L’état connait tout de tous !

En dehors des possibilités de recoupages résultants des nombreuses identifications donnes auprès des différents organismes sociaux, « flicage » des caméras de « surveillance » sans oublier les contrôle d’identité, la délation (technique pétainiste remis au gout du jour sous prétexte de sécuriser voies publiques et entourages) et de toutes les technologies que nous utilisons chaque jour, (téléphone mobile, internet, etc.) ; ce qu’il faut connaitre au moins sur l’utilisation du mobile et d’internet : une surveillance qui n’a rien d’innocent. MC

L’ État est tout à fait à même de visiter des disques durs ou d’écouter des « communications numériques », au même titre qu’il explore les tiroirs lors d’une perquisition ou qu’il surveille des individus pendant une enquête. Dressons le panorama des possibilités actuelles ou futures en la matière.

De nos jours, pour mener une enquête judiciaire (et bientôt pour mener des enquêtes de police administrative, avec notamment le projet de loi sur la sécurité intérieure), on cherche non seulement à écouter le contenu de la conversation, mais aussi et surtout à identifier qui parle à qui, d’où (traçage de la position géographique d’un téléphone mobile ou d’un portable relié à une borne WiFi) et dans quelles circonstances.

À l’avenir, il s’avérera plus important de connaître les habitudes numériques d’un individu que le contenu de ses échanges (le décryptage et l’analyse consomment beaucoup d’énergie). On cherchera à savoir où un internaute a l’habitude d’aller s’informer, quel site web ou forum en ligne il visite, avec quel compte e-mail il échange des courriers et qui sont ses destinataires. Ces destinataires seront à leur tour épiés et insérés dans le « paysage » d’une enquête.

En d’autres termes, les données qui caractérisent le profil des individus sont en passe de devenir aussi déterminantes que les messages eux-mêmes !

On en a eu la preuve avec la tentative de promulgation par décret, quelques jours avant les élections présidentielles de 2007, et de mise en application de la loi de « confiance en l’économie numérique » qui aurait conduit à l’archivage de véritables profils numériques exhaustifs, réalisés à tous les niveaux de communication potentiellement utilisés par un individu (pour en savoir plus sur ce sujet, on lira l’article de Wikipédia : http://fr.wikipedia.org/wiki/Loi_pour la_confiance_ dans_l’économie_numérique.

Évidemment, ce type d’activité relève plus de l’espionnage (au besoin au profit d’un État) que de l’investigation légitime dans le cadre d’une enquête. Trop poussée, la recherche d’informations numériques conduit nécessairement à espionner des individus éventuellement irréprochables, qui ont le malheur de faire partie du « paysage »  de l’enquête.

En France, une écoute téléphonique est juridiquement et solidement encadrée. Il en va de même pour un accès aux logs de connexions (qui conservent la trace de toutes les actions d’un individu sur Internet, ou via son téléphone). Cela n’empêche pas l’existence d’écoutes illégales. Cela dit, les données obtenues via une écoute illégale classique n’ont pas de valeur juridique. Mais on sait bien qu’elles peuvent avoir une utilité pratique (dans le cadre d’une campagne de diffamation par exemple).

Une investigation informatique va au-delà d’une écoute téléphonique : lorsqu’on espionne un serveur d’e-mail ou une branche d’un réseau, on observe tout ce qui passe sur ce réseau, et pas uniquement les données qui concernent l’individu écouté.

En matière de téléphonie, lorsqu’il s’agit de dresser la liste des numéros de téléphone composés par une personne, et plus récemment (informatisation des centraux téléphoniques aidant) la liste de tous les numéros à partir desquels ladite personne a été appelée, on reste relativement respectueux de la vie privée des gens. Seul l’écouté principal voit ses échanges épiés et retranscrits ; ses interlocuteurs téléphoniques restent en dehors du champ de l’écoute, tant qu’il n’est pas ordonné de les écouter à leur tour. Ces écoutes restent par ailleurs strictement circonscrites à des propos oraux (téléphone oblige !).

Il en est autrement lorsque l’écoute consiste en un relevé intelligent de tous les profils et traces laissés par un individu dans les réseaux électroniques. Ici, on sort du domaine de l’oral pour entrer dans celui, plus intrusif, de l’échange numérique, qui touche tous les aspects de la vie privée. Le relevé intelligent et analytique des échanges consiste en la rétention des données de connexion, en d’autres termes des fichiers dits « de logs« , qui contiennent et archivent toutes les données d’une liaison numérique.

