L’astuce qui permet à l’anti-terrorisme de consulter des centaines de messageries chiffrées
En attendant les contentieux...
Le 11 juin 2021 à 14h46
22 min
Droit
Droit
Auditionné à l'Assemblée, Gérald Darmanin a révélé un « truc » – ou « hack », au sens de détournement créatif d'une fonctionnalité non prévue à cet effet. Il permet aux autorités d'accéder aux messageries chiffrées de personnes radicalisées, mais également d'éclairer la surveillance « algorithmique » des « URL ».
Adoptées en 2017 à l'occasion de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT), les Mesures individuelles de contrôle administratif et de surveillance (MICAS) visent « toute personne à l'égard de laquelle il existe des raisons sérieuses de penser que son comportement constitue une menace d'une particulière gravité pour la sécurité et l'ordre publics ».
Soit parce qu'elle « entre en relation de manière habituelle avec des personnes ou des organisations incitant, facilitant ou participant à des actes de terrorisme », soit parce qu'elle « soutient, diffuse ou adhère à des thèses incitant à la commission d'actes de terrorisme ou faisant l'apologie de tels actes ».
Les MICAS permettent depuis au ministère de l'Intérieur d'obliger les personnes visées à se présenter périodiquement aux services de police ou aux unités de gendarmerie, « dans la limite d'une fois par jour » (voire même d'être placées sous surveillance électronique mobile), mais également de leur interdire de :
- se déplacer à l'extérieur d'un périmètre géographique déterminé, « qui ne peut être inférieur au territoire de la commune »,
- paraître dans un lieu déterminé,
- se trouver en relation directe ou indirecte avec certaines personnes, « nommément désignées ».
La loi SILT avait également prévu, pour les mêmes raisons, de permettre au juge des libertés et de la détention (JLD) du tribunal judiciaire de Paris, par une ordonnance écrite et motivée et après avis du procureur de la République antiterroriste, d'autoriser « la visite d'un lieu ainsi que la saisie des documents et données qui s'y trouvent [...] lorsqu'il existe des raisons sérieuses de penser qu'il est fréquenté par une personne dont le comportement constitue une menace d'une particulière gravité pour la sécurité et l'ordre publics ».
La loi précise cela dit que ne peuvent être concernés les « lieux affectés à l'exercice d'un mandat parlementaire ou à l'activité professionnelle des avocats, des magistrats ou des journalistes et les domiciles des personnes concernées ».
Le texte prévoit en outre que, et « aux seules fins de prévenir la commission d'actes de terrorisme », si la perquisition (rebaptisée « visite domiciliaire ») révèle l'existence de documents ou données relatifs à la menace d'une particulière gravité pour la sécurité et l'ordre publics que constitue le comportement de la personne concernée, « il peut être procédé à leur saisie ainsi qu'à celle des données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la visite soit par leur copie, soit par la saisie de leur support lorsque la copie ne peut être réalisée ou achevée pendant le temps de la visite ».
+ 1 100 % de visites domiciliaires et saisies de données
Lors de son audition par la commission des lois au sujet du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement, le 17 mai dernier, Gérald Darmanin avait précisément été interrogé par le député (LFI) Ugo Bernalicis au sujet de ces MICAS :
« Bien évidemment, je partage l’objectif que vous avez tous rappelé : prévenir la commission d’actes terroristes. Nous devons faire tout notre possible pour l’atteindre, avec discernement et équilibre. [...] Déjà, lors de l’examen de la loi SILT, nous nous étions opposés aux MICAS. Notre position n’a pas varié. Nous continuons à nous demander pourquoi la procédure n’est pas judiciaire. Vous avez parlé des visites domiciliaires qui auraient permis de déjouer des attentats : si l’attentat était imminent, pourquoi la procédure n’a-t-elle pas été judiciarisée ? »
En réponse, le ministre de l'Intérieur explique que, pour ce qui est de la judiciarisation, « les visites domiciliaires, qui sont extrêmement efficaces et utiles, sont toujours autorisées par le juge des libertés. Le ministre de l’Intérieur ne peut pas décider des perquisitions en s’affranchissant des règles » :
« Lorsque nous pensons avoir identifié une personne dangereuse, nous adressons un dossier au juge ; s’il estime que ce dossier n’est pas assez solide, il ne donne pas son autorisation et il n’y a pas de visite domiciliaire. En France, le ministre de l’Intérieur ne peut pas décider seul d’entrer chez les gens, quand bien même ils seraient soupçonnés de préparer un acte terroriste. »
C'est ainsi qu'au lendemain de la mort de Samuel Paty, le 16 octobre 2020, « j’ai pris la décision, à la demande du Président de la République, d’organiser plus de 200 visites domiciliaires », explique le ministre.
En comparant le décompte des mesures de police administrative prises dans le cadre de la loi SILT, tel qu'affiché sur le site web de l'assemblée nationale, avec les sauvegardes qu'en avait fait archive.org, on découvre effectivement une véritable explosion du nombre de visites et saisies effectuées sous couvert de MICAS.
Au 2 octobre 2020, elle recensait en effet 231 requêtes préfectorales de visites domiciliaires et saisies cumulées depuis 2017, dont 188 « données » et 41 « refusées » par ordonnances du JLD, 174 visites et 98 saisies effectuées, 94 autorisations d'exploitation de données autorisées et 4 refusées, avec 1 seul contentieux recensé.
Or, les chiffres à jour au 5 mars 2021 cumulaient 575 requêtes préfectorales de visites et saisies, dont 504 « données » et 63 « refusées » par ordonnances du JLD, 451 visites et 239 saisies effectuées, 206 autorisations d'exploitation de données autorisées et 11 refusées, avec 31 contentieux recensés...
Cette explosion est d'autant plus criante lorsque l'on compare les visites domiciliaires et saisies effectuées entre janvier et début octobre 2020 (soit 9 mois) avec celles datées d'octobre 2020 à début mars 2021 (5 mois) : alors que la seconde période est prêt de deux fois plus courte, le nombre de visites est passé de 25 à 277 (soit + 1 108 %), celui des saisies effectuées de 14 à 141 (+ 1 007 %), et les demandes d’autorisation d’exploitation de données accordées de 14 à 112 (+ 800 %). Et ce, alors même que l'on ne dénombrait plus que 64 mesures individuelles de contrôle administratif et de surveillance « en vigueur ».
