Pour la commission de la défense, les boîtes noires imposées aux opérateurs télécoms pour détecter les terroristes potentiels rempliront deux missions principales : savoir qui communique avec des cibles connues du renseignement, et détecter ceux qui utilisent des techniques de dissimulation empruntées par les terroristes.

Pendant que nous rédigions notre précédent article sur les informations auxquelles pourraient accéder les boîtes noires installées chez les opérateurs en vertu du projet de loi Renseignement, les services de l'Assemblée Nationale ont mis en ligne l'avis de la commission de la défense, qui se réjouit du nouvel instrument offert aux services de renseignement. On y comprend que les mouchards automatisés auront deux principales fonctions : détecter les adresses IP ou numéros de téléphones avec lesquels les djihadistes connus des services se mettent à communiquer (de futures recrues ?), et détecter les internautes qui chiffrent leurs communications vers certains destinataires ou qui utilisent d'autres techniques de dissimulation.

Une préoccupation à mettre en lien avec l'obligation qui sera faite aux fournisseurs de solutions de cryptologie de fournir "sans délai" les clés de chiffrement à l'Etat lorsqu'il les demandera :

Les attentats de janvier 2015 ont démontré l’importance qu’occupaient les filières dans la commission de ces actes et qu’il était fondamental d’en reconstituer l’arborescence, en temps réel, pour prévenir leur action. « Savoir que tel individu s’est connecté à tel autre individu bien connu des services depuis des années est une information qui s’appelle un « signal faible », et le défi des services est d’être capable de détecter ces micro-informations qui, mises bout à bout, permettent de renseigner sur un éventuel projet d’attentat » avait ainsi encore expliqué le coordonnateur national du renseignement à la commission de la Défense.
 
(…)
 
Alors que les modes de communication des terroristes, exploitant les possibilités offertes par la multiplication des réseaux et supports de communication électronique, sont de plus en plus sophistiqués, les services ne sauraient se reposer sur leurs seuls moyens humains pour recueillir, exploiter, traiter et analyser une quantité exponentielle de données techniques.
 
Le nouvel article L. 851-4 prévoit donc la possibilité, pour les services, d’imposer aux opérateurs de télécommunications la mise en place de dispositifs techniques capables, par un traitement automatisé des données de connexion, de révéler certains comportements caractéristiques des modes de communication utilisés par les terroristes.
 
Ainsi que le précise l’étude d’impact du projet de loi, il s’agit là de « privilégier la recherche d’objectifs enfouis sous le maquis des réseaux de communication transnationaux ». Il n’est donc pas question d’une surveillance généralisée, mais plutôt d’une surveillance spécialisée, ciblée sur quelques objectifs précis. « L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats, sans avoir à pratiquer une surveillance de masse » avait par exemple expliqué le directeur général de la sécurité extérieure, M. Bernard Bajolet, lors de son audition du 24 mars dernier.

Partager sur les réseaux sociaux

Articles liés