huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Écoutes téléphoniques, traces et interceptions
La vie numérique des autres

Dans le film « La vie des autres » , un membre de la Stasi, d’énormes écouteurs sur la tête, espionne conversations et téléphone d’un couple d’intellectuels. Cela résume assez bien comment nous nous représentons l’arbitraire policier. Que l’État écoute les citoyens (hors la stricte nécessité de lutte contre le crime), voilà qui paraît un des pires viols de l’intimité.

C’est vrai en France où – sans comparer la cinquième République au régime de Pankow – les affaires des plombiers du Canard Enchaîné et des écoutes de l’Elysée ont marqué l’opinion. Mais les anglo-saxons attachés à leur «privacy» sont davantage encore sensibles à l’«eavesdropping», terme imagé qui évoque les espions écoutant les conversations aux gouttières (eave) des maisons.

Des ONG militent pour que toute atteinte aux communications privées soit limitée par de solides garanties juridiques et constitutionnelles. Les défenseurs des droits individuels se référent au Big Brother d’Orwell, et, pour les plus sophistiqués aux travaux de Foucault sur le panoptique de Bentham (il serait ici plus exact de parler de « panacoustique »). Ils craignent l’avènement des sociétés de contrôle prophétisé par Deleuze ou dénoncent la globalisation de la surveillance, à la façon d’Armand Mattelart.

Or la critique éthique doit se référer ses conditions pratiques. Comment écouter les conversations de quelqu’un ? Pendant longtemps, la réponse fut : soit en plaçant un micro dans une pièce, soit en créant une « bretelle » sur le trajet du fil du téléphone (le « cuivre ») de son domicile ou de son travail. Il s’agissait d’une opération physique : installer des pinces sur le trajet des signaux analogiques pour créer l’équivalent d’une ligne secondaire puis écouter ou placer un magnétophone. Sans pose préalable, pas de renseignement.

En France, hors les écoutes « sauvages » totalement illégales menées par des particuliers, ou par des ex-policiers travaillant pour des officines, les interceptions convergeaient vers des centres différents suivant qu’elles étaient judiciaires (autorisées par un magistrat dans le cadre d’une instruction) ou administratives effectuées par la DST, les Renseignements généraux ou autres services pour des raisons tenant en principe à la sûreté de l’État et parfois au caprice du Prince.
Or cet univers technique est devenu aussi obsolète que la RDA.


Au péril du numérique ?

Certes, le droit progresse. Ainsi, depuis la Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, ces dernières sont encadrées : la Commission nationale de contrôle des interceptions de sécurité (CNCIS), équivalent du CNIL en ce domaine, surveille plus étroitement la pratique administrative qu’à l’époque où la cellule de l’Élysée écoutait Carole Bouquet ou Jean Edern Hallier.

Mais que vaut l’arme du droit à l’ère des téléphones portables et d’Internet ? Nous nous connectons en nomades à des objets hybrides pour émettre et recevoir des flux de données numériques (parmi lesquelles la voix). Tous passent en principe à un moment ou à un autre par le disque dur d’un ordinateur.

Il est tentant d’en conclure que nous connaîtrons peut-être demain un monde où l’État aura la « Total Information Awareness » fantasmée aux USA après le 11 Septembre . Ou, du moins, que l’interception de nos communications s’inscrira dans une logique générale, celle de la vidéosurveillance, des puces RFID, des balises, du développement des capteurs, de la biométrie et des analyses génétiques, de la banalisation des outils d’espionnage, enregistrement ou traitement de l’information confidentielle. Est-ce vrai ?
Avant de répondre, précisons que les écoutes, ou pour employer une terminologie plus exacte, les interceptions de télécommunication servent à des fins multiples.
Ici chacun songe à Echelon, surnommé « les grandes oreilles de l’oncle Sam» et dont l’existence fut révélée au grand public 1988 . Ce système d’interception des télécommunications a servi pendant la guerre froide, puis à des fins d’intelligence économique dans la décennie 90, et est maintenant mobilisé dans le cadre de la « Guerre Globale à la Terreur ». Il fonctionne suivant le principe du «dragnet », la nasse, en interceptant des millions de communications (téléphone, courriel…) par jour puis en recherchant avec l’aide de robots sémantiques si, dans toute cette masse, ne se dissimulent pas des informations précieuses, caractérisées notamment par l’emploi de mots clés. À noter que ce système dit de SIGNINT (Signal Interception, renseignement basé sur l’interception de signaux), n’a servi ni à prédire les attentats de 2001, ni à retrouver ben Laden et ses lieutenants.

