Journal d'un avocat

Instantanés de la justice et du droit

Aller au contenu | Aller au menu | Aller à la recherche

Allo, Tonton, pourquoi tu tousses ?

Par Gas­co­gne


La sor­tie d’un rap­port uni­ver­si­taire sur les inter­cep­tions de télé­com­mu­ni­ca­tion a été l’occa­sion pour dif­fé­rents jour­naux, dont le Nou­vel Obser­va­teur et le Figaro, de titrer sur une “explo­sion” de ces inter­cep­tions, en con­fon­dant allè­gre­ment les écou­tes admi­nis­tra­ti­ves et les écou­tes judi­ciai­res, qui n’ont pour­tant pas grand chose en com­mun d’un point de vue pro­cé­du­ral.

L’occa­sion de faire un point sur ces inter­cep­tions.

Je ne trai­te­rai pas des écou­tes admi­nis­tra­ti­ves, qui, jusqu’à une épo­que très récente, pou­vaient être qua­li­fiées de sau­vage, mais pour les­quel­les un début d’enca­dre­ment s’est fait jour, suite notam­ment à l’affaire dite des “écou­tes de l’Ely­sée”. Une loi du 9 juillet 2004 est venue régle­men­ter cette pra­ti­que, et la sou­met­tre au con­trôle d’une com­mis­sion pré­si­dée par un magis­trat.

Con­cer­nant les écou­tes judi­ciai­res, elles sont régle­men­tées par les arti­cles 100 à 100-7 du code de pro­cé­dure pénale. Jusqu’à la loi 91-646 du 10 juillet 1991, la pra­ti­que des écou­tes n’était pas enca­drée. Les juges d’ins­truc­tion s’appuyaient pour les ordon­ner sur l’arti­cle 81 du code de pro­cé­dure pénale leur per­met­tant de pro­cé­der à tous actes uti­les à la mani­fes­ta­tion de la vérité.

Afin de s’assu­rer de la pro­por­tion­na­lité de cette mesure atten­ta­toire au droit à la vie pri­vée, seu­les les enquê­tes por­tant sur des infrac­tions punies d’une peine supé­rieure ou égale à deux ans d’empri­son­ne­ment peu­vent faire l’objet d’écou­tes télé­pho­ni­ques ou de toute autre type d’inter­cep­tion (tex­tos, cour­riels, cor­res­pon­dan­ces écri­tes). A noter que cela repré­sente l’énorme majo­rité des délits et la tota­lité des cri­mes.

En outre, seul un magis­trat du siège peut ordon­ner cette mesure. Il s’agit majo­ri­tai­re­ment des juges d’ins­truc­tion, mais depuis la loi dite Per­ben II du 9 mars 2004, les JLD peu­vent éga­le­ment ordon­ner cette mesure dans le cadre d’enquê­tes diri­gées par le pro­cu­reur de la Répu­bli­que, et à sa requête, en matière de cri­mi­na­lité orga­ni­sée ou de ter­ro­risme (Art. 706-95 du CPP). Alors que cette mesure est ordon­née pour qua­tre mois renou­ve­la­bles par le juge d’ins­truc­tion, sa durée est limi­tée à quinze jours (renou­ve­la­bles) lorsqu’il s’agit d’une écoute sur la base de l’arti­cle 706-95. Le texte a prévu que le pro­cu­reur devait tenir au cou­rant de la pour­suite des inves­ti­ga­tions le JLD qui les a ordon­nées, mais je ne pense pas qu’en pra­ti­que, cela arrive très sou­vent (que les JLD qui me lisent me détrom­pent…). A l’inverse, les résul­tats des inter­cep­tions sont envoyés au juge d’ins­truc­tion, qui doit les incor­po­rer immé­dia­te­ment à son dos­sier, sauf à ce qu’il existe un ris­que pour la suite des inves­ti­ga­tions.

Maté­riel­le­ment, le juge d’ins­truc­tion déli­vre une com­mis­sion roga­toire, c’est à dire une délé­ga­tion de pou­voir, à un offi­cier de police judi­ciaire, aux fins de pro­cé­der à l’inter­cep­tion, entre deux dates, d’une ligne iden­ti­fiée par un numéro de télé­phone, pou­vant appar­te­nir à M. ou Mme X. “Pou­vant appar­te­nir”, car rien n’est moins sûr en matière de déten­tion de ligne télé­pho­ni­que, les délin­quants sachant par­ti­cu­liè­re­ment bien ouvrir une ligne au nom d’un tiers.

Les OPJ réqui­si­tion­nent alors l’opé­ra­teur télé­pho­ni­que, et louent en outre à une entre­prise pri­vée un appa­reil d’enre­gis­tre­ment des con­ver­sa­tions et de gra­vure sur CD de ces enre­gis­tre­ments. L’opé­ra­teur pro­cède à une déri­va­tion télé­pho­ni­que de la ligne jusqu’au com­mis­sa­riat ou à la gen­dar­me­rie requé­rante.

L’appa­reil enre­gis­treur se déclen­che auto­ma­ti­que­ment à cha­que com­mu­ni­ca­tion. Vient ensuite un très long et fas­ti­dieux tra­vail d’écoute des con­ver­sa­tions, et de retrans­crip­tion, uni­que­ment si l’OPJ estime que la con­ver­sa­tion est en rap­port avec son dos­sier, ce qui lui laisse une marge d’appré­cia­tion très large, puis­que le juge ne vien­dra pas écou­ter la tota­lité des enre­gis­tre­ments (sauf con­tes­ta­tion ulté­rieure par le mis en exa­men, puis­que les CD d’écoute sont pla­cés sous scellé). Ce tra­vail est péni­ble, car vous n’ima­gi­nez même pas la pla­ti­tude de la majo­rité des con­ver­sa­tions télé­pho­ni­ques que nous tenons tous : thè­mes prin­ci­paux, le beau temps et la diar­rhée du petit der­nier.

La retrans­crip­tion est tout aussi fas­ti­dieuse, car con­trai­re­ment aux pro­cès-ver­baux d’audi­tion, qui sont une syn­thèse la plus fidèle pos­si­ble de ce qui a été dit, le pv de retrans­crip­tion d’écoute se fait au mot à mot. Et s’agis­sant de lan­gage parlé, cela donne à peut près ça :

X (pou­vant être M. Chi­chon) : Ouais, c’est moi.

Y (pou­vant être Mme Chi­chon) : Ah ?

X : Ouais, pour ce soir…

Y : Nan, pas de blème, quand tu veux…

X : parce que bon…

Y : Ch’suis là vers huit heu­res.

X : Ah, ouais, parce que, j’vou­lais dire, quoi…

Y : Je sais, je sais, c’est pas évi­dent pour toi, mais bon…

X : Nan, c’est pas ça, c’est juste que…

Y : T’auras pas le cho­co­lat ?

X : Si, si, les deux tablet­tes, mais bon, il faut les pan­ta­lons très vite.

Y : Ah, il s’est agacé, ton ven­deur ?

X : Voilà…Bon, bé, à toute.

Y : A toute.

La han­tise de tout juge d’ins­truc­tion : la lec­ture d’un tome entier d’écou­tes…En outre, en inter­ro­ga­toire, l’exploi­ta­tion n’est pas tou­jours évi­dente (“J’vous assure, Mon­sieur le juge, je par­lais vrai­ment de pan­ta­lons et de cho­co­lat…”). Les écou­tes télé­pho­ni­ques res­tent cepen­dant très inté­res­san­tes pour réu­nir des pré­somp­tions con­tre quelqu’un.

Con­cer­nant le coût des inter­cep­tions, les cho­ses ont évo­lué depuis quel­ques années suite à un bras de fer qui a eu lieu entre cer­tai­nes Cham­bres de l’ins­truc­tion et les trois opé­ra­teurs fran­çais. Ceux-ci ont en effet pro­fité du peu d’entrain de nom­bre de magis­trats à con­trô­ler les dépen­ses qu’ils ordon­naient pour tari­fer à coût pro­hi­bi­tif les déri­va­tions qu’ils met­taient en place. Il ne s’agit pour­tant (mais tout tech­ni­cien est bien­venu à me con­tre­dire) que d’une sim­ple mani­pu­la­tion infor­ma­ti­que. Le juge d’ins­truc­tion rend en fin d’inter­cep­tion ce que l’on appelle une ordon­nance de taxe, par laquelle il indi­que le mon­tant à payer à l’opé­ra­teur. Il est libre de l’appré­cier (sauf en ce qui con­cerne cer­tai­nes taxa­tions visées notam­ment à l’arti­cle R 117 du code de pro­cé­dure pénale). Cer­tains juges d’ins­truc­tion sont donc entrés en résis­tance en limi­tant les som­mes deman­dées, con­fir­més ensuite par les Cham­bres de l’ins­truc­tion, leur ordon­nance étant sus­cep­ti­ble d’appel, et les opé­ra­teurs ne s’en étant pas pri­vés. La Chan­cel­le­rie a été obli­gée d’entrer dans la danse, et de négo­cier les tarifs avec les opé­ra­teurs.

Voilà glo­ba­le­ment le cir­cuit d’une écoute télé­pho­ni­que. Ces inter­cep­tions res­tent un outils d’enquête extrê­me­ment pré­cieux. Mais elles ne sont qu’un outil parmi tant d’autres, et une décla­ra­tion de cul­pa­bi­lité ne pour­rait que dif­fi­ci­le­ment inter­ve­nir sur cette seule base, sans que d’autres élé­ments du dos­sier ne vien­nent l’asseoir.

Commentaires

1. Le vendredi 31 juillet 2009 à 10:22 par Zorro

Si je ne m’abuse c’est pareil aux US pour les écoutes téléphoniques (judiciaires). C’est long, fastidieux et apparemment un véritable casse tête pour les officiers de police judiciaire.
Je conseille vivement la vision de la série “The Wire”, d’un réalisme probant!

Après peut être que je plante complètement, ça ne m’empêchera pas de dire que j’aime vous lire Gascogne!

2. Le vendredi 31 juillet 2009 à 10:31 par G2

Imaginons que nous soyons dans un monde où les gens souhaitent avoir la main sur leur “vie privée”.
Imaginons que toutes les conversations (téléphone fixe / portable, email, sms, …) soient chiffrées.

Comment se passerait alors l’écoute devenue “inécoutable” ?

Parce que pour l’instant, ça fait un peu James Bond année 70 où on branche 2 pinces crocos et on écoute…

3. Le vendredi 31 juillet 2009 à 10:47 par Adrien bis

@G

“Tout ce qui est chiffré est amener un jour à être déchiffré”. Et avec les moyens qu’ils ont (même si la justice n’a pas le budget qu’il mérite, il reste qu’il a plus de moyen que vous et moi), vous êtes sûr qu’il doivent pouvoir casser bien des choses.

Notre salut pour rester inécoutable reste dans le volume global des communication passé. On ne peut écouter en intégralité toute les communication passée sur cette planète. Sauf à embaucher une moitié de la population à écouter l’autre, mais là c’est le budget de la justice qui nous sauve…

4. Le vendredi 31 juillet 2009 à 10:52 par myilfeforaiur

Le cryptage des télécommunications sur téléphonie mobile est tout à fait possible aujourd’hui.
Le crime organisé en fait-il usage? Je n’en ai aucune idée.
D’après un site qui commercialise ce genre de téléphones, “En vertu de l’article 30-I de la loi 2004-575 du 21 juin 2004, l’utilisation des moyens de cryptologie en France est libre.”
Donc il y a pas de quoi se priver (mis à part la facture).

