huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Peur de Big Brother ?
Quand l'État ne peut pas tout écouter

Croyez- vous vraiment que l'État sache tout ? Qu'à l'ère numérique, un service mystérieux doté des moyens et des ordinateurs les plus sophistiqués soit en mesure de voir tout ce que vous faites ou au moins d'écouter toutes vos communications ? Sur ce dernier point au moins, les ennemis de Big Brother ont quelques raisons d'espérer: il y a des limites juridiques, économiques et surtout techniques à "l'écoutabilité" (vilain mot pour vilaine chose).


Les limites juridiques varient considérablement suivant les pays. En France, il existe une séparation canonique. D'une part, les interceptions de communication judiciaires (qui demandent une réquisition d'un juge d'instruction ou d'un procureur dans certains cas), le plus souvent réservées à des enquêtes sur des délits d'une certaine gravité, limitée dans leur objet et leur durée, etc. D'autre part, les fameuses interceptions administratives qui ne sont plus vraiment au bon plaisir du Prince. Certes, il y eut autrefois les écoutes de l'Élysée et le détournement de lignes pour écouter 150 personnalités qui ne menaçaient guère la République (comme Carole Bouquet ou Jean-Edern Hallier). Depuis la loi de 1991, ces pratiques sont encadrées par une commission qui est censée vérifier qu'elles correspondent bien aux cas très restrictifs où quelques ministres peuvent en demander : les écoutes sont contrôlées  et quant à leur opportunité, et quant à leur durée (les magistrats allant parfois mettre le casque sur les oreilles pour éviter d'éventuels abus). Le système français n'est certainement pas parfait ; il donne certainement lieu à des abus (comme la fameuse "tricoche", la méthode qui permet à des officines privées, souvent tenues par d'anciens policiers, d'obtenir d'officiers de police judiciaire qu'ils glissent subrepticement leurs demandes d'écoutes parmi les "officielles").

Un hebdomadaire prétendait il y a quelque mois qu'il existait plus de 100.000 écoutes "sauvages" (donc totalement illégales) plus de trois fois les 25.000 "judiciaires" (auxquelles s'ajouteraient les 5.000 "administratives"). C'est possible et c'est invérifiable. Et, quand l'on sait quel type de matériel vendent les "spy shops", les "boutiques des espions" sur Internet, on imagine facilement qu'une officine qui veut faire pirater le téléphone portable d'une personnalité y parvient (non sans frais considérables), mais ces pratiques sont illégales et ne peuvent servir que marginalement et clandestinement d'éventuels services d'État.

La situation légale de notre pays n'est pas la plus inquiétante comparée à quelques autres : les USA où même Obama a du renoncer à sanctionner les écoutes illégales "antiterroristes", l'Italie où on peut lire les écoutes de n'importe quelle personnalité dans la presse, la Suède où une récente loi permet à l'Agence Militaire Suédoise d'intercepter de nombreuses télécommunications (téléphone ou courriel) censés entrer et sortir du pays. Outre les exemples que nous avions évoqués ici, il suffit d'ouvrir un journal pour apprendre que le Liban est secoué par une affaire d'écoutes téléphoniques illégales, tandis que la Tchécoslovaquie se débat avec le problème de la publication des écoutes illégales et que les Grecs ne sont toujours pas venus à bout du "Watergrec ", l'énorme affaire remontant aux jeux olympiques de 2004 : un logiciel espion infiltré chez le principal opérateur du pays et qui avait permis à une mystérieuse puissance étrangère d'écouter l'élite politique du pays. Ce n'est pas faire preuve de chauvinisme de dire que le système de protection des libertés français n'est pas le plus problématique du monde, même s'il existe de multiples façon de contourner la loi



Les limites financières ont déjà été évoquées ici : jouer les Big Brother coûte cher. Déjà les écoutes judiciaires (un des plus gros postes avec celui des analyses ADN dans les frais de justice) grèvent facilement le budget du ministère de la Justice de plus de 80 millions d'euros. Une surveillance de millions de citoyens coûterait certainement des sommes qu'il serait impossible de financer ou, en tout cas, de dépenser discrètement dans le budget de l'État.



Mais les limitations techniques ? A priori, on pourrait penser que tout ce qui est numérisé est traçable donc écoutable. Et qui n'a lu dans une revue d'informatique un article terrifiant racontant comment un pirate peut transformer votre téléphone portable même éteint en balise pour vous géolocaliser, voire pour transformer votre GSM en micro d'ambiance ?

