Renseignement : La mise en place des « boîtes noires » chez les opérateurs télécoms n’est pas pour tout de suite

L’article L-851-3 de la loi sur renseignement adoptée en juillet 2015 a fait couler beaucoup d’encre, au motif qu’il porterait atteinte aux libertés individuelles. Ce texte prévoit d’installer, chez les opérateurs télécoms et les hébergeurs Internet, des dispositifs devant récupérer automatiquement les « méta-données » (les données de connexion) de chaque abonné, afin d’identifier des comportements « suspects ».

Ces métadonnées (adresse IP, numéros de téléphone, etc) sont sans doute plus importantes que le contenu des communications en lui-même dans la mesure où leur analyse peut permettre de déterminer des interactions entre des individus suspects ou repérer des comportements douteux (un individu lamba qui communique régulièrement avec des personnes localisées en Syrie par exemple).

Seulement, devant l’afflux de métadonnées que ces boîtes noires sont appelées à récupérer, encore faut-il disposer des bons algorithmes pour « trier les patates ». Or, selon des informations du quotidien Le Monde, ce n’est pas encore le cas.

De tels algorithmes sont en effet très compliqués à mettre au point. La fiabilité est essentielle : 1% d’erreur et 600.000 personnes se retrouveraient suspectées à tort. D’où les difficultés actuelles. Mais ce ne sont pas les seules.

En effet, il faut également des capacités de calcul énormes (et aussi beaucoup de bande passante pour ne pas ralentir les flux) pour recueillir les métadonnées, les transmettre de manière sécurisée et les analyser. Et s’il faut que tout cela se fasse en temps réel sans stocker les données, comme le souhaite le gouvernement, alors le problème sera encore plus compliqué.

Enfin, ces algorithmes devront être validés par la Commission nationale de contrôle des techniques de renseignement (CNCTR). Et cela devrait prendre, là aussi, beaucoup de temps puisqu’il faudra passer au crible des milliers de lignes de code informatique.

Cela étant, un autre problème se pose aux services de renseignement : celui du communications chiffrées via des smartphones disponibles dans le commerce. Le directeur de la NSA, Michael Rogers, n’en pense pas que du bien alors que le FBI tente, vainement, auprès d’Apple d’obtenir les clés pour déchiffrer le contenu d’un iPhone utilisé par l’un des auteurs de la tuerie de San Bernadino (14 tués, en décembre).

Selon Michael Rogers, « certaines des communications » des terroristes du 13 novembre étaient « cryptées », ce qui a empêché le renseignement de les tracer. « Clairement, si on avait su, Paris n’aurait pas eu lieu », a-t-il confié à Yahoo News. « Est-ce que le cryptage rend vraiment plus difficile pour nous d’accomplir notre mission? Oui », a-t-il encore déploré.

25 commentaires sur “Renseignement : La mise en place des « boîtes noires » chez les opérateurs télécoms n’est pas pour tout de suite”

  1. Mais bien évidemment!
    La France est le pays de LA LIBERTÉ!
    La bande de sion…es qui veulent faire de ce beau pays un autre « patriotland » peuvent aller se rhabiller, manu-la-tremblotte en premier!
    L’IMSI tracker ne passera pas!
    Retour au bon vieux travail de Police, le renseignement humain, le seul qui vaille la peine, le seul qui PRÉVIENT les catastrophes!

    1. T’as raison polo ….la bonne vieille méthode et l’encre sympathique pour passer les messages
      l’ennemi c’est le progrès me disait une amie verte passée chez les rouges

    2. Encore de la conspi, ça fait tâche!
      Souvient toi du temps où dans ton pays, le moindre concierge, le moindre voisin de palier, même tes enfants , étaient tous des délateurs et travaillaient pour le « régime ».

  2. Comme d’habitude, beaucoup de blabla de la part de gens qui n’y connaissent pas grand chose…
    .
    .
    Si on ne peut pas stocker, on ne pourra pas croiser des comportements sur la durée : on se privera d’une foule de renseignements intéressants (que la NSA stockent et croisent !). C’est idiot (mais bon, qu’attendre d’un projet ministériel sur un domaine aussi pointu alors que des domaines plus abordables, comme la stratégie, sont déjà inabordables).
    .
    .
    Dans tous les cas, on n’empêchera jamais personne de pouvoir chiffrer une communication, que ce soit via le biais d’un opérateur (peu fiable), ou bien d’un fournisseur d’un mobile (encore moins fiable : la NSA a la clé d’Apple par exemple… Cette histoire est vraiment du cinéma) ou bien simplement par un service tiers qui peut être mis en place soi-même (et donc fiable, sauf à considérer que l’ordinateur quantique est déjà opérationnel mais on est déjà dans X-Files…).
    .
    .
    Bref, en ce qui concerne l’affaire française, de toute façon, vu les budgets nécessaires et ceux alloués, l’affaire est close.