Cette pratique a été adoptée par le Parlement européen, après un intense lobbying du conseil des ministres des États membres. Au final, avec cette directive, les Européens sont susceptibles de voir leurs échanges faire l’objet, de la part des forces de police, d’une surveillance généralisée. On collecte les données et on les triera ultérieurement pour dénicher le « vrai » terroriste, le « vrai délinquant » ou la « vraie » menace. C’est le principe du « qui n’a rien à se reprocher n’a rien à cacher« . On sait ce que cela vaut…

Quiconque « n’a rien à cacher » peut avoir quand même quelques vices.

Le vice n’est pas illégal, mais l’opinion publique n’en a que faire. Combien de politiciens ou de financiers, très compétents dans l’exercice de leur fonction, ont été renvoyés à l’anonymat et au chômage pour des faits ou des comportements réprimés uniquement par la morale, et non par la loi, et relevant strictement de leur vie privée ?

D’ores et déjà, des parlements nationaux ont entériné et ajouté le principe de l’écoute globale dans leur édifice législatif. Jusqu’à la loi de confiance en l’économie numérique, il était déjà possible de procéder à une écoute numérique globale d’une durée d’un an au maximum en France (un an au minimum pour la Belgique). Cela signifie que tout opérateur numérique doit conserver ses logs au moins un an en Belgique, et au plus un an en France (après ce délai, les fichiers doivent être détruits dans notre pays).

Par ailleurs, la Commission Européenne a élaboré une décision-cadre pour tenter d’harmoniser les durées de collecte des informations, et surtout les types de données à conserver. Pour le moment, la nature de ce qui peut être écouté pendant la durée autorisée a de quoi faire peur :

  1. selon la liste dressée par Europol, tous les protocoles Internet peuvent être surveillés (des sessions web aux logs FTP.. :),
  2. tous les types d’appels téléphoniques (réseaux 3G compris),
  3. les adresses e-mail des correspondants,
  4. les échanges dans le cadre de la messagerie instantanée,
  5. les SMS, et enfin les traces de « géolocalisation » peuvent être recensés !

En d’autres termes, toutes les données numériques échangées en une année dans un pays comme la France sont susceptibles d’être archivées. Big Brother puissance mille !

En effet, toute votre vie est contenue dans ce gigantesque et monstrueux fichier : ce que vous achetez, ce que vous dites, où vous vous trouvez (dès qu’il est allumé, le téléphone GSM est géolocalisable, de 1 mètre à 50 mètres près, dans toute la France), ce que vous écrivez.

Ce sont des sociétés commerciales qui détiennent tous ces fichiers de logs numériques. Jusqu’à concurrence d’un an d’archives, elles les communiquent sur demande à la justice, voire automatiquement aux forces de sécurité (en particulier en Amérique du Nord). Depuis bien longtemps, aidées par des moyens financiers et techniques que la puissance publique a bien du mal à obtenir, elles appliquent pour leurs propres besoins sur ces fichiers privés des logiciels d’analyse extrêmement sophistiqués, et ce dans un but commercial. Mais si les termes du décret proposé en avril 2007 avaient été adoptés (ils peuvent encore l’être), voici un échantillon des types d’entreprises et de ce qu’elles auraient pu être amenées à fournir sur demande de la justice.

Seraient concernés les opérateurs téléphoniques, les fournisseurs d’accès à Internet (Orange, Free, etc.), les hébergeurs et les responsables de services en ligne (portails, homepage, blogs, etc.). Ces entreprises devraient conserver pendant un an et à leurs frais toutes les coordonnées et traces invisibles que laissent les utilisateurs dans le cadre de ces services.

Sachez que ces informations numériques englobent aussi les déplacements d’un abonné avec un téléphone allumé, les données techniques relatives à chaque appel ou à chaque connexion à Internet. Ceci inclut également toute diffusion ou consultation sur le Web d’un article, d’une photo, d’une vidéo, ou chaque contribution à un blog.

Concrètement devraient donc être conservés vos transferts FTP, vos enchères sur eBay, vos transactions sur Paypal, vos lectures sur Le Monde, vos mots de passe, les « pseudos » auxquels ils sont associés, les codes d’accès confidentiels et autres identifiants, les numéros de carte bancaire, les détails de paiement, les numéros de téléphone, les adresses e-mail, les adresses postales, le numéro de l’ordinateur ou du téléphone utilisé, le moyen d’accès à un réseau, le point d’accès au réseau utilisé, les date et heure d’appel, de connexion et de chacune de leurs consultations ou contributions sur un site Internet.

