Attentat : des mesures sécuritaires visant Internet attendues sous 8 jours

Et pour mieux protéger la liberté d'expression ? 159
image dediée
Crédits : Павел Игнатов/iStock/ThinkStock
Loi MàJ

Mise à jour : Comme prévu, Manuel Valls a chargé le ministère de l’Intérieur de lui faire une série de propositions dans les 8 jours. Ces mesures cibleront tout particulièrement Internet comme il l’a dit sans détour aujourd'hui à l’Assemble nationale : « J'ai demandé au ministère de l'Intérieur de m'adresser dans les huit jours des propositions de renforcement. Elles devront concerner notamment internet et les réseaux sociaux, plus que jamais utilisés pour l'embrigadement, la mise en contact et l'acquisition de techniques permettant de passer à l'acte ». Ce champ d’études laisse donc une vaste marge d’exploration à Bernard Cazeneuve, sachant cependant que de nombreux textes s’appliquent déjà, même sur Internet.

L’attentat contre Charlie Hebdo et les multiples assassinats qui l’ont accompagné ont suscité une vive réaction à l’échelle planétaire. Aujourd’hui, l'enquête est toujours en cours, mais de nombreuses voix politiques militent déjà pour un renforcement des textes sécuritaires voire d’un Patriot Act à la française. Un tel effet boomerang est à craindre alors que les dispositions actuelles sont déjà très denses, spécialement en France. 

L’attentat contre la liberté d’expression s’est transformé ce week-end en une marche républicaine organisée contre la terreur. Ce glissement sémantique s’explique évidemment par l’horreur des évènements qui ont ensanglanté la rédaction, la rue et enfin le supermarché. Il permet encore aux chefs d’État venus défiler à Paris de garder la tête haute, eux qui orchestrent la surveillance ou malmènent la liberté d’expression dans leur pays (voir un petit panorama sur notre fil Twitter). 

Alors que le slogan « Je suis Charlie » résonne encore dans les rues et sur Internet, que faire maintenant ? Dans l’opposition, c'est la course à l'inspiration. Valérie Pécresse réclame ainsi un « Patriot Act » à la française. Un dispositif législatif hors norme adopté aux États-Unis après les attentats du 11 septembre, et qui permet aux autorités de mener à bien des actions très intrusives (fouilles, surveillance, saisies, etc.) dans la vie privée sans intervention judiciaire.

Les évènements ont donné lieu à quelques délicieuses paroles, comme Claude Guéant affirmant sur France Télévisions « Il y a des libertés qui peuvent être facilement abandonnées » (il ciblait la lecture automatique des plaques d'immatriculation).

De son côté, Manuel Valls l’a déjà annoncé vendredi soir : il faut « travailler à de nouveaux dispositifs pour être encore plus efficace ». Suite à une réunion organisée dimanche avec les ministres de l’Intérieur européens, Laurent Fabius a esquissé les premières pistes en gestation. Au menu, actions dans les prisons, mais également contre le trafic d’armes ou encore l’activation du PNR (Passenger Name Record), ce registre qui liste l’ensemble des passagers en Europe afin de traquer d’éventuelles brebis galeuses. « Il y a un texte, mais il est actuellement bloqué au Parlement européen » a déploré le chef de la diplomatie française.

L’activation du Passenger Name Record (PNR)

Le PNR est un sujet épineux qui a fait l’objet de nombreuses critiques des autorités de contrôle. En 2007, par exemple, le G29 avait déjà dit tout le mal qu’il pensait d’un mécanisme trop musclé (PDF). « La proposition de décision-cadre prévoit la collecte d’un grand nombre de données à caractère personnel relatives aux passagers aériens entrant ou sortant de l’UE, indépendamment du fait qu'ils soient soupçonnés ou innocents ».

Le groupement des CNIL européennes constatait alors « une étape supplémentaire vers une société européenne de la surveillance, mise en place au nom de la lutte contre le terrorisme et la criminalité organisée ». Il jugeait que « dans son état actuel, la proposition est non seulement disproportionnée, mais aussi qu’elle pourrait violer les principes fondamentaux posés par les normes reconnues en matière de protection des données ».