  3. Peut être de l’intoxication…car ce programme récupérant ces données est peut être déjà en place ,discrétos… En matière d’enfumage,notre gouvernement n’est pas le dernier…

  4. « on se privera d’une foule de renseignements intéressants »
    Perso, j’ai pas envie qu’un quidam terré dans son bunker sache qui je drague, qui je nique, ou où j’ai mangé mon dernier hamburger (ni combien ça m’a coûté!)…

    1. Justement, le traitement de métadonnées ne permettra pas de savoir ce genre de choses sur votre vie; vous pourrez donc continuer à faire du charme à la pharmacienne du coin en toute sécurité, petit coquin 😉

    2. Certains parlent d’interdire l’argent liquide ( https://www.contrepoints.org/2015/09/07/220849-vers-la-suppression-de-largent-liquide ) -afin de mieux traquer les magouilles bien sûr !!- .
      D’ici peu de temps via tes paiements on saura ce que tu lis, ce que tu consomme ou tu vas et comment tu y vas.
      Big Brother n’était qu’un aimable enfant de cœur comparé à ce qui nous attends..
      Je vous laisse imaginer ce qu’il se passera si ce genre de réseau tombe en de mauvaises mains.

  5. Il ne s’agit pas seulement du chiffrage des messages mais du chiffrage + anonymisation des échanges et sessions, ainsi les méta-données ne fournissent que le fait qu’un utilisateur utilise un tel réseau et rien d’autre. Exemple typique TOR : https://www.torproject.org/

    Nonobstant toutes les précautions supplémentaires telles le refus de certificats inconnus pour éviter l’attaque de « l’homme du milieu », les greffons d’anonymisation du navigateur lui conférant une signature banale (« user agent spoofer », « no-script », …) ; le changement régulier du MAC de la carte réseau ; l’utilisation de Wifi ouverts (MacDo, SNCF, …) ; etc…

    Avec des système préconfigurés facilement installables (après avoir passé les frontières si besoin) sur une petite clef USB bootable, p..ex. : https://tails.boum.org/

    Des données chiffrées dans un système de fichiers local monté (attaché) automatiquement en miroirs multiples entre plusieurs serveurs gratuits et mondiaux (Dropbox, Amazon, Google, …) et donc partageables.

    La téléphonie passe très bien, la vidéo n’est pas toujours fluide.

    Même des pignoufs comme moi le font pour protéger leur vie privée (ainsi que des documents professionnels), alors de véritables terroristes, pédophiles, trafiquants ou autres criminels avec davantage de moyens ne doivent pas craindre ces « boîtes noires »

    1. Votre vie privée est dans les mains d’acteurs privés, qui ne se privent pas, eux, de les exploiter commercialement. Je ne sais pas si c’est mieux.

      1. ben non, je viens d’expliquer comment je fais pour la protéger vis-à-vis du privé comme du public.

  6. 100% flicage pour au final,aucun résultat concret. C’est pas en espionnant les citoyens qu’on débusquera des terros sérieux !
    Si nos frontières restent ouvertes,si l’on continue à accueillir et recevoir ce qui y reviennent,on ira pas très loin….. Un pas en avant,deux en arrière !

  7. Alors petite précision de langage: On utilise le terme « chiffrer » pour sécuriser une transmission. l’inverse est: « déchiffrer » c’est à dire décoder en possédant la clé de chiffrement. L’action de décrypter une information est la décoder sans avoir la clé de chiffrement. Crypter n’existe donc pas. Cela reviendrait à chiffrer un message sans avoir la clé….

  8. Personne ne s’est félicité qu’enfin , le pacha du bloc, Mr Lagneau, se présente en personne dans une photo somme toute récente, et en plein travail de censure des post 🙂

    1. ouais, il a même des bougies pour travailler tard le soir, même en cas de coupure/grève EDF. Un Pro.

  9. Jamais les opérateurs n’ont fourni d’informations sur leurs clients, en dehors de procédures judiciaires, jamais Google et autre n’ont contribué à cliquer la pensée déviante.
    Mais non, on ne nous prend pas pour des lapins de trois semaines !

    1. Je voulais dire à fliquer, mais le correcteur automatique n’aime visiblement pas ce terme. Ben, oui, nous vivons dans un monde de liberté avancée et surveillée, tout va bien on vous dit !

        1. Pour un régime qui a besoin d’ennemis pour exister, nous avons tous quelque chose à nous reprocher. Au besoin, on l’inventera comme les lois jugeant des arrière-pensées que nous avons en France pour condamner pour racisme et antisémitisme, entre autre. L’un pourra tout dire sans risque, l’autre pour un propos anodin se verra suspecté et condamné sévèrement.
          Tous, un jour ou l’autre, nous intéresserons les services policiers.
          Comme nous pouvons, par le même mécanisme être garanti de l’impunité parce que nous savons être dans les allées du pouvoir ou le servir d’une façon ou d’une autre.
          Et je ne fais plus partie depuis longtemps des imbéciles qui « croient en la justice de leur pays. »

  10. Quand les geeks jouent aux mariols, j’me mare le groin! Les ploucs du p’tit écran sont frileux à souhait, et sont donc si facile à retourner. C’est pas au vieux singes…….

  11. …c’est surtout des sites comme le notre qu’ils sont en train de fliquer,mais on s’en fout pas mal, !

Les commentaires sont fermés.