5. Le vendredi 31 juillet 2009 à 10:53 par Zeni TRAM

Bô-bun, le 31 juillet

Les écou­tes télé­pho­ni­ques res­tent cepen­dant très inté­res­san­tes pour réu­nir des pré­somp­tions con­tre quelqu’un.

on réuni des présomptions?

6. Le vendredi 31 juillet 2009 à 10:57 par boa13

> Comment se passerait alors l’écoute devenue “inécoutable” ?

La question s’est déjà posée, et la réponse a été relativement simple. Je n’ai malheureusement pas de référence, car cela date de plusieurs années, mais il paraît qu’un malfrat américain, intelligent et bien au fait des technologies modernes, chiffrait ses prises de notes et ses messages électroniques, pensant que le FBI n’allait pas investir des millions pour casser la protection au moyen de super-ordinateurs science-fictionnesques. Il avait d’ailleurs raison, mais il avait mésestimé la longue expérience du FBI dans le domaine de l’installation de mouchards à domicile, et c’est donc en assez peu de temps que ses mots de passe ont été obtenus, au moyen d’une puce installée à l’intérieur même de son clavier par un technicien habile.

En cas de pénurie de technicien habile et de malfrat inattentif, des solutions prêtes à brancher existent pour quelques centaines d’euros : prise PS/2, prise USB.

7. Le vendredi 31 juillet 2009 à 11:04 par olivier

A regarder et écouter certains reportages, il semble que l’appareil judiciaire français recourt peu aux écoutes comparé à nos voisins européens. Ce qui est probablement une très bonne chose.
Et le jour où les gens chiffreront leurs communications, il faudra investir dans des ordinateurs qui déchiffreront, car les programmes de chiffrage doivent être déposés auprès des services du Premier Ministre. Article 30 et suivants de la LEN. Après, il faudra faire tourner les ordimini pour trouver la clé.
Par exemple, avec le WIFI, la communication est chiffrée et peut être facilement cassée par ton voisin pour télécharger illégalement. Donc pas d’inquiétude :)
Les services de l’Etat ont des moyens conséquents s’il le faut, et ce n’est que de la réplication de machines.

8. Le vendredi 31 juillet 2009 à 11:04 par lesgrumels

Et pour ce qui est des conversations en VOIP, sont-elle écouté aussi ?
Sachant, qu’ils y a plus d’opérateurs (FAI, logiciels) comme avec les téléphone adsl ou les logiciels comme skipe, google talks, msn ???

9. Le vendredi 31 juillet 2009 à 11:08 par Zenith

Billet tres interessant mais il est dommage de ne pas avoir evoque quelques points interessant.

La loi 91-646 du 10 juillet 1991 qui “legalise” les ecoutes telephoniques a ete prise a la suite de deux arrets de la Cour europeene des droits de l’homme condamnant la France.

Huvig c. France

Kruslin c. France

C’etait important de le noter. Et d’autres arrets sont intervenus condamnatnt la France depuis lors sur des ecoutes illegales dans un parloir et dans un domicile

Wisse c. France

Vetter c. France

Le ministere de la justice ayant assure au conseil des ministres du conseil de l’europe que les arrets etaient connus de tous ses procureurs/juge d’instructions et juge, cela ne doit etre qu’un rappel ;)

10. Le vendredi 31 juillet 2009 à 11:10 par okhin

@2: Tout d’abord, la norme GSM prévoit que toutes les conversations soient chiffrées. Ce qui veut dire que, à priori, n’importe quel quidam qui écouterait le traffc GSM ne pourrait pas comprendre une conversation téléphonique sans avoir mis en place au préalable un système de déchiffrage.

Bon, il faut savoir que ça va faire quelques années déjà que le protocole de chiffrement du GSM est connu et que l’on sait le déchiffrer sans posséder les clefs.

Et sinon, comme le souligne Adrien bis, rien n’est indéchiffrable (et, récemment, des protocoles comme AES pourtant réputé solide, on été ouvert et cassé). Si on possède suffisamment de temps et de motivation, on peut tout déchiffrer. Après, c’est toujours pareil, une information n’a de valeur qu’un certain temps.

Prenons le cas de deux terroristes qui échangent par téléphonie mobile (oui, ils ne sont pas forcément très intelligents, mais bon) le mode opératoire de leur prochain coup, dans deux semaines à tel endroit. Si les enquêteurs de la brigade anti-terroriste mettent plsu de deux semaines à recevoir l’information, elle n’empêchera pas l’attentat (mais pourra quand même identifier les deux organisateurs, ce qui permettra de remonter la filière… à conditions qu’ils soient toujours en vie).

Donc les écoutes peuvent servir effectivement, mais seules elles ne permettent pas grand chose. Des écoutes aléatoires ont un retour sur investissement tellement minime (combien d’appels par jour? combien peuvent-ils en écouter? quelle est la probabilité de tomber sur un appel intéressant pour ceux qui écoutent?) que, au final, elles n’existent pas.

Et si je suis susceptibles de faire quelque chose de répréhensible, il est fort probable que je ne me serve pas du téléphone. Ou pas du mien.

Okhin

11. Le vendredi 31 juillet 2009 à 11:10 par JeromeK

Etes vous sur de bien avoir lu le nouvelobs.com à ce sujet?
(sur les écoutes administratives)
http://tempsreel.nouvelobs.com/actu…
(sur les écoutes judiciaires)
http://tempsreel.nouvelobs.com/actu…


Gascogne :
Etes-vous bien sûr d’avoir lu mon billet, et les liens qui s’y trouvent, à ce sujet ?


12. Le vendredi 31 juillet 2009 à 11:44 par Sursis à statuer

Logique judiciaire : les écoutes c’est long, fastidieux, coûteux et au total inefficace donc on en fait de plus en plus et à tout propos. Histoire de ne plus rien ignorer du chocolat et des pantalons, sans doute.


Gascogne :
C’est vous qui dites que c’est totalement inefficace, et de plus en plus “à tout propos”. Sûrement pas moi, ni mes mis en examen pour lesquels le nombre de clients, de voyages à l’étranger ou encore de stupéfiants achetés s’est déduit des écoutes.


13. Le vendredi 31 juillet 2009 à 12:00 par Bertrand Lemaire

@myilfeforaiur
Les moyens de cryptologie sont libres… mais les clés doivent être déposées à la DCSSI. Autrement dit : vous avez le droit de mettre 50 serrures et de blinder votre porte à condition de laisser un double des clés à la police.
De même, les clés de cryptage GSM sont générées par les opérateurs qui peuvent donc décrypter en cas de besoin sans grands moyens. Ce cryptage vise juste à empêcher qu’on n’entende sur un téléphone la conversation de son voisin, pas à empêcher les écoutes de police.
Il existe cependant des téléphones dits “cryptés” qui rajoutent un niveau de cryptage avant la transmission. Tous les téléphones gouvernementaux utilisent ce système et le Blackberry d’Obama a été modifié pour qu’il soit capable de faire de même. Ces téléphones coûtent une fortune et ne sont quasiment pas distribués en dehors des milieux autorisés ou des trafiquants.
Et quelque part, tomber sur une conversation cryptée, c’est déjà en soi suspect, même si on ne sait ce qui s’échange… C’est ainsi que, selon certains officiers de renseignements, Echelon servirait plus à détecter les flux que les contenus, et notamment les flux cryptés au milieu des flux généraux. Savoir que X échange avec Y avec telle fréquence et tel volume serait ainsi une information précieuse, même si on ignore ce que X raconte à Y.

14. Le vendredi 31 juillet 2009 à 12:32 par max

Arf!
““Tout ce qui est chiffré est amener un jour à être déchiffré”.”
Il me semblait que:
Si la clef est plus longue que le code, on ne peut déchiffrer qu’avec la clef.

15. Le vendredi 31 juillet 2009 à 12:45 par yves

Est-ce que la justice a le droit de faire appel à des moyens d’écoute non téléphonique? Sonorisation d’une pièce, faisceau-laser d’écoute à distance, etc…


Gascogne :
Oui, mais seulement en cas de d’infractions commises en bande organisée, ou de terrorisme. Il s’agit de procédés de sonorisation qui sont très strictement encadrés (voir les articles 706-96 et suivants du CPP).


Le monde était-il vraiment moins sûr à l’époque où il suffisait de s’écarter du chemin et de regarder qu’il n’y avait personne à portée d’oreille pour avoir une consversation discrète?


Gascogne :
Il est certain qu’au temps des diligences, il y avait moins d’accidents de voitures. Maintenant, est-ce un bien ou un mal…


16. Le vendredi 31 juillet 2009 à 12:58 par Ael

récemment, des protocoles comme AES pourtant réputé solide, on été ouvert et cassé

Ca ressemble beaucoup à de la désinformation ce genre d’affirmation péremptoire. AES (Rijndael) n’a pas été spécialement ouvert étant donné que l’algorithme est ouvert depuis le début (la sécurité dépend de la clé et non pas du secret de la serrure - ce qui est générallement le signe d’un bon système), et il n’a toujours pas (à ma connaissance) été cassé. Certaines faiblesses ont été trouvées, mais elles ne concernent d’une part que certaines tailles de clé, et surtout ne rendent pas plus réaliste une attaque. La seule solution actuelle reste encore une attaque en force brute.

Si on possède suffisamment de temps et de motivation, on peut tout déchiffrer

Non. Pour deux raisons au moins, la première c’est un problème énergétique (les mathématiciens/physiciens vous expliquerons ça mieux que moi), mais il est possible de créer un système de cryptage qui demande pour le casser en force brute plus d’énergie que le soleil ne puisse en produire durant toute sa vie, la deuxième se démontre avec des systèmes comme le masque jetable (chiffre de Vernam). Il est je crois utilisé justement pour les sytèmes comme à l’époque le téléphone rouge ; il garantie la sureté, mais est très contraignant à utiliser.

17. Le vendredi 31 juillet 2009 à 13:07 par Guillaume

Quelques questions :
- les enregistrements qui ne sont pas utiles à ni en lien avec l’enquête sont-ils systématiquement effacés ?

Gascogne :
Voir l’article 100-6.


- que se passe t-il si, lors des écoutes, des faits sans rapports avec l’enquête initiale sont révélés ? Par exemple un juge demande la mise sur écoute de A dans le cadre d’une enquête pour trafic de drogue, et lors d’une conversation entre A et B il est fait état d’autres faits délictueux d’autres natures (vol de voiture, recel, etc).
- ne peut-il pas être “tentant” pour les enquêteurs de “garder sous le coude” des enregistrements “au-cas-z’où” ?
Gascogne :
Dans quel but ? S’il s’agit d’éléments à décharge, les OPJ encourent de gros risques si le juge s’en aperçoit. Disciplinaires, voire pénaux (cf. les articles 432-1 et suivants du code pénal).

18. Le vendredi 31 juillet 2009 à 13:25 par OlEB, juge de base

En principe, les faits sans rapport avec l’enquête en cours pour lesquelles le Juge d’instruction n’est pas saisi et découverts àl’occasion d’une écoute font l’objet d’une incidente, à savoir que les faits sont portés à la connaissance du Procureur de la République qui en fait bon usage (autres poursuites, saisine complémentaire du même Juge, ou rien).

