Je voulais revenir sur ce dossier à tête reposée.
TL;DR :
[...] Mais plusieurs documents et témoignages recueillis par Mediapart et Reflets montrent que le gouvernement a mis en place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur l’installation de « sondes » chez les fournisseurs d’accès à Internet, permettant d’intercepter n’importe quel flux de données de manière automatisée.
Ce programme français, baptisé « IOL » pour « Interceptions obligatoires légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le cadre de la procédure d’autorisation des écoutes administratives. Ses cibles, après avoir été déterminées par les services demandeurs, étaient ensuite transmises pour validation au Groupement interministériel de contrôle (GIC), organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.
Mais techniquement, les services français n’avaient pas à rougir de leurs collègues américains. Concrètement, IOL reposait sur l’installation de « sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers permettant de relier un groupe de lignes téléphoniques au réseau internet en ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant. Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP, permettant de localiser le lieu de connexion et de détourner le trafic associé vers un « monitoring center ».
Hum, j'émets un doute : les flux interceptés par la sonde sont remontés dans le réseau de l'opérateur. Ça signifie que le réseau de collecte est utilisé deux fois : une fois pour les vraies données, une fois pour la copie (l'interception). Ce réseau a été principalement financé par la puissance publique et les opérateurs autres que l'opérateur historique louent ce réseau (offre LFO d'Orange). Cela génère donc un coût pour ces opérateurs. Vu la férocité de certains dans le dossier HADOPI, j'imagine qu'ils ne laissent pas passer ça non plus. Du coup, soit y'a que Orange qui participe soit il y a une indemnisation. Soit les interceptions représentent que dalle du trafic donc coût quasi 0.
[...]
Si la procédure respecte la loi concernant les écoutes, le dispositif technique d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet, les sondes installées par les fournisseurs d’accès fonctionnaient en analysant « en temps réel » le trafic et donc les « données de connexion » ou métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour un mail, par exemple, ces métadonnées seront par exemple les identifiants de l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du message…
Oui, on a bien du DPI, c'est confirmé côté Reflets : https://reflets.info/dpi-la-flute-enchantee/
[...]
Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de ces données de connexion était strictement interdite. Le régime alors en vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci permettait la consultation des métadonnées mais a posteriori, chez les opérateurs qui avaient l’obligation de les conserver durant une année. L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau » n’a officiellement été autorisée que par l’article 20 de la loi de programmation militaire votée en décembre 2013 et dont le décret d’application n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à compter du 1er janvier 2015 que les services ont eu le droit de piocher immédiatement dans les métadonnées.
Le stockage des données de connexion, c'est avant la loi antiterro de 2006 pusqu'il s'agit de la LCEN. La loi de janvier 2006 ajoute de nouvelles possibilités à l'administration pour consulter ces données ainsi que des possibilités de recours à la géolocalisation.
Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant que les métadonnées étaient bien collectées « en temps réel, à distance ». C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs historiques pour l'interception de données qui reposaient sur des sondes avec stockage temporaire », précise-t-il.
[...]
Concernant le dispositif IOL, ses sondes avaient été déployées chez les principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic résidentiel », nous indique une source interne. Chaque opérateur avait la liberté, dans le cadre de la convention passée avec le GIC, de choisir son propre prestataire. Mais une partie de ce marché a été emportée par le leader du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré plusieurs enquêtes.
Qosmos est notamment connue pour être visée par une information judiciaire pour complicité d’actes de torture en Syrie. La justice reproche à la société d’avoir participé à la vente d’un système d’espionnage à Bachar al-Assad et essaye de déterminer si ses sondes ont bien été opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre de cette procédure, la société a été placée sous le statut de témoin assisté au mois d’avril dernier.
Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal Interception). Et c’est également celui fourni dans le cadre du projet IOL. Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005, avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin un déploiement au cours de l’année 2009. Des documents internes de Qosmos que Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version « 2.1.3 » de la sonde « ixM-IOL ».
