Surveillance des personnes suspectes, quels outils à disposition

France DrapeauÀ droite comme à gauche, l’attentat de Nice fait émerger des propositions au sujet de la lutte antiterroriste en ligne. Retour sur les moyens à disposition de la police et des services de renseignement.

Des photos de repérage de la promenade des Anglais, des vidéos d’accidents mortels de véhicules ou encore des images de combattants avec des drapeaux de Daech. Les éléments retrouvés dans le téléphone portable et l’ordinateur de Mohamed Lahouaiej Bouhlel, l’auteur des attentats de Nice, pouvaient en dire long sur ses intentions. De quoi relancer une nouvelle fois le débat sur la surveillance des personnes suspectes ou fichées S en ligne. Depuis dix-huit mois, l’arsenal de mesures déployé par le gouvernement à cet égard n’a pourtant cessé de se muscler. Et des voix s’élèvent pour instaurer de nouvelles mesures. La police et les services de renseignement sont déjà autorisés à surveiller ou à fouiller un smartphone ou un ordinateur, localement ou à distance, dans un cadre bien défini.

Saisir des appareils et exploiter leurs données

La solution la plus directe est de récupérer directement les appareils des suspects, afin d’examiner leurs contenus. Des perquisitions peuvent être menées dans tout lieu privé, aussi bien un logement qu’une entreprise, que fréquente un suspect ou un témoin.

La loi autorise la saisie des données informatiques directement à la source (saisie d’un disque dur ou leur copie sur un support physique, tel qu’une clé USB). «Il est également possible d’accéder à des données se situant en dehors du lieu de la perquisition à l’aide d’un ordinateur se trouvant sur place. Par exemple, pour consulter des courriers électroniques, un compte client sur un site Web ou des fichiers sur un serveur», précise Service-Public.fr.

L’état d’urgence actuel permet aux autorités de procéder à ces perquisitions de jour comme de nuit, sans passer par un juge. Une autorisation judiciaire est toutefois nécessaire pour accéder aux données informatiques saisies. La copie intégrale des données, prévue à l’origine, avait été jugée non conforme à la Constitution le 19 février par le Conseil constitutionnel.

Espionner les communications mobiles et Web

À la manière des conversations téléphoniques, les communications émanant d’un ordinateur ou d’un smartphone peuvent être écoutées et observées, y compris les messages électroniques. Ces «interceptions de sécurité» sont réalisées par les opérateurs télécoms, sur demande des services de renseignement, et concernent aussi bien une personne suspecte qu’un membre de son entourage, notamment pour la prévention du terrorisme. La surveillance est autorisée par le premier ministre et les correspondances détruites au bout d’un mois.

Les services de renseignement peuvent aussi utiliser désormais des IMSI-catchers, ces équipements qui stimulent un relais téléphonique en se mettant entre une personne qui utilise un téléphone portable et la vraie tour relais d’un opérateur. Elles permettent l’interception des données de ces mêmes téléphones portables dans une zone géographique donnée, y compris le contenu des correspondances. Des autorisations sont données pour 48 heures, renouvelables. La loi prévoit que «les correspondances interceptées par cet appareil ou ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée».

Le terrorisme est devenu en 2015 le premier motif de demandes d’interceptions de sécurité, devant la criminalité organisée, selon Francis Delon, président de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Le quota est de 2700 interceptions par an.

Poser un mouchard dans un terminal

«Ces techniques ne pourront être utilisées par les services de renseignement qu’en dernier ressort.»

L’avis de la Cnil sur la pose de mouchards.

Certaines communications échappent à la méthode classique d’écoute, dès lors que les suspects passent par des services qui ne sont pas soumis à l’obligation de mise en œuvre des interceptions de sécurité, par exemple les conversations Skype. La loi permet aux services de renseignement peuvent pénétrer dans un ordinateur d’un suspect, sans son consentement, pour y implanter un mouchard qui leur donnera accès à tout ce qui est tapé sur le clavier ou affiché à l’écran.

Cette technique permet d’accéder à des conversations à la source, avant qu’elles soient chiffrées, et donc lisibles uniquement par le destinataire des messages, et de suivre tous les agissements d’un suspect sur son terminal. La méthode est autorisée depuis la loi Loppsi 2 de 2011 pour la police judiciaire, puis étendue par la loi sur le terrorisme de 2014 et par la loi sur le renseignement de 2015. Jugée «particulièrement intrusive» par la Cnil, elle ne peut être «utilisée par les services de renseignement qu’en dernier ressort, si aucun autre moyen n’est utilisable», précisait l’avis de l’autorité indépendante sur le projet de loi relatif au renseignement. Dans ce cadre, les autorisations sont délivrées par le premier ministre «pour une durée maximale de deux mois».

«Très peu d’informations sont disponibles à ce sujet pour le moment», note Félix Tréguer, secrétaire et cofondateur de la Quadrature du net, une association de défense des droits et libertés des citoyens sur Internet. «Il faudra sans doute attendre le premier rapport annuel de la CNCTR pour en savoir plus.»

Éplucher les données de connexion, en différé

Les hébergeurs, les fournisseurs d’accès à Internet et les opérateurs télécoms ont aussi l’obligation de conserver durant un an les données de connexion de leurs utilisateurs, et de les fournir «sans délai» aux services de renseignement dans le cadre de la protection de la sécurité nationale ou de la prévention du terrorisme. Ces métadonnées (identifiants, date et heure de connexion, adresse postale, numéro de téléphone…) peuvent être une source d’information précieuse et permettre de reconstituer les habitudes de navigation sur Internet d’un suspect. C’est ainsi que l’on peut établir qu’une personne visionne fréquemment des vidéos faisant l’apologie du terrorisme. La loi de programmation militaire de novembre 2014 a élargi l’accès administratif aux données de connexion. La loi sur le renseignement a porté de trois à cinq ans la conservation des données par les services.

Suivre, en temps réel, les connexions d’un suspect

«Est concerné un individu qui, sans être lié à Daech, tient des propos manifestant une empathie à l’égard de mouvements terroristes.» Francis Delon, président de la CNCTR.

Cette nouvelle mesure prévue par la loi renseignement de 2015 concerne spécifiquement la lutte contre le terrorisme. Il s’agit de récolter «en temps réel» toutes les informations de connexion d’une une personne «préalablement identifiée comme présentant une menace». Cela peut concerner par exemple «un individu qui, sans être lié à Daech, s’est radicalisé, tient des propos manifestant une empathie à l’égard de mouvements terroristes ou qui peut avoir un comportement qui inquiète», a détaillé Francis Delon, devant la Commission d’enquête relative aux moyens mis en œuvre par l’État pour lutter contre le terrorisme. Actuellement, la durée d’écoute ou de collecte des données de connexion ne peut excéder deux mois.

Cette technique de surveillance, dite «douce», commence tout juste à être mise en œuvre. Les métadonnées recueillies permettront de déterminer avec qui une personne communique, depuis quel endroit et à quel moment de la journée. «La surveillance à bas bruit permet le déclenchement éventuel d’alertes», pour accéder aux contenus des conversations en recourant à une interception de sécurité, selon Francis Delon. «Cette surveillance peut être automatisée à un certain nombre de personnes par la suite», estime de son côté Félix Tréguer, de la Quadrature du Net. Elle pourrait en tout cas être étendue aux personnes susceptibles d’être en lien avec une menace, et à leur entourage.

Tenter de déceler, a priori, des comportements suspects

C’est l’un des dispositifs les plus décriés par les associations de défense des libertés, issu lui aussi de la loi renseignement, pour lutter contre le terrorisme. Il a pour objectif de détecter les signaux faibles d’une activité terroriste, par exemple des connexions fréquentes à un type de site Internet.

Pour cela, les services de renseignement vont poser des équipements – les fameuses «boîtes noires» – chez les opérateurs et les hébergeurs. «Ces dispositifs vont scanner l’intégralité du trafic et des paquets de données qui passent à la volée sur les réseaux dans le but de repérer des sélecteurs, des critères techniques. Les enquêteurs vont s’intéresser à un type de communication en particulier, dont celles qui se nouent entre une zone géographique donnée et un site Internet avec telle adresse IP», explique Félix Tréguer.

Les boîtes noires visent notamment à intercepter les métadonnées en circulation sur les backbones, ces autoroutes de l’information qui constituent la plus importante partie du réseau. Pour y parvenir, l’intégralité des échanges doit être scanné… dont ceux qui n’ont aucun lien avec une activité suspecte. Le traitement automatisé peut ensuite conduire à l’identification d’une personne. En mai, cette technique n’était pas encore mise en œuvre, selon le témoignage de Francis Delon.

Auteur: Elsa Trujillo & Benjamin Ferran
Source: http://www.lefigaro.fr/secteur/high-tech/2016/07/22/32001-20160722ARTFIG00064-terrorisme-comment-les-autorites-peuvent-espionner-un-smartphone-ou-un-pc.php