S’il s’agit d’écoutes autorisées par le JLD, c’est encore plus rapide puisque le parquet est directement informé.

Ce genre de découverte peut amener à des difficultés comme pour la cas de policier qui enquêtaient sur un gros dossier de stupéfiants depuis des mois et qui ont découvert, à l’occasion d’une écoute, que l’un des écoutés projette de tuer sa femme à bref délai.
Toute la subtilité était de savoir comment protéger ladite épouse sans remettre en cause tout le dispositif.

Pour ce qui est du chiffrage des échanges, le plus simple (et moins cher) pour le délinquant de base est encore de changer de téléphone, d’en avoir plusieurs (dont certains dédiés seulement au bizness) ou, paradoxalement, d’utiliser des cabines publiques.


Gascogne :
Je rajoute qu’en cas de découverte de faits nouveaux via des écoutes ordonnées dans un dossier d’instruction, la Cour de Cassation exige que les parties soient en mesure de vérifier la validité des écoutes du premier dossier, jointes au second. Il s’agit donc de faire parvenir au juge d’instruction nouvellement saisi une copie du CD, ainsi qu’une copie de la commission rogatoire initiale.


19. Le vendredi 31 juillet 2009 à 13:41 par passant

@G2 Il me semble qu’un opérateur qui met en place un algorithme de chiffrement, doit fournir celui-ci aux autorités (http://wikipedia.org/en/wiki/Lawful…). Voir aussi http://wikipedia.org/en/wiki/Secure…

20. Le vendredi 31 juillet 2009 à 13:48 par Boule75

Bah ! Tous ces gens négligent un remarquable moyen de transport de l’information, j’ai nommé : le pigeon !
Il y en a de deux types :
- le pigeon “à boulettes de coke dans l’estomac”, pas très fiable, pas très véloce ; emprunte ses ailes pour voler.
- fiable et rustique, le bon vieux pigeon de la première guerre du dernier siècle (et de celles d’avant).

D’accord, il faut se dénoncer aux militaires avant de les élever, et il les faut nourrir. Mais franchement, hein, mes p’tits truands, ça aurait une sacrée gueule de blouser les condés avec ces volatiles.
Et pour les juges d’instruction, que du bonheur : enfin une occasion d’épauler un deux-coups…


Gascogne :
Et bien entendu, vous suggérez d’en faire un pigeon aux petits pois ?


21. Le vendredi 31 juillet 2009 à 13:51 par 007

Pour avoir bossé, il y a qq. sur des systèmes d’écoute et de traçage de gsm, je peux vous dire que ça se fait en France, d’ailleurs c’était rigolo car le projet était classifié mais pas les données, (de l’écoute sauvage), car on ne pouvait pas classifier qq chose d’illégale.
J’imagine la scène chez le juge afin de demander l’autorisation pour faire un produit d’écoute illégale

22. Le vendredi 31 juillet 2009 à 14:04 par DM

@Gascogne: Pourriez-vous s’il vous plaît citer ce rapport (nom des auteurs, titre et contexte de l’étude, où se le procurer)?

Désolé, réflexe d’universitaire: quand on mentionne des travaux antérieurs, on les mentionne précisément (comme quand on mentionne une loi). :-)

@Adrien bis: Non, tout ce qui est chiffré ne peut pas être déchiffré. (Par exemple, il est aisé de démontrer qu’il est impossible de déchiffrer un one-time-pad utilisé correctement si l’on n’a pas la clef. C’est ce qu’Ael appelle un masque jetable.)

@okhin: AES n’est pas un protocole, mais une primitive de chiffrement par bloc. Les résultats récents auxquels vous faites allusion (Biryukov et al.) ne donnent pas de moyen de casser en pratique le chiffrement AES (même s’il est possible que des travaux futurs y parviennent).


Gascogne :
Je pensais qu’un réflexe universitaire permettrait de cliquer sur le lien renvoyant à l’article mettant en avant ce rapport et le nom de son auteur, et qu’une simple recherche sur internet permettrait d’aller plus loin…


23. Le vendredi 31 juillet 2009 à 14:19 par DM

@Gascogne: Et là nous retombons dans un problème courant en SHS: les enseignants-chercheurs n’ont pas de liste à jour en ligne de leurs publications, ne mettent pas en ligne leurs publications, etc.

Mais bon, c’est une question de principe. Ras le bol des journalistes qui disent « une étude américaine » ou « un rapport universitaire ».

24. Le vendredi 31 juillet 2009 à 14:27 par malpa

Qu’en est-il du statut légal et juridique de la “veille” telle qu’évoquée par le comm. 13 ?

Un peu différent mais dans le même ordre d’idée, imaginons par exemple que la police (qu’elle réponde au judiciaire ou à l’administratif) mette en place un balayage global et aveugle de toutes les communications pour faire remonter par exemple la conjonction “chocolat + pantalon” dans un intervalle de 30 secondes (je pense à un système type gougueul pour le web, mais peut-être je dis une aberration, je suis un mékeskidi total). Il n’y aurait à priori pas d’intrusion dans les communications privées de tel ou tel citoyen, ni enregistrement, à ce stade. Les droits des citoyens seraient-ils encore protégés par l’appareil législatif actuel ?

La violation du droit au secret des communications privées commence-t-elle au premier mot (ex : “chocolat”) ?

Admettons que vous me répondiez qu’il n’y aurait pas violation des communications privées au sens de la loi. Les premières remontées positives permettraient alors de cibler certains usagers et leur appliquer des algorithmes de plus en plus pointus (comme des tamis de plus en plus fins) jusqu’au moment ou le robot du système envoie une alarme pour décision d’écoute traditionnelle. A quel degré de finesse un robot pourrait-il balayer sans avoir besoin de demander une autorisation à un juge ?

25. Le vendredi 31 juillet 2009 à 14:45 par Bardamu

Gascogne est en forme ces temps-ci, tant mieux !
Mais vous esquivez un peu vite la polémique déclenchée par les journaux cités citant “une étude universitaire”. Pourquoi y’a-t-il une explosion des écoutes - fussent-elles admi­nis­tra­ti­ves ou judi­ciai­res - si comme vous le dites leur utilité est incertaine ? Et le coût relevé dans ces articles est-il juste ? (puisque vous semblez avoir part aux secrets d’alcôve de la Chancellerie…)

Ps : Boule75 m’a précédé, mais le juge peut-il faire saisir les pigeons ? Partant, le deux coups est permis à de cette fin ?


Gascogne :
Je n’esquive rien car pour moi, il n’y a pas de “polémique”. On met entre les mains du juge d’instruction un moyen de rechercher la vérité, tant à charge qu’à décharge, d’ailleurs, puisque comme déjà expliqué, on ne sait pas à l’avance ce que va donner une écoute. Il n’y a pas de raisons particulières de s’en priver, et rien ne me démontre pour le moment qu’il y ait eu de quelconques abus en la matière.
Quant au coût, il correspond à celui fixé par la Chancellerie, dans le cadre d’une négociation. Il me semble me souvenir que les écoutes sur portables coutent plus cher que sur ligne fixe, et le coût de la location des appareils d’enregistrement, de suivi des factures détaillées, de l’éventuelle géolocalisation, etc, n’est pas pris en compte dans l’article. En moyenne, une écoute téléphonique doit coûter entre 1000 et 3000 €.


26. Le vendredi 31 juillet 2009 à 15:16 par Kwanonn

@22 : Je suis d’accord, AES n’est pas cassé et loin de l’être, et oui le cryptage à masques jetables (utilisation d’une clef aléatoire de la longueur du message pour faire un XOR et non réutilisé pour un autre message) est par essence incassable (même par force brute, tous les résultats déchiffrés seraient équiprobables). Mais peut-être qu’Okhin s’est trompé et voulais parler du protocole SSL, qui effectivement s’est fait méchamment amocher au Black Hat.

Plus d’informations ici (article datant d’aujourd’hui même) :
http://www.pcinpact.com/actu/news/5…

27. Le vendredi 31 juillet 2009 à 15:16 par RG

@13 Bertrand Lemaire

Les moyens de cryptologie sont libres… mais les clés doivent être déposées à la DCSSI.

Non. Seuls les logiciels de chiffrement doivent être déposés à puis autorisés par la DCSSI(1), les clés doivent être mises à disposition de l’autorité judiciaire.

(1) qui vient d’ailleurs de changer de nom en prenant du poids.

28. Le vendredi 31 juillet 2009 à 15:25 par RG

@25 Bardamu

…la polémique déclenchée par les journaux cités…

Franchement il n’y a en France aucune polémique sérieuse concernant les “écoutes”, on est là bien loin d’Hadopi.

29. Le vendredi 31 juillet 2009 à 15:25 par villiv

je vais surement hors-sujer un peu,
mais… je crois que c’est lié :

après les preuves constituées à la base d’écoutes (fau que je lise l’intégrilité du billet)

les SMS sont aussi à la mode dans la presse ces 2 derniers jours

aaaah, les nouvelles techno… ça sert à tout!

30. Le vendredi 31 juillet 2009 à 15:29 par Eve La Fée

[Les trois opé­ra­teurs fran­çais] ont en effet pro­fité du peu d’entrain de nom­bre de magis­trats à con­trô­ler les dépen­ses qu’ils ordon­naient pour tari­fer à coût pro­hi­bi­tif les déri­va­tions qu’ils met­taient en place. Il ne s’agit pour­tant (mais tout tech­ni­cien est bien­venu à me con­tre­dire) que d’une sim­ple mani­pu­la­tion infor­ma­ti­que.

Si le système de dérivation existe, la mise en place d’une dérivation pour une personne en particulier doit être l’affaire d’un ou deux clics. Le coût technique de la dérivation n’est pas lié à cette manipulation mais au fait de prévoir la possibilité de dériver, puis à maintenir cette possibilité lorsque le reste du système évolue. On peut ajouter à ça les petites complications manageriales pour gérer les habilitations et la gestion de la paperasse autour de chaque demande.

Au final, pour les opérateurs, le coût réel du système n’est pas vraiment proportionnel au nombre d’écoute, et je pense que la facturation à la demande est bien plus avantageuse pour les opérateurs que pour le système judiciaire.

J’ai tout de même entendu un argument pour ce mode de facturation : puisque ça coûte effectivement à chaque écoute, les demandes seraient plus réfléchies. Je suis pas convaincue :)


Gascogne :
Moi non plus, si l’on part du principe que la recherche de la vérité ne saurait être entravée par un problème de coût.


31. Le vendredi 31 juillet 2009 à 15:29 par Cat

Quelqu’un veut bien traduire le mot “pantalon” (en parlé criminalo-judiciaire ^_^ ) pour moi, SVP ?

J’ai beau utilisé des dicos d’argots en ligne et google, je ne trouve pas ce que ça veut dire…

D’avance, merci,

Cat

<br /><span style=”color: rgb(0, 0, 102);”>Gascogne : <br>Ca signifie “argent” en argot stup. </span></p><br />

32. Le vendredi 31 juillet 2009 à 15:39 par Ferdydurke

Quelque chose me dit que la toute récente progéniture de Gascogne et de sa complice ne risque pas d’être mise sur écoute… Alors que ces petits anges font tout leur possible pour lui chanter tout leur amour et leur reconnaissance, avec leurs tous petits moyens naissants. Ingrat, va! ;-)


Gascogne :
Leurs tous petits moyens naissants ??? Vous vous foutez de moi, ou quoi ? Ils donnent l’impression d’être équipés en série d’un mégaphone intégré.


