres à 250 mètres à Paris, quelques kilomètres à la campagne) sur laquelle est connecté le téléphone portable l’endroit où se trouve son utilisateur. Les informations de géolocalisation sont conservées pendant 1 an.
Le développement du numérique crée les conditions d’une modification de la régulation avec l’autorisation de vente et d’achat des dispositifs de surveillance, de géolocalisation. La géolocalisation volontaire permet de trouver des restaurants dans les environs, de suivre les commerciaux dans une entreprise, ses enfants si nécessaire, des malades Alzeihmer. Même si le téléphone est éteint, la géolocalisation fonctionne encore. Il faut retirer la puce pour se déconnecter de la borne voisine.


3) Dispositifs légaux de contrôle des écoutes en France :

Interceptions administratives :
Justifiées dans les cas d’atteinte à la sécurité nationale, de la lutte contre la délinquance, contre le terrorisme,
Sur proposition écrite et motivée, avec aval de la Commission nationale de contrôle des interceptions de sécurité (CNCIS)
Effacement au bout d’un an
Dans le domaine des écoutes légales (judiciaires) : outre leur utilisation dans les enquêtes sur les crimes et délits d’une certaine gravité, elles sont activées pour les personnes en fuite, disparues, la recherche de criminels. Le magistrat instructeur autorise votre mise sur écoute mais sans que vous soyez prévenu. La loi informatique et libertés ne prévoit pas que vous soyez prévenu.

Il y avait 30 000 écoutes officielles en France en 2003 et peut-être 100 000 écoutes illégales sauvages en France (commandées par des agences privées et donc par définition clandestines) (chiffre CNCIS), selon un mode de calcul basé sur des sondages et le nombre d’entreprises de sécurité.. L’écoute légale peut être produite au tribunal transcrite sur papier (PV rédigé par l’officier de police judiciaire ou de douanes (le DVD correspondant est placé sous scellé avec un délai de conservation défini).

Facteur temps :

Pour l’enquêteur, l’information est cruciale si elle est donnée à temps. Autrefois, il fallait envoyer un opérateur sur le commutateur physique. Maintenant, les opérations sont informatisées et peuvent se faire à distance assez vite : une réquisition du juge envoyée de façon électronique (mais confirmée sur papier) met en demeure l’opérateur téléphonique d’activer une écoute, une géolocalisation ou la fourniture d’informations relatives à l’interception (par exemple qui a appelé qui et quand sur mobile, ce qui peut être un indication précieuse pour l’enquêteur qui cherche à retracer un réseau criminel, même s’il n’a pas accès après coup aux conversations qui ne sont conservées nulle part). Toutefois, dans le cas de Fofana qui a torturé et tué Ilan Halimi, il y a eu des retards qui ont empêché la police de localiser le cybercafé d’où il appelait les parents du jeune homme.

Mais les enquêteurs agissant dans un cadre légal se heurtent à des obstacles techniques.

Difficultés du suivi administratif et judiciaire en fonction des problèmes technologique s : comment appliquer la loi à grande échelle ? Comment tracer un mobile fonctionnant sur un réseau étranger ? Certains opérateurs redirigent les appels vers un autre opérateur. La VOIP permet de crypter la voix et, si l’utilisateur est mobile (s’il communiques de cybercafés ou avec son ordinateur portable d’un point d’accès public Wifi, par exemple) comment savoir à temps par quel fournisseur d’accès il passe ?

Sans même employer des logiciels sophistiqués de cryptologie, il existe une techniques très simple pour échapper aux écoutes : avoir plusieurs cartes SIM anonymes.

Les factures détaillées (fadettes) servent de base pour les recherches sur qui a appelé qui et quand (indications relatives aux interceptions : IRI). Les coûts de traçage dans le cas d’une procédure judiciaire sont importants. Des entreprises se spécialisent dans le suivi de la géolocalisation en temps réel dans le cadre d’enquêtes policières. Une fadette (facture détaillée) coûtait 150 Euros à la justice en 2000. Une géolocalisation = 500 Euros par mois. Une écoute : 1000 Euros par mois. Les coûts ont baissé maintenant au point que les opérateurs protestent car ils travaillent à prix coûtants. Il existe des dispositifs de transfert des données sur les téléphones portables des enquêteurs.

Tout récemment, le ministère de la Justice a décidé de se doter d’une « super plate-forme » : une structure technique centralisant les données provenant des opérateurs téléphoniques ou fournisseurs d’accès Internet requis par les juges. Cette sorte de gare de triage est censée réaliser des économies en regroupant tous les contenus (voix, images, SMS, données de connexion, mails, données sur Internet…) pour les ventiler immédiatement et de façon sécurisée entre les enquêtuers. Elle devait rendre obsolètes les systèmes de facturation excessifs par les opérateurs, la multiplication des sous-traitants privés, la pluralité des systèmes et des stations d’écoute de police et de gendarmerie…, Ce principe de simplification technique devrait résoudre les dérives du passé.