Des acteurs privés peuvent aussi chercher à écouter ou localiser des conversations téléphoniques. En se basant notamment sur le matériel d’interception qui circule dans notre pays et sur le nombre des officines qui y prolifèrent, un hebdomadaire avait calculé – mais c’est invérifiable par définition – qu’il pourrait y avoir cent mille écoutes illégales en France (plus de trois fois les 30.000 « légales »).


Réseaux et surveillance


Subsistent en effet les écoutes conformes au droit (dans notre pays, elle sont soit judiciaires, soit administratives). Si les secondes, exécutées sur décision écrite et motivée du Premier Ministre, et plutôt « préventives » (déceler des cas d’espionnage économique, de terrorisme ou de grand banditisme, d’atteintes à la sécurité nationale… ) restent désormais en nombre restreint grâce au CNCIS, les premières se sont multipliées. À tel point que leur augmentation, conjuguée à celle des analyses génétiques, est responsable d’une explosion des frais de justice.
Est-ce à dire que nous vivons désormais sous un régime policier ? L’explication est plus simple : les truands sont comme les autres rentrés dans la société de l’information en se connectant sur Internet, en utilisant des appareils mobiles, en se déplaçant et en communiquant davantage avec le reste du monde. Bref, au lieu d’avoir un téléphone fixe et un de bureau (ou de bar), ils ont des smartphones, pratiquent le Wifi et l’Adsl, Skype et des messageries… ce qui multiplie le nombre de réquisitions que doit faire un juge pour qu’un seul individu soit écouté.
Par ailleurs, il n’y a aucun lien entre le nombre d’écoutes qu’autorise un pays (proportionnellement à sa population) et sa nature politique, sinon la Hollande serait le pays d’Europe où il y a le moins de liberté et l’Italie de Prodi aurait été bien plus sécuritaire que la France de Sarkozy.

D’un point de vue de l’enquêteur, l’écoute présente de multiples avantages : elle économise des filatures, elle aide à anticiper des flagrants délits, elle fournit une preuve difficile à contester devant un tribunal (l’accusé ne pourra prétendre que ses aveux lui ont été extorqués par la violence…)
D’autres facteurs plus techniques jouent. Le premier est que (notamment pour des raisons de vérification des factures) les opérateurs de téléphone conservent certaines données sur les communications. Si l’on reconstitue après coup qui a appelé qui à quelle heure et d’où (même sans accès au contenu des conversations), il est possible d’en déduire jusqu’à la structure d’un réseau criminel.
Plus précisément, le téléphone mobile offre une nouvelle dimension à la surveillance : la géolocalisation. Ce terme recouvre des méthodes permettant de savoir à tout moment où est un véhicule doté de balise ou un combiné de téléphone.
La géolocalisation peut être volontaire : par exemple par un logiciel permettant de retrouver un enfant (ou du moins le mobile qu’on lui a confié). Mais un enquêteur peut obtenir d’un opérateur téléphonique des indications sur la borne la plus proche de l’appareil de la personne surveillée, même éteint et même après coup. Selon que le téléphone est ou non doté de GPS, selon qu’il recèle ou pas un système permettant de mesurer des données plus fines (temps du signal entre l’appareil et la borne, triangulation) et surtout en fonction de la densité des bornes dans la zone, la géolocalisation est d’une précision très variable. Mais on se doute de l’intérêt pour une instruction de savoir en permanence où est – à peu près – l’appareil (donc son propriétaire), où il va, de quel autre il se rapproche….



Big Brother en échec ?

