Les jihadistes sont comme tout le monde, ils ont besoin d’Internet pour communiquer. Leur traque a-t-elle des incidences sur le respect des droits des citoyens lambdas ? Le rédacteur en chef du magazine Next INpact nous répond.
À voir aussi sur Konbini
Les attentats du 13 novembre ont obligé le gouvernement à augmenter de façon significative les moyens qui sont à sa disposition pour lutter contre le terrorisme. En décrétant l’état d’urgence, il s’est octroyé des pouvoirs exceptionnels pour mener à bien toutes les opérations de surveillance ou d’intervention qu’il juge nécessaires au maintien d’un niveau de sécurité élevé.
Ces mesures n’épargnent pas Internet. Les services de renseignement ont largement pris la mesure du rôle que peuvent jouer Google, les messageries cryptées et les réseaux sociaux dans l’embrigadement des aspirants terroristes ainsi que la structuration de groupes prêts à passer à l’action. Discrets sur le sujet, ils œuvrent pourtant sur la Toile…
Comment font-ils la part des choses entre les potentiels jihadistes et les internautes lambda ? Sommes nous surveillés à notre insu dès que nous envoyons un mail ou allons voir un site ? Pour y répondre, nous sommes allés interroger Marc Rees, rédacteur en chef du magazine Next INpact.
Konbini | Globalement, comment fonctionne la surveillance des citoyens sur Internet ?
Marc Rees | Ce sont les services de la Direction générale de la sécurité intérieure (DGSI) qui orchestrent les mesures de surveillance. Mais il est très difficile de répondre plus en profondeur à cette question puisque le décret relatif aux missions et à l’organisation de la DGSI indique expressément que “tout agent public est tenu de garder le secret sur les activités et l’organisation de la direction générale de la sécurité intérieure”. Ce qui n’est pas vraiment rassurant.
“Il est quasiment impossible de savoir si on est effectivement surveillé”
Comment savoir si l’on est surveillé ?
Par nature, la surveillance impose la discrétion. Juridiquement, il y a tout de même une possibilité : saisir la Commission nationale de contrôle des techniques du renseignement (CNCTR) afin de la conduire à mener une enquête interne, elle aussi classée secret-défense. On entre alors dans un dédale d’hypothèses que je vais essayer de résumer.
S’il y a surveillance dans les clous de la loi ou s’il n’y a pas de surveillance, le particulier est informé “qu’il a été procédé aux vérifications nécessaires” sans qu’il puisse en savoir plus… Si la procédure est illégale, la Commission peut saisir le Conseil d’État, mais ce n’est pas une obligation.
Ce dernier scénario donne alors lieu à deux situations : soit les juges estiment que tout va pour le mieux, et la personne est simplement informée qu’aucune illégalité n’a été commise. Soit les juges constatent une illégalité, informent la personne et ordonnent la destruction des renseignements collectés. Ils peuvent aussi condamner l’État à lui verser une indemnisation.
En clair, il est quasiment impossible de savoir si on est effectivement surveillé, sauf à être un procédurier tatillon et avoir “la chance” de faire révéler par les juges un espionnage illégal.
Cette surveillance recoupe quoi exactement ? Mails, réseaux sociaux, communications téléphoniques ?
Aussi bien le contenant que le contenu d’un échange. Le contenant, ce sont les données de connexion, tout ce qui encapsule le contenu d’un mail, d’un appel téléphonique. Le “qui, quoi, comment, où” d’une correspondance : numéro appelé, adresse IP, données GPS… Le contenu renvoie au texte écrit, aux paroles prononcées ou écoutées, aux vidéos envoyées, etc.
Aujourd’hui, il est possible de tisser tout le maillage social d’une personne grâce aux données de connexion (les “métadonnées”). Durant les débats parlementaires d’avril 2015, la députée Isabelle Attard (EELV) avait souligné le caractère redoutable de ces méta-informations. On peut par exemple savoir qu’une personne consulte tel site échangiste trois fois par semaine ou qu’on a appelé Sida Info Service pendant 12 minutes. On ne sait pas forcément de quoi vous aurez parlé, mais ces informations sont déjà très intrusives.
La Cour de justice de l’Union européenne l’avait également exposé dans une importante décision rendue le 8 avril 2014. Ces métadonnées permettent de tirer des conclusions très précises sur la vie privée des personnes : habitudes de la vie quotidienne, lieux de séjour, déplacements, activités exercées, relations sociales, fréquentations…
“On est ici dans le préventif, le pré-crime, l’anticipation”
Sait-on si cette surveillance a été renforcée depuis les attentats ?
Les partisans du texte vous répondront “On l’espère !” puisque la prévention et la lutte contre le terrorisme sont les aiguillons qui ont motivé le vote de la loi sur le renseignement. Mais il faudra attendre la publication d’un rapport du CNCTR sur ses activités et le nombre d’avis rendus par ses soins, pour en savoir plus. Le document est attendu en octobre 2016. Ses statistiques d’activités nous apporteront donc des indices précieux sur le possible renforcement de cette surveillance avant et après le 13 novembre 2015.
