Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Loi sur le renseignement : la boîte noire révèle ses ombres

Soleil noir vs boîte noire
Droit 5 min
Loi sur le renseignement : la boîte noire révèle ses ombres
Crédits : akhajon/iStock/ThinkStock

Le projet de loi sur le renseignement, qui sera débattu en avril à l’Assemblée nationale, prévoit une disposition exceptionnelle dans notre pays : la possibilité pour les services du renseignement d’installer des « boites noires » sur les infrastructures des opérateurs et hébergeurs. De nouveaux détails sont désormais connus, via l'étude d'impact accompagnant ce texte.

Dans l’étude d’impact annexée au projet de loi (PDF), le gouvernement a pris le tremplin des attentats de Charlie Hebdo pour justifier la mise en œuvre de nouveaux outils de renseignement. « Les actes de terrorisme perpétrés en France au cours du mois de janvier 2015 témoignent de l’importance cruciale qui s’attache désormais au suivi le plus exhaustif possible des échanges que peuvent nouer sur le territoire national les activistes terroristes par la voie des communications électroniques. »

Aspirer la métadonnée directement chez les opérateurs et intermédiaires

Selon le ministère de l’Intérieur, en effet, il n’est pas toujours suffisant de solliciter les réseaux des opérateurs a posteriori, comme c’est le cas aujourd’hui, « pour disposer d’une appréhension globale en temps réel ». Le projet de loi organise donc « pour les besoins de la détection précoce d’actes de terrorisme, la collecte, en temps réel, sur les réseaux des opérateurs, de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces ». C’est une approche massive, ciblant tous les faits et gestes numériques d’une personne, du moins ses données de connexion, le contenu des correspondances n’étant pas intercepté à la volée. Grande nouveauté aussi, l’outil s’appuie sur des sondes, des pipelines à métadonnées qui aspireront directement ces flux, concentrés sur tel ou tel abonné, par exemple.

Détecter des personnes qui ne l'avaient pas été précédemment

Mais Cazeneuve veut aller plus loin. Sont visées cette fois les personnes qui n’ont pas été préalablement identifiées dans les fichiers du renseignement. « Si elle nécessite un suivi exhaustif des activistes déjà identifiés et répertoriés, l’anticipation de la menace attachée aux activités terroristes, qui constitue un impératif majeur pour la sécurité nationale, rend également nécessaire la détection de personnes qui ne l’avaient pas été précédemment » prévient l’étude d’impact. L’Intérieur vise ici ceux « qui se trouvent engagés dans des entreprises radicales aux fins d’anticiper leur éventuel passage à l’acte sur le sol français ou européen et tout projet terroriste que ceux-ci nourriraient contre les ressortissants et intérêts français ».

C’est là que la fameuse « boîte noire » intervient. Ce système informatique, installé là encore sur les infrastructures de n’importe quel opérateur ou hébergeur en France, permettra de détecter dans le big data des métadonnées, du moins celles qui seront d’éventuelles traces d’une « menace terroriste ». Ce n'est d'ailleurs plus simplement la « préparation d’un acte de terrorisme » qui pourra justifier ce déploiement, comme le conditionnait l'ébauche du projet, mais bien cet objectif plus vaste, d'ampleur, puisque tout est menace lorsqu'on surfe sur le discours sécuritaire.

Voilà donc, dans le projet de loi finalisé, ce que dit l’article concerné  :

Art. L. 851-4. - Pour les seuls besoins de la prévention du terrorisme, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, mentionnés à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, le Premier ministre, ou l’une des personnes déléguée par lui, peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en oeuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider de la levée de l’anonymat sur les données, informations et documents afférents dans les conditions prévues au chapitre 1er du titre II du présent livre. »

La menace fantôme sur le flux massif de données

En clair, l’idée est de « détecter en amont les projets terroristes » nous avait dit en substance Matignon. Ce système informatique scrutera les données de connexion, devinera l’existence d'une menace par traitement anonyme, automatisé et calibré pour détecter des signaux faibles. Il sera enrichi des modes opératoires imaginés ou déjà constatés dans cet univers.

On profitait déjà des précisions de la CNIL, puisque par ces signaux faibles « s’entendent des tendances, de modus operandi ou encore de traces qui risquent d’être illisibles ou non détectables prises isolément, mais qui, appliquées à un ensemble de personnes, mettent en évidence des occurrences révélatrices de certains comportements ». Dans l’étude d’impact, de nouveaux détails vont en ce sens : volonté d’« identifier le plus en amont possible l’existence de ces menaces », des services de renseignement « confrontés à une multitude sans cesse croissante de réseaux, modes et supports de communications générant au plan planétaire des flux massifs de données », nécessité de « recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter les signaux de faible intensité qui témoignent d’une menace pesant sur les intérêts de notre pays », etc.

Lutter contre « une furtivité immense »

Le renseignement sera donc dopé au big data pour ne plus se contenter de suivre des cibles connues et repérées, mais privilégiera « la recherche d’objectifs enfouis sous le maquis des réseaux de communications transnationaux, Internet offrant à cet égard des opportunités de furtivité immenses pour les acteurs et vecteurs de la menace ».

Aucun cas concret et réel n’a été formulé, histoire d’éviter de mettre la puce à l’oreille chez les personnes impliquées. Rien n'est dit sur la question du coût, la volumétrie, l'ampleur de l'aspiration, etc. Il reste que l'outil soulève des interrogations légitimes quant à ses capacités intrusives. Elles pourraient entrainer de sérieux problèmes chez des personnes n’ayant rien à voir avec une quelconque menace terroriste, soupçonnées par logiciel et algorithme industrialisés. Le gouvernement a certes prévu une procédure spéciale pour lever juridiquement l'anonymat des IP aspirées, dès lors que serait justifié « la révélation de la réalité d’une menace », mais comme l’a souligné la CNIL, un flot de métadonnées (date, lieu de connexion, numéros, identifiant, etc.) permettent déjà facilement de savoir qui fait quoi, quand et où.

70 commentaires
Avatar de francois-battail INpactien
Avatar de francois-battailfrancois-battail- 20/03/15 à 10:13:46

Pourtant le problème, si j'ai bien compris, c'est qu'il y a déjà une multitude de personnes à surveiller - en vrai - (20 personnes nécessaires pour réaliser une surveillance en 24/7) mais qu'il n'y a pas suffisamment d'effectif pour pouvoir le faire.
Avec les boîtes noires cela va ajouter peut-être des individus supplémentaires à surveiller mais probablement aussi un grand nombre de faux positifs. Autrement dit un affaiblissement du dispositif par dilution alors que déjà saturé. Vives les shadoks.

Avatar de feuille_de_lune INpactien
Avatar de feuille_de_lunefeuille_de_lune- 20/03/15 à 10:17:34

Ne critique pas les shadoks ! Ils sont bien plus efficaces quand nos gouvernants ! :cartonrouge:

Avatar de francois-battail INpactien
Avatar de francois-battailfrancois-battail- 20/03/15 à 10:19:37

C'est pas une critique, c'est un hommage.

« Les ingénieurs shadoks avaient calculé que leur fusée avait 1 chance sur 1000000 de décoller, ils se hâtèrent donc de rater les 999999 premiers essais. »

PS : Marc, il me semble que pdf est manquant.

Avatar de Zyami Abonné
Avatar de ZyamiZyami- 20/03/15 à 10:23:13

francois-battail a écrit :

Pourtant le problème, si j'ai bien compris, c'est qu'il y a déjà une multitude de personnes à surveiller - en vrai - (20 personnes nécessaires pour réaliser une surveillance en 24/7) mais qu'il n'y a pas suffisamment d'effectif pour pouvoir le faire.
Avec les boîtes noires cela va ajouter peut-être des individus supplémentaires à surveiller mais probablement aussi un grand nombre de faux positifs. Autrement dit un affaiblissement du dispositif par dilution alors que déjà saturé. Vives les shadoks.

Je vois le problème un peu différemment, ce qui me choque le plus dans ce genre de loi c'est que le secret bancaire ou celui des journalistes ne sera plus respecté. Autrement dit, c'est la porte ouverte à n'importe quelle dérive. 

Avatar de MarcRees Équipe
Avatar de MarcReesMarcRees- 20/03/15 à 10:26:35

francois-battail a écrit :

PS : Marc, il me semble que pdf est manquant.

corrigé ;)

Avatar de francois-battail INpactien
Avatar de francois-battailfrancois-battail- 20/03/15 à 10:27:43

Bien sûr, mais par rapport à la finalité annoncée la solution retenue est stupide et inefficace (effet du patriot act aux US contre le terrorisme : 0). Donc le prétexte est fallacieux mais l'impact sur la vie privée est réel.

Avatar de Wikus INpactien
Avatar de WikusWikus- 20/03/15 à 10:29:19

francois-battail a écrit :

Donc le prétexte est fallacieux mais l'impact sur la vie privée est réel.

Je pense que c'est malheureusement le but recherché...

Avatar de shennia INpactien
Avatar de shenniashennia- 20/03/15 à 10:29:58

Comme si les moyens actuels avaient été pleinement exploités.
La menace contre Charlie Hebdo n'était pas connue avant que des tarés passent à l'acte?
Pas suffisante pour demander une protection des locaux à minima?

Ca va être quoi les critères de détection? Ne pas avoir de compte Facebook, Goggle, Microsoft, Apple et consulter NxI plusieurs fois par jour, être d'origine étrangère, et ne pas être rasé depuis quelques semaines?

Avatar de math67 INpactien
Avatar de math67math67- 20/03/15 à 10:31:05

"Selon nos données vous allez représenter une menaces pour la sécurité de l'Etat. En vertus de nos lois liberticides vous allez être placé en unité de traitement jusqu'à ce que le système juge votre situation conforme aux normes de sécurité civile. Votre liberté c'est votre sécurité. "

Édité par math67 le 20/03/2015 à 10:31
Avatar de kypd INpactien
Avatar de kypdkypd- 20/03/15 à 10:40:51

Non rien

Édité par kypd le 20/03/2015 à 10:41
Il n'est plus possible de commenter cette actualité.
Page 1 / 7