[...] L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires.
La révélation de l’existence de ce programme confirme en tout cas deux choses. Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement, loi sur les communications internationales…) ne faisaient que donner un cadre légal à des techniques qualifiées par l’euphémisme « a-légales », mais en réalité non autorisées par la loi.
https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/ :
Lorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre « clients » de l’entreprise. Ceux-ci disposaient de codes : KAIROS, CHARLIE, IOL et DELTA. Le Monde a levé le voile sur le projet KAIROS. Selon le quotidien, il s’agit de la DGSE. [...]
[...]
[...] Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.
Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM, IOL, pour Interceptions Obligations Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. [...]
80 000 paquets IP par seconde, en supposant une MTU de 1492 octets (1500 - 8 d'entête PPoE mais à l'époque, on avait aussi beaucoup de PPoA), ça nous donne donc un débit interceptable maximal d'environ 110 mo/s. Ça fait 110 abonné-e-s à de l'ADSL 8 Mbps qui téléchargent à fond en même temps. Il est évident que ce scénario est improbable mais il permet d'illustrer qu'une capacité de traitement de 80 000 pps, ce n'est pas non plus totalement démesuré.
[...]
Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en coeur de réseau chez tous les grands opérateurs. Les mots ont un sens…
[...]
[...] Mais tempère-t-il [ NDLR : un responsable d’un opérateur qui a vécu l’installation du projet ], à l’usage, cette infrastructure était inopérante pour du massif. Pour plusieurs raisons. L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie…
[...]
Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, GMail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge. D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP… Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.
[...]
[...] Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… Pourtant, cette question n’est pas innocente. Tout au long de l’instruction qui la vise pour la vente d’un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n’étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais. Reste que la liste des protocoles siphonnables est bien à récupérer auprès de Qosmos, qui la tient à jour dans son ProtoBook.
« Les opérateurs n’avaient pas le contrôle sur les infrastructures, ils se conformaient aux dispositions légales, c’est à dire à la Loi n°91-646. Celle-ci a été toilettée discrètement à l’été 2004 pour remplacer téléphone par communications électroniques (transposition des paquets télécoms oblige), et hop, ça permet de tout faire », indique un salarié d’un opérateur. Ceux-ci n’avaient pas de contrôle sur ces invités surprises dans leurs réseau, mais ils ont su, pour certains tout du moins, mettre en place quelques mesures de protection. « Des opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité)« , précise ce cadre d’un opérateur.
[...]
Au delà de la mise en place d’une infrastructure qui sur le papier pourrait être utilisée dans le cadre des « Boîtes Noires » de la Loi Renseignement, une autre problématique se pose. Qosmos fait actuellement l’objet d’une instruction pour complicité de torture. Une justice sereine peut-elle être rendue alors que cette entreprise est à ce point liée aux services de renseignement en particulier et aux gouvernements successifs en général ?
https://reflets.info/iol-a-lheure-de-cette-france-en-etat-durgence-permanent-mais-qui-va-mieux/ :
IOL est un projet important de par sa volumétrie, initié en 2005, on parlait déjà pour 2006 de 6000 DSLAM sondables, jusqu’à couvrir 99% du trafic résidentiel en 2012. [...]
[...]
Il n’y a cependant pas besoin de faire du massif pour que des usages pernicieux d’IOL soient envisageables. A l’heure des mouvements de contestation contre la loi travail ou du mouvement Nuit Debout, IOL est une véritable arme nucléaire capable de tuer dans l’œuf tout mouvement citoyen de contestation. En donnant à manger les bonnes règles de configuration aux sondes d’IOL, on peut ainsi monitorer en temps réel un mouvement de grogne, détecter les meneurs, les placer sous surveillance rapprochée, les infiltrer.
