Digital Society Forum Digital Society Forum
Dossier 20/04/2015

La surveillance étatique : des écoutes nationales à la surveillance globale

Si le scandale de la NSA a posé la question de la surveillance étatique des communications téléphoniques et des activités en ligne, celle-ci se pratique dans un cadre légal mal défini.

En France, on distingue deux types de surveillance, appelées plus communément « écoutes ». Le premier regroupe l'ensemble de la surveillance judiciaire et trouve ses origines dans les dérivations des lignes téléphoniques à la grande époque du filaire. Opéré par six groupes privés gérant plus de 200 centrales d'interceptions , le système de la surveillance judiciaire est simplifié en octobre 2014. Il est désormais régi par la Plateforme nationale des interceptions judiciaires (PNIJ) via la société Thales. Validées par un juge, les requêtes de la police, la douane ou la gendarmerie passent ensuite par cette plateforme qui les transmet aux opérateurs de téléphonie et fournisseurs d’accès à Internet afin de récupérer des données en quelques heures contre plusieurs jours auparavant.

Le second type d'écoutes, appelées « écoutes administratives », dépend du Premier ministre. Il est créé après la crise politique de mai 1958 qui verra la naissance de la Ve République. En 1960, une circulaire classée secret défense lance la création du Groupement interministériel de contrôle (GIC), officialisé en 2002 seulement. En 2006, la loi de Lutte contre le terrorisme (LCP) autorise les autorités policières à accéder aux données de connexion sans passer par la validation d'un magistrat mais par l'avis non restrictif de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Depuis janvier 2015 et l'application de la loi de Programmation des armées, les ministères de l'Intérieur, de la Défense et des Finances peuvent demander eux aussi « l'accès administratif aux données de connexion » sans justification autre que « la sécurité nationale » ou la « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ».

Quelles données ?


Les intermédiaires, soit dans ce cas les fournisseurs d’accès à Internet, les opérateurs téléphoniques ou les hébergeurs de contenus, sont tenus de transmettre en temps réel des données sur la sollicitation du réseau. Les données concernées sont globalement de trois types : l’identité complète (état civil) de la personne émettrice ou destinataire de la communication accompagnée de son domicile, son lieu ou son établissement, les logs de connexion, les outils de communications utilisés ainsi que les terminaux, les données de géolocalisation, les numéros de téléphone, l’adresse mail, les données relatives au trafic des communications de la liaison interceptée. S'y ajoutent le contenu des communications et les données de facturation et de paiement (ou « fadettes »). L'ensemble de ces informations permet d’établir des graphes sociaux entre plusieurs individus et d’observer leurs relations ainsi que leurs intérêts communs. Ces graphes restent cependant limités à une relation directe (N+1), la CNCIS interdisant d’élargir à deux niveaux de relation (ami d'un ami).

Aspiration massive des données


Relativement peu intéressés par les écoutes – cantonnées aux affaires politique ou judiciaires – les Français ont redécouvert le sujet en 2013 au moment de l'affaire Snowden. Cet informaticien et ancien employé de la CIA et de la NSA (National Security Agency) a rendu public (via les journaux The Guardian et Washington Post) des documents classés top secret. Ces derniers révèlent qu'en plus d’intercepter massivement les données circulant sur les routeurs Cisco, Juniper et Huawei, la NSA accède de manière détournée aux données stockées dans les serveurs de neuf géants d'Internet : Microsoft, Apple, Google, Facebook, YouTube, Skype, Yahoo, AOL et Paltalk. Côté français, plus de 70 millions de métadonnées téléphoniques (fadettes) on été recueillies. Cependant, il s’avère que ces dernières n'ont pas été volées mais données par la DGSE. Bien qu'étant considéré comme légale au Etats-Unis, cette « pêche » des données transitant par les câble du net (upstream) ne connait pas vraiment de limites. Elle correspond à l’absence de cadre instauré en 2001, au lendemain des attentats du World Trade Center, afin de répondre à un impératif de sécurité d'État. Comme l'explique Jean-Marc Manach, « face à son échec [de ne pas avoir pu déjouer les attentats], la NSA à décidé d’arrêter de chercher l'aiguille dans une botte de foin et de surveiller la botte entière. » Pour faire le tri, les services de renseignement américains passent par plusieurs filtres. Le premier est la règle des 51% : la NSA s’intéresse à tout individu dont la probabilité de ne pas être américain est de 51%. S'ajoute à cela de puissants graphes sociaux s'étendant à trois niveaux de contacts. Quand on sait que sur Facebook, il n'existe que quatre ou cinq niveaux de connaissance entre tous les utilisateurs, cela donne une idée de l’ampleur de la surveillance.

« Rien à cacher »


Pourtant, même si elle a fait scandale, l'affaire Snowden a déclenché de la part de la population une prise de conscience paradoxale. Dans un sondage réalisé par PollingVox pour Orange et Terrafemina, et relayé par Le Monde, 70% des Français estiment que la surveillance des internautes par les agences de renseignement « met gravement en danger les libertés individuelles », mais ils sont tout de même 57% à trouver que la surveillance massive est "justifiée", utilisant régulièrement l'argument du « je n'ai rien à cacher ». Ils sont seulement 41% à estimer que la surveillance massive ne l'est pas au regard de la protection des libertés individuelles. Pourtant, comme le montre la méthode des trois niveaux de la NSA, un suspect sous surveillance ayant 40 contacts peut mener à l’espionnage de 2,35 millions de personnes. Les sondés sont, au choix, ou réalistes ou résignés.

Par ailleurs, 48% des Français estiment que l'innovation technologique fait de la confidentialité des communications une illusion. Et seulement 52% estiment qu'une "volonté politique forte peut protéger la confidentialité des échanges privés sur Internet". Vu l'escalade récente de la surveillance d'Internet, ses pères fondateurs suggèrent que le réseau lui-même pourrait évoluer pour renforcer le droit à la vie privée. Ainsi, Vinton Cerf, créateur des protocoles fondamentaux de l’Internet et président fondateur de l’ICANN, reconnaissait qu’il aurait été nécessaire d’intégrer au cœur même de ces protocoles des dispositifs de chiffrement permettant de rendre inintelligibles les données lors de leur transfert. Plus largement, l’inventeur du web, le britannique Tim Berners-Lee propose de créer une Constitution mondiale pour l’Internet, un « Internet Bill of Rights ». Il placerait les principes fondamentaux de l’Internet au-dessus des lois nationales afin que les États ne puissent unilatéralement modifier l’Internet à des fins de surveillance et préserver la confiance des internautes dans la sécurité de leurs données privées.


Les commentaires

Pour réagir à cet article, je me connecte Je m’inscris

Soyez le premier à réagir !

S’inscrire et participer

Inscrivez vous sur le Digital Society Forum pour commenter et réagir sur les articles et être informé des événements à venir

DSF