Ecoutes – rappel de l’organisation légale

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Suite de mes informations sur les Ecoutes et les interceptions de sécurité :

Les internautes doivent admettre que les écoutes couvrent un champ très large

De nombreux internautes n’ont toujours pas admis que leurs très chères communications téléphoniques transmises peuvent être interceptées par tous moyens et en toutes circonstances. Ceci pour deux raisons majeures : la première a trait aux enquêtes judiciaires qui s’appuient désormais largement sur les écoutes et sur l’interception de toutes les formes de messageries téléphoniques et électroniques, téléphone fixe, fax, téléphone cellulaire, Textos, téléphones satellitaires, liaisons WiFi – celles-ci particulièrement « perméables »-, et tout l’ensemble des messageries électroniques transitant par le réseau internet.

Les interceptions sont réalisées qu’il y ait ou non cryptage. Il y a belle lurette que les codes de cryptage sont cassés sans difficulté par traitement informatique; en France les codes sont limités à 128 bits pour faciliter le décryptage. La première opération de décryptage majeur a été réalisée à partir de 1939 par les Polonais, les Français et les Britanniques grâce à la machine Enigma. J’ajoute ce commentaire très pertinent que m’a transmis un internautre

Précision pertinente d’un internaute

La loi autorise depuis des années les particuliers à utiliser des logiciels tels que PGP et GnuPG sans limitation de taille de clef : http://fr.wikipedia.org/wiki/Chiffrement#En_France Or, bien utilisée, la cryptographie asymétrique utilisant des clefs de 1024 ou 2048 bits est réputée “incassable”, même s’il reste certes possible d’installer un espion logiciel pour capturer le mot de passe lorsqu’il est tapé sur le clavier (keylogger) ou pour retrouver les version “en clair” des messages chiffrés, ou encore de retrouver le mot de passe s’il a mal été choisi, entre autres…

D’une façon générale toute émission radio-électrique, quelque soit son support et son intensité, est susceptible d’être interceptée. Les « Services » disposent même d’outils permettant d’intercepter les émissions des écrans d’ordinateurs – à faible distance – et donc de capter l’image des écrans. Ces systèmes d’écoute permettent également le suivi sur le terrain des porteurs de cellulaire, grâce au rowing. Cet appareil d’interception comporte en complément la possibilité de prendre le contrôle à distance (remote control) des ordinateurs et des téléphones cellulaires. Ce n’est pas un tableau issu d’une quelconque « théorie du complot », mais la description d’une réalité très prosaïque.

La mise sous surveillance est notifiée aux opérateurs par application de commissions rogatoires ; les opérateurs sont tenus de fournirs aux autorités toutes les données, en particulier les fréquences, des « comptes » placés sous écoute ; ce qui signifie que les écoutes ne sont pas limitées aux réseaux filaires dont l’importance relative s’amoindrit chaque jour. Le deuxième motif de mise sous surveillance et interception est la sécurité nationale, on entre dans le domaine des écoutes administratives sans motif juridique. Une décision du Premier ministre est nécessaire pour mener cette deuxième catagorie d’écoutes.

Je peux préciser qu’une surveillance spéciale à caractère préventif vise les sites internet à caractère pédophile, et, par la même occasion sur les sites à caractère pornographique ! Ils sont placés sur le même plan que les sites islamistes, susceptibles de véhculer des messages de liaison pour les réseaux « terroristes », ainsi que sur certains sites de jeux en ligne.

Il est évident qu’un tel appareil de traque ne peut supporter la moindre faille, sinon il serait inutile. Les « Ecoutes » doivent permettre non seulement d’écouter et d’enregistrer les communications, mais encore d’inverser le flux, c’est-à-dire d’écouter les bruits enregistrés autour des appareils de transmission, téléphones fixes ou cellulaires, utilisés comme micros quelques soient les précautions prises par les utilisateurs pour échapper aux mailles du filet. Il serait naïf de croire le contraire.

Tous les pays importants dans le monde disposent désormais de services importants pour traiter les écoutes, en général liés aux services de renseignement. Aux Etats-Unis la NSA, en France un service – dirigé par un général – qui devient commun à toutes les directions du renseignement et de la police judiciaire. Dans mon livre « Dans le Secret des Services » (Denoël 2007), je décris les différents étages du système des Ecoutes :

– En France, par l’intermédiaire des fournisseurs d’accès

– Par interception directe des émissions radio électriques sur le territorie français

– En France et hors de France, utilisation à des fins d’interception du réseau de tracking des satellites, antennes notamment en France, à StPierre et Miquelon, aux Caraïbes, en Guyane, à Djibouti, en Nouvelle-Calédonie.

– utlisation du système satellitaire Helios, complété par les antennes dde la frégate A 759 Dupuy de Lôme. Opérant pour le compte de la DGSE, la A 759 est une sorte de « satellite en mer ». Entré en service en juin 2006 ce navire « espion » est spécialisé dans la détection et le recueil des informations électroniques.

Je rappelle les informations fournies à cet égard dès mai 2007 :

Police anti-terroriste : l’interception des données techniques de connexions

Les procédures judiciaires législatives, réglementaires et techniques sont au point, les structures  toutes en place. La loi du 23 janvier 2006 légalise cette nouvelle construction.

les éléments d’information sont assez largement diffusés, et cette diffusion entre clairement dans les programmes de prévention et de lutte contre le terrorisme. Voire de dissuasion : il est signifié aux « malfaisants » que désormais toutes leurs connexions téléphoniques ou informatiques peuvent être identifiées et localisées très vite.

Jusqu’à ce mois de mai 2007, sans compter les équipes de policiers chargées de le suivre, la surveillance rapprochée d’un « personnage à risque » nécessitait un dispositif lourd et coûteux, centré autour de la mise sous écoute de ses différents moyens de communication : téléphone fixe et portable, ligne informatique, etc. Des semaines étaient parfois nécessaires pour que tout soit mis en place après autorisation formelle donnée par la CNCIS – Commission de contrôle des interceptions de Sécurité –, au prix d’un investissement considérable, plusieurs dizaines de milliers d’euros pour un résultat aléatoire. Depuis le 2 mai 2007 tout a été remis à plat. En outre, les systèmes d’écoutes de la DGSE et de la DCRI sont désormais communs.

Désormais au sein du service chargé de détecter les risques, pour entrer dans le processus, un fonctionnaire habilité passe un simple message – crypté – à la nouvelle plate-forme technique d’interception des données de connexion aux systèmes de communication gérée par l’UCLAT (Unité de coordination de la Lutte antiterroriste) et installée dans les nouveaux locaux du Ministère de l’Intérieur à Levallois. Contenu du message : demande d’autorisation pour placer sous surveillance ,connaître les données techniques de connexion des les communications passées par les personnages ciblés : identification précise de leurs téléphones fixes ou mobiles, et le ou les adresses IP de leurs moyens informatiques ; demande de communication de tous les abonnements liés aux numéros repérés et des documents d’inscription ; relevé précis de toutes les connexions téléphoniques – entrées et sorties – ; destinataire ou émetteur des SMS, dates et heures ; adresses internet personnelles et sites internet consultés, soit par câble, soit par système WIFI ; géolocalisation des connexions par téléphone portable. Le champ d’investigation est large, mais, à ce stade, ne porte pas sur le contenu des communications.

La plate-forme est un simple relais technique, en quelque sorte un serveur. Par application de l’article 6, loi du 23 janvier 2006, le serveur bascule la demande sur le servicel à  la « pertsonnalité qualifiée » qui, à l’Inspection générale de la Police Nationale est légalement investie de l’évaluation. Cette fonction est assurée par l’Inspecteur général François Jaspart et quatre cinq adjoints disponibles jour et nuit.

Trois réponses sont possibles : c’est oui, c’est non, ou bien la demande nécessite des éclaircissements supplémentaires. Après validation par signature électronique infalsifiable, l’Inspection notifie sa décision à l’UCLAT. Celle-ci peut alors saisir tous les opérateurs téléphoniques et/ou informatiques qui sont tenus de communiquer toutes les informations en leur possession. Dernier stade, l’UCLAT retransmet les résultats de l’enquête au service demandeur d’origine, seul à pouvoir consulter les résultats.

