huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Comment détourner les écoutes
pour comparer avec le cas britannique



Au cours du premier septennat de François Mitterrand (de 1983 à 1986, date de la première cohabitation), la cellule antiterroriste de l’Élysée (créée en 1982 et dissoute en 1988) dirigée par le gendarme du GIGN Christian Prouteau a effectué sur la demande du Président de nombreuses écoutes de personnalités. La liste des «écoutés», dont les plus célèbres sont l’actrice Carole Bouquet et Jean-Edern Hallier, comprenait toutes sortes de profils du secrétaire général adjoint du Centre des démocrates sociaux aux avocats Vergès et Szpiner en passant par des journalistes comme Edwy Plenel du Monde. L’affaire une fois révélée a donné lieu à l’ouverture d’une instruction judiciaire en 1993. Celle-ci fut particulièrement longue : après la levée du secret défense, elle ne fut jugée définitivement qu’en 2005 (et, au civil, des indemnités ne furent versées aux héritiers de Jean-Edern Hallier qu’en 2008).
L’affaire a marqué les esprits, d’abord en raison des personnalités des inculpés , douze personnes, dont des membres de la cellule de l’Elysée, un général, un commissaire de police, un conseiller du président, des directeurs de cabinet du premier ministre... Mais ce qui frappa le plus l’opinion, ce fut que toutes ces écoutes aient pu être demandées ou pour le moins tolérées par le Président «l'inspirateur et le décideur de l'essentiel » selon le Tribunal, pour des raisons tenant notamment à sa vie privée : sa fille naturelle, la gravité de son état de santé (cachée à l’époque),… En d’autres termes les fautes accomplies par des fonctionnaires ou de hauts responsables n’étaient «pas détachables du service de l’État». La fameuse «cellule» fonctionnait en détournant une partie des lignes du groupement interministériel de contrôle (GIC) censés servir aux écoutes administratives ou de sécurité alors très mal encadrées par la loi. C’est le scandale provoqué par cette affaire qui a poussé à adopter la loi de 1991, soumettant les écoutes administratives à un contrôle strict. Jusque-là, le secret et la sécurité d’État et le prétexte de la lutte contre le terrorisme ou l’espionnage permettaient des détournements des moyens régaliens de violer le secret des citoyens
Qu’une écoute soit administrative ou judiciaire, cela suppose :
- La demande d’ouverture de l’interception dans un cadre légal précis
- L’ouverture elle-même et la pratique de l’interception par l’enquêteur
- Sa clôture
- La conservation et l’exploitation des documents numériques
Chaque phase doit être soumise à un contrôle qui garantit des libertés publiques.
Le moment le plus sensible se situe sans doute lors de la demande initiale, où la vérification des motifs de l’interception joue ce rôle.
Dans le cas d’écoutes administratives, le système d’autorisation passe par la décision du premier ministre (ou des personnes qu’il a déléguées dans le cadre de la loi de 1991) mais la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) peut exercer un contrôle en amont (toutes les demandes lui sont présentées a priori) y compris dans les cas dits d’urgence absolue, sous forme, par exemple d’une demande qu’il fait au Premier ministre d’interrompre l’interception. La censure porte sur le respect des contingents d’écoute, sur l’identification des cibles, sur le motif légal, sur le principe de proportionnalité (le rapport entre le but recherché ou le danger et la mesure demandée), sur le principe de subsidiarité (le fait que d’autres méthodes d’enquête n’auraient pas permis d’obtenir le monde résultat)...
Le système ne peut être détourné que de façon illégale, par exemple si des services ont des moyens d’agir directement chez l’opérateur téléphonique. Se faire communiquer après coup des listes de numéros appelés (et l’heure, la durée et la localisation approximative de l’appel) est tout aussi illégal sans autorisation, mais beaucoup plus facile, dans la mesure où il s’agit d’informations qui sont stockées quelque part chez l’opérateur.

