Accueil🇫🇷Chercher

Interceptions obligatoires légales

Dans le domaine du renseignement, l' « Interceptions obligatoires légales » (ou IOL) est le nom d'un dispositif français de surveillance automatisé (« d'écoute ») du réseau internet en France.

Longtemps resté secret (et a-légal, para-légal ou illégal), et encore peu connu du public, il est basé sur l'utilisation de « sondes » (aussi dites « boites noires »), initialement installées sur le réseau ADSL, de permettant de collecter « en temps réel » des métadonnées (activité initialement non-autorisée)[1] - [2].

Histoire

  • En 1991, en France l'article L. 811-5 du code de la sĂ©curitĂ© intĂ©rieure (devenu depuis 2015 l'article L. 871-2), cadre les interceptions de sĂ©curitĂ© et autorise la surveillance hertzienne par les services de renseignement (avant d'ĂŞtre jugĂ©e inconstitutionnelle par le Conseil constitutionnel car n’étant soumise Ă  « aucune condition de fond ni de procĂ©dure » et sa « mise en Ĺ“uvre » n’étant encadrĂ©e « d’aucune garantie »), cette plate-forme informatique d'interception a pu permettre une surveillance gĂ©nĂ©ralisĂ©e de tout le rĂ©seau internet français dès 2009, d'après un rapport (2013)[3] parlementaire de la mission parlementaire chargĂ©e de l'« Évaluation du cadre juridique applicable aux services de renseignement », indiquant que les services faisaient environ 30 000 requĂŞtes par an en vertu de la loi de 2006 (c'est-Ă -dire dans le cadre des lois antiterroristes), contre près de 200 000 requĂŞtes sur la base de l'article L. 811-5 dĂ©tournĂ©e, couvrant, lui tout le champ, bien plus large, des interventions de renseignement – cadrĂ© par des notions aux contours mal dĂ©finis, tels que celles de « la sĂ©curitĂ© nationale » et de « sauvegarde des Ă©lĂ©ments essentiels du potentiel scientifique et Ă©conomique de la France ».
  • En France, longtemps, la loi ne dĂ©finit pas ce qu'est la « communautĂ© française du renseignement » ; ainsi, la loi de finances pour 2002 fait mention des « services destinataires » (fonds spĂ©ciaux), mais sans les mentionner explicitement. Il faut attendre 2011 (article 27 de la LOPPSI) (4) pour que l’article L. 2371-1 du code de la dĂ©fense pose une dĂ©finition : « Les services spĂ©cialisĂ©s de renseignement [...] sont dĂ©signĂ©s par arrĂŞtĂ© du Premier ministre parmi les services mentionnĂ©s Ă  l’article 6 nonies de l’ordonnance no 58-1100 du relative au fonctionnement des assemblĂ©es parlementaires». Le un arrĂŞtĂ© du Premier ministre dresse enfin une liste des administrations concernĂ©es par le recours Ă  une fausse identitĂ© et, indirectement, par la dĂ©lĂ©gation parlementaire au renseignement : la DGSE, la DPSD, la DRM, la DCRI, la DNRED et TRACFIN.
    En 2013, la surveillance par les « Interceptions obligatoires légales » est officiellement reconnue (par la LPM, Loi de programmation militaire) puis reconduite par la loi relative au renseignement (examinée au Parlement à partir du puis promulguée le )[4], alors que dans divers pays, le droit du renseignement évoluait aussi, pour notamment s'adapter à la croissance mondialisée de l'Internet[5].
  • En 2016, après une enquĂŞte journalistique, une activitĂ© de surveillance gĂ©nĂ©ralisĂ©e, prĂ©coce, avant qu'elle ne soit autorisĂ©e par la loi, a Ă©tĂ© dĂ©noncĂ©e et portĂ©e Ă  la connaissance du public par Mediapart le 6 juin 2016, via un article de JĂ©rĂ´me Hourdeaux, intitulĂ© La surveillance du Net a Ă©tĂ© gĂ©nĂ©ralisĂ©e dès 2009[2]. Cet article montre qu'elle Ă©tait en rĂ©alitĂ© utilisĂ©e dès 2009. En 2016 Ă©galement, le Journal officiel a publiĂ© un dĂ©cret d’application de la loi sur le renseignement relatif au système de surveillance français, dressant la liste des donnĂ©es techniques de connexion lĂ©galement accessibles aux services de surveillance[6]. C'est le Premier ministre qui dĂ©finissait la liste des appareils de surveillance pouvant ĂŞtre