+ 3 400 % de contentieux
La répartition territoriale montre (.pdf) par ailleurs de (très) grandes disparités en fonction des régions et des départements, la Seine-et-Marne, le Nord et l'Île de France étant largement surreprésentés.
Le Gouvernement indique que « 57 visites domiciliaires ont donné lieu à des poursuites pénales dont 30 pour des faits de terrorisme » :
« Si 14 visites domiciliaires ont ensuite donné lieu au prononcé de MICAS, 39 ont ciblé des individus faisant l’objet d’une MICAS. Dans le contexte de l’assassinat de Samuel Paty, le rapport d’application de la loi SILT relève que 272 requêtes préfectorales de visites domiciliaires ont été adressées au JLD entre le 18 octobre et le 23 novembre 2020, soit davantage qu’au cours des trois premières années d’application de la loi SILT. »
Si l'on pouvait se douter que cette explosion de visites domiciliaires pouvait être correlée à la mort de Samuel Paty, l'explication qu'en donne Gérald Darmanin est des plus instructives :
« Leur objet était de consulter, sur des tablettes, des ordinateurs et des téléphones tenus cachés, les messages qui ne pouvaient pas être écoutés à distance, parce qu’ils avaient été échangés sur les nouveaux types de messagerie que j’ai évoqués tout à l’heure. »
En l'espèce, ces visites auraient « permis d’ouvrir nombre de procédures judiciaires », mais sans que le ministre ne précise pour autant combien l'auraient été suite à la découverte de « messages qui ne pouvaient pas être écoutés à distance ».
Le ministre ne précise pas non plus combien de suspects auraient refusé de déverouiller leurs téléphones et/ou messageries, combien de demandes d’autorisation d’exploitation de données auraient été couronnées de succès ou, a contrario, auraient résisté au Centre technique d'assistance (CTA), l'unité de la DGSI chargée de décrypter les données chiffrées.
Il n'en reste pas moins que plus de la moitié des visites domiciliaires ont entraîné une saisie de données, qu'elles ont quasiment toutes fait l'objet de demandes d'autorisation d'exploitation de ces données – signe que le suspect avait potentiellement refusé de déverouiller un ou plusieurs comptes ou terminaux –, et que seules 11 d'entre elles ont été refusées par le JLD.
Le fait que le dernier décompte, en date du 14 mai dernier, ne dénombre que 16 requêtes préfectorales, 12 visites et 5 saisies effectuées, ainsi que 4 autorisations d'exploitation de données accordées depuis le 5 mars, montre par ailleurs qu'il s'agissait probablement de mesures opportunistes prises suite au meurtre de Samuel Paty.
Pour autant, et d'un point de vue judiciaire, il n'est pas anodin de constater que le ministère de l'Intérieur n'avait enregistré en octobre 2020 qu'un seul et unique contentieux depuis 2017 à la rubrique visites et saisies, alors que le total cumulé du décompte en date du 5 mars dernier en totalisait 31 (soit + 3 100 %), et 34 au 14 mai (+ 3 400 %).
Il sera dès lors intéressant de découvrir ce qu'en dira la jurisprudence, mais également ce qui motiverait cette explosion de recours. Une enquête de Mediapart relève que plusieurs des contentieux dénoncent une « justice préventive » et une forme de présomption de culpabilité, à mesure qu'il revient aux prévenus de démontrer leur innocence dans des procédures reposant sur de vagues notes blanches émanant de services de renseignement, et non de preuves avérées et faits circonstanciés.
En attendant, le projet de loi Renseignement « prévoit, à titre dérogatoire, la possibilité de prolonger à deux ans la durée cumulée de la mise en œuvre des MICAS », contre un an auparavant. Le gouvernement précise au demeurant qu'« environ 75 % des personnes faisant l’objet de MICAS sont des sortants de prison ».
Il propose également de « permettre la saisie de supports informatiques au cours de visites domiciliaires en cas d’opposition de la personne concernée » et « dès lors que l’occupant du domicile fait obstacle à l’accès aux données contenues dans ces supports ».
En l'état, la saisie de documents et données précitées ne pouvait en effet être mise en œuvre qu'« à condition qu’un lien avec la menace alléguée soit établi ». Or, souligne le projet de loi, « certaines données stockées dans des supports informatiques peuvent être inaccessibles, en raison de mots de passe que l’occupant du domicile visité refuse de communiquer à l’autorité administrative, ce qui empêche en conséquence de procéder à leur saisie ».
L'absence de méta-données téléphoniques rend suspect
Le ministre renvoie en outre les députés aux « nouveaux moyens de communication utilisés par les terroristes », et dont la surveillance, explique-t-il, « fait naître le plus de fantasmes ».
Le ministre tient tout d'abord à préciser que « les dispositions que nous vous proposons n’ont pas pour objet de viser toutes les informations de l’internet français, comme vous le craignez, mais bien de cibler les personnes », notamment en matière de trafic de drogue et de grande criminalité. Il cite à ce sujet l'opération de la gendarmerie ayant permis d'arrêter des centaines d'utilisateurs du cryptophone Encrochat.
Il fait ensuite la distinction « entre les réseaux sociaux qui ont un système de messagerie, d’une part, et les messageries cryptées, d’autre part », tout en précisant que « l’utilisation des messageries des réseaux sociaux par des terroristes est très inquiétante ». Sans rentrer dans le détail d’affaires « couvertes par le secret de l’enquête ou par le confidentiel défense », il en évoque quand même deux, rendues publiques dans la presse.
Le terroriste de la basilique de Nice avait ainsi circulé pendant plusieurs semaines sur le territoire européen avant d’arriver en France, sans jamais utiliser sa ligne téléphonique ni envoyer de SMS : « il n’est passé que par la messagerie de Facebook, à laquelle nous n’avons pas accès. Qu’il n’ait pas utilisé son téléphone pour téléphoner devrait attirer notre attention ! »
D'autre part, l’homme qui a tué Samuel Paty avait quant à lui « manifestement communiqué avec des personnes qui se trouvaient sur le théâtre irako-syrien à travers la messagerie d’Instagram ». Dès lors « des écoutes téléphoniques classiques ne nous auraient donc rien appris ».