La Place Beauvau veut cependant purger cette question. Dans son communiqué, publié en sortie de la réunion avec les homologues européens, elle affirme sa volonté d’adopter « cet outil qui permet l’échange des données concernant les passagers aériens entre les États membres ». De même, les ministres de l’Intérieur de l’UE sollicitent des « contrôles approfondis sur certains passagers, sur la base de certains critères objectifs, et naturellement dans le respect des libertés fondamentales, des exigences de sécurité, et avec la volonté de garantir la fluidité des passages frontaliers. »

Plus de collaboration avec les entreprises du Net et des contre-messages positifs

Et s’agissant d’Internet ? « Nous devons lutter en effet contre l’usage dévoyé que font d’Internet toutes les organisations terroristes pour diffuser leurs messages de haine, de racisme, d’antisémitisme, tenter de séduire par leur propagande les esprits vulnérables, assurer le recrutement de nouveaux terroristes et leur donner les moyens de passer à l’acte » expose encore Bernard Cazeneuve.

Celui-ci réclame donc une plus grande coopération avec les entreprises de l’internet « pour garantir le signalement et le retrait, quand il est possible, des contenus illicites, notamment des contenus faisant l’apologie du terrorisme, ou appelant à la violence ou à la haine » (voir pour un cas récent).

Ce n’est pas tout. Le gouvernement entend également « développer des messages positifs, sous forme de contre-discours facilement accessibles, destinés au public jeune, qui est particulièrement exposé à la propagande des organisations terroristes ». Enfin, « nous sommes engagés à soutenir les activités du réseau européen d’échange sur le phénomène de la radicalisation, dont l’objet est la prévention de la radicalisation menant au terrorisme et à l’extrémisme violent ».

Charlie Hebdo

Manuel Valls rejette l’idée d’un Patriot Act à la française

Cependant, la main du gouvernement tremble déjà, car les textes rédigés sous le coup de l’émotion n’ont jamais fait bonne mesure. Comme relayé par Europe 1 et pour parer aux critiques, Manuel Valls l’a dit sur BFM : « Attention aux mesures d'exception, même s'il faut une réponse d'une très grande fermeté à ces actes terroristes et donc une réponse exceptionnelle, qui doit reposer sur le débat [...] dans le cadre du Parlement. Il faudra donner le plus vite possible encore davantage de moyens aux services. Il y a sans doute des problèmes juridiques pour effectivement améliorer encore la possibilité des systèmes d'interception, parce qu'entre les écoutes administratives et judiciaires, on peut encore être plus performant. »

Ces mesures contre le terrorisme devraient être détaillées demain à 15 h par Manuel Valls dans un discours à l’Assemblée nationale.

Les moyens actuels

L’enquête en cours contre les auteurs des tueries de Charlie Hebdo, à la porte de Montrouge jusqu’à l’hypermarché casher a déjà montré que le suivi des protagonistes avait été abaissé en 2014, faute d’éléments pertinents sur les radars des services de renseignement. Cette défaillance est reconnue par l’actuel gouvernement afin de justifier la mise en mouvement de nouveaux outils. Outils qui peuvent potentiellement frapper même ceux qui n’ont rien à se reprocher…

Mais quels sont les moyens déjà en place dans les couloirs des services du renseignement ? Il faut distinguer entre les sources ouvertes et les sources fermées. Les premières sont celles librement accessibles, les secondes exigent des moyens évidemment plus musclés selon qu’on opère à titre préventif ou dans le cadre d’une enquête judiciaire.

Les sources ouvertes

Pour les premières, il faut revenir par exemple ce que nous révélions en 2009, à savoir des solutions pour scruter ce qui se trame plus ou moins bruyamment sur Internet. À l’époque, la Délégation Générale pour l'Armement avait lancé un appel d’offres pour Herisson ou « Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées ». Ce projet était un démonstrateur technologique visant à exploiter les informations accessibles sur Internet, dont les réseaux sociaux.

Comment ? En s’appuyant sur des outils sous licence libre ou des logiciels propriétaires du commerce, ce type de solution permet de scruter sites, chats IRC, mailing listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, ou P2P. Toutes les extensions peuvent être auscultées : vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; audio (WAV, MP3, OGG...) ; image (BMP, JPG, TIFF...) avec reconnaissance de caractère ; texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash), le tout sous divers protocoles et langages.

Ces traitements qui ne se concentrent que sur les contenus accessibles par tous, non leurs auteurs, permettent ainsi de chaîner des faits pour nourrir de futurs dossiers par exemple. Rien ne dit qu’une version de Hérisson a été adoptée après ce test, mais des solutions équivalentes sont nécessairement utilisées aujourd’hui par les services. Voilà qui expliquerait d’ailleurs les nombreux messages postés par les autorités de police sur Twitter après les attentats contre Charlie Hebdo. L’objet ? Éviter la propagation de sources froides (bruits, fausses nouvelles, etc.) afin de ne pas pourrir les sources chaudes.