Sur le plan théorique, la logique des possibilités semble terrifiante et, en se référant au nombre de téléphones en contact avec des appareils écoutés et non aux personnes faisant l’objet d’une surveillance, des magazines peuvent parler de centaines de milliers de Français sur écoutes.
Mais la logique de l’usage est différente. Pour n’en rester qu’aux interceptions légales, les enquêteurs se plaignent de difficultés à les mettre en œuvre et pas seulement pour les sempiternels manque de temps, de budget et de personnel.
La machine à écouter connaît de la friction et du brouillard pour parler en termes clausewitziens. Dans un monde réel qui évoque davantage « Les ronds-de-cuir » qu’«Ennemi d’État» ou James Bond, elle grippe sans cesse.
Le facteur temps est fondamental et, souvent, un processus qui devrait être très simple - sur requête d’un juge d’instruction un opérateur téléphonique renvoie les données d’un certain numéro vers un centre d’écoute des enquêteurs – peut être long, facturé absurdement cher, donner lieu à des erreurs… Ainsi pour des raisons purement administratives, jusqu’à une date récente les SMS de mobile à mobile ne pouvaient être retransmis aux enquêteurs en France, ce que n’ignoraient pas nombre de criminels. Ou encore, les policiers qui cherchaient à identifier de quel cybercafé téléphonaient les « Barbares » qui avaient enlevé Ilan Halimi se sont plaints de recevoir les informations toujours trop tard. D’autres facteurs, facturation incontrôlée, mauvaise répartition entre le privé et le public des modes de transit des données numériques jusqu’à l’enquêteur, n’ont pas facilité les choses . Beaucoup se plaignent aussi du manque de contrôle effectif des magistrats instructeurs sur le système.


Norme juridique et réalité technologique

Se féliciter ou se désoler des difficultés des écoutes policière est affaire de jugement de valeur. Mais, en amont, pour qu’il y ait écoute, il faut qu’il y ait «écoutablité». Certains pays comme les Etats-Unis avec la loi dite CALEA ou l’Espagne, n’autorisent sur leur territoire l’utilisation d’un système ou protocole de télécommunication (y compris sur Internet) que s’il y a un point – une mémoire d’ordinateur – où toutes les données (et pas seulement des « paquets » séparés) transitent à un moment et où l’autorité peut imposer à l’opérateur ou au fournisseur d’accès de les lui transmettre dans un protocole qu’elle peut « comprendre » .
Pour diverses raisons techniques qu’il serait fastidieux d’énumérer, ce schéma théorique ne se confirme pas toujours. Comment tracer un mobile fonctionnant sur un réseau étranger ? Certains opérateurs redirigent les appels vers un autre et changent en fonction de variations tarifaires. Ou ils n’ont pas les outils informatiques pour répondre aux demandes de la justice. Sans oublier les problèmes spécifiques à la VOIP (Voice Over Internet Protocol) : si l’utilisateur est mobile (s’il communique de cybercafés ou avec son ordinateur portable d’un point d’accès public Wifi, par exemple) comment savoir à temps par quel fournisseur d’accès il passe ? Sans compter que beaucoup d’entre nous sautent sans cesse d’un terminal ou d’un réseau l’autre .
D’où des paradoxes : le système de téléphone via Internet, Skype, est déconseillé par des administrations françaises pour des raisons de sécurité, mais (à condition de ne pas se connecter de son ordinateur habituel avec son adresse IP et par son fournisseur d’accès usuel), c’est un excellent moyen d’échapper à la curiosité de la police.

À la bureaucratie et de la technologie s’ajoute la stratégie : les criminels jouent en défense. Certaines méthodes de « furtivité » sont assez simples. Se procurer anonymement une carte SIM (ce qui ne doit pas présenter trop de difficultés à qui sait trouver des armes et de la drogue), est une solution : comment la police saurait-elle à quel opérateur adresser la réquisition du magistrat et pour quel numéro ? Un réseau plus sophistiqué communique par des systèmes de cryptologie ou en utilisant des « boîtes mortes » , il brouille…
Surtout, l’information est disponible pour tout internaute qui désire acquérir (y compris dans des pays frontaliers où cela est autorisé) du matériel d’espionnage ou de contre-espionnage (détection des interceptions, contre-mesures, furtivité) ou entrer en contact avec des sites « anonymiseurs ». Ces derniers servent de tampon entre l’utilisateur désirant naviguer ou communiquer sur la Toile sans être repéré et les autorités qui tentent de retracer ses connexions.
Si l’auteur de ces lignes désirait entamer une carrière terroriste et donc communiquer secrètement, il irait non pas sur les sites islamistes qui prétendent donner une formation aux futurs jihadistes, mais sur ceux d’ONG et associations de défense des droits de l’homme. Les renseignements voire les logiciels qu’elles fournissent pourraient aider une association criminelle que celle de dissidents dans des pays non démocratiques.