Profiter du fait que les messageries chiffrées passent par Internet
Gérald Darmanin revient ensuite sur les « messageries cryptées [sic], comme Telegram, WhatsApp ou Signal, [qui] ont précisément bâti leur modèle économique sur la garantie de ne pas pouvoir être écouté » :
« Que les choses soient claires : il ne s’agit pas d’écouter les conversations téléphoniques qui se font sur ces applications mais de profiter du fait qu’elles passent par des connexions internet. Pour les cibles les plus dangereuses, et sous le contrôle de la CNCTR, le recueil des données informatiques permettra d’accéder au terminal informatique de la personne qui utilise ces messageries pour recueillir les données qui sont stockées dans ces messageries. Il ne s’agit donc pas d’écoutes classiques, vous l’aurez compris. »
Lui aussi interrogé à ce sujet, Jean-Michel Jacques, rapporteur pour avis, explique pour sa part qu'« elles représentent un problème technique majeur » :
« Nos services de renseignement disposent de laboratoires de recherche et de développement, et améliorent continuellement leurs techniques d’investigation, de façon à se mettre au niveau de l’utilisation que des terroristes peuvent faire de ces messageries. À ce stade, cela n’appelle pas de réponse sur le plan juridique. La question est cependant d’actualité : nos services travaillent sur le sujet. »
Lors des débats précédent l'adoption du projet de loi à l'Assemblée, la principale innovation du texte – l’extension de l’usage des algorithmes aux URL –, a été « évacuée en moins de quarante-cinq minutes », déplore Le Monde, le député (LFI) Ugo Bernalicis ayant été celui qui a posé le plus de questions :
« Pourrez-vous collecter et exploiter les adresses en https et, le cas échéant, comment ? Comment ferez-vous pour ceux qui utilisent des VPN – réseaux privés virtuels –, c’est-à-dire des voies détournées pour passer par d’autres serveurs ? Allez-vous obliger les opérateurs de messagerie cryptée à installer des portes dérobées, sous peine de les retirer de l’App Store ou de Google Play ? Concrètement, comment cela va-t-il fonctionner ? Enfin, pour le traitement automatisé des données, allez-vous avoir recours aux services de l’entreprise Palantir ? »
Des questions restées sans réponses, la ministre des Armées tout comme le rapporteur, Loïc Kervran, se drapant derrière des « impératifs de sécurité ». La première n'en a pas moins répondu que « non, nous n’imposons pas l’installation de pièges et que nous n’utilisons pas Palantir pour les algorithmes ». Le second, par ailleurs membre de la délégation parlementaire au renseignement (DPR), que le dispositif pourrait profiter de certaines « erreurs » commises par les personnes aux comportements suspects :
« Je ne vous donnerai pas le mode d’emploi. Je ne vous dirai ni quel outil ni quel protocole utiliser pour ne pas être repéré par l’algorithme ; c’est hors de question. En revanche, je peux vous dire que j’ai étudié la question personnellement, tout comme nos services. Je me suis assuré, y compris sur des cas réels, que, comme le disait Mme la ministre, cet algorithme présente un intérêt, notamment à cause des erreurs que font les cibles qui nous intéressent. C’est une technique pertinente et les URL représentent pour l’algorithme une information non négligeable. »
Une analyse confirmée par Florence Parly : « Oui, les apprentis terroristes commettent parfois des erreurs, et ne comptez pas sur moi pour vous dire lesquelles. Heureusement qu’ils font des erreurs et que nous les exploitons. Mais il ne m’appartient pas de vous dire, dans l’hémicycle, quelles sont les erreurs commises ».
Le rapporteur a en outre justifié l’algorithme au motif qu'« il fonctionne avec les données téléphoniques, et nous voulons que ce soit également le cas avec les données URL. Pourquoi ? Parce qu’une grande partie des communications n’utilisent pas un protocole téléphonique, mais un protocole internet [...] cela permettra de capter des communications qui pourraient éventuellement nous intéresser, grâce à un algorithme bien paramétré pour les détecter ».
Comment les services s'attaquent au chiffrement
Les services de renseignement, comme nous l'avons déjà relevé, ont depuis des années développé des « capacités techniques interministérielles ». Ces CTIM « regroupent autant les besoins d'interceptions (câbles sous-marins, etc.) que le Pôle national de cryptanalyse et de décryptement (PNCD) », à savoir le super-calculateur de décryptage des communications chiffrées créé en 1999 en contrepartie de la libéralisation de l'usage de la cryptographie par les entreprises et le grand public.
En septembre 2020, la commission des finances de l'Assemblée nationale indiquait pour sa part que « les besoins liés aux CTIM concernent principalement la cryptanalyse et le décryptement, les projets d'acquisition de moyens matériels et logiciels d’un programme de big data ainsi que les travaux de modernisation du dispositif de surveillance internationale ».
Reste donc encore à savoir si ce programme de « big data » porterait en tout ou partie sur la surveillance algorithmique des méta-données téléphoniques, tel qu'adopté par la loi Renseignement en 2015, et celle des « adresses complètes de ressources utilisées sur internet » (pour reprendre la formulation ésotérique du gouvernement) et étrangement assimilée aux seules URL, quand bien même personne ne parvient à comprendre comment elle pourrait fonctionner, ni même si elle pourrait fonctionner.
Sauf à imaginer, hypothèse que nous avons déjà formulée, que les algorithmes cherchent en fait à analyser le trafic chiffré pour identifier certains patterns bien particuliers, à commencer par les utilisateurs de telles ou telles applications en particulier, dont l'utilisation aurait été avérée par des terroristes ou criminels en bande organisée, à l'image des cryptophones Encrochat et SKY ECC qui ont récemment défrayés la chronique, par exemple.
L'un des documents Snowden avait ainsi révélé que la DGSE avait mis en relation son « principal partenaire industriel » avec le GCHQ, en 2009, à mesure qu'il pouvait l'aider à relever « ce qui était devenu le plus grand défi du GCHQ – continuer à effectuer une surveillance en masse, malgré la propagation du chiffrement en ligne commercial, en cassant ce chiffrement » (des télécommunications -ndlr).
