Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.
Police anti-terroriste : l’interception des données techniques de connexions entre dans une nouvelle phase
L’acronyme américain SIGINT s’applique à toutes les communications transitant par voie électronique.
En France leur interception entre dans une phase absolument nouvelle, sinon révolutionnaire : les procédures judiciaires législatives, réglementaires et techniques sont désormais au point, les structures bientôt toutes en place. La loi du 23 janvier 2006 légalise cette nouvelle construction.
Une fois n’est pas coutume : les éléments d’information sont assez largement diffusés, et cette diffusion entre clairement dans les programmes de prévention et de lutte contre le terrorisme. Voire de dissuasion : il est signifié aux « malfaisants » que désormais toutes leurs connexions téléphoniques ou informatiques peuvent être identifiées et localisées très vite.
Nous appellerons Yannis ce jeune Français de souche « converti » à l’Islam. Des policiers appartenant aux Renseignements Généraux, en poste en Seine-Saint-Denis, l’ont repéré parmi les pratiquants assidus d’une salle de prière de Clichy-sous-Bois. Le jeune homme est devenu un risque, il présente un certain nombre de signes qui permettent de le considérer comme potentiellement suspect, sans qu’aucun délit ne puisse lui être reproché : il téléphone beaucoup, il fréquente assidûment des cybercafés : pour jouer, ou dans un autre but. Récemment on l’a vu dans un parc tapoter sur son ordinateur portable, probablement connecté à une borne WiFI.
Jusqu’à ce mois de mai, sans compter les équipes de policiers chargées de le suivre, la surveillance rapprochée d’un tel « personnage » nécessitait un dispositif lourd et coûteux, centré autour de la mise sous écoute de ses différents moyens de communication : téléphone fixe et portable, ligne informatique, etc. Des semaines étaient parfois nécessaires pour que tout soit mis en place après autorisation formelle donnée par la CNCIS – Commission de contrôle des interceptions de Sécurité -, au prix d’un investissement considérable, plusieurs dizaines de milliers d’euros pour un résultat aléatoire.
Depuis le 2 mai, le système est totalement modifié.
Désormais au sein du service chargé de détecter les risques, ici la section 93 des RGPP, pour entrer dans le processus, un fonctionnaire habilité passe un simple message – crypté – à la nouvelle plate-forme technique d’interception des données de connexion aux systèmes de communication gérée par l’UCLAT (Unité de coordination de la Lutte antiterroriste) et installée dans les nouveaux locaux du Ministère de l’Intérieur à Levallois. Contenu du message : demande d’autorisation pour placer sous surveillanceconnaître les données techniques de connexion des les communications passées par Yannis, l’individu désigné : identification précise de ses téléphones fixes ou mobiles et le ou les adresses IP de ses moyens informatiques ; demande de communication de tous les abonnements liés aux numéros repérés et des documents d’inscription ; relevé précis de toutes les connexions téléphoniques – entrées et sorties – ; destinataire ou émetteur des SMS, dates et heures ; adresses internet personnelles et sites internet consultés, soit par câble, soit par système WIFI ; géolocalisation des connexions par téléphone portable. Le champ d’investigation est large, mais, à ce stade, ne porte pas sur le contenu des communications.
La plate-forme est un simple relais technique, en quelque sorte un serveur. Par application de l’article 6, loi du 23 janvier 2006, le serveur bascule la demande sur le servicela « pertsonnalité qualifiée » qui, à l’Inspection générale de la Police Nationale est légalement investie de l’évaluation. Cette fonction est assurée par l’Inspecteur général François Jaspart et quatre cinq adjoints disponibles jour et nuit.
Trois réponses sont possibles : c’est oui, c’est non, ou bien la demande nécessite des éclaircissements supplémentaires. Après validation par signature électronique infalsifiable, l’Inspection notifie sa décision à l’UCLAT. Celle-ci peut alors saisir tous les opérateurs téléphoniques et/ou informatiques qui sont tenus de communiquer toutes les informations en leur possession. Dernier stade, l’UCLAT retransmet les résultats de l’enquête au service demandeur d’origine, en l’occurrence la section de Seine-Saint-Denis des RGPP, seule à pouvoir consulter les résultats.
A première vue, ce système est un peu lourd. En pratique, il ne prend que quelques heures, à opposer aux délais considérables nécessaires pour que la CNCIS. autorise une interception de sécurité.
Curieusement c’est selon François Jaspart une protection supplémentaire des libertés publiques puisque toutes les demandes doivent être instruites et autorisées avant mise en œuvre.
Toutefois les informations ne peuvent concerner que les données techniques des connexions, il ne s’agit pas d’une écoute au sens strict. En quelques sorte, il s’agit d’un tri préalable : dans notre exemple, il peut parfaitement se trouver que les communications passées par Yannis ne présentent aucun caractère suspect, malgré l’apparence initiale.
En revanche, si les suspicions à l’encontre de la cible subsistent, le service a la faculté de demander à la CNCIS une écoute à caractère administratif en bonne et due forme. L’interception portera cette fois-ci sur le contenu des conversations et des messages, on se retrouve dans le schéma antérieur au 2 mai.des interceptions de sécurité régies par la loi du 10 juillet 1991.
Mais nous restons là au niveau de la recherche du renseignement.
Un dernier stade est cependant possible, au niveau judiciaire, désormais : admettons qu’il soit établi par les écoutes et tout autre moyen que le dénommé Yannis est suspecté de participer à une action à caractère terroriste. Menées dans le cadre strict de la procédure pénale, l’enquête préliminaire ou l’instruction doivent déterminer la nature et l’ampleur des infractions commises. Le procureur chargé du dossier et/ou le juge d’instruction peuvent alors demander la mise en place d’écoutes à caractère judiciaire, dont ils assureront le contrôle ; le compte-rendu apparaîtra dans le dossier judiciaire comme des pièces à conviction, ce qui n’est pas le cas des interceptions et écoutes administratives, qui ne relèvent que du renseignement à caractère préventif.
Sur un plan pratique
Les services de police habilités à demander des autorisations et uniquement dans le cadre de la lutte anti-terroriste prévention du terrorisme sont : la Direction Centrale de la Police judiciaire dans sa composante sous direction anti-terroriste, la Direction centrale des Renseignements généraux, la DST, la Direction générale de la Gendarmerie nationale, les Renseignements généraux de la Préfecture de police, la section anti-terroriste de la PJ de la Préfecture de police et l’UCLAT.
Au 25 mai 2007 1130 demandes de « mise sous surveillance électroniquedonnées des connexions électroniques » avaient été autorisées par l’Inspection générale de la Police nationale.
Par ailleurs, la Direction générale de la Police nationale a confié à François Jaspart une mission de réflexion sur l’impact des nouvelles techniques technologies de l’information et de la communication sur les techniques les investigations policières de police. En termes plus administratifs : la cybercriminalité et l’usage frauduleux des techniques de l’information et le communication , vers une police technologique.