33. Le vendredi 31 juillet 2009 à 15:39 par DM

@Kwanonn: Ce n’est sans doute pas le lieu de discuter de cela, mais le fait qu’il y a une faille dans l’infrastructure à clefs publiques ne permet absolument pas les attaques passives (simples écoutes).

Pour en tirer partie, il faut pouvoir utiliser de faux certificats, ce qui implique, pour attaquer des sites existants, d’intercepter les communications avec changement de leur contenu, ou de fausser le DNS. Il ne me semble pas que de telles attaques sont licites dans le cadre d’une simple écoute.

34. Le vendredi 31 juillet 2009 à 15:54 par DM

L’auteur de l’étude visée m’a fort aimablement indiqué son titre exact, ce qui m’a permis de la retrouver.

Synthèse:
http://www.gip-recherche-justice.fr…
Rapport:
http://www.gip-recherche-justice.fr…

35. Le vendredi 31 juillet 2009 à 15:56 par lapocompris

Le rapport

La fiche de synthèse

36. Le vendredi 31 juillet 2009 à 16:37 par Zenith

Compte rendu audition au senat de la CNCIS

On met entre les mains du juge d’instruction un moyen de rechercher la vérité, tant à charge qu’à décharge, d’ailleurs, puisque comme déjà expliqué, on ne sait pas à l’avance ce que va donner une écoute. Il n’y a pas de raisons particulières de s’en priver, et rien ne me démontre pour le moment qu’il y ait eu de quelconques abus en la matière. .

Proportionnalite, legalite et vie privee ?

Article 8 de la Convention de sauvegarde des Droits de l’Homme et des Libertes Fondamentales ?

Il est temps que ces ecoutes telephoniques soient autorises par une autorite judiciaire independante appele juge de l’instruction et de l’enquete, si on veut ;)

On devra peut etre attendre encore une condamnation de la France a la CEDH ?


Gascogne :
J’ai bien compris que cela ne vous plaisez pas, mais le juge d’instruction est pour le moment et tant qu’il existe une autorité judiciaire indépendante. La condamnation par la CEDH est donc encore loin.


En tout cas, j’imagine que si vous (juges d’instructions) ecoutez quelqu’un et que il n’y a rien pour votre enquete, vous lui envoyez automatiquement un cheque de l’agent judiciaire du tresor de 4000 euros en vous excusant d’avoir viole sa vie privee ?


Gascogne :
Et pour les énormités que vous proférez, vous comptez m’envoyer un chèque ?


En tout cas la prochaine fois que vous (lectrices et lecteurs) parlez au telephone, articulez bien, ne machonnez pas vos mots, et faites des pauses.. par pitie pour celui qui transcrit vos mots.

et surtout ne dites pas Nicolas..je t’entends ;)

car con­trai­re­ment aux pro­cès-ver­baux d’audi­tion, qui sont une syn­thèse la plus fidèle pos­si­ble de ce qui a été dit

Faut mettre un panneau quand vous sortez une blague comme ca, j’ai ete plie de rire pendant 10mn de la blague.


Gascogne :
Moi c’est votre absence d’argumentation qui pourrait me donner envie de rire, comme quoi…


37. Le vendredi 31 juillet 2009 à 16:52 par do

Je n’ai pas lu tous les comm’, ceci aura peut-être déjà été dit, mais une personne m’a récemment dit qu’elle avait assisté à une écoute de conversation privée (entre deux personnes qu’elle connaissait, et dont elle reconnaissait les voix) aux côtés d’un informaticien qui lui montrait par là à quel point il est aujourd’hui facile d’intercepter des conversations téléphoniques avec internet. (Il ne me semble pas qu’elle ait cherché à fabuler.)

Dans cette histoire, il n’y avait pas de mobile (ça restait en famille), mais il est bon de savoir que la confidentialité n’existe plus, la principale limite des écoutes étant leur manque d’intérêt.

C’est fou, mais j’ai même peur en écrivant ça qu’on vienne m’arrêter pour me faire “cracher” le nom de cette personne (que je ne connais pas: je le précise dès maintenant) afin de remonter jusqu’à l’infâme informaticien, qui, en passant, ne fait pas de ces écoutes un passe temps, mais avait uniquement le souci pédagogique de former l’esprit critique de son “élève” pour l’amener à une plus grande prudence vis à vis du téléphone, souci que je relaye ici dans le même but…


Gascogne :
Rassurez-vous, personne ne va vous chercher de noises…
Je n’ai pas abordé le thème des écoutes sauvages, qui sont interdites et pénalement punissables. Mais elles existent, bien sûr, et certaines officines privées les pratiquent. Il se dit même que les anciens RG aimaient particulièrement écouter à tout bout de champs, magistrats compris. Et sans vouloir jouer les paranos, je suis quasiment certain d’avoir moi-même été écouté.


38. Le vendredi 31 juillet 2009 à 16:52 par M.

Bonjour,
Je réagis comme proposé sur “Il ne s’agit pour­tant (mais tout tech­ni­cien est bien­venu à me con­tre­dire) que d’une sim­ple mani­pu­la­tion infor­ma­ti­que.”

Je travaille en tant que responsable de l’installation d’équipements télécom et les systèmes d’écoutes téléphoniques sont, avec le système de facturation, des pré-requis OBLIGATOIRES avant de pouvoir mettre en service nos grosses machines. Concernant le système de facturation, l’opérateur ne souhaite pas voir ses clients passer gratis sur son réseau donc c’est normal pour lui. Par contre les écoutes ça ne lui sert à rien car il n’a pas le droit d’en faire.
==> 1. C’est une contrainte donc ça a un coût.

Techniquement comment ça se passe? L’équipement télécom enregistre les conversations sur un disque spécifique et protégé. (L’équipementier a une contrainte aussi qu’il va logiquement facturer à l’opérateur). Comme nous n’enregistrons que ce qu’il faut (tout enregistrer serait une folie) il faut que l’équipement soit piloté. Ce pilotage se fait à distance donc il faut sécuriser le lien car, même si les hackers en herbes qui me lisent ne pourront rien faire (ce n’est pas connecté au net), il peut y avoir des petits malins chez l’opérateur.
==> 2. coût de la solution technique sécurisée (routeurs, ingénierie, installation, intégration, maintenance, energie, climatisation….)

Ensuite tout remonte à un centre de supervision lui aussi sécurisé.
==> 3. coût des locaux dédiés

Dans cette salle il y a un serveur de pilotage avec un logiciel capable de piloter les équipements du réseau quelque soit l’équipementier (Alcatel, Ericsson, Nokia, Siemens, …) avec des licences d’utilisation
==> 4. coût des licences.

Ce pilotage est réalisé par une personne habilitée (pas simplement formée) secret défense et une autre en backup (la première a le droit de tomber malade et de partir en congés).
==> 5. coût d’une ressource spécifique.

Je ne me positionnerai pas sur les 88€ HT d’une écoute téléphonique sur mobile mais en conclusion je dirai que si elle est très simple à réaliser (il suffit d’appuyer sur le rond rouge comme sur un lecteur VHS), elle est complexe et coûteuse à mettre en place (et je n’ai pas inclu mon salaire :)).

Maitre, si vous avez des questions n’hésitez pas car, comme les membres de ce blog, je peux vulgariser mon boulot pendant des heures .
M.


Gascogne :
Merci beaucoup pour ces explications qui me font relativiser mon point de vue sur la question des frais liés aux interceptions.
Par contre, si je puis me permettre, pour appeler un procureur “Maître”, vous avez le goût du risque, vous…


39. Le vendredi 31 juillet 2009 à 17:00 par TelOTel

Bonjour Gascogne,

Comment faites vous pour les mails? car le mail de du fournisseur d’accès c’est facile mais les gens ouvrent des mails sur hotmail, yahoo, trucmuche, des webmails qui peuvent etre en Chine ou en Afrique du Sud…


Gascogne :
Il y a une plate forme liée au Ministère, mais je serais bien incapable de vous donner des explications techniques…


40. Le vendredi 31 juillet 2009 à 17:13 par Guillaume

Merci pour les éléments de réponse (cf. n°17).

Encore une question : quid de la destruction des enregistrements, que l’enquête n’aboutisse à rien ou que le(s) individu(s) poursuivis soient relaxés ?
Les enregistrements sont considérés comme toutes les autres pièces versées au dossier ?
Le juge qui a demandé les mises sur écoute dispose t-il des outils ad hoc pour effectuer un suivi (qui est écouté, depuis quand, dans quel contexte, etc.) et contrôler les usages qui en sont faits, y compris lorsque l’instruction est close, a fortiori quand l’affaire est jugée ?

Je me pose la question suite à la lecture d’articles faisant état des trouvailles de la CNIL dans le fichier STIC (si ma mémoire est bonne) et l’absence de purges dans ce fichier (ou un autre, il faudrait que je re-google un coup).


Gascogne :
En fait, les CD d’écoute sont sous scellés, et sont donc traités comme tels en terme de gestion. Leur destruction doit intervenir passé le délai de prescription de l’action publique. Ceci étant, sachant comment les scellés sont traités dans la majorité des juridictions, j’ai comme un doute sur l’application effective de cette mesure…


41. Le vendredi 31 juillet 2009 à 17:22 par M.

@TelOTel en 39 Comment faites vous pour les mails?
Big Brother is not only watching you…
En fait on peut tout intercepter : Voix, SMS, MMS, Visio et flux IP. On se moque un peu que le flux IP soit du mail ou un post sur le blog de maitre-eolas, on intercepte puis on décode. Donc que votre webmail soit à Paris ou en Chine le flux IP est dupliqué depuis votre FAI (pour une connexion internet) ou depuis votre opérateur téléphonique (pour un mobile). n’ayez crainte on prouvera que vos mails sont aussi inintéressants que vos conversations téléphoniques :)

@Gascogne en 38 : Oups! je copiercollerai 100 fois “je dois lire le who’s who avant de poster chez Maitre Eolas” .

M.

42. Le vendredi 31 juillet 2009 à 17:25 par TelOTel

M.

Pouvez vous vulgariser vos équipements télécoms adsl : qu’enregistrez vous ? voip, emails smtp/pop, webmails, sites webs ?

43. Le vendredi 31 juillet 2009 à 17:41 par Guillaume

“Ceci étant, sachant comment les scellés sont traités dans la majorité des juridictions, j’ai comme un doute sur l’application effective de cette mesure…”
Et sachant qu’en matière de données numériques rien n’est si/plus facile que copier lesdites données…

44. Le vendredi 31 juillet 2009 à 17:55 par DM

@TelOTel#39:

À ma connaissance, pour des raisons de coûts (*), la plupart des fournisseurs de boîtes mail gratuites n’utilisent pas de connexions sécurisées (SSL). Il suffit donc de se placer sur un routeur entre le client et le prestataire pour intercepter toutes les communications.

Les choses sont beaucoup plus difficiles, voire impossibles, dans le cas de connexions sécurisées SSL, ce qui est le cas par exemple des boîtes aux lettres professionnelles chez les administrations et entreprises sérieuses. Là, on peut assez facilement savoir quand la personne expédie ou lit ses mails, mais il est difficile ou impossible (suivant ce que l’on s’autorise et à quel point le fournisseur et le client sont méfiants) de lire leur contenu.

