Big Brother, c’est une fiction non ?

« Pour ne pas laisser de traces avec sa carte bancaire, Christopher Soghoian règle presque tous ses achats en liquide. Pour éviter que sa vie privée soit étalée sur Internet, il n’a pas de compte Facebook. Il utilise un téléphone mobile, mais avec précaution : « Quand j’ai un rendez-vous important, je l’éteins, et en plus j’enlève la batterie. » Il dit pourquoi : « Quand un téléphone est piraté, il peut être remis en marche à distance et enregistrer ce qui se passe dans la pièce. » Et puisqu’on ne peut pas enlever la batterie des iPhones, il n’a pas d’iPhone. »

Voici les premières phrases d’un article du spécialiste média du quotidien Le Monde, Yves Eudes, paru ce 15 novembre : « Hacker vaillant rien d’impossible« . Outre le portrait d’un homme engagé dans la défense des libertés publiques, Christopher Soghoian, qui se bat face à l’Etat américain pour faire entendre cette contestation, on y apprend des choses surprenantes sur les technologies de pointe qui existeraient et seraient utilisées par nos gouvernants, afin de repérer et lire les traces de nos utilisations du numérique … « Big Brother », une fiction devenue réalité ?

Pour ce trublion des nouvelles technologies de l’information et de la communication, soutenu par un grand nombre de hackers, nous laissons sans nous en rendre compte des traces avec nos téléphones mobiles, connexions internet, informations déposées sur les réseaux sociaux, usage de GPS ou encore de carte bancaire. Lesquelles traces pourraient être utilisées par la police et les services de renseignements, de façon très simple. En fin de compte, il s’agirait d’un système généralisé de surveillance de la population, qui ne coûte rien à l’Etat – puisque chacun paye son téléphone ou autre appareil !

Ce que Soghoian craint, ce ne sont pas d’abord les utilisations potentielles de toutes ces traces par les entreprises, dans un but marketing. Mais avant tout les outils formidables mis à la disposition de l’Etat, à travers ces nombreuses traces que nous laissons. Il s’agit même de bien plus que de simples traces : l’Etat américain peut se procurer des interceptions de télécommunications, en demandant aux entreprises qui les gèrent. Ainsi, raconte Soghoian, « à chaque fois qu’une société effectue une interception ou une écoute pour l’Etat, elle envoie une facture. 25 dollars pour Google, 20 dollars pour Yahoo – 20 dollars plus le timbre pour la réponse. »

On n’a pas trouvé de Christopher Soghoian français ! Mais pour les curieux, son anglais est très compréhensible, et la conférence passionnante (pour TEDx, 2012).

Cette peur de l’Etat « tout-surveillant » pouvant intercepter nos communications ne semble pas exister en France. Sans doute y a-t-il une différence culturelle entre les Etats-Unis, pays par excellence de la liberté, de l’indépendance face à l’Etat – ce qui a souvent nourri une forte paranoïa -, et la France, où l’Etat a une place centrale et est perçu plus favorablement. Il n’en demeure pas moins que, si intercepter des télécommunications est faisable de l’autre côté de l’Atlantique, cela l’est aussi ici. Car il n’est pas besoin d’avancée technique, mais simplement d’un accord entre Etat et entreprises.

L’extrême simplicité de cette surveillance – on n’imagine pas les entreprises refuser de coopérer, contre rétribution – peut rapidement amener à se poser des questions, à imaginer les services de renseignements utilisant toutes ces traces, même si cela est interdit par la loi. Pourtant la CNIL veille. En 2005, suite à un projet de loi visant à lutter contre le terrorisme, elle mettait en garde quant aux dérives pouvant bafouer la protection des libertés, au nom de la protection du territoire et de la population. Faisons un point rapide sur la législation française (inspiré par ceci). D’abord, dans le cadre d’un procédure judiciaire, il est possible d’avoir accès à l’identité d’un utilisateur, aux caractéristiques de son terminal (téléphone, ordinateur …), aux caractéristiques techniques des communications, leur date, horaire et durée, aux données relatives aux services demandés et aux aux destinataires des communications. Cela signifie donc que le fournisseur de communications électroniques (fournisseur d’accès internet FAI, opérateurs téléphoniques, ou gérants de web-cafés, restaurant, hôtel ou autre fournissant un accès wifi) est tenu de conserver ces informations. Les choses diffèrent quelque peu dans le cadre de la prévention du terrorisme : les services spécialisés (Direction centrale du renseignement intérieur DCRI, police …), sans passer par la justice, peuvent se faire communiquer :

– les informations relatives à l’utilisateur d’un téléphone mobile, ses correspondants, les date, horaire et durée des communications ;

– la localisation du téléphone allumé, les adresses IP d’utilisateurs et les date, horaire et durée de communication ;

– l’identité d’un internaute éditant un site internet ou enrichissant son contenu.

En aucun cas le contenu des communications (téléphone comme internet) ne peut être demandé, ni pour la lutte anti-terroriste, ni par un juge.

La loi est la loi. Elle semble faite pour limiter les atteintes possibles aux libertés. Seule la question de la lutte contre le terrorisme fait débat : les dérives potentielles ne sont pas très strictement encadrées, du fait de l’absence d’intervention de la justice. Mais, sans tomber dans la paranoïa de Christopher Soghoian, on peut s’interroger sur la possibilité d’utilisation de certaines données en dehors du cadre défini par la loi. Ainsi, souvenons-nous de « l’affaire des fadettes du Monde« , en 2010 : suite à la publication par la quotidien de documents policiers, la DCRI se procure la liste des appels téléphoniques passés par le journaliste du Monde Gérard Davet. Or il n’est nullement question de soupçons de terrorisme dans cette affaire !

La vigilance doit donc être de mise face aux utilisations potentiellement abusives des données de trafic par l’Etat ou ses services. Espérons que les cas litigieux bénéficient tous d’une publicité telle que celle faite à « l’affaire des fadettes du Monde« , dissuadant par là les commanditaires et permettant des actions en justice.

Une dernière chose, qui semble provenir directement de l’attirail de gadgets de James Bond. « IMSI Catcher », le nouvel ennemi de Soghoian. Il s’agit d’un appareil pouvant tenir dans un sac à dos, et qui localiserait les téléphones portables présents alentours par l’intermédiaire des cartes SIM. D’après notre hacker-militant, cet appareil serait utilisé par la police française …

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s