Pour les écoutes judiciaires, il appartient au magistrat (juge d’instruction le plus souvent, rarement procureur) de s’assurer à la fois que la demande correspond à une des catégories prévues par la loi et d’autre part que la ligne est bien en relation avec l’affaire (donc les éléments qui justifient cette écoute dans un cadre précis). Toute écoute initiale peut produire un effet multiplicateur, c’est à-dire entraîner d’autres demandes et d’autres autorisations : ainsi l’écoute d’X soupçonné de trafic de drogue laisse penser qu’il est en affaires avec Y dont on demande aussitôt la mise sur écoutes. Ou encore, la surveillance de Mr. X révèle qu’il utilise pour les dites affaires un téléphone dont les enquêteurs n’avaient pas repéré le numéro (par exemple, il change de carte SIM pour les appels sensibles) : il faut donc écouter ce nouveau numéro dès qu’on le découvre.
Le contrôle décisif devrait théoriquement s’exercer au stade des magistrats instructeurs. Ce sont eux qui signent les réquisitions aux opérateurs et fournisseurs d’accès mais dans quelques cas d’urgences, il arrive que l’enquêteur envoie sa demande à l’opérateur par mail et fasse rapidement régulariser par le magistrat : une télécopie suffit.
Pour des raisons de surcharge de travail, les magistrats ne peuvent pas toujours la vérifier précisément la nécessité d’écouter telle ou telle ligne ni de s’assurer du rapport effectif entre la ligne indiquée sur la demande et l’affaire dont il est question. Dans la pratique, les enquêteurs vont voir le magistrat, lui présentent un PV de synthèse contenant des éléments qui pourraient mettre en cause une personne et justifier la nécessité d’écouter tel(s) numéro(s). Le magistrat leur donne - souvent sur le champ- la fameuse commission rogatoire pour une durée précise et pour un dossier précis.
Le point faible du système semble être le contrôle du juge, pour de simples raisons de volume de travail. Peut-il vraiment vérifier par lui-même qui correspond à quel numéro (surtout dans une affaire où il y a de nombreux suspects utilisant plusieurs appareils et contactant de multiples correspondants qui eux aussi changent souvent de carte SIM) ? Peut-il s’assurer que le contenu des PV reflète bien celui des enregistrements en se mettant le casque sur la tête ? Peut-il vraiment suivre toutes les écoutes qu’il est censé avoir autorisées ? Il est permis d’en douter.
De récentes affaires ou des confessions sensationnelles d’anciens enquêteurs reconvertis donnent l’impression que la «tricoche» prolifère (vente par un policier à une officine privée, parfois dirigée par un ancien collègue, de renseignements issus de fichiers de police ou d'enquête). Il semble possible de glisser dans la liste des demandes d’écoutes qu’accorde un juge des numéros qui n’ont rien à voir avec l’affaire concernée, mais qui permettront à l’enquêteur d’obtenir des renseignements sur une autre affaire, et pourquoi pas de les transmettre à une office. On parle alors d’écoutes «taxis». D’autres méthodes, encore plus ouvertement illégales, consisteraient à demander à des opérateurs des interceptions sous un numéro de commission rogatoire emprunté (qui ira vérifier ?). Ces pratiques serviraient à alimenter le secteur du renseignement privé avec ses sociétés et officines qui s’appellent désormais moins de détectives privés que d’intelligence économique.
Il serait naïf de nier qu’il existe un milieu des «officines» et qu’elles puissent - souvent pour des grosses entreprises ou contre de grosses entreprises - obtenir des informations dont la confidentialité est assurée par la loi. Éventuellement contre rémunération et/ou avec la complicité au moins passive de services qui laissent faire : c’est du moins l’impression que donnent certaines affaires comme celle de Clearstream.
Bref, n’importe qui peut-il, s’il en a les moyens, soit faire écouter qui il veut avec son propre matériel sophistiqué, soit détourner des interceptions officielles à son propre usage ? Il est, difficile d’évaluer un phénomène par définition secret et soumis à toutes les manœuvres possible de désinformation. Plus difficile encore de faire la part de la «tricoche» ou pratiques assimilées.
Mais la chose existe puisque les coupables se font prendre de temps en temps, et d’autant plus que l’évolution des techniques ne devrait pas leur faciliter la vie. Les technologies modernes, notamment celles des «fournisseurs de systèmes d’écoutes», qui offrent aux services des moyens de véhiculer et traiter les interceptions, sans y avoir accès eux-mêmes, incluent des systèmes de «traçabilité». En clair : on peut toujours savoir qui a eu accès à quelle écoute, quand et comment. La crainte de laisser des preuves de ses opérations douteuses devrait décourager quelques candidats aux détournements d’écoutes.

 Imprimer cette page