(Sous réserve, bien sûr, de l’usage de techniques de cryptanalyses non rendues publiques. Je rappelle qu’il y a dans le monde universitaire de nombreux chercheur dont le métier est de publier ouvertement des attaques de systèmes cryptographiques.)

(*) Une connexion SSL, ça coûte cher en ressources de calcul. La plupart des particuliers ne font pas réellement attention à la protection de leurs communications et l’usage d’une connexion sécurisée n’est pas un argument de vente. Donc, les prestataires grand public n’en utilisent pas.

45. Le vendredi 31 juillet 2009 à 18:02 par DM

@TelOTel#39:

La situation se complique encore du fait que même si la communication entre vous et votre boîte mail est sécurisée (SSL), la communication entre le serveur mail de votre prestaire et le serveur mail du destinataire ou de l’expéditeur du courrier l’est rarement. Il est donc possible d’intercepter les mails à ce niveau.

La parade est alors l’utilisation du chiffrement dans le courriel lui même et non dans la connexion, que ce soit par le chiffrement “normal” des logiciels de courriel (nécessitant des certificats X509) ou par l’usage de logiciels comme PGP ou GnuPG.

Notez que même si le contenu des messages est indéchiffrable, il reste possible de faire de l’analyse de trafic (qui parle à qui et quand).

Pour pallier l’analyse de trafic, il y a les réseaux comme TOR ou FreeNet.

46. Le vendredi 31 juillet 2009 à 18:12 par malpa

@ Cat (31)

Biffetons ?

47. Le vendredi 31 juillet 2009 à 18:43 par long et court

Décodage : un article intéressant dans le Wall Street Journal, qui raconte que deux siècles plus tard, un cryptologue a réussi à déchiffrer le code qu’avait employé Robert Patterson, professeur à l’université de Pennsylvanie, pour écrire une lettre au Président Thomas Jefferson en décembre 1801. La missive ne contenait aucune information confidentielle, les corrrespondants étaient simplement l’un et l’autre passionnés par le chiffre et Patterson pensait avoir mis au point un code inexpugnable qu’il soumettait ainsi à la sagacité de son ami - en réalité, le texte à peine modifié de la Déclaration d’Indépendance. Le Champollion du chiffre est un jeune mathématicien de 36 ans, Lawren Smithline. Le détail ici dans cet article du 2 juillet dernier :
http://online.wsj.com/article/SB124…
Anecdote : j’avais un copain chargé de traduire en français des conversations téléphoniques enregistrées. Le code utilisé dans la langue originale, faisant essentiellement référence à des vêtements, donnait des textes dignes d’un tailleur fou : pantalon/pantalon unijambe, bermuda, etc…

48. Le vendredi 31 juillet 2009 à 19:14 par Adrp

Merci pour ces informations.
Tout ça me laisse à penser qu’on devrait limiter les écoutes aux enquêtes sur des gros poissons (mafia, terroristes, gros revendeurs de drogues…) qui encourent généralement bien plus que deux ans de prisons. En surveillant les petits revendeurs de tablettes de chocolat, on offre moins de temps et d’argent pour les gros. Remarquez, souvent pour remonter la filière on est obligé de commencer par les petits, vous me direz…
Quoi qu’il en soit merci pour cet article intéressant.

49. Le vendredi 31 juillet 2009 à 19:21 par PrometheeFeu

@Gascogne: Si vous commandez une écoute et qu’en fin de compte, il n’en sort rien, devez vous informer la personne qui était sous écoute? Il me semble que mettre quelqu’un sous écoute est une entorse a certains droits fondamentaux. Donc, il semble logique que l’écouté doit pouvoir demander a la justice de faire un contrôle a posteriori et de demander compensation le cas échéant. Hors, si l’écouté n’est jamais informé, de cette entorse a ses droits, il ne pourra pas les faire valoir.

50. Le vendredi 31 juillet 2009 à 19:28 par Axonn

Et puisqu’on en est venu à parler de PGP, qu’en est-il de la légalité de son usage ?

Hum, suivant l’article déjà cité : Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende *taux* le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Est-ce que ça signifie qu’on peut punir de 3 ans de prison quelqu’un qui chiffre ses mails pour dissimuler qu’il envoyait un MP3 illégal ?

51. Le vendredi 31 juillet 2009 à 19:35 par PrometheeFeu

@Axonn:
“Est-ce que ça signifie qu’on peut punir de 3 ans de prison quelqu’un qui chiffre ses mails pour dissimuler qu’il envoyait un MP3 illégal ?”

Non… Il semble que cela veut dire que si vous chiffrez vos emails pour dissimuler l’envoi d’un MP3 illégal ET que vous refusez de communiquer votre clef aux autorités, vous encourez 3 ans. Cela dit, si vous utilisez un système dit “subliminal channel” vous avez 2 clefs: 1 clef qui déchiffre le MP3 illégal et une autre qui déchiffre quelque chose de légal et il est impossible de démontrer que la deuxième clef existe.

52. Le vendredi 31 juillet 2009 à 19:49 par @50

Cela signifie surtout qu’en matière d’internet, le législateur est complètement dans les choux.

53. Le vendredi 31 juillet 2009 à 20:10 par Esurnir

@Passant: Ca ne concerne que le telephone, pas les communications electroniques.

54. Le vendredi 31 juillet 2009 à 20:52 par Kwanonn

@33 : Doucement, je ne faisais que supposer qu’Okhin parlait dans son exemple de découvertes faites sur SSL et non AES, rien de plus. ;)

55. Le vendredi 31 juillet 2009 à 20:57 par Kwanonn

@51 : Par “subliminal channel” vous parlez de la sténographie ? stéganographie -_-“

56. Le vendredi 31 juillet 2009 à 21:05 par RG

@51 PrometheeFeu

1 clef qui déchiffre le MP3 illégal et une autre qui déchiffre quelque chose de légal et il est impossible de démontrer que la deuxième clef existe.

Vous feriez un piètre terroriste, il est très facile de détecter qu’une image contient un message (stéganographie), puis de décoder ce message.

57. Le vendredi 31 juillet 2009 à 21:19 par RG

@55 Kwanonn

“subliminal channel”…. sténographie

Voire message subliminal…. en prose

58. Le vendredi 31 juillet 2009 à 21:23 par binoute1

merci pour cet excellent billet M. GASCOGNE….
(merci @ 32 je pensais que Gascogne était Mme… et merci @37 parce que je pensais Mme le juge…)

59. Le vendredi 31 juillet 2009 à 21:35 par Ferdydurke

@ Gascogne (32)

Je vous l’accorde. Sans compter qu’à ce stade de leur développement, ils s’apparentent plutôt à un tube digestif sur pattes…

Mais bon… Imaginez-les bien plus tard, tels deux colocs’ négligemment vautrés sur le canapé dans un étrange accoutrement aux couleurs nationales ; dégustant engloutissant quelques moultes bières ; braillants comme des charretiers découvrant avec horreur l’automobile, pour l’un (que nous appellerons E.) des jurons en espagnol, pour l’autre (un dénommé G.) le même type de propos dans un idiome haut en couleur (tros de couilhous, escuapat, etc : source ici) entre deux commentaires plus analytiques (quand même…) ; le tout adressé à 30 rugbymen qui ne les entendent même pas.

Evidemment, ce n’est pas vous qui les supporterez mais deux demoiselles invitées à participer aux festivités (Melles F. et D.), honteusement délaissées dès l’échauffement (des deux spectateurs entamant leur première bière, hein, pas celui des sportifs), lesquelles hésiteront entre une mine désabusée et des regards plein de tendresse maternelle pour ces deux grands enfants bien agités…

Imaginez-les ainsi, vous verrez : cela change tout… ;-)

PS : Au fait, vous n’auriez pas obtenu l’asile chez Eolas pour nous gratifier de deux billets en deux jours?


Gascogne :
Bon, “F et D”, vous allez m’expliquer par courriel privé (Gascogne[at]maitre-eolas.fr]) because j’ai pas tout compris.. Pour le reste, je suis persuadé que si Melle Eolas regarde un match (de rugeuby, of course) avec Mister Gascougnou, mon fils ne fera pas un pli…Je connais trop le père…Pour l’asile, rassurez-vous, notez que le Me d’ici bas est bien trop présent pour être absent. Si je suis là depuis deux jours, c’est simplement que depuis plusieurs semaines, j’étais trop absent, notamment pour cause de Gascougnette, pour être présent. C’est un non sens, certes, mais je dis ce que je veux, non mais…


60. Le vendredi 31 juillet 2009 à 22:11 par François-Noël

“La retrans­crip­tion est tout aussi fas­ti­dieuse, car con­trai­re­ment aux pro­cès-ver­baux d’audi­tion, qui sont une syn­thèse la plus fidèle pos­si­ble de ce qui a été dit, le pv de retrans­crip­tion d’écoute se fait au mot à mot. Et s’agis­sant de lan­gage parlé, cela donne à peut près ça”

Bienheureuses écoutes téléphoniques qui sont totalement fidèles.

Les habitués savent en effet qu’il existe un français gendarmesque et un français des magistrats instructeurs.

Ne serait-il pas plus facile, et tout simplement honnête, de transcrire les mots mêmes de la personne qui parle ?

Si le législateur -et l’intelligence- obligent à prévoir des enregistrements des auditions c’est probablement que ces institutions prétendent “traduire” ce qui leur est dit.

Pour éviter toute aigreur je ne doute pas de la bonne fois du “traducteur” gendarme, policier ou magistrat instructeur mais la bonne foi est tout à fait insuffisante pour protéger la liberté.

J’ajouterai même qu’une bonne procédure c’est celle qui protège contre l’éventuel, mais très exceptionnel attentat aux libertés, voire impensable, des autorités gendarmesques, policières et (puis-je oser ?) de la magistrature.


Gascogne :
N’osez pas, ça vous obligerait à faire la différence entre langage parlé et langage écrit, ce qui est bien évidemment très loin de votre culture. Réfléchissez un peu sur la différence entre langage parlé et langage écrit, et je ne doute pas une seconde que vous verrez où est la différence…


61. Le vendredi 31 juillet 2009 à 22:28 par Kwanonn

@57 : Oui je l’ai déjà lu sur l’article de Wikipédia sur la stéganographie, on y trouve d’ailleurs les messages échangés suivants, pour les intéressés. Un plan drague à la mesure des intellectuels mais qui peut vite tomber à l’eau si le correspondant interprète mal le message contenant la date…

62. Le samedi 1 août 2009 à 02:13 par Marin Shadok

@RG(56)

L’image numérique est probablement (amha) le pire conteneur qui existe pour la stéganographie, car, comme les fichiers de son, leur codage (en dehors peut-être de formats bruts comme TIFF ou du WAV, hélas facilement repérables car rarement utilisés sur Internet) par compression ont des caractéristiques statistiques assez facilement vérifiables.

Un des meilleurs canaux subliminaux existant que je connaisse est le « padding » des blocs pour un algorithme de chiffrage par blocs : celui-ci est normalement effectué avec un ensemble de bits (cryptographiquement) aléatoires et ne peut donc être sujet à aucune analyse statistique… tout comme le résultat chiffré de tout bon algorithme de chiffrage qui, par définition, ne doit pas être distinguable d’un bruit aléatoire (c’est même un des pré-requis pour que l’algorithme puisse être considéré comme de qualité cryptographique !). AES, par exemple — du moins à ma connaissance — n’a pas « d’empreinte » décelable à ce jour. Sans compter l’usage éventuel d’un masque jetable pour assurer l’inviolabilité à un terme infini si nécessaire.

