application mobile

Cet été, Mediapart vous accompagne partout !

Retrouvez Mediapart sur mobile et tablette en téléchargeant notre nouvelle application, disponible sur Android et iOS.

Je découvre
Mediapart mar. 9 août 2016 9/8/2016 Édition de la mi-journée

La surveillance du Net a été généralisée dès 2009

6 juin 2016 | Par Jérôme Hourdeaux

Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de collecter « en temps réel »les métadonnées, pratique non autorisée à l'époque.

« Moi, assis derrière mon bureau, j’avais certainement l’autorité pour placer sur écoute n’importe qui, vous, votre comptable, un juge fédéral, ou même le président des États-Unis si j’avais un mail personnel. » Ce témoignage, devenu historique, livré par Edward Snowden à Glenn Greenwald en juin 2013 avait provoqué un véritable séisme, symbolisant en une phrase l’étendue des pouvoirs de la NSA, l'agence de sécurité américaine. Il avait suscité, partout dans le monde, des réactions indignées. Ce que l’on sait moins, c’est que le dispositif décrit par le lanceur d’alerte n’était pas si innovant que cela et que d’autres pays, en l'espèce la France, disposaient déjà depuis plusieurs années d’outils similaires dont certains étaient, en théorie, encore interdits.

Certes, les services de renseignement français n’ont jamais disposé des mêmes moyens que leurs homologues américains. Mais plusieurs documents et témoignages recueillis par Mediapart et Reflets montrent que le gouvernement a mis en place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur l’installation de « sondes » chez les fournisseurs d’accès à Internet, permettant d’intercepter n’importe quel flux de données de manière automatisée.

Ce programme français, baptisé « IOL » pour « Interceptions obligatoires légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le cadre de la procédure d’autorisation des écoutes administratives. Ses cibles, après avoir été déterminées par les services demandeurs, étaient ensuite transmises pour validation au Groupement interministériel de contrôle (GIC), organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.

Mais techniquement, les services français n’avaient pas à rougir de leurs collègues américains. Concrètement, IOL reposait sur l’installation de « sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers permettant de relier un groupe de lignes téléphoniques au réseau internet en ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant. Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP, permettant de localiser le lieu de connexion et de détourner le trafic associé vers un « monitoring center ».

Un schéma expliquant l'installation des sondes dans le réseau ADSL des opérateurs Un schéma expliquant l'installation des sondes dans le réseau ADSL des opérateurs

Un projet de guide de configuration de ces sondes, datant de 2009, alors que le dispositif était en cours de développement, que Mediapart et Reflets ont pu consulter, résume leur fonctionnement. « L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde », explique la société Qosmos qui a développé ce système. Une fois la cible repérée dans le flux de communications, « les sondes IOL remontent le trafic intercepté (…) vers un Mediation Device qui le convertit (…) avant l’envoi au Monitoring Center ».

Si la procédure respecte la loi concernant les écoutes, le dispositif technique d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet, les sondes installées par les fournisseurs d’accès fonctionnaient en analysant « en temps réel » le trafic et donc les « données de connexion » ou métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour un mail, par exemple, ces métadonnées seront par exemple les identifiants de l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du message…

Ces dernières années, l’analyse de ces métadonnées est devenue une priorité pour les services qui espèrent, grâce à l’application d’algorithmes, détecter dans la masse de métadonnées les « signaux faibles », c’est-à-dire les traces laissées en ligne par leurs cibles. En résumé, plutôt que de miser sur le renseignement humain, les services espèrent détecter les terroristes en analysant de manière automatique leurs interactions en ligne, leurs visites de sites, échanges de mails…

Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de ces données de connexion était strictement interdite. Le régime alors en vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci permettait la consultation des métadonnées mais a posteriori, chez les opérateurs qui avaient l’obligation de les conserver durant une année. L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau » n’a officiellement été autorisée que par l’article 20 de la loi de programmation militaire votée en décembre 2013 et dont le décret d’application n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à compter du 1er janvier 2015 que les services ont eu le droit de piocher immédiatement dans les métadonnées.