Boîtes noires

  • Initiateur de la discussion Initiateur de la discussion GPA2SOU
  • Date de début Date de début

GPA2SOU

Personne n'a le droit de mourir le ventre vide
Selon des informations, seule près d’une dizaine de personnes a été surveillée individuellement suite au déploiement des trois boîtes noires activées en France entre 2017 et le 31 décembre 2018.

Un faible nombre qui ne doit pas cacher une autre réalité : la masse de données de connexion avalées en amont.

L’épisode aura marqué la loi Renseignement lors des débats en 2015.

Destiné à dépoussiérer la législation en vigueur, voire légaliser des pratiques « alégales », le texte défendu par Bernard Cazeneuve a introduit dans le Code de la sécurité intérieure (CSI), une disposition exceptionnelle.

À l’article 851-3 du CSI, il permet aux services du renseignement d’obliger les hébergeurs, FAI opérateurs, services en lignes de mettre en place un traitement automatisé.

Et celui-ci est taillé pour repérer des connexions « susceptibles de révéler une menace terroriste ».

Concrètement, le législateur autorise ces « boîtes noires » à avaler une quantité de données de connexion (les qui, quand, où, comment d’un échange électronique, non le contenu), pour espérer deviner des germes terroristes à l’aide de modèles algorithmiques réputés fiables.

Pour mieux comprendre, il faut rappeler que lorsque la boîte noire génère un certain nombre d’alertes, signes d’une possible menace, le Premier ministre peut autoriser l'identification des individus concernés.

Les services opèrent alors un recueil chirurgical de leurs données de connexion, lesquelles sont exploitées durant 60 jours puis détruites « sauf en cas d'éléments sérieux confirmant l'existence d'une menace terroriste ».

C’est la surveillance individuelle.

La faiblesse relative du nombre de personnes identifiées ne doit pas cacher une autre réalité.

En amont, la mécanique est taillée pour avaler de grandes quantités de données et tendre donc vers une surveillance dite de masse.

L’enjeu est en effet de révéler, dans les flux, des « signatures » caractéristiques des groupes terroristes à partir d’algorithmes utilisant des paramètres de détection.

Par exemple, des connexions repérées sur le territoire français pour relayer des exactions menées dans un pays étranger.

C’est seulement en cas d’alerte que les services ont accès aux informations, soit pour mettre hors de cause ceux signalés par le traitement, soit pour poursuivre les investigations.


 
L'exemple du chercheur qui consulte des sites de Daesh

Ces alertes ne valident donc pas toutes l’existence d’une menace.

Les faux positifs peuvent être nombreux.

Toujours selon les documents consultés, le gouvernement admet par exemple qu’un chercheur travaillant sur le terrorisme, mais consultant habituellement des sites détectés par l’algorithme, pourra tomber dans la nasse.

Mais l'exécutif assure dans le même temps que les données afférentes sont systématiquement effacées.

L’exemple est intéressant, il révèle que certains sites sont donc surveillés par ces yeux électroniques d’une manière ou d’une autre. Un point qui rappelle l'épineux débat sur le statut des adresses Internet : sont-elles des données de connexion, pouvant donc être juridiquement alpaguées par les boîtes noires, ou bien des données de contenus, exclues du tamis des algorithmes ?

Début 2016, la Commission nationale de contrôle des techniques du renseignement avait estimé qu'une partie des adresses relevaient bien des données de contenant.

Le 15 avril 2015, durant les débats sur le projet de loi renseignement, Jean-Yves le Drian avait donné un autre exemple : « si Daech met en ligne une vidéo de décapitation sur des sites djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de la bonne réception et de la bonne qualité des images et du message, cette dernière activité se traduit par des connexions à certaines heures, depuis certains lieux, sur certains sites ».

Le ministre de la Défense d’alors plaidait pour la nécessité « de trier anonymement les connexions et de repérer ainsi un trafic caractéristique ». Il poursuivait au Sénat deux mois plus tard, en s’interrogeant faussement : « Peut-on se priver de mettre en place un algorithme permettant d’identifier les réseaux qui recèlent des terroristes en puissance ? »

Une clause de revoyure repoussée de 2018 à 2020

Les boîtes noires vont-elles survivre ? Initialement, dans un amendement à la loi Renseignement, l’exécutif avait rendu ce régime temporaire jusqu’à fin 2018, en raison du « caractère novateur » de ce mécanisme.

Un rapport devait être remis au Parlement au plus tard le 30 juin 2018, « pour apprécier l’utilité de cet outil et son caractère proportionné au regard de l’atteinte aux libertés publiques ».

En septembre 2017, dans le projet de loi sur la sécurité intérieure et la lutte contre le terrorisme, le gouvernement Philippe a finalement repoussé ces deux termes à 2020, assurant que 2018 était un terme trop proche pour tirer un bilan.
 
Retour
Haut