« Terrorisme » : quand utiliser le chiffrement, Linux, e/os, Tor et Tails devient un élément à charge (1/2)

Chiffrez, vous êtes suspects
Droit 9 min
« Terrorisme » : quand utiliser le chiffrement, Linux, e/os, Tor et Tails devient un élément à charge (1/2)
Crédits : Olivier Le Moal/iStock
Mise à jour :

Une première version pouvait laisser penser que ces éléments étaient les seuls du dossier, le titre et le chapo ont été mis à jour.

La Quadrature du Net déplore que des militants libertaires sont accusés d' « association de malfaiteurs en vue de commettre des actes terroristes », au prétexte qu'ils auraient utilisé des messageries chiffrées pour empêcher les enquêteurs de pouvoir accéder à leurs échanges

La Quadrature du Net déplore qu’« un nombre considérable d’outils et de pratiques de protection des données personnelles sont utilisés comme autant d’éléments à charge venant caractériser une soi-disant "clandestinité" révélatrice d’un comportement criminel ».

Dans un (long) plaidoyer (fort) documenté, intitulé « Le chiffrement des communications assimilé à un comportement terroriste », l'ONG de défense des libertés numériques revient et analyse l'affaire dite du 8 décembre 2020, du nom donné à l'arrestation musclée et controversée, par la DGSI et le RAID, suivies de l'inculpation, par la justice antiterroriste, de neuf personnes présentées comme « membres de l'ultragauche ».

Sept furent ensuite mises en examen, et cinq placées en détention provisoire. L'État a récemment été condamné à indemniser l'un d'entre eux, placé 16 mois à l'isolement, et qui n'en fut libéré qu'aux termes d'une grève de la faim de 37 jours.

Ce dernier, un militant libertaire connu sous le pseudonyme de Libre Flot, avait été placé sous surveillance par la DGSI après avoir combattu Daech pendant plusieurs mois aux côtés des YPG (Yekîneyên Parastina Gel, Unités de protection du peuple en kurde) du Rojava (ou Kurdistan occidental, en Syrie) en compagnie de militants internationalistes.

L'ensemble des personnes mises en examen l'auraient été parce qu'ils avaient été en lien avec lui, puis soupçonnées d'« association de malfaiteurs en vue de commettre des actes terroristes ».

La Quadrature rappelle que l'accusation de terrorisme est vivement rejetée par les inculpés, qui dénoncent « un procès politique, une instruction à charge et une absence de preuves », et déplorent en particulier « des propos décontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…) ».

À l'instar de l'affaire dite de Tarnac, leur arrestation avait été accompagnée de fuites opportunes dans les médias, voire d'instrumentalisations politiques fustigeant l' « ultra-gauche ». Et ce, au motif qu'elles étaient « soupçonnées de projets d’actions violentes ciblant des policiers, sans qu’un projet précis de passage à l’acte ait été identifié », comme l'avait pourtant rapporté Le Monde. 

Des militants « coupables » d'utiliser des messageries chiffrées

L'ONG s'est plus particulièrement concentrée sur l’utilisation de messageries chiffrées grand public, à mesure qu'elles auraient été « instrumentalisées » comme « preuves » d’une soi-disant « clandestinité », comme en témoigne cet extrait de la demande de la DGSI d'ouverture d'une enquête préliminaire : 

« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées [sic], système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et WI-FI public). » 

Cette justification, qui apparaîtrait des dizaines de fois dans le dossier, aurait été reprise « sans aucun recul » par les magistrats, déplore l'ONG. Le juge d'instruction aurait ainsi et lui aussi considéré comme suspect le fait que « l’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées [sic], en particulier Signal, et procédaient au cryptage [re-sic] de leurs supports informatiques ».

L'ONG s'étonne de voir que des pratiques numériques, somme toute devenues banales depuis les révélations Snowden, aient été « instrumentalisées » comme autant de « preuves » de l’existence d’un « projet criminel », à savoir : 

  • l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
  • le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
  • le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;
  • le chiffrement de supports numériques ;
  • l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
  • la simple détention de documentation technique.