Concrètement, si j’envoie un mail avec les mots bombes et Syrie dedans, que va-t-il se passer ?
Les outils de surveillance des métadonnées ne pourront capter ces informations, puisqu’ils ne s’occupent que du contenant, non du contenu. Il faut donc s’intéresser aux interceptions. Juridiquement, tout dépendra si cet échange est déjà suffisamment soumis à l’attention des services pour justifier pareille écoute. La loi permet aux services du renseignement d’effectuer de telles interceptions ciblées pour révéler ce qui est normalement caché par le secret des correspondances.
Pour surveiller un ordinateur, faut-il nécessairement l’autorisation d’un juge, ou bien les policiers peuvent-ils décider d’eux-mêmes qui surveiller ?
Tout dépend si l’on est dans un cadre judiciaire ou administratif. Dans le premier cas, la police judiciaire intervient pour constater une infraction pénale, rassembler les preuves et rechercher les auteurs. Toutefois, cette “PJ” intervient sous la direction du procureur de la République, qui est un magistrat. Une écoute judiciaire par exemple pourra être ordonnée préalablement par un juge d’instruction, mais seulement pour certains crimes et délits considérés comme graves.
Dans le cadre de la police administrative, on est dans une autre logique. Il s’agit de prévenir toute une série de troubles à l’ordre public, considérés dans un sens très large.
Une panoplie d’outils intrusifs ont ainsi été rendus légalement possibles : pose de balise, de mouchard informatique, mise en place de fausse antenne relais ou de boîtes noires pour détecter une possible menace, etc. On est ici dans le préventif, le pré-crime, l’anticipation.
Quels motifs les autorités peuvent-elles invoquer ?
La décision d’espionnage administratif doit être motivée par la défense de nos intérêts fondamentaux. Par exemple l’indépendance nationale, l’intégrité du territoire, la prévention du terrorisme, et
La demande initiale est émise par les services spécialisés, mais en haut de la pyramide, le feu vert au déploiement de cette techno-surveillance repose sur une décision du Premier ministre, qui se doit de consulter au préalable la CNCTR. Rien ne filtre, toute la procédure est couverte par le secret-défense.
“On aura beau mettre des yeux partout, rien n’empêchera deux personnes d’échanger autour d’une bonne petite bière.”
Comment s’opère techniquement la surveillance des citoyens ? Quels sont les outils utilisés pour espionner ?
La panoplie est vraiment vaste. La loi de juillet 2015 permet aux services spécialisés de déployer n’importe quelles technologies destinées à surveiller, supprimer, retarder, détourner ou divulguer des correspondances émises ou reçues par la voie électronique.
S’ajoutent à cela la mise en place de sondes pour glaner les données de connexion directement dans les infrastructures des opérateurs ou encore l’installation de boîtes noires qui sont des systèmes d’information capables d’analyser à la volée ces mêmes données pour détecter par algorithmes une potentielle menace.
Est ce que l’Etat d’urgence donne plus de pouvoirs pour opérer cette surveillance ?
L’état d’urgence permet à la police de perquisitionner de jour comme de nuit n’importe quel local, excepté celui réservé aux avocats, magistrats, parlementaires et aux journalistes. Et de fouiller à cette occasion les ordinateurs, clefs USB, tablettes, smartphones, etc. Ils peuvent alors en effectuer une copie voire en faire une saisie.
Ce texte est très généreux avec les autorités puisqu’elles peuvent accéder à toutes les données stockées, mais aussi à celles simplement accessibles. Si l’ordinateur est connecté à Internet, vous devinerez sans difficulté l’ampleur des moyens d’action. Les autorités peuvent également faire une image du disque et siphonner le téléphone à l’aide d’un boitier spécifique.
Outre le “dark web”, qui permet en théorie d’échapper au radar des services de renseignement, quelles sont les techniques qu’un citoyen peut utiliser pour protéger sa vie privée ?
L’expression “dark web” est aujourd’hui très connotée : un joli terreau d’actualités anxiogènes ou racoleuses. Mais nul ne connaît les outils actuels au ceinturon des services, ni surtout ceux qui arriveront demain. Et de plus il y aura toujours un jeu du chat et de la souris. C’était le cas avant l’arrivée et la démocratisation d’Internet, c’est le cas depuis.
Cette vague intrusive dans nos vies numériques devrait mécaniquement pousser de plus en plus de personnes vers les solutions de chiffrement. En quelques clics sur un moteur, on peut trouver des articles explicatifs permettant d’épaissir ses murs numériques et de s’auto-protéger. Une chose est sûre : on aura beau mettre des yeux partout, s’attaquer avec je ne sais quel moyen au chiffrement, rien n’empêchera deux personnes d’échanger par voie postale ou autour d’une bonne petite bière.