importĂ©s, distribuĂ©s, commercialisĂ©s, dĂ©tenus, etc. en France ; les « dispositifs techniques » (software) incluant dĂ©sormais les appareils (hardware). Les services du renseignement n'ont plus besoin d'une autorisation du premier ministre pour de fabriquer d'appareils ou de dispositifs techniques depuis qu'un dĂ©cret leur accorde « de plein droit » cette autorisation. Il existait depuis les annĂ©es 1960 un groupement interministĂ©riel de contrĂ´le (GIC, dont le nouveau prĂ©sident, Ă  compter du , Pascal Chauve (ingĂ©nieur en chef de l'armement), a Ă©tĂ© nommĂ© par Manuel Valls, en remplacement du contre-amiral Bruno Durteste). Cet organisme n'a Ă©tĂ© officialisĂ© qu'en 2002. PlacĂ© auprès du Premier ministre, il enregistre toutes les autorisations de surveillance prononcĂ©e par ce dernier, puis recueille et conserve toutes les mĂ©tadonnĂ©es rĂ©cupĂ©rĂ©e auprès des intermĂ©diaires techniques, hĂ©bergeurs et FAI. Il centralise aussi l'exĂ©cution des interceptions de sĂ©curitĂ© (« Ă©coutes ») et leurs retranscriptions. Enfin, il va « contribuer » Ă  la centralisation et Ă  la traçabilitĂ© de ces diffĂ©rentes opĂ©rations. Bref, un rĂ´le fondamental dans la mise en Ĺ“uvre de la loi sur le renseignement.
  • Une question prioritaire de constitutionnalitĂ© (QPC) posĂ©e par la Quadrature du Net, la French Data Network (FDN) et FFDN, a portĂ© sur plusieurs dispositions issues de la loi de programmation militaire (LPM) du 18 dĂ©cembre 2013 autorisant l’« accès administratif » aux « donnĂ©es de connexion » (dispositions qui seront entre-temps modifiĂ©es par la loi renseignement (dont le Conseil constitutionnel a reconnu la constitutionnalitĂ©). Pour rĂ©pondre Ă  cette QCP et dĂ©finir ce que la loi entendait par la notion de « donnĂ©es de connexion », le Conseil constitutionnel, a rendu plusieurs dĂ©cisions (French Data Network et d'autres) le 24 juillet 2015 (juste le lendemain de la « dĂ©cision du 23 juillet portant sur la loi renseignement » faisant suite Ă  la contestation par certains dĂ©putĂ©s de la conformitĂ© de certains articles de la loi Ă  la Constitution, et en particulier au droit au respect de la vie privĂ©e et Ă  la libertĂ© d'expression)[7].
    Les articles L 246-1 à L 246-5 du code de la sécurité intérieure (CSI) en vigueur jusqu’à l’intervention des décrets d’application de la loi renseignement (art. 26 de la loi du 24 juillet 2015) autorisaient trois ministères (de la Défense, de l’Intérieur et de l’Économie et des finances) à accéder aux « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques ». Le champ d’application est plus large que celui la loi du 24 juillet 2015, limitée aux services de renseignement français, et il a le même objectif : autoriser, à certaines conditions, un accès administratif aux données de connexion (« informations ou documents » pouvant être aspirés par les services via les intermédiaires que sont les infrastructures, serveurs, fournisseurs d'accès, etc.).
  • Le , MĂ©diapart, se basant sur des documents Ă©manants de Hacking Team (fabricant virus et logiciels de surveillance), affirme que dès 2013 la France cherchait Ă  se fournir en logiciels-espions. Les services de renseignement semblaient notamment vouloir acheter Galileo, un outil permettant via un virus informatique de prendre le contrĂ´le d'ordinateurs distants. Des nĂ©gociations avec des sociĂ©tĂ©s Ă©trangères se sont notamment faites via une associations CNET Sagic Service Administratif dont le code « APE » dĂ©clarĂ© Ă  l’Insee Ă©tait celui de « autres services de restauration » (dĂ©signant habituellement les « Exploitations en concession de cantines, restaurants d'entreprises, de cafĂ©tĂ©rias »), dĂ©clarĂ©e avoir Ă©tĂ© crĂ©Ă©e comme Association le 01/01/1900, et fonctionnant sans salariĂ©s ni effectif, et officiellement fermĂ©e le après avoir Ă©tĂ© basĂ©e Ă  la mĂŞme adresse que celle du SecrĂ©tariat gĂ©nĂ©ral de la DĂ©fense et de la SĂ©curitĂ© nationale (SGDSN)[8].

Analyse critique

  • En 2016 (14 novembre), Francis Delon (prĂ©sident de la Commission nationale de contrĂ´le des techniques de renseignement (CNCTR) annonce lors d'un colloque Ă  Grenoble que les boĂ®tes noires sondant en temps rĂ©el les communications Internet de millions de rĂ©sidents français sont dĂ©sormais lĂ©galisĂ©es (après l'adoption de la loi renseignement de 2015) ; selon lui le « contenu » des communications n'est pas concernĂ©, et le secret des correspondances est donc protĂ©gĂ©, mais ce n'est pas l'avis des journalistes enquĂŞteurs, de militants, de juristes, d'universitaires et d'observateurs comme F TrĂ©guer (de l'ONG laQuadrature du Net) : Ce dernier explique que ces boites noires, qui doivent algorithmiquement repĂ©rer des communications « suspectes » Ă©changĂ©s via l'internet (y compris via la tĂ©lĂ©phonie), sont une première Ă©tape dans l'Ă©volution du droit français qui cherche depuis 2013 Ă  lĂ©galiser l'usage des techniques de « Deep Packet Inspection » (« point d'articulation entre diffĂ©rentes logiques du renseignement technique contemporain », utilisĂ©e avant mĂŞme d'ĂŞtre juridiquement cadrĂ©e[4]. Selon lui, plusieurs ambiguĂŻtĂ©s lĂ©gistiques « faisaient obstacle Ă  la comprĂ©hension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisĂ©s par les services et leurs usages. Or, compte tenu des informations rĂ©vĂ©lĂ©es par Reflets.info et Mediapart l'an dernier sur des sondes DPI installĂ©es dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boĂ®tes noires » sont en rĂ©alitĂ© dĂ©jĂ  expĂ©rimentĂ©es depuis longtemps »[4]. MĂŞme si le trafic Internet chiffrĂ© a augmentĂ©, cette « Ă©coute » du trafic Internet permet aux services qui l'utilisent de repĂ©rer des cibles, mais aussi potentiellement de dresser des graphes sociaux dĂ©taillĂ©s de tous les internautes (qui communique avec qui, quand, Ă  l'aide de quel service en ligne, etc.), via l'analyse des mĂ©tadonnĂ©es et d'une partie du contenu des communications : « au lieu de considĂ©rer les identifiants associĂ©s aux services en ligne comme le contenu des communications acheminĂ©es par les FAI [ce qu'ils sont au plan technique], ces identifiants contenus dans les paquets conservent le statut juridique de mĂ©tadonnĂ©es, et peuvent ainsi ĂŞtre collectĂ©s Ă  l'aide d'outils DPI »[4]. Selon F TrĂ©guer, cet outil de captation des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en contournant les quotas prĂ©vus en matière d'interceptions de sĂ©curitĂ© (plafond de 2 000 interceptions simultanĂ©es)[4].
  • En 2018, Jean-Pierre Dubois (professeur de droit public et prĂ©sident d’honneur de la Ligue des droits de l'homme (France)) dans un article intitulĂ© « La coercition dans tous ses Ă©tat », publiĂ© dans l'ouvrage Qui gouverne le monde[9] s'interroge sur la manière dont les conflits et violences ont changĂ© (devenant plus « asymĂ©trique ») et comment dans un monde en proie au exacerbations de « tensions sociales, aux crispations identitaires et aux fragmentations territoriales » ; en rĂ©ponse « les outils de coercition dits « forces de sĂ©curitĂ© », les distinctions classiques (armĂ©e et police, public et privĂ©) se brouillent singulièrement », l’exercice de la « contrainte physique lĂ©gitime » se durcit : Ă©tats d’exception de plus en plus durables, renforcement des pouvoirs policiers au dĂ©triment des pouvoirs juridictionnels, alourdissement pĂ©nal et pĂ©nitentiaire du « sĂ©curitaire »[10]... Il relève que les services de renseignements français ont mis en place dès 2009 un dispositif automatisĂ© d'« Interceptions obligatoires lĂ©gales », de surveillance du Net collectant les « mĂ©tadonnĂ©es », alors que l’analyse des mĂ©tadonnĂ©es « en temps rĂ©el » n'Ă©tait pas encore autorisĂ©.

Notes et références

  1. La rédaction de Mediapart, « Dossier: les Français sous surveillance », sur Mediapart, (consulté le )
  2. Jérôme Hourdeaux, « La surveillance du Net a été généralisée dès 2009 », sur Mediapart (consulté le )
  3. « Rapport d'information, concluant les travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, présenté par Jean-Jacques Urvoas et Patrice Verchèrere, Députés. Enregistré à la Présidence de l’Assemblée nationale » [PDF], sur assemblee-nationale.fr, .
  4. Félix Tréguer, « Renseignement: derrière le brouillard juridique, la légalisation du Deep Packet Inspection », HAL, (consulté le ).
  5. DorothĂ©e Lobry, « Olivier de Maison Rouge  : Le droit du renseignement – Renseignement d’État – Renseignement Ă©conomique », Revue DĂ©fense Nationale, LexisNexis, vol. N° 801, no 6,‎ 2016 , p. 198–199 (ISSN 2105-7508, DOI 10.3917/rdna.801.0198, lire en ligne, consultĂ© le ).
  6. Marc Rees, « Les données de connexions accessibles aux services du renseignement », sur www.nextinpact.com, (consulté le )
  7. « Décision n° 2015-713 DC du 23 juillet 2015 », sur www.conseil-constitutionnel.fr (consulté le )
  8. « CNET SAGIC service administratif (Paris 7) Chiffre d'affaires, résultat, bilans sur Societe.com - 784295248 », sur www.societe.com (consulté le ).
  9. Bertrand Badie et Dominique Vidal, Qui gouverne le monde ?, (DOI 10.3917/dec.badie.2018.01, lire en ligne).
  10. Jean-Pierre Dubois, 7. La coercition dans tous ses états:, La Découverte, , 118–132 p. (ISBN 978-2-348-04069-6, DOI 10.3917/dec.badie.2018.01.0118, lire en ligne)

Dans le Journal officiel de la République française (JORF), sur Légifrance :

    Voir aussi

    Articles connexes

    Bibliographie

    Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.