Alors que la France envisage d’épier les connexions suspectes sur le Web pour prévenir les actes terroristes, la surveillance de contenus de messageries chiffrées telles que WhatsApp, suggérée par Gérald Darmanin, éveille des doutes.
Présentée par le ministre de l’Intérieur quelques jours après l’attentat de Rambouillet, une partie du nouveau projet de loi antiterroriste est censée pérenniser certaines techniques de renseignement, dont l'utilisation d'algorithmes de détection des menaces sur les réseaux téléphoniques et Internet.
Au sujet de la surveillance des échanges sur les réseaux sociaux, comme WhatsApp et Telegram, M.Darmanin a évoqué sur BFM TV la possibilité de franchir certaines contraintes techniques:
«C’est déjà en partie le cas. Nous pouvons en partie lever un certain nombre de difficultés techniques. La loi le permet déjà lorsqu’il y a un danger grave et avéré.»
L’importance de cette démarche a été mise en valeur par le ministre au micro de France Inter, les terroristes ayant changé leurs moyens de communication:
«Ils passent totalement par Internet, par les messageries cryptées et les réseaux sociaux. Et nous continuons à être aveugles, puisque nous continuons à surveiller des lignes téléphoniques normales que plus personne n’utilise».
À cela s’ajoute une méconnaissance des services de renseignements des assaillants des neuf derniers attentats.
«Le terroriste rentré dans la basilique de Nice a passé trois semaines sur le continent européen avec un téléphone, sans jamais utiliser sa ligne téléphonique ni envoyer un SMS. Il n’a utilisé que Facebook et Messenger», explique Gérald Darmanin sur les ondes de la radio.
Un besoin accru de renforcer ces moyens de surveillance, étant donné que depuis 2017 seuls deux attentats sur 35 ont été déjoués grâce aux traces numériques, a-t-il ajouté.
Comment contourner le chiffrement?
Depuis que WhatsApp a appliqué une mise à jour à sa politique de confidentialité, la messagerie continue de transmettre à Facebook toutes les données personnelles, sauf le contenu des messages, protégé par un chiffrement de bout en bout.
Cependant, il serait possible de profiter de failles de sécurité pour pirater un appareil suspect.
«Beaucoup de gens installent des applications malveillantes et il est toujours possible de pirater un appareil à distance. Une application peut exploiter une faille du système pour lire les données d’autres applications. Mais ces attaques, qu’elles soient menées par un délinquant ou par les forces de l’ordre, ne constituent pas un outil magique pour lire tous les messages», souligne auprès de BFM TV Stéphane Bortzmeyer, spécialiste en chiffrement des réseaux informatiques.
Une procédure légale, note Alexandre Archambault, avocat spécialisé en droit du numérique, cité par la chaîne d’information.
«Selon l'article L853-2 du Code de la sécurité intérieure, les services de renseignement peuvent ainsi recourir à des "dispositifs techniques permettant d'accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques.»
De même, les services de renseignement américains ont le plein accès à toutes les communications des compagnies obligées de leur fournir les clés de déchiffrement.
Cependant, Facebook écarte toujours la mise en place d’une porte dérobée dans ses messageries comme WhatsApp à destination des services de renseignement américains ou étrangers en raison de son chiffrement total.
Quels sites échappent à la surveillance?
La légalisation des algorithmes permettra aux autorités françaises d’identifier des utilisateurs français qui accèdent à des sites Internet dont l’adresse URL contient des mots-clés sans utiliser le protocole sécurisé HTTPS. Autrement dit, les réseaux sociaux et une partie des sites Web ne pourront faire l’objet de telles enquêtes.
Il restera ainsi toujours le risque de ne jamais pouvoir détecter certains terroristes: «C’est peut-être le cas du terroriste de Rambouillet», conclut Gérald Darmanin.