Je ne vois pas comment, ni techniquement ni mathématiquement un tel canal pourrait donc être détectable. Sans compter que sa mise en œuvre est quasiment triviale.

Et si un juge vous ordonne de fournir la clef pour lire votre courriel chiffré, vous pouvez sans crainte la lui fournir pour que les enquêteurs constatent… qu’il ne contient rien de compromettant, sans pouvoir savoir et encore moins prouver que celui-ci contient en plus un message subliminal éventuellement fortement compromettant.

En résumé, ce ne sont pas les communications qu’il faut « casser » (style « grande oreilles » type échelon, qui sont un danger sérieux pour la vie privée de tout un chacun et un gouffre financier) mais infiltrer les malfaiteurs afin d’obtenir leurs clefs et leurs protocoles (ingénierie social) !

Pour échanger, l’email est bien plus sûr que toute communication téléphonique…

Quelques citations en rapport avec mon message, pour finir :

« Un secret partagé par trois personnes n’est un secret que si deux sont décédées » Benjamin Franklin

« Ceux qui sont près à abandonner des libertés fondamentales pour acheter un petit peu de sécurité temporaire ne méritent ni l’une ni l’autre » Benjamin Franklin, le 11-11-1755

repris plus prosaïquement en :

« Ceux qui sacrifie la liberté au profit de la sécurité n’en méritent aucune »

par Tomas Jefferson.

(traductions libres, quasi littérales)

63. Le samedi 1 août 2009 à 02:31 par f

@62 Pour échanger, l’email est bien plus sûr que toute communication téléphonique…

Sauf que les ordinateurs sont des passoires à parasites électromagnétiques. Déjà, il y a 20 ans, les gens de la DST avaient déjà les moyens d’afficher une “copie” de l’écran sur leur matériel, rien qu’en écoutant les fuites des écrans (portée de l’ordre de 100m). On peut aussi capter les claviers.

Les écran à cristaux liquides sont parait-il plus discrets (enfin quand la qualité est bonne, ce qui n’est pas gagné en période de crise), mais la norme militaire reste “pas de secret défense sur du matériel non militarisé (ou alors dans une cage de faraday)”.

64. Le samedi 1 août 2009 à 03:10 par Jack

gascogne disait :Il se dit même que les anciens RG aimaient particulièrement écouter à tout bout de champs, magistrats compris. Et sans vouloir jouer les paranos, je suis quasiment certain d’avoir moi-même été écouté.

Comment le savez-vous? Le principe de l’écoute sauvage est qu’elle reste secrète. De plus c’est fini le temps où l’on entendait des clics dans le combiné quand le policier décrochait le sien :)

<br /><span style=”color: rgb(0, 0, 102);”>Gascogne : <br>Certes, mais l’électronique a aussi ses défaut, et les dérivations donnent parfois des résultats suffisamment étonnants pour jusitifer une enquête. </span></p><br />

65. Le samedi 1 août 2009 à 03:18 par Jack

@56 RG

Vous faites un piètre policier :)
Le canal subliminal existe depuis bien longtemps.
Truecrypt est un très bon exemple :

http://www.truecrypt.org/docs/hidde…

66. Le samedi 1 août 2009 à 11:01 par DM

@François-Noël: Je vous encourage à tenter de lire les transcriptions des bandes magnétiques de la Maison-Blanche sous Nixon au moment du Watergate.

C’est édifiant: le langage oral transcrit mot à mot, c’est très pénible à lire.
http://www.nixonlibrary.gov/forrese…

D’ailleurs c’est bien pour cela que les services du compte-rendu des assemblées parlementaire réorganisent les paroles des intervenants afin de faire des phrases bien construites et compréhensibles!

67. Le samedi 1 août 2009 à 11:18 par RG

@65 Jack

Le canal subliminal existe depuis bien longtemps.
Truecrypt est un très bon exemple

Sauf qu’il suffit d’un petit rien pour tout fiche par terre et que certaines vulnérabilités sont connues mais non divulguées.

68. Le samedi 1 août 2009 à 11:31 par didier specq

Je sais bien que c’est difficile à résumer mais je pense qu’on sous-estime toujours à quel point l’enquête policière et la justice sont bouleversées actuellement par les nouvelles technologies.

Avec une conséquence très importante: les justiciables (suspects ou victimes) sont-ils égaux devant la loi ou dépendent-ils d’une bonne volonté ou d’un bricolage locaux?

Citons rapidement trois domaines. La video surveillance, notamment dans les transports en commun, permet d’aider les enquêteurs à un point tel quel que les reconnaissances des suspects, par exemple, sont désormais incontestables. Certaines agressions (quand l’agresseur n’a jamais été condamné par exemple) sont désormais élucidées quelquefois uniquement grâce à la qualité des photos extraites du film de la surveillance qui permet un “détronchage” et une arrestation plus tard par un policier.

Paradoxalement, alors que la video-surveillance a permis d’innocenter de nombreux suspects accusés à tort, on en est encore dans une salle d’audience aux balbutiements du visionnage des films. La défense arrive les mains dans les poches comme en 1950. Et, très souvent,c ‘est tout simplement un proc, par exemple, qui amène son ordinateur portable sous le bras pour montrer les images aux parties en cause.

Même démonstration pour les tests ADN qui permettent de débusquer, souvent longtemps après, des violeurs. On devrait revendiquer beaucoup plus la comparaison systématique des ADN dans les histoires de viols non élucidés.

Comme les moyens pour le visionnage des films video (ou des images prises par des témoins sur leur téléphone portable) en audience, les moyens pour les comparaisons systématisées des ADN devraient être revendiqués.

J’en viens au sujet du jour: les écoutes téléphoniques qui, souvent, constituent la base essentielle de l’accusation dans les affaires récurrentes de deals de stupéfiants. On a souvent l’impression que le quantum de la peine dépend du volume des écoutes sans avoir les moyens d’écouter réellement ne serait-ce que quelques extraits de ces écoutes.

Dans tous ces domaines techniques nouveaux, la faiblesse des moyens mis à la disposition des magistrats nuit considérablement à la publicité et au caractère contradictoire réels des débats.


Gascogne :
A la publicité, peut être, si vous entendez par là la connaissance par le public de tous les éléments du dossier. Au contradictoire, je ne suis pas d’accord. Toutes les parties ont les pièces du dossier en main, retranscription des écoutes comprises. Rien n’empêche ensuite une partie de demander au président d’audience de sortir tel scellé, d’écouter tel CD ou de visionner tel DVD. Les moyens techniques existent, reste à évaluer la plus value de leur utilisation à l’audience.


69. Le samedi 1 août 2009 à 12:13 par kimmo

Trés intéressant votre blog !! j’adore le dialogue dans ce poste :)

70. Le samedi 1 août 2009 à 12:28 par Jastrow

@60 François-Noël Ayant pour métier de rédiger des comptes-rendus (pour des entreprises), je souscris totalement à ce que disent Gascogne et DM : il est très, très fastidieux de relire des réunions transcrites mot à mot. C’est déjà le cas quand il y a un contenu et quand les gens font attention à ce qu’ils fisent ; pour des conversations courantes, je n’ose même pas imaginer…

@64 Jack J’ai eu en cours à Sciences-Po M. Gergorin (avant l’affaire Clearstream, bien sûr), qui expliquait qu’il possédait trois téléphones portables différents, fonctionnant par carte, pour éviter l’espionnage industriel. Il affirmait également tenir ses rencontres stratégiques dans des hôtels Ibis :)

71. Le samedi 1 août 2009 à 13:36 par Olgi

Encore un billet très intéressant. Je regrette toutefois que les écoutes administratives aient été escamotées dès le début. J’aurais aimé en savoir plus sur les moyens de contrôle de ces écoutes alors que celles ordonnées par un magistrat me semble moins sujettes à des problèmes illicites.
Le sujet d’un autre billet, peut-être ? ;)

<br /><span style=”color: rgb(0, 0, 102);”>Gascogne : <br>Sauf à lire la loi dont j’ai donné les références dans le billet, je n’ai aucune compétence pour traiter ce sujet, qui sort totalement de la sphère judiciaire et de ses procédures. </span></p><br />

72. Le samedi 1 août 2009 à 14:13 par ulon zeb

@ Gascogne
Il ne s’agit pour­tant (mais tout tech­ni­cien est bien­venu à me con­tre­dire) que d’une sim­ple mani­pu­la­tion infor­ma­ti­que.

petite anecdote technico/financiere:
au début du développement reseau GSM France et lorsque les premières récurrentes réquisitions “legales” d’écoutes ont étés faites vers ce nouveau vecteur, les (2) opérateurs équipés par le même “constructeur) se sont rendus compte qu’il ne pouvaient pas satisfaire la demande (qui faisait d’ailleurs partie du cahier des charges pour l’obtention des licences).
L’équipementier principal et quasi unique à l’époque connaissait bien cette fonctionnalité ( ET effectivement à part un peu de hard, c’est exclusivement informatique) qui ne lui avait pas été demandé par ses nouveaux clients français sur les installation de bases et il ne s’est pas privé de vendre très très cher l’installation de l’option :) reclamée en urgence à corps et à cris, et comme à l’époque il y avait un quasi monopole technique de l’équipementier des bases (base ici = le matériel hard et soft des operateurs, ce n’est pas votre téléphone) les 2 sont passés à la caisse avec une belle soupe à la grimace pour implémenter une fonctionnalité que l’équipementier savait parfaitement qu’elle allait lui être demandée et qu’il avait déjà installé hors de France (cout développement pour adaptation France =quasi 0/facturation de l’option à pas mal de 0 :) )

C’était alors meme si ce n’est finalement pas si vieux, les balbutiements de la téléphonie numérique ouverte, et je ne vous parle pas pour ce qui était des interceptions legales du concept bien français Bi-bop en version incoming.
Pour l’anecdote, au passage et sauf erreur de ma part, le premier lieu équipé à Paris de cette usine à gaz technologique était le palais de justice ;)

73. Le samedi 1 août 2009 à 15:17 par Holmes

Dieu Mithra, que le ciel est lourd !
Une pensée “particulière” pour les “deux vieux du bus 5 de Bordeaux”, ils se reconnaîtront…
Une pensée “philosophique” pour Monsieur P. LEVIEUX…


Gascogne :
???


74. Le samedi 1 août 2009 à 15:39 par The Miniature Killer

En matière d’écoute et d’interception de courriels, où en est l’intégration juridique communautaire ? Dans quelle région de l’UE la procédure est-elle la plus laxiste ? Merci pour ce billet et à la personne qui éventuellement répondra.

75. Le samedi 1 août 2009 à 15:48 par Jack

<br /><span style=”color: rgb(0, 0, 102);”>Gascogne : <br>Certes, mais l’électronique a aussi ses défaut, et les dérivations donnent parfois des résultats suffisamment étonnants pour jusitifer une enquête. </span></p><br />

@Gascogne, vous ne pourriez pas en dire plus sur les défauts, qu’on sache aussi si nous sommes sur écoute :)

76. Le samedi 1 août 2009 à 15:50 par Jack

@70 Jastrow “Il affirmait également tenir ses rencontres stratégiques dans des hôtels Ibis”

Certes, s’il rencontre la même call girl que Berlusconi, mieux vaut faire cela dans des hôtel Ibis que sur le lit de poutine :)

77. Le samedi 1 août 2009 à 16:21 par RG

@71 Olgi

….écoutes administratives aient été escamotées dès le début. J’aurais aimé en savoir plus sur les moyens de contrôle de ces écoutes…

L’air du temps serait plutôt à plus de moyens dans la captation d’informations, article 20 à 23 page 9

78. Le samedi 1 août 2009 à 16:34 par RG

76 Jack

Certes, s’il rencontre la même call girl que Berlusconi, mieux vaut faire cela dans des hôtel Ibis que sur le lit de poutine :)

Surtout qu’il surveille son portable, les espionnes ne sont pas là où on les attend :-)

79. Le samedi 1 août 2009 à 18:26 par Axonn

Au fait, avec la surveillance des e-mails un peu trop présente dans HADOPI 2 (“communication électronique”, horriblement vague, n’est pas tout à fait éradiqué de TOUT le texte ; et je dis “horriblement vague” parce que comme les nerfs transmettent les infos sous forme de signaux électriques, on pourrait défendre que cette expression concerne nos pensées), sur les forums de PCinpact ils suggéraient d’utiliser PGP constamment, ne serait-ce que pour faire perdre beaucoup plus de temps aux autorités pour chaque mail intercepté.

David, à propos, est-ce que c’est toi qui m’a donné l’idée que des organisations comme les mafias derrière les sites pédophiles pourraient distribuer leurs technologies de chiffrage afin de rendre la surveillance d’internet en général plus compliquée ?

80. Le samedi 1 août 2009 à 19:17 par Marcel

@Gascogne, 25 : Ça, tant que les magistrats considèreront qu’ils ont mené une belle enquête à charge et à décharge dès lors que les résultats d’un acte d’instruction pourraient ne pas correspondre aux espoirs du magistrat instructeur, on va au devant de scandales judiciaires comme il y en a déjà eu. Quand le choix des actes est biaisé à la base et se forme selon l’espoir de “serrer” quelqu’un, prétendre que la possibilité de voir ses espoirs déçus suffit à assurer l’impartialité de l’enquête, et que la décharge va se faire toute seule sans action proactive du magistrat, est franchement malhonnête.
Qu’on le veuille ou non, instruire “à charge et à décharge”, ce n’est pas seulement avoir un risque d’avoir demandé une écoute pour rien (sachant que si le risque était gros, l’écoute ne serait pas demandée à la base). C’est aussi explorer d’autres pistes, chercher de manière pro-active des contradictions dans ce qui accuse le prévenu (et non pas exclusivement dans ce qu’il dit pour se défendre), reconnaitre et noter scrupuleusement les incertitudes du dossier, ses zones d’ombres, ses éléments inexpliqués, etc.

A partir du moment où un avocat démonte lors d’un procès un élément de l’accusation, ou réussit à instiller un doute qui n’apparait nulle-part dans le dossier, c’est que le “à charge et à décharge” est purement virtuel. Et quand je vous vois décrire ce qui est pour vous “à charge et à décharge” j’avoue que je ne m’étonne pas.

Pour que ce terme soit autre chose qu’une vaste hypocrisie, il faut commencer par rechercher un point d’équilibre entre charge et décharge, au lieu de prétendre avoir fait son job dès lors que le taux d’acte pouvant être éventuellement à décharge est supérieur à zéro.


Gascogne :
Vous parlez si bien d’hypocrisie, mon cher Marcel. Vous partez du principe qu’un juge d’instruction “veut serrer quelqu’un”. Grand bien vous fasse, mais tant que vous penserez comme cela, vous ne pourrez pas comprendre le fonctionnement d’une instruction. Un juge d’instruction se fout comme de l’an 40 de “serrer” quelqu’un. Ce qu’il veut, c’est comprendre, connaître la vérité. Ce qui vous échappe, visiblement. Je suis donc persuadé que vous m’excuserez de ne pas aller plus loin dans mes explications qui iront nécessairement à l’encontre de ce que vous pensez, corporatiste comme je suis.


81. Le samedi 1 août 2009 à 20:21 par PrometheeFeu

@RG 56
@Kwanonn 55

Non, je ne parle pas de sténographie. La sténographie use de ce qu’on appel la sécurité grâce au secret (security through obscurity en anglais) et donc ne m’inspire pas vraiment confiance. Il suffit de connaître la convention pour que le système soit rendu inutile. Par contre, par exemple, une signature DSA peu incorporer un message qu’on ne pourra détecter sans connaître la clef. Et mon cher RG, en ce qui concerne la capacité de vos services a tout décoder, je suis dubitatif. Pour commencer, certains algorithmes de chiffrage produisent une sortie qui est statistiquement pratiquement impossible a distinguer du résultat d’un générateur aléatoire. Donc, si je met mon message dans le dernier bit d’une image, je suis prêt a parier que vous ne le trouverez pas. Aussi, je pense que la recherche académique en cryptanalyse n’avance pas beaucoup lentement que la recherche des services secrets. (Par le simple fait que la recherche académique est une entreprise mondiale au lieu d’êtres quelque chose que chaque service fait dans son coin) Et donc quand il n’y a pas ne serait-ce qu’une faiblesse théorique de trouvée sur un algorithme, je doute fort que vous puissiez monter une attaque cipher-text-only. Par contre, que vous puissiez exploiter les faiblesses de certaines implémentations (nom du fichier que l’on retrouve dans l’historique de Microsoft Word par exemple) ne me surprend pas. La plus part des applications de chiffrages sont de la m… Ce qui ne veut pas dire qu’elles le sont toutes. Je fait confiance aux milliers de paranos qui ont développé GNUPGP pour avoir construit un bon système.

82. Le samedi 1 août 2009 à 21:26 par Marin Shadok

@PrometheeFeu (81)

+1

Mais l’intérêt de la stéganographie ne concerne pas le secret du contenu (qui, de toutes façons, est nécessaire, ne serais-ce que pour obtenir une suite de bits statistiquement aléatoires), mais le secret de l’existence du message…

Une stéganographie parfaite doit être et publique et indétectable. Sans recours, donc, au secret de la méthode !

83. Le samedi 1 août 2009 à 21:34 par Z.

Très intéressant.
Il ne faut pas oublier que l’écoute n’est pas destinée qu’à la retranscription des conversations. Les délinquants savent de quoi il en retourne :
“- dis bonjour à Monsieur le juge.
- bonjour Monsieur le juge”
Pour que l’interception soit utile, il faut qu’elle s’accompagne d’un travail de terrain pour mettre un individu, puis un nom sur la voix. Sans compter qu’il est idéal de trouver le téléphone et la puce en perquisition pour faire le lien, les empreintes vocales étant ce qu’elles sont…

84. Le samedi 1 août 2009 à 21:49 par RG

@81 PrometheeFeu

Et mon cher RG, en ce qui concerne la capacité de vos services a tout décoder

Ce ne sont pas “mes services”, vous tenez à nous faire repérer ou quoi ? :-)

Donc, si je met mon message dans le dernier bit d’une image

D’après la théorie de l’information, et si votre correspondant ne s’attend à rien de particulier, dans un bit vous ne pouvez mettre aucun message signifiant.

Je fait confiance aux milliers de paranos qui ont développé GNUPGP pour avoir construit un bon système.

Tout à fait, mais chiffrer est déjà une information significative pour les paranos d’en face, tout comme dire “il faut les pan­ta­lons très vite”.

85. Le samedi 1 août 2009 à 22:01 par DM

@PrometheeFeu: Je ne ferais pas une confiance aveugle aux développeurs de GnuPG. Je vous renvoie aux travaux de mon collègue Phong Nguyen. Quand on voit aussi les bourdes de Debian sur OpenSSL

@Axonn: C’est un argument intéressant proposé par des gens s’opposant à HADOPI.

Si l’on détecte automatiquement les personnes qui téléchargent illicitement sur les réseaux p2p les plus courants, les utilisateurs vont migrer vers des solutions plus sûres (stéganographie, cryptographie, relais indirects, etc.). Cela donnera des réseaux massifs, sûrs, et anonymisés. Exactement ce qui est pratique pour la diffusion de données comme la pédopornographie.

Le risque est donc qu’en voulant poursuivre une petite délinquance, certes répandue, mais avec des préjudices uniquement financiers et unitairement faibles, on facilite la délinquance et le crime organisés, avec mise en danger de mineurs.

86. Le samedi 1 août 2009 à 22:09 par RG

Je suis entièrement d’accord avec DM en 85 et Gascogne en 80.

87. Le samedi 1 août 2009 à 22:37 par soap

Pourquoi est ce que le juge décide de placer sous écoute judiciaire une ligne téléphonique et pas directement la personne suspectée ?
Une ligne téléphonique peut être empruntée par quelqu’un étant totalement extérieur à l,enquête et qui devra obligatoirement subir ces écoutes téléphoniques alors que cette mesure ne lui était pas destinée.

88. Le samedi 1 août 2009 à 23:03 par Serge

@PromothéeFeu (#81) :
Pourriez-vous éviter de confondre sténographie et stéganographie, chiffrage et chiffrement ? Cela donne l’impression désagréable que vous ne maîtrisez pas votre sujet. Et rien n’empêche de combiner les deux, bien sûr.

Pour ceux qui veulent savoir comment un expert judiciaire peut casser des mots de passe, même sur des systèmes réputés inviolables, je conseille de fouiller le blog de Zythom [Pas d’URL, je vous laisse chercher…], il explique comment on fait.

Toutes ces histoires d’écoute me rappellent une vieille blague que je réactualise :

Si vous voulez travailler pour la DCRI (ex-RG), c’est très simple : décrochez votre téléphone, appelez n’importe qui et faites acte de candidature.

89. Le samedi 1 août 2009 à 23:24 par Pierre

@38

“tout enregistrer serait une folie” => et surtout irréalisable techniquement. Au vu des dizaines de millions d’appels quotidiens effectués depuis/vers des téléphones portables en France, l’enregistrement systématique coûterait cher en stockage…

On peut aussi ajouter les coûts de management, ceux de la personne qui reçoit directement les demandes des juges (et vérifie probablement que tous les papiers sont en règle avant de les donner aux techniciens), et sûrement des audits internes + ou - réguliers pour vérifier que personne ne s’amuse avec le beau matos pour écouter son voisin…

En passant… un seul backup ? j’en aurais bien mis 2. Il ne faut pas faire du 24h/24 pour surveiller le bousin ?

De plus, c’est bien de demander à l’opérateur qui possède la ligne d’enregistrer les communications, mais si le téléphone est utilisé dans une zone blanche où à l’étranger, il se connecte au réseau d’un autre opérateur. Y a-t-il coopération entre opérateurs pour gérer ces situations ?