https://reflets.info/iol-un-radeau-nomme-confiance/ :
En France, il existe deux principaux régimes d’interception. Celui, d’abord, concernant les écoutes réalisées pour la surveillance dite « internationale », notamment par la DGSE sur les câbles sous-marins qui relient les côtes françaises à d’autres pays, voire à d’autres continents. Les communications par satellite sont en effet extrêmement minoritaires, 99 % des communications transcontinentales voyagent aujourd’hui au milieu des poissons. Pour ces écoutes de surveillance internationale, c’est quasiment open-bar. D’autres pays ont mis en place ce genre de choses, par exemple le programme « Upstream Collection » de la NSA américaine, ou « TEMPORA » du GCHQ britannique. Ce n’est pas de ce type d’interceptions dont nous parlerons ici.
Ces interceptions internationales sont très faiblement encadrées, moins que les communications à l'intérieur du pays, par la loi sur la surveillance internationale de mi-2015 qui fait suite à une censure du Conseil Constitutionnel de dispositions encore moins encadrées présentes dans la loi Renseignement votée quelques mois plus tôt.
Les interceptions qui visent les citoyens sur le sol français sont en pratique plus encadrées, et de deux types : judiciaires et administratives. Les premières sont réalisées sous le contrôle d’un juge. Tout est transparent et se retrouvera dans le dossier d’instruction, consultable par les parties. Illustration : un certain Paul Bismuth. Les secondes, également appelées « interceptions de sécurité », sont bien plus opaques. Elles sont autorisées par le Premier ministre et émanent généralement d’un service de renseignement. Les demandes sont transmises au GIC, le Groupement Interministériel de Contrôle, qui en assure l’exécution. Il peut exister une interception administrative vous concernant sans que vous ayez le moyen de le savoir. Tout ce qui a trait à cette écoute est classé secret-défense.
[...]
Oui, mais… C’est quoi exactement du massif ? Pour Reflets, on entre dans du massif lorsque l’on dépasse les limites habituelles. Prenons une interception visant un parrain de la drogue. Un juge décide d’autoriser un interception concernant un individu. Les interceptions ou l’enquête mettent en lumière des liens étroits avec d’autres dealers de gros calibre. Imaginons qu’ils fassent également l’objet d’une interception. In fine, on aboutit, disons, à 20 interceptions ? Au delà, on entre dans du massif. Autre approche, quand on commence à rechercher une information pouvant incriminer une personne dans une masse de données récoltées au hasard, on entre dans du massif. Il y a une grosse différence entre suspecter quelqu’un de contrevenir à la Loi et déclencher une interception et ramasser à l’aveugle des données pour ensuite rechercher des comportements contraires à la loi.
Sur ce point, la Cour de Justice de l'Union Européenne a été très claire dans sa décision Digital Right Ireland de 2014 : la collecte des données de connexion est problématique en elle-même, même s'il n'est fait aucune utilisation systématique a posteriori, c'est déjà une atteinte à la vie privée et tout et tout. Et c'est normal d'avoir statué dans ce sens car l'important n'est pas de savoir si je traite les données et quand mais si j'ai la faculté de le faire. Cette simple faculté suffit à nuire, de manière démesurée, longtemps après la collecte.
Conclusion ? Si l’on décide d’intercepter, par exemple, tout le trafic Internet d’un quartier, d’une ville, même de 1000 habitants, d’un immeuble, c’est du massif. Si l’on cherche à capter tout le trafic concernant un protocole en particulier pour repérer dans la masse celui qui concerne M. Tartampion, c’est du massif.
Ce massif, est très différent du systématique à l’américaine. Il est bien moins volumineux. Mais il est plus volumineux que la pêche au harpon. C’est de la petite grenade. Du genre qui fait plus de dégâts que le harpon. Des dégâts à la Démocratie.
[...]