Elle déplore le fait que le recours à ces technologies « qui permettent à chacun de rétablir un équilibre politique plus que jamais fragilisé soient associées à un comportement criminel à des fins de scénarisation policière » : 

« Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un "groupuscule clandestin", "conspiratif" et donc… terroriste. »

Certains communiquaient « exclusivement » par ce biais

Le déploiement de moyens de surveillance « hautement intrusifs », tels que la sonorisation de lieux privés, aurait dès lors été jugé nécessaire par la DGSI, afin de pouvoir surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées [sic] pour communiquer ».

La Quadrature relève par ailleurs que les personnes mises en examen ont été systématiquement questionnées au sujet de leur utilisation des outils de chiffrement, et sommées de se justifier. « Au total, on dénombre plus de 150 questions liées aux pratiques numériques », s'étonne l'ONG :

« Utilisez-vous des messageries cryptées [sic] (WhatsApp, Signal, Telegram, ProtonMail) ? »
« Pour vos données personnelles, utilisez-vous un système de chiffrement ? »
« Pourquoi utilisez-vous ce genre d’applications de cryptage [sic] et d’anonymisation sur internet ? »

Le lien supposé entre chiffrement et criminalité est d'ailleurs clairement sous-entendu : « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». 

Le Parquet national antiterroriste (PNAT) consacrera d'ailleurs un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives », relève l'ONG, qui déplore le caractère lui-même « conspiratif » du rapport « à charge » : 

« Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée [sic] Signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte, ndlr] par ce biais. »

La Quadrature déplore également de voir que le juge d'instruction ait quant à lui abondamment eu recours au « champ lexical de l'aveu » pour décrire l'utilisation des messageries chiffrées par les personnes mises en examen :

« Il reconnaissait devant les enquêteurs utiliser l’application Signal »
« X ne contestait pas utiliser l’application cryptée Signal »
« Il reconnaissait aussi utiliser les applications Tails et Tor »
« Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ». 

Une « criminalisation » des connaissances en informatique

Au-delà de la simple utilisation de messageries chiffrées, l'ONG déplore également ce qu'elle qualifie de « criminalisation des connaissances en informatique », qui auraient été « systématiquement assimilées » à un facteur de « dangerosité ».

La DGSI pointait notamment du doigt une personne possédant de « solides compétences en informatique et en communications cryptées [sic] », et qui fut longuement interrogée à ce sujet. Alors qu'elle n'est ni informaticienne ni versée dans l'art de la cryptographie, le juge d’instruction ira jusqu'à écrire que cette personne a... « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ».

La Quadrature s'étonne également de voir que figure parmi les documents saisis, « et longuement commentés », des « notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…) ».

Dans le procès-verbal où ces documents sont analysés, la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité ». Dans un autre document, elle précise que « la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins ».

Une interprétation conspirative confirmée par la PNAT, qui souligne que l'un des mis en examen s’était renseigné au sujet d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ». 

Pour le PNAT, « ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités. »

Il avait convaincu sa mère d’utiliser Signal

La DGSI demandera d'ailleurs systématiquement aux proches des personnes mises en examen si ces dernières leur avaient recommandé l’utilisation d’outils de chiffrement :

« Vous ont-ils suggéré de communiquer ensemble par messageries cryptées [sic] ? »
« C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? »

Le PNAT, de son côté, ira jusqu'à écrire qu' « il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal ».

Les « Chiffrofêtes » ou « Cryptoparties », qui consistent à transmettre et vulgariser les rudiments de l'hygiène numérique, et les bases de la sécurité informatique, sont elles aussi dans le viseur des enquêteurs.

Le PNAT consacre ainsi une partie entière de son réquisitoire à « La formation aux moyens de communication et de navigation sécurisée ». Un atelier de présentation de Tails, le système d’exploitation amnésique et anonyme prisé par les journalistes, les défenseurs des libertés et les lanceurs d'alerte, est même présenté comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».

Et ce, tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés » : 

« X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité. »

Pour l'ONG, « le lien fait entre droit à la vie privée et impunité, corollaire du fantasme policier d’une transparence totale des citoyen·nes, a le mérite d’être clair ».

Un second article exposera la tentative de décryptage de La Quadrature du Net de cette diabolisation du chiffrement en particulier, et de l'informatique en général : 

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !