Loi sur le renseignement : la boîte noire révèle ses ombres

Soleil noir vs boîte noire
Droit 5 min
Loi sur le renseignement : la boîte noire révèle ses ombres
Crédits : akhajon/iStock/ThinkStock

Le projet de loi sur le renseignement, qui sera débattu en avril à l’Assemblée nationale, prévoit une disposition exceptionnelle dans notre pays : la possibilité pour les services du renseignement d’installer des « boites noires » sur les infrastructures des opérateurs et hébergeurs. De nouveaux détails sont désormais connus, via l'étude d'impact accompagnant ce texte.

Dans l’étude d’impact annexée au projet de loi (PDF), le gouvernement a pris le tremplin des attentats de Charlie Hebdo pour justifier la mise en œuvre de nouveaux outils de renseignement. « Les actes de terrorisme perpétrés en France au cours du mois de janvier 2015 témoignent de l’importance cruciale qui s’attache désormais au suivi le plus exhaustif possible des échanges que peuvent nouer sur le territoire national les activistes terroristes par la voie des communications électroniques. »

Aspirer la métadonnée directement chez les opérateurs et intermédiaires

Selon le ministère de l’Intérieur, en effet, il n’est pas toujours suffisant de solliciter les réseaux des opérateurs a posteriori, comme c’est le cas aujourd’hui, « pour disposer d’une appréhension globale en temps réel ». Le projet de loi organise donc « pour les besoins de la détection précoce d’actes de terrorisme, la collecte, en temps réel, sur les réseaux des opérateurs, de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces ». C’est une approche massive, ciblant tous les faits et gestes numériques d’une personne, du moins ses données de connexion, le contenu des correspondances n’étant pas intercepté à la volée. Grande nouveauté aussi, l’outil s’appuie sur des sondes, des pipelines à métadonnées qui aspireront directement ces flux, concentrés sur tel ou tel abonné, par exemple.

Détecter des personnes qui ne l'avaient pas été précédemment

Mais Cazeneuve veut aller plus loin. Sont visées cette fois les personnes qui n’ont pas été préalablement identifiées dans les fichiers du renseignement. « Si elle nécessite un suivi exhaustif des activistes déjà identifiés et répertoriés, l’anticipation de la menace attachée aux activités terroristes, qui constitue un impératif majeur pour la sécurité nationale, rend également nécessaire la détection de personnes qui ne l’avaient pas été précédemment » prévient l’étude d’impact. L’Intérieur vise ici ceux « qui se trouvent engagés dans des entreprises radicales aux fins d’anticiper leur éventuel passage à l’acte sur le sol français ou européen et tout projet terroriste que ceux-ci nourriraient contre les ressortissants et intérêts français ».

C’est là que la fameuse « boîte noire » intervient. Ce système informatique, installé là encore sur les infrastructures de n’importe quel opérateur ou hébergeur en France, permettra de détecter dans le big data des métadonnées, du moins celles qui seront d’éventuelles traces d’une « menace terroriste ». Ce n'est d'ailleurs plus simplement la « préparation d’un acte de terrorisme » qui pourra justifier ce déploiement, comme le conditionnait l'ébauche du projet, mais bien cet objectif plus vaste, d'ampleur, puisque tout est menace lorsqu'on surfe sur le discours sécuritaire.

Voilà donc, dans le projet de loi finalisé, ce que dit l’article concerné  :

Art. L. 851-4. - Pour les seuls besoins de la prévention du terrorisme, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, mentionnés à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, le Premier ministre, ou l’une des personnes déléguée par lui, peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en oeuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider de la levée de l’anonymat sur les données, informations et documents afférents dans les conditions prévues au chapitre 1er du titre II du présent livre. »

La menace fantôme sur le flux massif de données

En clair, l’idée est de « détecter en amont les projets terroristes » nous avait dit en substance Matignon. Ce système informatique scrutera les données de connexion, devinera l’existence d'une menace par traitement anonyme, automatisé et calibré pour détecter des signaux faibles. Il sera enrichi des modes opératoires imaginés ou déjà constatés dans cet univers.

On profitait déjà des précisions de la CNIL, puisque par ces signaux faibles « s’entendent des tendances, de modus operandi ou encore de traces qui risquent d’être illisibles ou non détectables prises isolément, mais qui, appliquées à un ensemble de personnes, mettent en évidence des occurrences révélatrices de certains comportements ». Dans l’étude d’impact, de nouveaux détails vont en ce sens : volonté d’« identifier le plus en amont possible l’existence de ces menaces », des services de renseignement « confrontés à une multitude sans cesse croissante de réseaux, modes et supports de communications générant au plan planétaire des flux massifs de données », nécessité de « recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter les signaux de faible intensité qui témoignent d’une menace pesant sur les intérêts de notre pays », etc.

Lutter contre « une furtivité immense »

Le renseignement sera donc dopé au big data pour ne plus se contenter de suivre des cibles connues et repérées, mais privilégiera « la recherche d’objectifs enfouis sous le maquis des réseaux de communications transnationaux, Internet offrant à cet égard des opportunités de furtivité immenses pour les acteurs et vecteurs de la menace ».

Aucun cas concret et réel n’a été formulé, histoire d’éviter de mettre la puce à l’oreille chez les personnes impliquées. Rien n'est dit sur la question du coût, la volumétrie, l'ampleur de l'aspiration, etc. Il reste que l'outil soulève des interrogations légitimes quant à ses capacités intrusives. Elles pourraient entrainer de sérieux problèmes chez des personnes n’ayant rien à voir avec une quelconque menace terroriste, soupçonnées par logiciel et algorithme industrialisés. Le gouvernement a certes prévu une procédure spéciale pour lever juridiquement l'anonymat des IP aspirées, dès lors que serait justifié « la révélation de la réalité d’une menace », mais comme l’a souligné la CNIL, un flot de métadonnées (date, lieu de connexion, numéros, identifiant, etc.) permettent déjà facilement de savoir qui fait quoi, quand et où.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !