Tech & internet

La note cruelle qui accable la nouvelle loi antiterroriste

Une note d'analyse fustigeant la pérennisation de l'état d'urgence, étrangement passée inaperçue, recèle une petite bombe: le «mouchard» informatique légalisé en 2011 par la LOPPSI 2 de Nicolas Sarkozy n’a «jamais été mis en œuvre, faute d’offre technologique».

Temps de lecture: 5 minutes

«“Voiture-balai ” de l’état d’urgence, [...] tragique dégénérescence législative du modèle français de lutte contre le terrorisme, [...] législation de “fonds de tiroirs”, [...] transposition dans le droit commun des dispositions d’un état d’urgence “dopé”…» 

La note d'analyse du think tank L'Hétairie au sujet du projet de loi Collomb adopté le 18 octobre dernier «renforçant la sécurité intérieure et la lutte contre le terrorisme», qualifié d'«injustifiable agonie de nos droits» et de «retour de la loi des suspects», est l'une des plus cinglantes –voire cruelles– qu'il nous ait jamais été donné de lire en la matière.

Cruelle, parce qu'en plus de tailler en pièces une bonne partie dudit projet de loi, elle pointe également du doigt un «coupable oubli» en matière de techniques d’enquêtes judiciaires. «En voie de généralisation», soulignent en effet les auteurs de l'analyse, le chiffrement des communications électroniques «constitue un frein majeur à la conduite des enquêtes»:

«À titre d’exemple, 80% des interceptions de données sont aujourd’hui chiffrées, réduisant considérablement la capacité des enquêteurs à collecter du renseignement utile aux procédures judiciaires.»

Cheval de troie

 

La loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2) avait précisément légalisé la «captation de données informatiques (schématiquement, les logiciels espions)». Une disposition qualifiée par les auteurs de la note d'«éminemment stratégique» car elle permet aux autorités «de contourner le chiffrement en prélevant les informations directement sur le terminal de communication au moment de leur saisie». Au moment de leur saisie, c'est important, car à ce moment-là, elle ne sont pas encore chiffrées.

L'objectif, pour être tout à fait précis, était de permettre, «sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles sont stockées dans un système informatique, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels».

La loi prévoit ainsi l'installation à distance ou via «l'introduction dans un véhicule ou dans un lieu privé, à l'insu ou sans le consentement du propriétaire ou du possesseur du véhicule ou de l'occupant des lieux», d'un «dispositif technique» type cheval de troie informatique, ou enregistreur de frappe (keylogger, en anglais). Pour être clair, tout ce qui est tapé sur les claviers des appareils espionnés est enregistré.

La disposition, initialement prévue «pour une durée maximale» de 1 à 4 mois, «renouvelable une fois», a depuis été étendue, mais «sans que la durée totale des opérations ne puisse excéder deux ans». La possibilité d'un «recours aux moyens de l'État soumis au secret de la défense nationale» a depuis, elle aussi, été rajoutée.

«Le texte semble s’être perdu dans les limbes»

Or, déplorent les auteurs de l'analyse, bien qu'introduite dans le Code de Procédure Pénale en 2011, cette disposition «n’a jamais été mise en œuvre, faute d’offre technologique» et ce, quand bien même «les services de renseignement ont développé des compétences en la matière, preuve qu’il n’existe pas d’obstacle technique».

Cette révélation, et ce «coupable oubli», sont d'autant plus étonnants que, soulignent les auteurs de la note, «les ministères de la Justice et de l’Intérieur, après plusieurs mois de travail, sont parvenus à un accord en mars 2017 afin de structurer l’offre étatique de logiciels espions au profit de la police judiciaire»:

«Le texte issu de ce consensus semble s’être perdu dans les limbes, victime de la fin du quinquennat. Sa publication est pourtant déterminante dans la mesure où il prévoit la création d’un service chargé de développer et de mettre à disposition des enquêteurs des solutions informatiques. Il devient urgent de le publier et de le mettre en œuvre.»