Les Français s'étaient alors déclaré « clairement très désireux de fournir des présentations sur leur travail qui comprenait la détection de chiffrement dans les supports à grande vitesse ». On a depuis eu confirmation que ce partenaire n'était autre que Qosmos, un des leaders de l'inspection des paquets en profondeur (DPI), et que c'était la DGSE qui lui avait donné l'idée de se lancer sur le juteux marché de l'interception légale.
Qosmos se présentait alors comme capable d'« identifier les applications cachées derrière la majeure partie des flux chiffrés en utilisant des techniques avancées d'analyse statistique, de prédiction de session et d'inspection des certificats », mais également de filtrer les flux de sorte de n'avoir qu'à analyser que les seules méta-données.
Qosmos se targuait également de pouvoir reconnaître plus de 1 300 protocoles différents, et d’être capable d’extraire plus de 6 000 types de métadonnées, tout en réduisant le poids des données à analyser par un ratio de 150.
Ce qui, vu qu'il est aussi question de rerouter les paquets de données sur les infrastructures centralisées du Groupement Interministériel de Contrôle (GIC), chargé de « centraliser » les techniques de renseignement pour le compte de la Commission nationale de contrôle des techniques de renseignement (CNCTR), représenterait un fort appréciable facteur d'économies financières et d'énergie.
Depuis, Qosmos explique pouvoir analyser le trafic (même et y compris « chiffré ou obscurci ») de données « en temps réel et à grande vitesse lorsqu'il traverse les réseaux », via la reconnaissance de plus de 3500 protocoles.
Il serait ainsi, et entre autres, capable d'identifier 8 différents types de protocoles chiffrés (dont SSH, SSL, TOR, I2P), mais également 13 protocoles liés à des crypto-monnaies (Bitcoin, Monero, Ripple et Ethereum), 24 anonymizers et proxies, 37 « contenus pour adultes », 90 VPN, 111 messageries instantanées (dont WhatsApp, Telegram et Signal), 150 jeux vidéo, 300 protocoles de streaming, etc.
On comprend mieux, dès lors, ce pourquoi ce que le projet de loi, dont l'étude d'impact évoquait des « traitements automatisés tirant bénéfice des nouvelles possibilités offertes par les URL » (quand bien même cela serait impossible, du fait que plus de 90 % du trafic étant chiffré) a préféré l'expression plus ésotérique d'« adresses complètes de ressources utilisées sur internet ».
Or, et comme nous l'avions déjà relevé, la DGSI a récemment publié quelques offres d'emplois détachés à la DGSE,. L'une visait précisément un concepteur développeur chargé de « concevoir et développer des décodeurs de protocoles de communication IP », et donc des sondes d'inspection en profondeur des paquets (DPI) de données. Un job sis Fort de Noisy, l'une des annexes de la DGSE, en Seine Saint Denis.
Elle voulait aussi recruter un « analyste de données » situé, cette fois, à la caserne Mortier, le QG de la DGSE, et chargé de « proposer des évolutions techniques et/ou méthodologiques permettant la mise en place de nouvelles méthodes de détection et de traitement de la donnée ».
Était également recherché un technicien spécialisé dans le « pilotage des capteurs », censé maîtriser les différentes technologies télécom terrestre/maritime, les protocoles réseaux et technologies de routage. « Chargé de la gouvernance des données » et lui aussi détaché à Mortier, il sera « intégré au sein d’une équipe en charge de la recherche et de l’analyse des informations liées à l’activité des objectifs intéressant la communauté nationale du renseignement ».
Sa mission couvrira notamment la « configuration du dispositif de recueil en fonction des objectifs exprimés par les services opérationnels », le contrôle du bon fonctionnement technique des différents équipements, et de « participer, en tant que référent, à des réunions sur l’évolution du dispositif technique ». À défaut d'en savoir plus sur le « dispositif technique » en question, la présentation laisse entendre qu'elle serait mutualisée de sorte de refléter les besoins des différents services composant « la communauté nationale du renseignement ».
« Nous recherchons une aiguille dans un champ de foin »
De quoi nourrir notre hypothèse que ces nouveaux algorithmes, en analysant le trafic chiffré, chercheraient plutôt à identifier les utilisateurs de telles ou telles applications en particulier, permettre de deviner l'identité d'un anonyme diffusant des messages sur des réseaux sociaux, d'identifier la probabilité que deux individus communiquent entre-eux, ou encore d'établir le profil comportemental et les habitudes d'internautes anonymes.
Reste encore à identifier comment et où les flux pourraient être dupliqués par le GIC, comme nous le relevions précédemment. Au vu du coût « évalué à 20 millions d’euros pour l’achat et la mise en œuvre des dispositifs techniques et de 4 millions d’euros annuels pour leur maintien en condition opérationnelle », le plus simple serait probablement d'utiliser les « boîtes noires » d'ores et déjà installées par la DGSE sur tout ou partie de la vingtaine de points d'atterrissement français des câbles sous-marins.
Cela reviendrait certes à priver le GIC et la DGSI des données ne transitant pas à l'international, mais les sites web et applications mobiles, quand bien même franco-français, et soumis au RGPD, reposant de plus en plus sur des « services » proposés par des entreprises américaines (à commencer par Google, notamment), il est loisible de penser que la surveillance du trafic Internet « à l'international » permettrait de surveiller une partie non négligeable de l'Internet « franco-français ».
Et ce, d'autant plus que la notion même de « surveillance de masse » et donc indifférenciée est devenue un horizon inatteignable, et que les services de renseignement technique sont contraints à devoir être « plus ciblés et proportionnés », comme l'expliquait la semaine passée Mike Burgess, le directeur de l'Australian Security Intelligence Organisation (ASIO, l'équivalent australien de la NSA) :
« Plus de données ont été créées au cours des 2 dernières années que dans le reste de l'histoire de l'humanité. Compte tenu du volume et de la complexité des données, nous ne cherchons pas une aiguille dans une botte de foin, nous recherchons une aiguille dans un champ de foin. »
L’astuce qui permet à l’anti-terrorisme de consulter des centaines de messageries chiffrées
-
+ 1 100 % de visites domiciliaires et saisies de données
-
+ 3 400 % de contentieux
-
L'absence de méta-données téléphoniques rend suspect
-
Profiter du fait que les messageries chiffrées passent par Internet
-
Comment les services s'attaquent au chiffrement
-
« Nous recherchons une aiguille dans un champ de foin »
Commentaires (33)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/06/2021 à 15h36
Ahah, je me demande combien d’années de R&D il a fallu pour trouver qu’analyser le mail directement était plus rentable que d’analyser la page de webmail. Et que le chopper pendant qu’il transite en SMTP en clair ou peu sécurisé (ou directement sur les serveurs éventuellement) était plus facile que casser la sécurité du webmail…
Le 12/06/2021 à 07h40
Il s’agit d’analyser les flux sur les messageries web chiffrées, à telle date/timestamp en analysant simplement la taille des paquets à travers le protocole (HTTPS/443), l’action effectuée par une adresse IP est déterminée. Par la suite c’est pas loin des métiers de l’informatique décisionnelle.
C’est de la surveillance de masse, et c’est malheureusement en place, il semble.
Un petit PoC avec tshark et selenium, en utilisant une messagerie connue, ou autre applications web, montre la faisabilité en KISS (l’algorithme est très simple ce qui le rend assez efficace).
Un “bot” selenium effectue les opération de base, connection, écriture dans un champ formulaire, envoi vers le serveur. Le traffic ainsi étudié permet une traçabilité des actions.
Plutôt que de se concentrer sur la collecte de tout les flux comme certaines autres agences semblent le faire en étudiant les Vault Wikileaks, les services semblent privilégier une analyse plus aboutie autour des métadonnées temporelles, et des actions supposées par l’analyse des échanges.
Il y a des parades, mais pour le bien commun il faudrait pousser via une organisation comme la FSF à faire des revues autour des protocoles de communication.
Le 11/06/2021 à 16h50
On tire d’abord, on vire à babord ensuite !
C’est vraiment très intéressant.
Le 11/06/2021 à 17h18
ho, pas souvent que les jeux vidéos sont cités. je suis curieux de savoir comment sont filtrés les échanges sur les chat intégrés…
Le 11/06/2021 à 19h29
Je pense que le gros du trafic est identifié par le SNI qui est en clair dans les connexions HTTPS.
Quand il est absent le certificat doit suffit à trouver de qui il s’agit.
Le 11/06/2021 à 21h51
Dans ce cas ils vont être bien embêtés avec l’arrivée de TLS 1.3 et ESNI (qui chiffre le SNI) ainsi que la montée en puissance de DoH (DNS over HTTPS)
Le 12/06/2021 à 08h53
Je ne suis pas certain, en étant en coeur de réseau, que le TLS soit très utile à la confidentialité des informations, même s’il garantira l’authenticité de celles-ci.
Si tu veux une véritable confidentialité, il faut un secret partagé non-intercepté. C’est à ça que peut servir le second facteur d’une double authentification par jeton.
Le 11/06/2021 à 22h29
Article d’excellente qualité. Merci pour ces éclairages.
Que sait-on de la législation sur la gestion de ces données ensuite ? (Où, combien de temps, qui a accès, etc.)
A-t-on déjà le nom
du barbouze,de l’ex-interne,de la fuite absolument non liée aux services qui revend les données à IKEA, Orange et compagnie ?Est-ce que ces données font partie de celles qui seront transférées à des entités étrangères ?
Merci.
Le 11/06/2021 à 22h41
@Jean-Marc Manach : Bien que je sois sur ce site depuis près de 15 ans, je ne te découvre que maintenant. Tu fais un travail assez formidable. Merci pour tout ce que tu fais. C’est encore rare les journalistes d’investigations qui ne soient pas à la solde du pouvoir.
Je me demande comment tu vis. J’ai une image très négative du journalisme français. Tu connais l’adage, soit chômeur, soit péripatéticienne…
Avec les Gilets Jaunes, les attentats islamistes expliqués très très rapidement, et la déferlante fasciste, on a pu voir que la presse est majoritairement un haut-parleur des pires positions idéologiques et complètement déconnectée du réel.
Voir des gens comme toi ça me redonne un peu de moral. J’espère en découvrir d’autres.
@+
Le 17/06/2021 à 11h48
Ton commentaire m’a fait sourire : je suis sur PCInpact depuis au moins aussi longtemps que toi, et il est clair que les articles d’une telle qualité sont aussi rares que bienvenue.
Je te rejoins sur la vision des journalistes (d’immondes gauchistes néo-libéraux (progressistes), tournant sans le savoir sous le même logiciel extrémiste que les nazis ou les cocos d’URSS), désinformant à outrance pour emmener les moutons à l’abattoir, anti-français pro-UE, anti-souverainistes et se plaignant des conséquences de la destruction de ce pays alors qu’ils en promeuvent les causes (UE, immigration, multi-culturalisme, etc.).
Après il ne faut pas non plus encenser Next Inpact, faut pas oublier la vision qu’ils ont de Trump et des trucages de la dernière élection, le site n’est pas 100% redpill non plus. Y’a qu’à lire le niveau d’une bonne partie des commentaires, je soupçonne le QI de certains de les avoir déjà amené à voter Mélenchon.
Moi qui pensais que la programmation apportait un minimum de logique et rendait intelligent, je me trompais, c’est l’inverse (c’est l’intelligence qui fait la qualité du codeur).
Mais Next Inpact est toujours moins pire que la propagande habituelle, et il est en effet rare de voir des informaticiens plus connectés au réel que des journalistes classiques. Les informations spécialisées permettent de prendre plus de recul sur la soupe en 8 lignes servie au grand public.
Bon courage à toi ^^
Le 12/06/2021 à 09h04
Ces protocoles sont entre autre une réponse à la volonté d’espionnage et de répression des gouvernements - pensé en particulier pour des pays moins démocratiques qui ont démontré cette volonté (Mais aussi certains FAI peux scrupuleux qui exploitaient ce genre d’info à des fins de traçage publicitaire).
Sauf qu’on en arrive à une situation où ce sont nos propre gouvernements dont il faut se protéger ( De mon point de vue, les “terroristes” au sens fondamental du terme ce sont bien les forces de l’ordre, pas les individus isolés qui pètent un câble).
Ce qui me gêne dans l’article, c’est que si le terrorisme justifie tout, il faut nécessairement violer la vie privée des personnes (là par exemple il parle de 200 personnes “visitée” , sans doute bien plus “numériquement”) avant de savoir si il y a effectivement quelque chose de terroriste ou pas dans les communications.
A partir du moment où le personnel qui enquête est parfaitement intègre ça ne pose à mon sens que peu de problèmes. Par contre, à partir du moment où cette intégrité est altérée par la politique du chiffre / du résultat, par les convictions sécuritaire des personnes et de leurs convictions politique, là, il y a une dérive.
Bien des choses sont “illégales” mais controversés, voire en cours d’évolution sociétale. Et ce n’est pas aux flics de faire des choix de société selon leur propres conviction.
Je pense ici par exemple à la législation sur le chanvre/cannabis, sur la fin de vie ou la PMA/GPA, sur l’adultère ou les personnes non-genrés, les OGM & leur fauchage, sur l’occupation de territoires (ZAD),….
Ce sont des choses pour lesquelles l’état pourra utiliser cette législation “hors norme” sur le terrorisme pour enquêter, fichier, tracer des gens pour ce qu’on peux considérer comme des opinions politiques - ca s’est déjà vu à NDDL entre autre.
Certes il faut l’aval d’un juge - n’importe quel juge , ce qui permet de choisir le bon.
Comme la technologie est agnostique quant à l’utilisateur, il faut faire un choix de société qui consiste à savoir si l’on “laisse les clés du camion technologique” aux flic , avec comme conséquence un pays qui va se figer dans la violence policière et la fin de la démocratie façon “matin brun”,
ou alors si l’on veux au contraire chercher de nouveaux mode d’expression, d’auto-organisation et d’inventivité apte à surmonter les épreuves qui nous attendent, quitte à , effectivement pour cela, prendre le risque de compliquer le travail d’enquête et même , parfois, de ne pas y arriver.
Le 12/06/2021 à 11h12
C’est bien joli tout ça mais une organisation un tant soit peu au courant de cela n’utilise tout simplement plus ces moyens numériques ou d’une manière si discrète que bon… c’est peine perdue.
Si ces organisations sont encore de ce monde c’est peu être qu’elles ont su se préserver tout en envoyant des pions au sacrifice.
Le grand perdant c’est le citoyen dont l’état gagne de plus en plus de contrôle.
Le 12/06/2021 à 15h09
Pas de bouton signaler sur mobile ? Petite erreur au début de l’article avec l’énumération de ce qu’on peut interdire : possible d’interdire de se rendre régulièrement à la police ? ;)
Le 12/06/2021 à 15h21
oups, merci, c’est rectifié
PS : c’est quoi, votre navigateur mobile, que je fasse suivre aux dev’ ?
Le 14/06/2021 à 01h01
Firefox. Mais je vois régulièrement des commentaires comme quoi ça ne marche pas. J’ai l’habitude sur Firefox desktop de sélectionner l’erreur et ça me donne une petite popup pour signaler. Je n’ai peut-être pas encore trouvé comment faire sur mobile…
Le 12/06/2021 à 22h45
Oui, je suis certains que certaines organisations s’arrangent pour se passer complètement de moyens technologiques, et s’en sortent très bien. A mon avis, vu la médiatisation actuelle de Encrochat & autres messageries “chiffrés” , il est certain que les truands de haut vol vont y regarder à 2 fois avant de faire confiance à un vendeur de téléphone ou une app.
Reste que la débauche de moyens d’espionnage permettra certainement de chopper les imbéciles et les moins calés technologiquement.
Le besoin de communiquer de manière privée existe pourtant, il est même parfois protégé légalement - par exemple entre un avocat et son client, que ce dernier soit un escroc ou un évadé fiscal….
C’est une question compliqué : Autant je ne suis pas du tout pour les organisations criminelles (grand banditisme, proxénétisme, trafics en tous genre et bien sur terrorisme) , autant j’ai plutôt de la sympathie pour les organisations qui veulent changer les choses, tel que Greenpeace, Extinction-Rebellion, et autres .
Or, du point de vue d’un préfet de région ou d’un flic, ces 2 ensembles sont également “terroristes” : Le 1er groupe car ils sont clairement criminels, et le second car ils cherchent à renverser l’ordre établi , confondu par ces fonctionnaires avec “l’ordre public”.
(Et même là je pense que c’est pas tout à fait vrai : Certains groupe sont curieusement moins condamnés que d’autres pour des faits qu’on pourrais qualifier de terrorisme, fut-ils dans un autre contexte : https://www.ouest-france.fr/societe/justice/operation-anti-migrants-dans-les-alpes-le-groupe-generation-identitaire-relaxe-en-appel-7088889 )
Tout ça pour dire que pour moi préserver la possibilité de discuter de manière strictement privée reste un problème purement technologique et très complexe à résoudre avec la technologie actuelle, et pourtant essentiel pour que notre société ne soit pas prise en otage par des groupuscules , que ces derniers soient “issue de l’immigration” , “gauchistes” comme certains se plaisent à le cracher à la figure, mais tout aussi bien énarques ou HEC.
C’est effectivement là la vrai dérive.
L’autre chose qui me fait vraiment peur en ce moment c’est qu’a force de tout garder et tout ficher, il n’est pas du tout exclu que, dans le futur, on puisse être mis en accusation pour des choses qui n’étaient pas illégales au moment où elles ont été commises (ie régression sociétales). On peux le voir en Hongrie, par exemple, où un gouvernement de bigots fasho a pris le pouvoir et s’en est pris aux femmes qui ont fait le choix d’avorter .
C’est là où le secret des communications sera crucial.
Le 14/06/2021 à 03h29
Ou alors peut-être que ta vision du journalisme est bloquée sur les “journalistes” type TV d’information dont le seul et unique but est de faire monter les audiences avec du spectaculaire, en alternant les passage “d’experts” (souvent autoproclamés) et les micro-trottoirs. Et sur les réseaux sociaux on retrouve un tas de gens qui ressortent cet adage méprisant tout en reprenant les mêmes méthodes sensationnalistes à coup de titres putaclic et de filtrages orientés des informations.
Donc ne mets pas tous les journalistes dans le même panier, si j’ai un menuisier qui me rate mes fenêtres je vais penser que ce menuisier est un mauvais menuisier. Pas que tous les menuisiers sont des incapables. Avec les journalistes c’est la même chose, il faut éviter les chaines/journaux d’infos et les news “à chaud” qui par définition ne peuvent pas être analysées et vérifiées correctement. Et attendre des articles de fond fait par des journalistes d’investigation qui n’ont pas la pression de devoir fournir du contenu vendeur avant les autres.
Bien sûr il faut toujours garder une lecture critique car tout le monde a des biais, mais les journalistes d’investigation ne souvent pas “à la solde du pouvoir”, par contre ils montrent régulièrement des choses qui nous déplaisent parce qu’elles vont à l’encontre de nos convictions. Et à ce moment là il est sage plutôt que de les ranger complaisamment dans la catégorie “putes” pour garder son confort intellectuel, d’analyser rationnellement leurs arguments et savoir se remettre en question s’ils tiennent la route et s’ils sont bien étayés. C’est difficile mais c’est comme ça qu’on reste informés et pas manipulés par des convictions qu’on s’est formé il y a parfois longtemps avec des informations incomplètes ou fausses.
En tout cas en version courte merci de ne pas confondre journaliste “d’actualité” (qui doit faire vite et n’a souvent pas le temps/la possibilité de vérifier ses informations) et journaliste d’investigation.
Le 14/06/2021 à 14h04
(son “C’est encore rare les journalistes d’investigations qui ne soient pas à la solde du pouvoir” je ne sais pas si ça me fait plus rire ou pleurer d’ignorance ; l’ensemble de son commentaire de toutes façons…)
Le 14/06/2021 à 13h45
Un journalise doit vérifier les informations ainsi que les sources, sinon ce n’est pas un journaliste. Le fait d’aller vite pour être le premier à sortir une info ne dispense pas d’un minimum de déontologie: On ne colporte pas des informations non vérifiées et non sourcées.
Le 14/06/2021 à 14h13
0 année de R&D, le mail existait avant le Webmail.
Je veux bien qu’on soit attentif à ce que l’État ne déborde pas et reste un état de droit, mais faut pas pousser non plus, le terrorisme n’est pas une vue de l’esprit, ni le grand banditisme. En plus les forces de l’ordre n’ont pas pour but de terroriser qui que ce soit.
Ça tombe bien, ce n’est pas eux qui choisissent ce qui est légal ou pas.
Drôle de mélange, dont l’adultère et les OGM, à quoi rime cette liste ?
Le 14/06/2021 à 14h18
ou j’hésite sur la réaction.
Tu connais vachement bien la presse et les journalistes pour ne pas connaître Jean-Marc Manach et son travail (de qualité), on voit l’expert qui parle.
« journalistes d’investigations qui ne soient pas à la solde du pouvoir » : il fallait l’inventer cette phrase, tu nous présenteras les journalistes d’investigation à la solde du pouvoir (lequel au juste ?), ça promet.
Avec la dose de complotisme dans la suite de ton commentaire, c’est complet.
Le 14/06/2021 à 21h54
Crois-tu vraiment à ce que tu dis ?
Ils font appliquer “la loi”. Dans beaucoup de cas simples il n’y a pas de controverse.
Par contre , lorsque des citoyens manifestent leur colère contre les décisions du gouvernement, voire que les décisions ne vont pas dans le sens qui les arrange, ce n’est plus la même histoire. L’actualité récence sur la sécurité globale est un excellent exemple.
C’est une figure de style. On appelle ça “un exemple” , en général le concept s’apprend en cours élémentaire (comme l’orthographe, mais ça j’étais pas très attentif. Chacun ses tares.)
Le 15/06/2021 à 07h18
Un “gilet jaune” (faudrait définir ce qu’on entend par là) n’est pas “non intégrée dans la société”, ils sont justement bien dedans et demandent à y rester ; si on parle des gilets jaunes qui manifestent illégalement ou violemment (je ne t’apprends rien sur toute la violence qu’il y a eu, en particulier à Paris), ou de certains manifestants E/R qui font des occupations illégales, la police est parfois amenée à devoir utiliser la force ; comment faire autrement ? Il n’est pas question de terroriser, c’est pas de la terreur, on ne parle pas de faire exploser des gens ou de les mitrailler ! Les mots ont un sens.
(concernant les gilets jaunes et les dégâts en leurs rangs (via les LBD), c’est bien malheureux mais c’est lié au fait qu’il a fallu faire appel (vu les besoins importants) à des unités non spécialisées en maintien de l’ordre, comme la BAC, qui n’est pas réputée pour sa “finesse” - et sinon je n’aurais pas aimé être policier à Paris au pire moment des GJ, eux aussi ont “morflé” on a plein de récits)
La loi.
Sans guillemets.
D’habitude il y a environ 300 manifestations à Paris chaque année, et très peu posent problème. On a le droit de manifester ses désaccords et on ne s’en prive pas, et c’est parfaitement faisable sans violence.
Et la police en voit un peu tous les jours des manifestations, elle se fout un peu des revendications du moment.
Ben c’est pas un exemple, c’est une liste de trucs sans rapport, et sans savoir si c’est supposé être positif ou négatif pour chaque élément.
Le 15/06/2021 à 17h37
Je suis d’accord sur ce point :-)
n’est pas “non intégrée dans la société”, ils sont justement bien dedans et demandent à y rester ; si on parle des gilets jaunes qui manifestent illégalement ou violemment (je ne t’apprends rien sur toute la violence qu’il y a eu, en particulier à Paris), ou de certains manifestants E/R qui font des occupations illégales, la police est parfois amenée à devoir utiliser la force ; comment faire autrement ? Il n’est pas question de terroriser, c’est pas de la terreur, on ne parle pas de faire exploser des gens ou de les mitrailler ! Les mots ont un sens.
Désolé, sur ces 2 points je suis radicalement en désaccord avec toi.