Toutefois les informations ne peuvent concerner que les données techniques des connexions, il ne s’agit pas d’une écoute au sens strict. En quelques sorte, il s’agit d’un tri préalable. Si les suspicions à l’encontre de la cible subsistent, le service a la faculté de demander à la CNCIS une écoute à caractère administratif en bonne et due forme. L’interception portera cette fois-ci sur le contenu des conversations et des messages, on se retrouve dans le schéma antérieur au 2 mai, des interceptions de sécurité régies par la loi du 10 juillet 1991.

Mais nous restons là au niveau de la recherche du renseignement.

Un dernier stade est cependant possible, au niveau judiciaire, désormais : admettons qu’il soit établi par les écoutes et tout autre moyen que la personne ciblée soit suspectée de participer à une action à caractère terroriste on va passer au stade de l’enquête judiciaire, si une information a été ouverte.. Menées dans le cadre strict de la procédure pénale, l’enquête préliminaire ou l’instruction doivent déterminer la nature et l’ampleur des infractions commises. Le procureur chargé du dossier et/ou le juge d’instruction peuvent alors demander la mise en place d’écoutes à caractère judiciaire, dont ils assureront le contrôle ; le compte-rendu apparaîtra dans le dossier judiciaire comme des pièces à conviction, ce qui n’est pas le cas des interceptions et écoutes administratives, qui ne relèvent que du renseignement à caractère préventif.

Publicités

Étiquettes : , ,

2 Réponses to “Ecoutes – rappel de l’organisation légale”

  1. jmm Says:

    Bonjour,

    journaliste, je m’intéresse depuis des années aux questions de vie privée et de sécurité informatique, tant d’un point de vue légal, technique que.. pratique.

    Et si vou avez raison d’écrire que « les internautes doivent admettre que les écoutes couvrent un champ très large » et que « leurs très chères communications téléphoniques transmises peuvent être interceptées par tous moyens et en toutes circonstances », vous semblez par contre manquer d’expertise technique.

    Vous écrivez en effet qu' »Il y a belle lurette que les codes de cryptage sont cassés sans difficulté par traitement informatique; en France les codes sont limités à 126 bits pour faciliter le décryptage. »

    En l’espèce, c’est 128 bits, et la loi autorise depuis des années les particuliers à utiliser des logiciels tels que PGP et GnuPG sans limitation de taille de clef : http://fr.wikipedia.org/wiki/Chiffrement#En_France

    Or, bien utilisée, la cryptographie assymétrique utilisant des clefs de 1024 ou 2048 bits est réputée « incassable », même s’il reste certes possible d’installer un espion logiciel pour capturer le mot de passe lorsqu’il est tapé sur le clavier (keylogger) ou pour retrouver les version « en clair » des messages chiffrés, ou encore de retrouver le mot de passe s’il a mal été choisi, entre autres…: http://www.philzimmermann.com/EN/faq/index.html

    Sachant, enfin, et comme vous le précisiez je crois dans l’un de vos articles pour Rue89, que ce qui intéresse aussi, et plus souvent, les enquêteurs, est de savoir qui écrit à qui, et quand, et au « sujet » de quoi, toutes choses que les opérateurs peuvent certes confier aux autorités, que les mails soient cryptés ou non.

    Reste qu’il est tout à fait possible de communiquer en toute confidentialité.

  2. phmadelin Says:

    Vous avez raison pour le 128 au lieu de 126. Et je ne suis pas un grand spécialiste de la cryptographie. Je sais seulement que les ordinateurs sont assez puissants pour mouliner les textes très vite afin de casser les codes. Comme pour rue89 mon propos n’est pas technique, encore que je vais finir par accumuler une certaine connaissance, mais politique, et même dissuasif : il ne faut plus espérer rester dans une stricte sphère privée, il y a donc lieu d’adopter son comportement en conséquence. Merci de votre intérêt, et de me corriger, c’est l’utilité de ce genre de dialogue. Bonne journée.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :