Quand la DGSI demande « identifiants et mots de passe pour Tor » (2/2)

C’est la chiffrofête !
Droit 9 min
Quand la DGSI demande « identifiants et mots de passe pour Tor » (2/2)
Crédits : Médaille de table de la DGSI

La diabolisation du recours au chiffrement, qui a amené la DGSI et des juges antiterroristes à poursuivre des militants pour « association de malfaiteurs en vue de commettre des actes terroristes », ne peut se comprendre que par un « manque de compétences en informatique », estime La Quadrature du Net.

Comme expliqué dans la première partie de notre analyse, la Quadrature du Net déplore des accusations d’« association de malfaiteurs en vue de commettre des actes terroristes » au prétexte que les personnes auraient utilisé des messageries chiffrées.

« Comment est-il possible qu’un tel discours ait pu trouver sa place dans un dossier antiterroriste ? », s'interroge La Quadrature, sans qu'aucun magistrat, « en premier lieu le juge d’instruction et les juges des libertés et de la détention, ne rappelle que ces pratiques sont parfaitement légales et nécessaires à l’exercice de nos droits fondamentaux ? ».

L'examen des écrits des enquêteurs et magistrats révélerait en l'espèce « différentes approximations et erreurs » dans les analyses techniques laissant penser que « le manque de compétences en informatique a sûrement facilité l’adhésion générale à ce récit ».

Un rapport de la DGSI semble ainsi confondre Tails et Tor, pourtant au cœur des accusations de « clandestinité » :

« Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine. »

La DGSI demandera également en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas –, et présentera l’application « Orbot » (ou « Orboot » pour le PNAT) comme « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau », alors qu'il ne permet aucunement de masquer l'utilisation faite de Tor, mais de rediriger le trafic Internet des applications présentes dans un téléphone mobile vers Tor.

Si le glossaire du site web de la DGSI relève que le terme de « cryptage est un abus de langage », et qu'il faut lui préférer celui de « chiffrement » (cf chiffrer.info, parce que les mots sont importants), l’utilisation systématique du terme « cryptage », au lieu de « chiffrement », et les nombreuses références et questions au sujet des systèmes de « cryptage » et « logiciels cryptés » que seraient Tor et Tails, « trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire », estime l'ONG.

Les terminaux sont pourtant désormais tous chiffrés par défaut

Le juge d'instruction évoque de son côté des procès-verbaux de scellés relatifs à des clés Tails comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme », alors que Tails ne fonctionne que sur des ordinateurs fixes ou portables, et ne peut aucunement être utilisé avec un téléphone mobile.

À l'en croire, ainsi que le PNAT, Tor permettrait en outre de « naviguer anonymement sur internet grâce au WI-FI public », quand bien même les nœuds Tor, censés permettre de rester anonyme sur le web, n'ont rien à voir avec le fait que l'on s'y connecte depuis le Wi-Fi, la 4G, l'ADSL ou la fibre optique.

Leurs remarques récurrentes quant au fait que les personnes inculpées chiffreraient leurs supports numériques et utiliseraient la messagerie Signal constitueraient, elles aussi, autant d'indicateurs d'une enquête « à charge » faisant fi de la banalisation et généralisation du chiffrement : 

« Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut ? Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une violation du règlement européen sur la protection des données personnelles.

Quant à Signal, accuseraient-ils de clandestinité la Commission Européenne qui a, en 2020, recommandé son utilisation à son personnel ? Et rangeraient-ils du côté des terroristes le rapporteur des nations Unies qui rappelait en 2015 l’importance du chiffrement pour les droits fondamentaux ?

Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des supports numériques osent même… mettre en ligne de la documentation technique pour le faire ? »

Les inculpés ont une vie « normale », et utilisent donc Signal

La Quadrature souligne par ailleurs que « si un tel niveau d’incompétence technique peut permettre de comprendre comment a pu se développer un fantasme autour des pratiques numériques des personnes inculpées, cela ne peut expliquer pourquoi elles forment le socle du récit de "clandestinité" de la DGSI ».

Les enquêteurs ont en effet réquisitionné « une quantité d’informations considérables » au sujet des personnes suspectées auprès des administrations (CAF, Pôle Emploi, Urssaf, Assurance-Maladie…), de nombreuses entreprises privées (BlaBlaCar, Air France, PayPal, Western Union…), leurs fadettes et comptes bancaires, tout en consultant les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA) et policiers (notamment le TAJ).