On sais tous les 2 que la police a tiré sur des gens qui n’étaient PAS violent. De très très nombreuses fois. Plusieurs policiers l’ont même dit publiquement. Certains responsables ont parlé de “vermine”, d’autres voulais “décourager les manifestations” par l’exemple des blessures.
La violence de la part des gilets jaune a été complètement anecdotique et provoquée : Par la police elle même , par les médias souvent aussi
Merde ! J’ai vu sur Toulouse une mère de famille avec une poussette & un gamin de 2 ans dedans se faire gazer et prendre un coup de tonfa sur la tête à la sortie de la crèche à 30m de moi, et quand elle a crié le mec a rigolé ! Et des histoires comme ça yen a eu tous les jours pendants des semaines !
T’appelle ça comme tu veux , mais moi j’appelle ça du terroriste , au sens 1er du terme : “Inspirer la peur” pour imposer, de force, son point de vue et son mode de vie.
Alors oui OK les flics décapitent pas encore ceux qui pensent pas comme eux, ça je l’admets. N’empêche qu’ils nous préparent un monde pas très agréable.
(Et non , il ne font pas que “obéir aux ordre”. C’est certainement vrai dans une certaine mesure, mais ils ont aussi des lobbies, des syndicats et un certain de degré d’interprétation qu’ils peuvent choisir à titre personnel. C’est leur choix de faire appliquer des mesures liberticides.
Je garde mes guillements. Leur “loi”.
Tant que ça ne remets pas en cause le leurs conviction.
Manifeste pour les migrants à calais ou à lille tu va voir si elle s’en fout.
Citation complète:
“Bien des choses sont “illégales” mais controversés, voire en cours d’évolution sociétale. Et ce n’est pas aux flics de faire des choix de société selon leur propres conviction.
Je pense ici par exemple à la législation sur le chanvre/cannabis, sur la fin de vie ou la PMA/GPA, sur l’adultère ou les personnes non-genrés, les OGM & leur fauchage, sur l’occupation de territoires (ZAD),…. “
=> J’illustre par des sujets précis la phrase que j’ai marqué juste au dessus.
Qu’est-ce que tu veux que je te dise de plus ?
Tu veux une liste de trucs sans rapports ? Voici ma liste de courses :
Salade, kiwi, cerises, st-marcellin, coquillettes, une douzaines d’oeufs et 1kg de farine.
Le 16/06/2021 à 18h22
C’est arrivé en effet.
Mais la violence était au départ côté GJ. Les récits au début par plusieurs policiers sont clairs, certains ont craint pour leur vie. Me souviens des incendies à Paris près des Champs (suis parisien et ce jour-là je me promenais pas très loin avec mon fils).
T’as une source de ça ?
Si certains policiers ont dit ça, ça ne veut pas dire que c’est la position officielle et générale.
N’importe quoi…
Déjà, “anecdotique” alors que ça a été la caractéristiques des rassemblements GJ…
Je passe sur la suite.
Ben faudrait savoir, la police obéit aux méchants ordres, ou bien font ce qu’ils veulent ?
La réponse est que pour l’essentiel ils obéissent aux ordres, après ils gèrent au mieux selon les circonstances. Ils ne préparent rien.
Quel rapport avec le reste ?
Ah non, ils doivent appliquer la loi. Sinon, sanctions.
Ils n’ont guère le choix que d’appliquer la loi ; quand on rentre dans la police c’est pas pour faire à sa tête.
N’importe quoi. On parle de la loi, celle votée à l’Assemblée.
La PMA est autorisée, la fin de vie aussi.
Les OGM sont interdits, le fauchage n’est presque pas sanctionné, même quand il s’agit de recherche publique.
Les occupations type ZAD sont illégales et dégueulasses pour certains.
Quelle cohérence dans ta liste ?
Le 17/06/2021 à 11h54
Finalement, toute cette histoire illustre à merveille le pire défaut français : ne pas vouloir résoudre la base d’un problème et rajouter des couches pour traiter les conséquences au lieu des causes.
UE => Ouverture des frontières => Immigration de masse => Terrorisme et montée des violences (perte de la sécurité) => Nécessité de trouver les individus dangereux => Nécessité de surveillance (perte de l’intimité) => Surveillance ne suffit pas => Nécessité de restreindre les libertés.
Ainsi s’illustre la citation de Franklin “Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et perdra les deux”.
Il serait tellement plus facile de faire Frexit + Rémigration + déchéance de nationalité + peines de plancher, puis de rétablir les libertés et l’intimité. Mais pour cela, il faudrait que la majorité des gens arrêtent de suivre la propagande.
Mais quelque chose me dit que les tyrans actuels ne voudront pas facilement rendre au peuple le pouvoir qu’ils ont pris…
Le 17/06/2021 à 11h56
Quoi ? Tu voudrais dire que les pires outils des tyrannies sont toujours initialement mis en place à des fins positives, puis détournés de leur but par des gens immoraux et corrompu ? Je n’ose y croire.
L’enfer serait-il pavé de bonnes intention ?
Le 17/06/2021 à 11h59
Le “complotiste”, c’est juste le mec qui a ouvert les yeux et regarde la réalité en face. Deal with it.
Le 17/06/2021 à 12h14
FYP.
Le 17/06/2021 à 12h17
Ah, on dirait que j’ai touché la corde sensible…
Le 17/06/2021 à 15h09
La tienne? Peut-être, j’en sais rien, je ne la connais pas (et ne veux pas la connaître). Il n’y a que toi qui peux le dire, en fait.
Mais je confirme que tes commentaires prouvent que tu regardes plus la débilité conspi que la réalité, avec tes yeux grand ouverts entre ces sublimes oeillères.
Le 17/06/2021 à 15h20
[mode Capello]
Choper
Chopper (avec 2 “p”) signifie trébucher ou faire un faux pas en heurtant qque chose, ce qui n’a absolument rien à voir
[/mode Capello]
Le 18/06/2021 à 14h13
Wokééé
C’est pas possible, ce commentaire n’est pas sérieux, c’est quelqu’un qui s’amuse.
Ce commentateur, on dirait un mélange entre du “hansi” (qui n’a pas l’air dans le discours anti-immigration, de mémoire) et un autre capable d’un discours bien extrême-droite.
(FYP ça veut dire quoi ?)