Pour ce qui est des mots et des concepts, nous pouvons dire que IOL, sur le papier, peut faire du massif, pas du systématique, mais que la Loi, les problématiques techniques et les pratiques françaises auraient poussé les autorités à faire du ciblé. Reste que l’infrastructure installée permet de faire du massif et que la seule chose qui nous sépare de cet usage, c’est la volonté politique de ne pas le faire. En outre, l’une des personnes ayant évoqué avec nous le projet IOL dans le cadre de notre enquête a été très claire : la collecte massive de métadonnées a été testée. Impossible toutefois d’obtenir des détails sur ce qui a été collecté, pendant combien temps et pour quoi faire.
[...]
En France et contrairement à ce qui peut exister dans d’autres pays, le réseau physique est extrêmement décentralisé. Cela signifie qu’une partie significative du trafic n’emprunte pas le coeur de réseau des opérateurs, mais reste en périphérie et circule sur des voies plus « locales ». Installer des équipements d’interception en coeur de réseau aurait ainsi été très inefficace pour les grandes oreilles, il leur fallait au contraire imaginer un système qui leur permette d’écouter le trafic là où il passe, c’est à dire, dans la mesure du possible, sur chacun des DSLAM des « noeuds de raccordement abonnés » des grands opérateurs français.
[...]
Le serveur de configuration, « convertit les demandes d’interception reçues, en commande de configuration à appliquer sur l’ensemble des sondes ». Autrement dit, c’est lui qui pilote les sondes, notamment pour la sélection des cibles. Rien à voir avec la bretelle d’interception téléphonique de Papy, ici tout est dirigé à distance et les sondes sont reconfigurées en moins de temps qu’il n’en faut pour le tapoter sur un clavier.
[...]
60 000 interceptions judiciaires, contre 6 000 interceptions de sécurité. Bon, l’ordre de grandeur n’est vraiment pas le même, à première vue. Nous voyons bien que les juges, gardiens des libertés, sont beaucoup plus gourmands que les services et le GIC. Oui. Mais alors il faut s’intéresser au rapport d’activité 2013-2014 de la Commission Nationale de Contrôle des Interceptions de Sécurité, qui nous explique, avec force arguments, qu’elle a accepté de modifier un chouïa les règles de comptage.
En effet, en judiciaire, chaque ligne interceptée est comptabilisée comme une interception, à l’unité. Ainsi, si un magistrat accepte que vous soyez écoutés, il est probable que vous comptiez au minimum pour deux, pour trois, ou pour quatre, ou plus, selon le nombre de bidules et de machins correspondant à des abonnements à votre nom. Depuis 2008, en ce qui concerne les interceptions de sécurité, c’est exactement la logique inverse qui s’applique, dans la mesure où si vous devenez une « cible », vous compterez pour une unité, quel que soit le nombre d’abonnements (ou de lignes qui seront concernées).
Autrement dit, si vous divisez 60 000 par 3 d’un côté, ou multipliez 6 000 par 3 de l’autre, vous obtenez un compte de cibles beaucoup plus proche, du même ordre de grandeur. Dans un cas, un juge aura autorisé chaque interception individuellement, dans l’autre, les services de renseignement ou de police seront passés au travers du tamis de la CNCIS, devenue CNCTR.
[...]
D’un côté, on a Kairos pour les interceptions internationales. De l’autre la PNIJ pour les interceptions judiciaires domestiques. Maintenant ÌOL pour les interceptions de sécurité nationales.
https://reflets.info/iol-mais-a-quoi-ca-pourrait-bien-servir/ :
Envisager la surveillance numérique comme un outil intrusif, équivalent à ce que pourrait faire La Poste en ouvrant les courriers pour lire les correspondances des contribuables est un raccourci intellectuel décalé et sans intérêt. Le principe même de connaître le contenu des communications en tant que telles n’est pas pertinent pour un État et son administration. La quantité d’informations inutiles en termes de lutte contre la criminalité, le terrorisme ou tout élément mettant en danger la sécurité de l’État est d’une ampleur si immense, que le tri discriminant à la volée des contenus et menant à des alertes positives relève plus du fantasme que d’autre chose.
La seule manière de repérer, puis écouter ensuite des criminels à l’échelle d’un pays sur les réseaux de communication passe donc par le « profilage algorithmique ». Ce que le gouvernement a annoncé tardivement en 2015, lors du vote de la loi renseignement.
[...]
L’intérêt d’un système d’écoute des communications au niveau national — implémenté chez les fournisseurs d’accès Internet — se situe dans le cadre de la gouvernance algorithmique prédictive. Le principe de cette nouvelle forme de gouvernance est lié aux nouvelles pratiques du pouvoir, plus soucieux de contrôler l’opinion et sa propre communication… que du bien public. Pour autant, si de tels systèmes peuvent donner l’illusion de resserrer une nasse numérique autour de terroristes ou de criminels afin de connaître par avance leurs intentions, ils nécessitent par essence de connaître les habitudes et les comportements de ceux… qui n’en sont pas. La majorité.
Quelques explications nécessaires à la bonne compréhension du sujet : un système informatique de détection des terroristes sur Internet ne « sait » rien. Si des critères précis sont donnés par avance au système (le fameux algorisme©) ils ne peuvent être fiables — seuls — puisque fabriqués par avance, et ne correspondant pas à la réalité. Les algorithmes prédictifs travaillent par apprentissage, ils se nourrissent donc en permanence de données qu’ils comparent, trient, et au final « analysent » en fonction de plusieurs ensembles remis à jour en permanence. Les algorismes© ont donc besoin de savoir comment se comporte la masse d’Internautes inoffensifs : heures les plus fréquentes de connexion, types de sites visités, fréquence d’échange sur les réseaux sociaux, utilisation de la messagerie, des types de protocoles utilisés, etc., etc.
Un système prédictif de surveillance va donc se créer des échantillons de populations, des ensembles de profils, les « ranger » en fonction de certains critères établis par les comportements divers et variés des utilisateurs. Au fur et à mesure de la « quête » (sans fin) de ces agents statistiques, divers modèles comportementaux vont se générer, « discuter ensemble », se comparer. Ceux qui, en opérant sur Internet, sortent de ces modèles (avec plus ou moins de force) se retrouvent donc discriminés par les algorismes©, c’est-à-dire pointés du doigt par les agents digitaux (© @touitouit) repérés comme des personnes à comportement divergent. C’est là que la traque des méchants peut commencer, ce que l’ on appelle (dans notre jargon © @Rihan_Cypel) « la surveillance ciblée ».
[...]
Le sociologue Fabien Jobard, qui travaille depuis longtemps sur la problématique des mouvements sociaux, et des politiques de répression policière fait un parallèle dans un article sur Mediapart avec la situation actuelle et les politiques de l’ex Allemagne de l’Est à ce sujet :
« Il y a quelques années, je m’étais intéressé au « maintien de l’ordre » dans les régimes autoritaires, en RDA plus précisément. Ce qui était fascinant dans ce pays, des années 1960 à la fin des années 1980, c’est que la « répression » s’exerçait essentiellement par la prévention ; la prévention des troubles, de la déstabilisation, des menées anti-socialistes ou ennemies. Le vocabulaire ne manquait jamais, mais le quotidien de la surveillance était toujours le même : l’écoute, le fichage, l’assignation à domicile, l’éloignement. Le but était que la voie publique ne laisse jamais paraître la moindre banderole, ne laisse jamais entendre la moindre parole contestataire. »
Le pouvoir socialiste français actuel, assigne à résidence des militants écologistes lors de la Cop21, interdit par avance des manifestants (et les interpelle avant même qu’il ne rentre dans la manifestation du 23 juin), organise à la place des syndicats des « manifestations cloisonnées » et menace en permanence de soumettre les contestataires de sa politique par la force. Ce même pouvoir fait voter la Loi renseignement, parle de « guerre », s’arroge des pouvoirs de surveillance digne des pires Etats policiers sous prétexte de lutter contre le terrorisme, et ne jouerait pas avec les possibilités qu’offre la gouvernance algorithmique prédictive ?