Les enquêteurs ont au surplus eu recours à de nombreuses techniques de renseignement, allant des interceptions administratives aux écoutes téléphoniques en passant par la sonorisation de lieux privés, la géolocalisation en temps réel via des balises GPS ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures physiques dont font l’objet les « cibles » du renseignement, de l'antiterrorisme et de la police judiciaire.

Or, déplore l'ONG, alors que la moindre interception téléphonique évoquant l’utilisation de Signal, WhatsApp, Silence ou ProtonMail a fait l’objet d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant » –, « comment expliquer que la DGSI ne trouve rien de plus sérieux permettant de valider sa thèse parmi la mine d’informations qu’elle détient ? » :

« La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les inculpé·es ont une vie sociale, sont déclarées auprès des administrations sociales, ont des comptes bancaires, une famille, des ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des relations amoureuses…

En somme, les inculpé·es ont une vie "normale" et utilisent Signal. Tout comme les plus de deux milliards d’utilisateurs et utilisatrices de messageries chiffrées dans le monde. Et les membres de la Commission européenne… »

Le chiffrement sert d’alibi pour expliquer l’absence de preuves

Cette diabolisation du chiffrement permet ainsi au juge d’instruction de conclure que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », cela serait dû à « l’usage minimaliste de ces lignes » au profit d’« applications cryptées [sic], en particulier Signal », déplore La Quadrature : 

« La mise en avant du chiffrement offre un dernier avantage de choix au récit policier. Elle sert d’alibi pour expliquer l’absence de preuves quant à l’existence d’un soi-disant projet terroriste. Le récit policier devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées. »

L'ONG relève en effet que les analyses des lignes téléphoniques des personnes inculpées indiquent « une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles », que la DGSI a pourtant eu accès « à tout ou partie de six des sept téléphones personnels des inculpées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mises en examen ».

Ces centaines de gigaoctets de données personnelles, de conversations et documents n'ayant pas permis de caractériser un projet de passage à l'acte, non plus que d'intention, les magistrats « s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave "le déroulement des investigations" et empêche "de caractériser certains faits" », déplore La Quadrature : 

« Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la "paranoïa" des inculpé·es, ce type de raisonnement laisse perplexe. »

Du refus d'utiliser un portable au recours aux messageries chiffrées

« Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits », déplore l'ONG, mais également « ouvrir la voie à la criminalisation d’un nombre toujours plus grand de comportements "ineptes, innocents en eux-mêmes" pour reprendre les mots de François Sureau », haut fonctionnaire, avocat et écrivain français, membre de l'Académie française  : 

« Des habitudes numériques répandues et anodines sont utilisées à charge dans le seul but de créer une atmosphère complotiste supposée trahir des intentions criminelles, aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser qu’elle est, justement, d’autant plus nécessaire au récit policier que les contours des intentions sont inconnus. »

La Quadrature note avec humour noir que, si la clandestinité est dans ce dossier caractérisée par le fait que les personnes inculpées feraient une utilisation « avancée » de certaines technologies, elle l'avait été, dans l’affaire Tarnac, par le fait… de ne posséder aucun téléphone portable : « Pile je gagne, face tu perds. »

L'ONG rappelle qu'auditionné par le Sénat suite à la répression de Sainte-Soline, Gérald Darmanin implora le législateur de changer la loi afin qu’il soit possible de pirater les portables des manifestants qui utilisent « Signal, WhatsApp, Telegram » en des termes « sans équivoque » : « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».

Le ministre de l'Intérieur justifiait sa requête en avançant qu'il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ». 

Une supplique que l'ONG qualifie de « véritable copier-coller de l’argumentaire policier développé dans l’affaire du 8 décembre ». Affaire que le ministre a d'ailleurs lui-même mentionné – « au mépris de toute présomption d’innocence », souligne La Quadrature – comme l’exemple d’un « attentat déjoué » de « l’ultragauche ». 

« Après la répression des personnes musulmanes, des "écoterroristes", des "terroristes intellectuels", voici venu la figure des terroristes armé·es de messageries chiffrées », conclut l'ONG : « Soyons clair : cette affaire est un test pour le ministère de l’intérieur. Quoi de plus pratique que de pouvoir justifier la surveillance et la répression de militant·es parce qu’ils et elles utilisent WhatsApp ou Signal ? »

Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac, relève La Quadrature du Net.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !