Un nouveau décret passoire pour contrôler les écoutes
Ce texte encadre les appétits policiers. Mais une faille juridique menace, et les contrôleurs saturent.
Le Père Noël a déposé, le 24 décembre, un drôle de joujou dans les petits souliers des barbouzes et des forces de l'ordre. Ce jour-là est paru au "Journal officiel", sous l'appellation poétique de "décret 2014-1576", un texte censé réussir le grand écart entre sécurité et liberté.
D'un côté, ce décret élargit de façon considérable la possibilité pour les pouvoirs publics de surveiller - hors provédures judiciaires - les utilisateurs des réseaux informatiques et téléphoniques. De l'autre, il entend renforcer les contrôles, défendre les libertés publiques et n'autoriser que les investigations strictement nécessaires à la lutte contre le terrorisme et la criminalité organisée. Mais ce décret et la loi qui va avec sont si mal fagotés que la balance risque fort de pencher du côté des flics, pandores, espions et autres gabelous.
Jusqu'à présent, les ervices de renseignement avaient (en théorie, du moins...) juste le droit de faire identifier par les opérateurs de téléphonie ou d'Internet des numéros de téléphone ou des adresses IP d'ordinateurs. Cette démarche était soumise au contrôle a posteriori et (très) aléatoire de la Commission de contrôle des interceptions de sécurité (CNCIS). Pour obtenir la liste des numéros appelants et appelés (ou fadettes) ou pour réaliser de "vraies" écoutes et accéder au contenu des courriels, barbouzes et contre-espions devaient appliquer (en principe...) des procédures beaucoup plus strictes, placés sous la surveillance de la CNCIS. Et, pour les écoutes proprement dites, l'autorisation était (et reste) soumise à l'approbation écrite du Premier ministre.
En réalité, pour obtenir les fadettes et les données de cnnexion, les flics s'étaient inventé une commode dérivation. Sous prétexte de menace sur les "intérêts fondamentaux" de la nation, ils s'adressaient, au moins jusqu'en 2011, directement, et sans contrôle, aux opérateurs. Désormais, tous les services devront passer par une "personnalité qualifiée", représentant le Premier ministre et seule habilitée à transmettre les demandes aux opérateurs, le tout sous le contrôle de la CNCIS.
Policiers sur la brèche
Premier problème: les services désormais autorisés à utiliser cette procédure sont extrêmement nombreux, au risque de rendre les vérifications très difficiles, voire impossibles. Parmi les nouveaux bénéficiaires figurent la police aux frontières, toutes les sections de recherche de la gendarmerie, la police judiciaire de Paris, la sûreté régionale des transports d'Île-de-France, les espions de la DGSE, le Renseigement militaire, la Direction des douanes, la cellule Tracfin de Bercy, etc.
"Il est vrai que ce décret constitue un saut dans l'inconnu, car nul ne connaît vraiment le volume des demandes présentées", avoue au "Canard" le président de la CNCIS, Jean-Marie Delarue. Avant de se demander si les moyens de contrôle pourront suivre...
Autre souci: le nouvel article L. 246-1 du Code de la sécurité intérieure est rédigé de telle manière qu'il risque d'ouvrir une sacrée brèche dans les libertés individuelles. Le texte laisse aux policiers la possibilité d'accéder à toutes les données enregistrées par les opérateurs. Donc aux mots de passe des internautes. Rien n'empêche des flics mal intentionnés de profiter de ce sésame pour prendre connaissance en loucedé des courriels privés.
Rien, si ce n'est la volonté de la Commission de contrôle et de son président, qui affirme au "Canard" qu'"il n'est pas question d'autoriser" la communication de mots de passe. Mais que se passerait-il avec un autre président? La protection des libertés ne tiendrait-elle qu'à un seul homme?
Ou, peut-être, à la vigilance de la presse? En 2011 et en 2012, juste après la révélation par "Le Canard" et "Le Monde", des consultations illégales de fadettes, les demandes de "données de connexion" présentées par les services anti-terroristes se sont effondrées. Elles ont brutalement chuté de 36%, passant de 45700 à 29300 par an. Sans que la sécurité des Français apparaisse moins bien assurée...
Jérôme Canard
La Canard Enchaîné, p.4, Mercredi 7 Janvier 2015, N°4915.
Les Grandes Oreilles se branchent aussi sur les ordinateurs
Au dernier étage de la Direction centrale du renseignement intérieur, des pirates du contre-espionnage sont à l'écoute… En, toute illégalité, évidemment.
La salle de « lecture » se situe au dixième et dernier étage du 84 rue Villiers à Levallois-Perret... Bien au chaud (ou au frais: il y a la climatisation !), les pirates de la DCRI peuvent se connecter sur n'importe quel ordinateur. Un courriel envoyé ? Un site consulté ? Un article rédigé ? Un simple logiciel espion permet de tout consulter en temps réel. Même une conversation téléphonique - via Internet et le logiciel Skype - est « écoutable », avoue une petite oreille de la DCRI : « Il nous manque juste l’image. » Et l'odeur ?
« Tout cela est très simple, reconnaît l'un de ses collègues officiers formé à l'école de la DST. Il suffit de se connecter sur le flux d’Internet. C'est d'ailleurs moins lourd technologiquement que de procéder à des écoutes téléphoniques. C'est même moins contraignant juridiquement. » Sous-entendu: on peut se passer de l'autorisation de la Commission nationale des interceptions de sécurité (Cnis).
Pourtant, comme les banales écoutes téléphoniques d'antan, la surveillance informatique est soumise aux mêmes règles. Selon un expert, la Cnis a accordé, l'an passé, un peu moins de 5000 interceptions informatiques. Bien moins que pour les écoutes de portables (28 000) ou de téléphones fixes (environ 8 000).
« Mais, reconnaît un hacker de la DCRI, la plupart du temps, on travaille «off», directement avec un opérateur. On lui demande gentiment l'adresse informatique de l'ordinateur à ausculter. Et on se branche... Personne n'en sait rien. »
La technologie - relativement nouvelle - laisse penser aux tenants de la loi qu'elle n'est pas totalement maîtrisée par les pirates. Et aux piratés potentiels que leurs ordinateurs sont inviolables. Un laisser-aller dont les contre-espions profitent...
Cela dit, les barbouzes de la DCRI ou de n'importe quelle officine ont de plus en plus de mal à ouvrir la porte d'un ordinateur. D'abord, parce qu'ils redoutent que leurs intrusions ne soient repérées, surtout lorsque les serveurs informatiques sont protégés, comme c'est le cas dans certains journaux. Ensuite, parce que les pirates ne trouvent pas toujours la clé d'entrée. Les petits malins - journalistes comme terroristes - disposent, en effet, de moyens fort simples d'empêcher toute pénétration abusive. Il leur suffit de chiffrer leurs conversations. Des logiciels de cryptographie qui garantissent confidentialité et intégralité [intégrité ?] des échanges sont disponibles gratuitement sur la Toile. « On finit par y arriver, témoigne un expert de la DCRI. Mais cela peut prendre du temps. » D’où la tentation de certaines officines d'accélérer le mouvement...
Cela explique peut-être pourquoi, ces temps derniers, plusieurs rédactions et domiciles de journalistes ont été « visités ». Ce qui n'empêche pas un grand chef de l’Intérieur de claironner: « Voler un ordi, c'est ridicule... Vous croyez qu'on en a besoin pour savoir ce qu'il y a dedans ? » Merci du tuyau...
Didier Hassoux et Dominique Simonnot
Le Canard enchaîné, Mercredi 24 Novembre 2010.