Plus il y a d’écoutes, plus les magistrats sont débordés. Cela peut permettre des détournements : l’officier de police judiciaire présente une liste de numéros au juge où sont glissés des numéros sans rapport avec l’enquête en cours (numéros taxi). La question suivante reste en suspens : Y a-t-il eu des réquisitions judiciaires sur le passe Navigo ?

4) Comparaisons internationales :

En Italie, 100 000 écoutes en 2004. En Hollande, les écoutes sont très importantes rapportées aux 16 millions de la population : 100 000 écoutes en 2000. Aux USA, on compte 1800 écoutes par les services fédéraux mais elles doivent s’ajouter à celles pratiquées par les Etats, la NSA dans le cadre du Patriot Act. Le système américain fait une différence entre les écoutes des citoyens US (dont les libertés constitutionnelles doivent être protégées) et celle des étrangers suspects aux USA et ailleurs dans le monde.

5) Développement du piratage:

Si le nombre de vecteurs à écouter se multiplie, les techniques de piratage se diversifient. Elles consistent, par exemple, à prendre des centimes sur de nombreux utilisateurs (voler les pauvres) : le transfert d’argent par mobile sera une procédure facile à pirater pour les mafias. Ces techniques de piratage peuvent aussi employer les grands moyens. Durant les jeux olympiques grecs, les officiels grecs ont été écoutés depuis l’opérateur Vodaphone. En Italie, une entreprise de détectives privés (Pirelli) a corrompu des opérateurs de télécoms pour pouvoir écouter des entrepreneurs, des animateurs de télévision, etc… Citons quelques techniques de piratage : le bluebugging (prendre contrôle par Blue Tooth), l’interception de SMS, fraude informatique, le phishing par téléphone (entraîner l’utilisateur sur un faux site pour lui extorquer des données confidentielles)

Si les enquêteurs agissant dans le cadre de la loi ne peuvent pas tout faire, le truands (ou les officines privées d’espionnage), peuvent, eux, exploiter les fragilités techniques de nos systèmes de communication pour en retirer de gros profits.


6) Les réactions de la société civile :

La cérémonie annuelle des Big brothers awards consiste à remettre ces trophées aux personnes qui se sont fait remarquer par leurs activités liberticides dans leurs pratiques professionnelles. Aux USA, il y a de nombreuses organisations se préoccupant de la défense des libertés publiques.



F. B. Huyghe fait remarquer que des techniques généreuses destinées à protéger l’intimité des citoyens peuvent être détournées par des gens qui ne se soucient guère des libertés publiques.

Pour Internet, le PGP (pretty good privacy) de Zimmerman propose des clés de cryptage longues.

D’atures existent pour assurer la confidentialité de ses communications :
1) Système de crypotologie en se référant à l’emplacement de lettres dans des ouvrages que les deux interlocuteurs possèdent tous les deux. La façon de rendre chaque lettre change à chaque : la clé est plus longue que le message et l’ordinateur de cryptanalyse le plus puissant du monde n’y peut rien.
2) la boîte à lettre morte : le message ne circule pas sur les réseaux (mais est déposé sur une zone accessible aux deux communicants comme le « brouillon » d’un service de mails )
3) bête comme chou : une simple lettre à la poste
4) système de parrainage :
Pour éviter de se faire repérer en allant sur certains sites dits anonymiseurs (qui renvoient vos recherches d’Url ou vos mails en s’interposant entre vous et votre fournisseur d’accès qui pourrait vous dénoncer), des dissidents peuvent utiliser un point d’entrée par l’intermédiaire d’un tiers correspondant (un autre utilisateur prétant son identité).
Le problème est que cette technique peut être utilisée aussi bien par un dissident qu’un jihadiste. Reporters sans frontière propose une brochure sur la façon faire un blog, de naviguer ou de communiquer sur le Net en restant anonyme. Des éditions, comme Palladin Press aux USA proposent ces types de solutions pour échapper à la police (faux papiers, communications secrètes,…). Les jihadistes n’ont donc guère de mal à se mettre au courant de toutes ces techniques. Quant aux truands, la police sait par expérience que des gens qui peuvent se procurer de la drogue ou des armes n’ont pas beaucoup de mal à trouver des téléphones mobiles non déclarés…



 Imprimer cette page