Mais ce sont surtout sur les sources fermées que les moyens musclés se déploient.

Les sources fermées

Pour les secondes, il faut basculer cette fois sur les dispositions inscrites dans les codes (pénal, sécurité intérieure, etc.). Dépoussiérées par la loi de programmation militaire (notre actualité), et dans l’objectif notamment de prévenir les faits de terrorisme, des dispositions spécifiques permettent aux autorités de glaner « documents » et « informations » manipulés par les opérateurs.

Si le périmètre de ces enquêtes fait débat, dans le cadre de ces opérations de police administrative, à l’objectif préventif donc, il est possible de solliciter des opérateurs les métadonnées. Ce sont des données entourant les communications électroniques (qui téléphone, envoie un email à qui, à quelle heure, où, les contrats d’abonnement, etc.). Les autorités peuvent par ce biais demander aux intermédiaires de solliciter leur réseau afin de dresser la constellation des relations sociales autour d’une personne via ses appels téléphoniques, ses activités sur Internet, etc.

Pour le traitement judiciaire des faits de terrorisme, cette fois, il faut se concentrer sur les pouvoirs qui furent rappelés à l’occasion de la publication du décret PNIJ en octobre dernier. La plateforme nationale des interceptions judiciaires a pour vocation de centraliser l’ensemble des réquisitions établies par les magistrats, les officiers de police judiciaire, les agents des douanes ou encore les services fiscaux, alors que ces procédures étaient jusqu'à présent éclatées entre acteurs privés collaborant sous contrat avec l’État. Dans un cas comme dans l’autre, ce dispositif vise les écoutes des communications électroniques interceptées, mais également les logs et informations communiquées par les intermédiaires.

Les pouvoirs sont là plus multiples, et surtout beaucoup plus intrusifs : les autorités compétentes peuvent retranscrire l’ensemble des contenus des communications électroniques interceptées, mettre en route des mesures de géolocalisation en temps réel afin de suivre le cheminement d’une personne, ou encore aspirer l’identité des personnes émettrices ou destinataires de la communication, les métadonnées, les numéros de téléphone, l’adresse mail, les données relatives au trafic des communications de la liaison interceptée, le contenu des communications et enfin les données de facturation et de paiement…. Ces opérations peuvent également s’intéresser aux échanges vocaux, à la vidéoconférence, aux MMS, aux SMS, etc. (Voir le cas de la VoIP, dont Skype).

Pour la géolocalisation en temps réel, d’ailleurs, sont concernées les données de signalisation et leur mise à jour sur « sollicitation du réseau ». Au fil des opérations, sont encore enregistrées « les informations relatives aux faits, lieux, dates et qualification pénale des infractions objets de l'enquête » et « les informations relatives à la reconnaissance vocale du locuteur ». Enfin, lorsque des données sont chiffrées, les magistrats peuvent faire appel aux compétences du centre technique d’assistance (CTA), géré par la direction centrale du renseignement intérieur (ancienne DGSI).

Ces différents outils ont été utilisés à plein régime pour assurer la traque des auteurs des attentats, comme l’a détaillé François Molins, procureur de la République de Paris.

Quand bien même Manuel Valls se voudrait rassurant, le risque est grand aujourd’hui de voir une nouvelle salve de lois sécuritaires s’empiler sur une armada de textes déjà en vigueur, parfois mal appliqués. Des défauts liés à des manques de moyens, des bugs administratifs, ou tout simplement des défaillances dans la compréhension de la pluie de données qui s’abat sur les écrans des services.

Crayon et gomme en main, le législateur sera cependant bien inspiré de relire ce que disait en avril dernier la CJUE avant d’invalider la directive sur la conservation des données., Les juges européens dénonçaient alors un dispositif comportant « une ingérence dans [les] droits fondamentaux d’une vaste ampleur et d’une gravité particulière dans l’ordre juridique de l’Union sans qu’une telle ingérence soit précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire. »

Et pour finir, un dernier tweet :

Publiée le 12/01/2015 à 12:36 Mise à jour le 12/01/2015 à 14:30
Marc Rees

Journaliste, rédacteur en chef Droit, LCEN, copie privée, terrorisme, données personnelles, surveillance, vie privée, et toutes ces choses...

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €


chargement
Chargement des commentaires...