Thinkerview : déchiffrer le Big Brother français

Publié Par h16, le dans Édito

Le gouvernement, les députés et les sénateurs, s’ils ne sont pas toujours d’accord, semblent tous s’entendre en tout cas pour étendre encore et encore les pouvoirs de l’État en matière de surveillance, notamment dans le domaine numérique. De ce point de vue, Internet constitue réellement la « dernière frontière », celle qu’ils essayent par dessus tout de cadastrer pour enfin reprendre le contrôle d’une population qu’ils estiment un peu trop libre à leur goût.

C’est dont en toute logique que, mi-juillet, le gouvernement tentait de réintroduire les perquisitions informatiques dans le cadre de l’état d’urgence, pourtant écartées par le Conseil constitutionnel du dispositif en vigueur depuis le 14 novembre.

Et c’est aussi logiquement que, fin août, l’État français est monté sur son grand poney pour demander à l’Europe d’enfin agir contre les abominaffreuses messageries cryptées (à la Telegram) qui ne font rien qu’à l’embêter lorsque ses sbires tentent de capter les conversations personnelles des citoyens.

Malheureusement pour l’État, les ministres et les élus, et heureusement pour le citoyen, les choses sont un peu plus complexes qu’un texte de loi alambiqué et quelques directives bien poivrées de la Commission européenne. En fait, tout se déroule comme si, pour reprendre les termes du journaliste Jean March Manach, on était gouverné par « des aveugles ou des malvoyants ».

On doit cette audacieuse description à un entretien réalisé par Thinkerview sur le thème, justement, de l’État « Big Brother » et de son développement dans le cadre du terrorisme. Cet entretien rassemble Marc Rees (journaliste et rédacteur en chef de PC Inpact), Yassir Kazer (PDG de Yogosha Hacker) et Jean-Marc Manach, le journaliste précité.

L’entretien est riche, les sujets fusent et pour en revenir aux aveugles et aux malvoyants, on se rend assez vite compte que nos élus sont en constant décalage avec ce que les technologies autorisent, ce que la loi permet, et leur compréhension décidément lacunaire du sujet. Vers 18:25, on évoque par exemple les backdoors, ces « portes dérobées »  que certains politiciens voudraient voir installées un peu partout pour que les autorités puissent contourner les chiffrements plus ou moins solides que les individus mettent en place dans leurs communications. Pour nos trois interviewés, à commencer par Yassir Kazer, c’est bien une idée « foncièrement bête », nos élus n’ayant pas compris qu’à un moment ou un autre, la porte sera utilisée par d’autres que les autorités officielles : le passe-partout tombera inévitablement dans des mains malveillantes. D’ailleurs, les services de renseignement sont parfaitement conscient du danger que représenterait l’existence d’un tel dispositif. En outre, ces backdoors sont inutiles dans la mesure où l’exploitation des données de connexion (« méta-data ») est très largement suffisante et représente déjà un travail colossal.

Au passage, vers 20:30, Marc Rees rappelle que la loi Renseignement n’est pas focalisée sur le terrorisme (et qu’elle a simplement « bénéficié » de ce dernier pour passer). Cette même loi s’occupe aussi d’espionnage industriel, d’intérêts nationaux, d’écoutes, etc… Au cours des discussions à l’Assemblée, on est même passé d’une « défense des intérêts économiques français » à une « promotion » de ces intérêts qui cache difficilement de la bonne propagande.

L’affaire se corse lorsqu’on apprend, vers 23:00, de la bouche de Jean-Marc Manach, que l’essentiel des interceptions et écoutes porte sur le crime organisé et non sur le terrorisme (plus de 50% selon lui). Dans les faits, sur les 18 derniers mois, le terrorisme a bel et bien représenté une majeure partie des interceptions, suivi par le trouble à l’ordre public (COP21, Nuit de Boue et autres ZAD joyeuses). Du reste, comme le pointe Marc Rees, les chiffres connus ne portent que sur les interceptions des communications « françaises » ; les communications « internationales » ne font pas partie des interceptions de sécurité ni judiciaires, sont donc couvertes par le Secret Défense qui pourrait alors être pratique pour camoufler certaines dérives possibles.

En matière judiciaire, on sera intéressé d’apprendre, comme nous l’explique Manach vers 24:00, que les logiciels espions n’ont été utilisés depuis 2011 que 6 fois. En outre, en matière de renseignements, cela n’a pas été utilisé du tout. Hors de France, la notion est plus floue puisqu’on s’inscrit alors dans une logique d’affrontement. Comme l’explique Kazer vers 26:20, les logiques de guerre qu’on connaissait sur des territoires géographiques sont transposées dans le cyberespace et dans ce cadre, il n’y a aucun doute à avoir que la France, si elle y a mis le temps, dispose maintenant aussi de son cyber-commandement et de ses propres hackers. En pratique, pour Manach, ces logiciels espions ont le souci de pouvoir être récupérés et détournés par l’ennemi même après usage, ce qui en limite grandement l’utilisation. Notons tout de même que des cas d’utilisation dans ce cadre sont avérés (Babar, anyone ?).

ssl-securely-connecting-unsecure-systems

Vers 40:00, notons la bonne explication de Jean-Marc Manach sur l’avènement des boîtes noires et la bronca qu’elles déclenchèrent à l’époque : la loi Renseignement a essentiellement donné un cadre légal à des pratiques qui n’en avaient pas et ces « boîtes noires » sont surtout l’exemple d’un « fail politico-médiatique » basé sur les dérapages verbaux d’un conseiller ministériel tentant d’expliquer ce qu’était la « surveillance algorithmique ». En pratique, la surveillance de masse n’existe pas proprement dite et il s’agit plutôt largement de la surveillance ciblée, ce qui, pour Marc Rees, reste toujours problématique puisqu’un contrôle est toujours autant nécessaire (et aussi peu évident à réaliser) pour éviter les dérives.

Enfin, on pourra noter l’analogie opérée vers 48:00 entre le renseignement et le marché : même si les principaux acteurs sont majoritairement étatiques (services de renseignements), ils s’échangent des informations et des technologies, font du troc d’informations et réalisent donc un véritable marché du renseignement, même si, on le comprend, ce dernier est particulièrement discret.

En une heure, le sujet n’est bien évidemment qu’effleuré et tant d’aspects restent à couvrir qu’on redemanderait presque à Thinkerview une deuxième couche. En attendant, l’actualité nous rappelle que le renseignement et la mise en place d’ « armées de hackers » n’est ni une lubie, ni une option, et que la France aurait bien tort de conserver à ce sujet quelques trains de retard : comme l’explique Bruce Schneir, une référence en matière de cryptographie et de sécurité sur Internet, il semble de plus en plus évident qu’une entité (Chine ? Russie ?) mène actuellement des essais pour tester les failles de l’infrastructure au coeur d’internet.

Qu’on se le dise.
—-
Sur le web

Laisser un commentaire

  1. Je trouve assez savoureux de constater que les utilisateurs de la messagerie ‘Telegram » soient les malfrats …… et les politiques !!!!
    Je ne pousserai pas le vice jusqu’à penser que: « qui se ressemble s’assemble »