Dans le cadre d’interceptions légales, tout ce qui passe une fois par l’ordinateur d’un opérateur chargé le router vers son destinataire semble susceptible d’être  intercepté. Le même raisonnement vaut également pour un fournisseur d’accès à Internet (les FAI) : sur la Toile, les éléments communiqués voyagent certes par «paquets» et cryptés, mais il y a le plus souvent un point de passage fixe : l’ordinateur du FAI. Celui-ci, dûment requis par le juge, doit en principe être en  mesure de retransmettre ce qu’il reçoit. C’est particulièrement évident avec les courriels. Chacun sait que les messages électroniques qu’il a envoyés passent par des boîtes à lettre (ce qui permet de les consulter même d’un ordinateur qui n’est pas le sien, en rentrant sur le site de son fournisseur d’accès). Or les boîtes à lettre numériques, comme les boîtes à lettre physiques sont susceptibles d’être visitées par la police.

Ceci sur le plan des principes. Dans la réalité, la règle "point de passage unique égale moyen de tout savoir" souffre des exceptions : difficulté d’identifier les FAI ou opérateurs dans certains cas (notamment lors d’échanges avec l’étranger, si plusieurs intermédiaires interviennent par exemple pour faire chuter les coûts et que l’appel passe sur le réseau le moins cher), problème d’agir sur des opérateurs hors frontières, incapacité technique de conserver les données chez certains fournisseurs d’accès, apparition d’un nouveau protocole ...

Certains pays tentent d’assurer «l’écoutabilité» des nouveaux systèmes de messageries qui apparaissent sur leur territoire, parfois avec un succès modéré16. Car le politique est souvent en retard sur le technique. Ainsi la fameuse loi "Calea " aus USA.

Soit un exemple d’actualité : le fameux système Skype, 338 millions d'utilisateurs à travers le monde,  le plus emblématique des messageries recourant au VOIP (Voice over Internet Protocol). L’utilisateur de Skype peut téléphoner gratuitement d’ordinateur à ordinateur (à condition, bien sûr d’avoir un micro et un casque ou un amplificateur), faire des téléconférences avec plusieurs correspondants, et même voir son correspondant et être vu de lui.

Ceci peut fonctionner d’un ordinateur portable. Ainsi l’auteur de ces lignes pourrait aller au café du coin avec son ordinateur portable, se brancher sur un réseau Wifi gratuit fourni par le commerçant, et parler avec un correspondant à l’autre bout du monde, s’il ne craignait de déranger ses voisins ou d’être interrompu par le garçon de café énervé par le comportement de son client bruyant. Il pourrait également appeler des téléphones fixes ou mobiles (à coût simplement réduit), envoyer des SMS, bref faire à peu près tout ce qu’il fait sur son téléphone mobile. Il existe des été "téléphones Skype", des combinés qui ne sont pas à proprement parler des ordinateurs, mais permettent de téléphoner sur Skype, partout où ils peuvent se brancher sur Internet.

Pour décrire le processus technique en termes simples : A se branche sur n’importe quel fournisseur d’accès Internet (donc pas forcément du sien), de n’importe quel ordinateur, s’identifie auprès de Skype par une adresse et un code (mais rien ne permet nécessairement de relier son «pseudo» à un possesseur physique puisqu’on peut très bien s’abonner à Skype d’un cybercafé, par exemple, que l’on ne paie rien et que l’on ne présente aucun document). A se connecte à B doté d’un identifiant dans les mêmes conditions. Les paroles de A et de B (voire leurs images s’ils ont décidé d’utiliser de Webcams) sont cryptées par le système Skype et passent de «pair à pair» (P2P pour  peer to peer ). Les "paquets" de données cyrptées voyagent sur Internet. Il est important de comprendre qu’il n’y a pas l’équivalent d’une boîte à lettre (tout est instantané), ni d’un ordinateur central et que tout passe par un réseau P2P toujours changeant et qui n’est sous le contrôle de personne, même pas de la compagnie Skype.

Conséquence ? Il suffit de voir la presse italienne (mais le problème pourrait parfaitement se poser en France). Le ministre de l'Intérieur, Mr. Marioni vient de financer une recherche sur les moyens d'intercepter Skype (comme l'avait fait en son temps le FCC américain, sans trop de résultats).  Selon le autorités italiennes, les mafieux (et en particulier les bandits calabrais de la redoutable Ndranghetta spécialisée dans les enlèvement avec torture) se seraient convertis au VOIP. En Italie où l'opération "mani pulite" contre les politiciens corrompu, la lutte antiterroriste et la lutte antimafia doivent beaucoup de leurs succès à des écoutes téléphoniques, l'affaire est d'importance. Il est vrai qu'en Italie aussi on peut entendre des publications "sauvages" d'écoutes de Berlusconi et que la Rai peut transmettre les conversations entre tueurs de la mafia enregistrée par les micros de la police. Bref, même si Berlusconi tente de faire restreindre les écoutes à des cas de grande criminalité et de terrorisme (et surtout pas aux affaires financières), personne n'a envie que les mafieux puissent communiquer en toute impunité.