L’espace de stockage pour de telles données est si monstrueux que les fournisseurs d’accès eux-mêmes ont alerté le gouvernement sur les difficultés matérielles consécutives à une telle application de la loi ! La masse’ d’information est si gigantesque qu’elle multiplierait au minimum par deux ou trois le marché des périphériques de stockage en France si la loi devait être appliquée. Du jamais vu. Et, comble de l’affaire, selon les termes de la loi, auront accès à ces renseignements sans demander l’autorisation d’un juge les services de contre-espionnage et de renseignement intérieur !

Outre les outils de communication, les moyens de transports sont désormais un instrument de surveillance de la population. Déjà, et sans que la loi l’exige, les déplacements des détenteurs de cartes de transports publics Navigo et Técély, nouveaux sésames électroniques utilisés à Paris (RATP) et à Lyon (TCL), sont gardés en mémoire. Par défaut, ces traces devraient rester sous le contrôle de l’usager. Il n’en est rien, puisque les trajets sont archivés et exploités à des fins commerciales.

La société Benetton a, il y a quelques années, tenté d’insérer dans les vêtements qu’elle commercialise une puce RFID, théoriquement conçue à des fins de gestion des clients ! Benetton a dû faire machine arrière devant la levée de boucliers d’associations de consommateurs. Encore aujourd’hui et à intervalles réguliers, des tentatives de mise en application de la technologie RFID (par exemple dans les supermarchés) sont contestées par des chercheurs tant cette dernière peut permettre de « tracer » un individu tout en ne proposant qu’un niveau de sécurité et de garantie de la confidentialité d’une grande médiocrité (lire notamment http://fr.wikipedia. org/wiki/Radio-identification).

Les pirates n’ont certainement pas accès à toutes ces données. Encore que… En revanche, l’appareil d’État, selon un mode opératoire encadré légalement (actions de justice et de police), peut les exploiter à loisir. Contre toute attente, quelques officines ont également accès à cette documentation hors du champ légal. Certains organismes de recouvrement de créances, par exemple, savent depuis longtemps récupérer un numéro de téléphone inscrit sur liste rouge. Que pourraient-ils récupérer d’autre ?

Le gouvernement français aimerait que l’accès aux fichiers de logs soit simplifié par la mise en œuvre de « passerelles » consistant en des ordinateurs têtes de pont implantés dans les locaux des enquêteurs (police, justice) et reliés via un réseau aux machines des opérateurs ou des organisations détentrices de fichiers. Soyons honnêtes, de telles passerelles existent dans de nombreuses démocraties et peuvent sous certaines conditions sauver des biens et des personnes. Difficile en tout cas pour le moment de savoir où on en est de ce côté en France.

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

INFO

Benetton, des vêtements sans puce. Le fabricant affirme dans un communiqué que ses gammes de vêtements actuellement diffusées dans le monde ne contiennent aucune puce électronique. Cependant, le groupe Benetton souligne qu’il « se réserve le droit de prendre toute décision appropriée dans l’intérêt de ses actionnaires », au vu des études en cours sur la technologie des puces radio d’identification dites RFID (Radio Frequency IDentification). Source : 01.NET.

INFO

La technologie RFID utilise une balise métallique capable de répondre à une demande d’identification par ondes radio et qui se sert de l’énergie de cette même onde pour fonctionner et répondre à la requête. Il s’agit donc d’un système d’identification auto­nome (nul besoin de piles pour fonctionner) du même type que les codes-barres, à ceci près que les « radios tags » peuvent être repérés à distance, en grand nombre et dans un délai très court. La Commission européenne a envisagé un temps d’intro­duire de nouveaux billets de banque dotés de ce système de sécurité. Ce nouveau système de repérage intéresse plusieurs industriels dont Sun Microsystems, Motorola et Gillette, qui expérimente déjà la RFID sur ses rasoirs. L’entreprise Hitachi, qui veut fournir ce type d’étiquette, a fabriqué la plus petite balise radio au monde : elle ne mesure qu’un tiers de millimètre d’épaisseur et peut contenir jusqu’à 128 bits ; cela est suffisant pour stocker un numéro de série et l’origine de la fabrication.

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Source Hacker’s Guide – Auteur Eric Charton – Edition Pearson France – 47 bis r. des Vinaigriers, 75010 Paris – 01 72 74 90 00 – www. Pearson.fr – Prix FNAC 23€-324 pages.