L'Etat a le droit de nous espionner, mais il ne peut toujours pas le faire, faute de moyens technologiques. Et les auteurs de la note sont bien informés: deux d'entre-eux, Florian Vadillo et Tristan Foveau, étaient respectivement conseiller et chef de cabinet adjoint de Jean-Jacques Urvoas lorsqu'il était garde des Sceaux. Guillaume Farde, lui, est notamment officier de réserve (RC) de la Gendarmerie nationale et conseiller scientifique de la filière sécurité-défense de l'Ecole d'Affaires publiques de Sciences Po. Le quatrième, signant sous pseudonyme, serait quant à lui un «haut fonctionnaire spécialiste des questions de sécurité».

Leur think tank, L’Hétairie, créé en septembre dernier par une poignée de hauts fonctionnaires et d’universitaires trentenaires et quarantenaires, souvent passés par des cabinets ministériels, pour «produire et diffuser une réflexion de gauche», mais qui n'a «pas vocation à être le porte-flingue du PS», ne saurait être, loin de là, qualifié de «droit-de-l'hommiste».

Mieux contraindre les géants des communications

S'ils reconnaissent –à l'instar des responsables de la NSA, du GCHQ, de l'ANSSI ou de son équivalent européen, l'ENISA– que «le chiffrement correspond à une protection indispensable de la vie privée et (que) rien ne doit être fait pour diminuer sa progression ou créer des failles (les portes dérobées) dans lesquelles s’engouffreraient des services de renseignement comme la NSA», ils n'en estiment pas moins, qu'il est «capital d’offrir aux juges judiciaires la possibilité d’accroître leur capacité d’accès à des données en clair», mais également de «réfléchir aux moyens d’action des magistrats face aux géants du secteur des communications électroniques». Les GAFA devraient donc collaborer.

Dans cette optique, ils envisageant ainsi de pouvoir «obliger les entreprises concernées à disposer d’un réservoir de clés de chiffrement que pourraient solliciter les magistrats pour mettre au clair les données d’un individu faisant l’objet d’une surveillance» (ce que les ministres de l’Intérieur français et allemand avaient esquissé, en 2016). Mais également de «conférer le statut d’opérateur de communications électroniques à certaines entreprises (WhatsApp, Hangouts, Messenger, Skype...) afin de pouvoir pratiquer des interceptions judiciaires, ce qui n’est pas le cas aujourd’hui», mais ce que la loi Macron avait prévu de faire, en 2015. 

«Quelle sera donc la prochaine liberté rognée?»

 

Pour eux, ce projet de loi «amplifie donc une logique délétère et inefficace: il consacre le triomphe d’une police administrative peu soucieuse de la liberté personnelle, d’un modèle où un faisceau de présomptions suffit à déclencher des mesures lourdes mais dénuées de bénéfice opérationnel». De plus, à les en croire, ce «coupable oubli» témoignerait d'une logique «opérationnellement incompréhensible sauf à témoigner de la volonté de puissance d’un pouvoir exécutif terrifié à l’idée d’être accusé de n’avoir pas suffisamment œuvré dans le domaine de l’antiterrorisme»:

«Si ce projet de loi est dangereux en raison de ce qu’il apporte au droit commun, il l’est aussi pour les horizons qu’il ouvre en cas de nouvel attentat. Il aura continué à déplacer la limite de l’acceptable. Quelle sera donc la prochaine liberté rognée au prétexte –illusoire– de mieux lutter contre le terrorisme que ne l’aurait fait l’autorité judiciaire? Instaurera-t-on les camps d’internement prônés par certains députés de droite?»

Ce «coupable oubli» illustre aussi s'il en est la comédie sécuritaire que je brocardais en juin dernier: non content de péréniser l'état d'urgence (pour, soi-disant... «sortir de l'état d'urgence»), la loi Collomb vise moins à répondre, concrètement, aux problèmes (humains, financiers, techniques et matériels) rencontrés par la Justice qu'à donner une «impression de sécurité» à une opinion publique effrayée par la surexploitation politique et médiatique du terrorisme.

cover
-
/
cover

Liste de lecture