Carmen Manfreda responsable de la recherche lancée par l'Italie et qui doit s'étendre à tous les pays européens via l'Eurojust (l'unité de coopération judiciaire de l'Union Européenne) déclare : "La possibilité d'intercepter les communications téléphoniques par Internet un isntrument essentiel de la lutte contre la criminalité organisée."

Où est le problème ? Il est double.

D'une part le système cryptologique de Skype est très "musclé" (pour les spécialistes, il combine les système RSA et AES Advanced Encryption Standard) et cette fonctionnalité ne peut pas être désactivée. Or ce système très solide - donc qui demanderait d'immenses moyens de cryptanalyse - est à peu près à Skype ce qu'est l'équivalent de la formule du Coca Cola pour la célèbre firme : sa raison d'être.

D'autre part le trafic P2P de ce type ne peut être contrôlé : nul ne sait par où il passe, ni où trouve un "nœud" d'interception.



Que pourraient faire les autorités ?

Les Allemands, déjà confrontés au problème, avaient songé à crée un "Cheval de Troie d'État", comprenez un logiciel malveillant, probablement fabriqué par les services secrets avec l'aide de quelques pirates recrutés pour la circonstance, et qui serait rentré chez la société Skype (société de droit luxembourgeois) pour espionner son fameux secret. Outre que la méthode n'est pas très sûre techniquement (il est probable que Skyper prend des précautions), elle n'est politiquement pas très avouable. Et puis comment être sûr que le virus d'État s'appliquerait à tous les systèmes, ne serait pas contré par un antivirus, et s'il réussissait, ne donnerait pas lieu à des abus (cela équivaut, à peu près, à laisser quelqu'un avoir un accès sans contrôle à la plupart des ordinateurs d'un pays (qui prendrait le risque ?).

Et personne ne peut sérieusement penser à interdire la cryptologie dans son ensemble (au risque de paralyser le système financier mondial et d'abolir le secret d'État) ou à interdire les réseaux P2P (pourquoi pas revenir au Telex et aux pneumatiques ?). Du reste les réseaux P2P peuvent s'isoler du reste du Net. Comment interdire tous les Intranet, par exemple ?

Alors ? L'idée italienne équivaut à obliger Skype à livrer son secret, c'est-à-dire lui demander de se suicider. La pression européenne y parviendra-t-elle ?

D'autres, notamment aux USA ont songé à imposer aux fabricants de logiciels d'installer un "backdoor", une porte de derrière réservée aux seules autorités mandatées et leur permettant, naturellement avec toutes les garanties nécessaires, d'avoir accès à tout. On se rappelle que sous les années Clinton, certains songeaient à mettre sur tout ordinateur des "chips" qui les rendraient en quelque sorte visitables à un policier muni du bon mandat.

La solution n'est pas très réaliste non plus : comment convaincre, surtout dans le monde du logiciel de source ouverte, tous les programmeurs de respecter cette obligation ? comment l'imposer à toute la planète et à toutes les législations ? comment l'imposer aux futurs logiciels ? comment empêcher les utilisateurs de se précipiter vers les systèmes sûrs ?



Alors ? En l'état actuel de la technique, et compte tenu que d'autre systèmes que Skype fleurissent et fleuriront, les experts ne voient pas vraiment de solution à la demande italienne. Et quand bien même Eurojust parviendrait à instaurer une coopération entre les autorités européennes et les réseaux de téléphonie VOIP,  on voit mal comment imposer cette norme européenne à l'Iran ou aux îles Caïman.



Mais bien sûr, il y a des bruits inverses qui courent sur Internet : la police autrichienne serait capable d'espionner Skype. Selon un ingénieur de Harvard, Skype lui-même pourrait intercepter ses utilisateurs (donc en faire profiter des policiers ?). Un chercheur canadien se serait introduit sur un site Skype et y aurait trouvé près d'un million de messages contenant des mots clés comme Tibet ou droits de l'homme ?

 

Bref, comme toujours les vulnérabilités réelles ou imaginaires de la technologie font fantasmer.

Reste pourtant un argument de fond : les organisations criminelles ont toujours su assurer le secret de leurs communications. Parfois par de la "faible technologie" : voir Provenzano le chef suprême de la Mafia réfugié des années durant à Corleone, au nez et à la barbe des milliers de carabiniers qui le cherchaient dans toute la Sicile, et communiquant uniquement par des "pizzini", des bouts de papier pelure, tapés sur une machine non électrique et confiés à un gamin de confiance qui les portait à un "soldato" de confiance, qui les transmettait à un homme de confiance... Mais si maintenant la Ndranghetta choisit la haute technologie, il doit y avoir de bonnes raisons.



 Imprimer cette page