Vecteurs et acteurs

Paradoxe : le téléphone portable dont nous venons de dire que les services peinent à l’intercepter est intrinsèquement vulnérable à d’autres « attaques » que ne pratique pas la police. Si les problèmes de sécurité informatique sont notoires et si la compétition de l’épée et du bouclier (virus et antivirus p.e.) est publique sur Internet, le téléphone portable est bien moins défendu. Sa protection n’a pas bénéficié du même effort de recherche et développement. Ceci tient à la multiplicité des protocoles et au changement incessant des appareils, mais, pour filer la métaphore médiévale, un téléphone mobile est une forteresse aux multiples poternes. Ainsi, les appareils multi usages dits smartphones qui remplissent nombre des fonctions d’un ordinateur (en fait ce sont des ordinateurs) reçoivent la voix, des Sms, des MMS, des courriels, téléchargent des applications, fonctionnent sur Blue Tooth et Wifi… Autant de voies d’intrusion potentielles auxquelles s’intéressent des groupes criminels. Cela peut leur servir soit pour s’emparer de données confidentielles, soit pour passer des commandes non autorisées au téléphone. Beaucoup d’experts prédisent que ce type de délinquance se développera sur mobiles. Cela concernera des actions sophistiquées d’espionnage de managers importants. Le mobile servira aussi à emprunter des identités, à forcer des milliers de téléphones à faire de petites dépenses (appeler des numéros payants), voire, lorsque se généralisera le système de payement par téléphone, à détourner directement des sommes transférées .


Citadelles mal défendues

Prenez cela, ajoutez les problèmes de sécurité bien connus sur Internet, tenez compte du fait que certains appareils pourraient receler dès la conception des « trappes », mises là par des services étrangers (cela s’est beaucoup dit à propos du Blackberry « déconseillé » par les services de sécurité français). Tenez compte de quelques grandes affaires qui ont marqué de pays proches : un logiciel introduit chez un opérateur grec et qui permettait d’écouter les mobiles de personnalités, un scandale de grande ampleur en Italie où un société de détectives privés espionnait des milliers de téléphone d’un grand opérateur…
La liste n’est pas close : il faut aussi tenir compte de la banalisation des outils de surveillance. Un mari jaloux, un patron soupçonneux, mais aussi une « officine » qui utilise du matériel de haute technologie n’a guère de mal à se procurer ce qu’elle cherche dans des « spy shops » (les boutiques de l’espion) sur Internet.

Interception et privatisation

Or, il y de plus en plus de raisons d’écouter ou de localiser son prochain de la plus vénielle à la plus criminelle :
- Retrouver par son portable un enfant doté perdu ou enlevé, mieux gérer une équipe de commerciaux en déplacement
- surveiller ses proches (adolescent à problème, conjoint…), des employés.
- écouter un « people » pour des journaux à scandale, un PDG dans un but d’espionnage économique, un homme politique pour le déstabiliser …
- acquérir certaines données confidentielles, première étape (éventuellement par « hameçon ») d’un processus se poursuivant par un vol d’identité, une prise de commande sur un ordinateur ou téléphone portable pour faire transférer de l’argent, ou s’emparer des données revendables.

Ceci est aussi à mettre en parallèle avec l’action de « little sisters », les sociétés commerciales qui collectent des données personnalisées, théoriquement pour mieux connaître sa clientèle et faire des propositions ciblées.

Au total plutôt qu’un schéma Un contre Tous (l’État Big Brother écoutant pour surveiller et prévenir), il faut se représenter une pyramide des « écoutés ». Tout en bas, il y a le citoyen ordinaire, impuissant face au viol banalisé de sa vie privée y compris par des particuliers. Au-dessus, le monde des initiés, pas forcément tous délinquants, mais capables de s’assurer un anonymat raisonnable par quelques techniques de furtivité. Au sommet de la pyramide, les détenteurs de secrets importants, dont on ne sait trop s’ils sont toujours à la merci d’une officine qui met tous les moyens pour les intercepter, ou si les contre-mesures (elles aussi coûteuses et complexes) qu’ils adoptent les protègent.


Conclusion

Nous finirons peut-être par moins redouter un État surveillant qu’un État incapable de savoir qui surveille qui. Moins un ordre sécuritaire global qu’un désordre favorable aux stratégies privées de surveillance. De même qu’il monopolise la violence légitime, le pouvoir régalien doit limiter les moyens de violer des secrets. Le contrôle des instruments techniques sur et à partir de son territoire devient cruciale : plus la question est technique plus elle est politique.









 Voir aussi
 Imprimer cette page