(je travaille aussi chez un opérateur, mais pas dans ce genre de service)

90. Le dimanche 2 août 2009 à 05:46 par PrometheeFeu

@Serge en 81: Je ne confond pas l’un et l’autre. Je suis désolé, mais ma formation dans ce domaine est en anglais et le langage est assez technique pour que je ne connaisse pas tout le vocabulaire français… Il se trouve que comme je l’expliquait plus haut, je ne parlais pas de sténographie qui consiste a cacher un message dans un autre, mais plutôt de la construction d’un “subliminal channel” qui consiste a utiliser un primitif cryptographique qui comme je le disait plus haut permet de transmettre 2 ou plus messages chiffres (ciphertext) en pouvant donner l’impression qu’il n’y en ai moins. C’est en effet un sujet qui peu parfois avoir un rapport avec la stenographie et qui y ressemble, mais il s’agit bien de quelque chose de différent.
Merci de promouvoir le blog de Zythom qui est très informatif en effet. Je le recommande aussi.

@RG en 84: En effet, tout chiffrer est une information significative. C’est pour cela que les crypto-anarchistes n’arrêtent pas de nous emmerder pour qu’on se mettent a tout chiffrer tous en cœur pour que cette information disparaisse. Mais nous parlons ici plutôt de droit. Hors, la Justice ne peu pas condamner quelqu’un pour utilisation de chiffrage vu que cela reste légal. En ce qui concerne camoufler un bit dans une image, il est évident qu’il faut que le correspondent s’y attende pour qu’il puisse sortir le bit en question. Mais ce n’est pas forcement un problème. Et je sais que les gens de chez GNU font des erreurs. Mais le fait que le code soit ouvert et que des milliers de paranos et d’universitaires l’examine en permanence m’incite a penser que les erreurs seront moins nombreuses que dans les produits commerciaux qui ne sont vus que par quelques personnes. Mais ne vous inquiétez pas, la Lune est plEinE et le corbeau conduit la Cenic.

@DM en 85: C’est justement parce que des gens comme vous et votre collègue peuvent aller dégoter des erreurs que je fais confiance a ces programmes. Il n’y a pas longtemps, ma slackbox m’a sortit un poème sur le programmateur qui meure de faim devant son ordinateur alors qu’il est sur d’êtres sur le point de s’occuper du “dernier bug.” Aucun système n’est incassable en pratique, mais les services secret ont autre chose a faire que de décrypter ma liste de courses. Le tout est de rendre le système assez résistant pour que ca ne vale pas le coup pour l’adversaire… Mais en voyant votre blog, je vois que je ne vous apprends rien…

Je précise ici que je ne suis pas en faveur d’un quelconque acte illégal. La France est une démocratie et si on s’oppose a certaines lois, il y a des moyens légaux de le faire.

91. Le dimanche 2 août 2009 à 12:50 par Plonk

@ PrometheeFeu : la sténographie est une technique d’écriture abrégée permettant de transcrire un discours oral en temps réel. Très répandue il y a encore quelques décennies dans le monde du travail, mais aujourd’hui tombée en désuétude, elle permettait par exemple à une assistante de prendre en notes “à la volée” une conversation, ou un courrier dicté par son chef de service, en vue de les dactylographier ultérieurement (et non, la dactylographie n’est pas non plus une technique de chiffrement).

92. Le dimanche 2 août 2009 à 18:14 par Marcel

@Gascogne : Désolé, mais je persiste dans mes dires. Prétendre qu’on demande une écoute téléphonique dans un espoir autre que de trouver une preuve ou à tout le moins un indice de la culpabilité de quelqu’un, est une immense blague, et vous le savez aussi bien que moi. On le fait dans ce but là : trouver un indice de culpabilité. Ça s’appelle “charger”, que vous le vouliez ou non. Alors en soi, c’est très bien, il faut mener des actions à charge, sinon je vois mal comment on trouverait un coupable ou comment on prouverait la culpabilité d’un vrai coupable. Mais s’en remettre à la possibilité que l’écoute ne donne rien pour la partie “décharge”, vous ne me ferez pas croire que c’est objectif et équilibré.
Vous savez très bien qu’un mari qui téléphone à sa femme d’une voix tremblante en lui disant “j’ai fait une bêtise… j’arrive je vais t’en parler de visu”, ça peut être un indice qu’il a enterré un cadavre dans la forêt. Ou alors qu’il a trompé sa femme et qu’il regrette amèrement. Le fait est que la décharge n’existe pas ou peu sans recherche pro-active, du type “et s’il n’avait pas eu matériellement le temps de se rendre dans la forêt où on a retrouvé le cadavre, étant donné l’heure où on l’a vu pour la dernière fois au bureau ? Vérifions…”

Des indices, des éléments troublant, on peut en trouver à n’importe qui à propos de n’importe quoi. Sans recherche pro-active d’éléments disculpant, il est quasi-impossible de disculper quelqu’un, sauf à ce qu’il fasse le travail lui-même pour prouver son innocence, or c’est pas son job dans un système inquisitoire. Je ne vous apprends rien.

Parler d’écoutes comme d’un acte “à charge et à décharge”, c’est malhonnête, parce que c’est un acte qui est demandé dans une intention de charge, et pour tout magistrat un tant soit peu expérimenté, avec une chance raisonnable que ça permette effectivement de charger la personne (les écoutes étant ce me semble rarement demandées au pifomètre). La “décharge” dont vous parlez est d’ailleurs toute virtuelle. Parler de non-charge serait plus honnête car dans 99,9% des cas, elle ne retire rien aux autres éléments à charge éventuels présents dans le dossier. Au pire on dis que les écoutes téléphoniques n’ont rien donné, et on se base sur le reste du dossier pour la mise en accusation et le jour du procès.
Et comme je le disais, des éléments “à charge”, donnant des indices mais aucune certitude (et qui sont donc potentiellement des… erreurs, hé oui), c’est tout à fait possible. Il ne suffit pas d’être innocent pour que le juge ne puisse pas soulever d’éléments à charge. Là encore, je ne vous apprends rien.

Évidemment que les juges ne passent pas leur vie à fabriquer des coupables de toute pièce juste comme ça, pour le fun ou parce qu’ils aiment pas la tête du prévenu. Mais ça ne suffit pas. Faire de l’inquisitoire proprement, ce n’est pas seulement ne pas fabriquer de coupables volontairement. C’est aussi aller autant à fond dans la recherche de preuves d’innocence que dans la recherche de preuves de culpabilité, soit qu’on demande des actes neutres (ce qu’une écoute téléphonique n’est pas quoi que vous en disiez), soit qu’on demande à la fois des actes plutôt à charge, et des actes plutôt à décharge. C’est aussi éviter de chercher à vérifier à tout prix sa conviction en multipliant les actes à charge (quoiqu’on dise sur la “décharge” éventuelle de l’acte). C’est aussi ne pas se laisser aveugler par des éléments troublants au départ, qui font qu’on essayera de valider la piste jusqu’au bout, en négligeant des hypothèses alternatives.

Je le répète, en cherchant bien, des indices de culpabilité on en trouve toujours. A partir de là, l’erreur judiciaire est facile. Et elle commence dès que le prévenu a perdu du temps en préventive ou sous contrôle judiciaire alors qu’on aurait pu trouver plus vite qu’il était innocent, pas besoin d’une déclaration de culpabilité confirmée jusqu’en cours de cassation pour avoir fait mal à un innocent.

Une Christine Villemin, innocentée, est victime d’une erreur judiciaire causée par un juge d’instruction qui a instruit “à charge et à décharge”, oubliant, ou voulant oublier, que des charges on en trouve toujours, et que la décharge ne se fait pas toute seule quoiqu’on en dise. Il aura fallu 8 ans pour qu’on le reconnaisse. Si on avait bien voulu être sérieux sur l’aspect “décharge”, on n’aurait peut-être pas eu besoin de 8 ans pour conclure à son innocence. Il aura fallu encore beaucoup plus de temps pour le reconnaitre dans l’affaire Patrick Dills.
On peut, sans doute, en dire autant à propos d’autres personnes, pour lesquelles il existe à tout le moins des doutes sérieux tant sur leur culpabilité, que sur les efforts de “décharge” commis par le juge (Ranucci, Laroche…). On peut aussi rajouter, je sais c’est facile mais inévitable, Outreau, dans lequel il aura fallu 1 à 2 procès pour conclure que les éléments à charge ne tenaient pas debout. A-t-on vraiment essayé de les disculper avant le coup de théâtre du premier procès ? Ou s’est-on contenté de dire “bah, la décharge se fera bien toute seule si les charges ne sont pas assez convaincantes” ?

Tous les scandales judiciaires se déroulent toujours de cette façon. Des éléments à “non-charge” qui ne démontrent rien, qui ne prouvent rien. Des éléments à décharge insuffisants (si on les cherche pas aussi…). Des éléments à charge, des indices (pas des preuves, sinon il n’y aurait pas scandale) qui suffisent à emporter la conviction sur le moment, même s’ils peuvent être “démontés” par les avocats.

Que croyez-vous qu’un “les écoutes téléphoniques n’ont rien donné” pèse, comme décharge, dans le procès d’un Patrick Dills ? Les indices permettant de penser qu’il était peut-être coupable, eux, ont suffit à le condamner à perpétuité. Il était innocent.

93. Le mardi 4 août 2009 à 17:37 par Gamadil

Un petit témoignage à ce sujet (je suis un peu en retard, j’étais en vacances, alors…) : il y a de ceci 3 ans, je me suis fait voler ma voiture par des voleurs aussi astucieux que culotés (pour la petite histoire : ma femme avait pris ma voiture ce jour là, j’était en déplacement. Ils ont forcé la maison, piqué la voiture de ma femme et…les doubles des clefs de ma voiture. Puis ils sont tranquillement revenus la nuit suivante pour partir avec ma voiture, que ma femme avait garé devant la maison à son retour du commissariat.). Toujours est il que ma voiture était équipé d’un téléphone GSM avec sa propre puce, qui se mettait automatiquement en marche au démarrage. Il aurait donc suffit de localiser la puce (ce que l’on sait très bien faire, au moins depuis l’affaire Colona…) pour localiser le véhicule volé. Réponse à ce sujet des gendarmes : trop cher, mon pauvre monsieur, les opérateurs facturent … (je ne sais plus très bien. Quelque chose comme 3000 euros, bref inabordable pour notre pauvre justice tant qu’il ne s’agit pas de retrouver certains scooters). Conclusion : quelques jours après le vol, la puce fonctionnait très bien, j’ai du la faire désactiver pour pouvoir en faire re-émettre une autre. Il aurait donc été facile de localiser la voiture. Laquelle voiture a été utilisée pour un casse dans les temps qui ont suivi. Voila… j’ai trouvé cela désolant, et ne comprends pas que l’Etat, quand il attribue à coup de centaines de millions des licences de téléphonie mobile, ne fasse pas au passage une obligation aux opérateurs de satisfaire pro bono à ce genre de requêtes ( 3 clics sur un ordinateur, moi aussi arrêtez moi si je me trompe). Et je trouve encore plus désolant qu’un opérateur ex-national (Orange pour ne pas les citer) essaye de se sucrer grassement sur le budget oh combien limité de la justice au point de lui interdire d’attraper des délinquants à portée de réseau.

94. Le mardi 4 août 2009 à 18:14 par Marcel

Je ne comprend pas trop Gamadil : En quoi le fait que l’État exige qu’un opérateur lui paye des centaines de millions d’euros pour une licence est-il censé le poser en position de légitimité pour exiger d’obtenir ce genre de services gratuitement ? “L’opérateur paye, en échange, c’est normal que l’opérateur paye”… ah ?

Si les opérateurs facturent c’est pour une raison simple : parce que l’État ne leur paye pas le coût général de fonctionnement de ces services. En échange, il s’est engagé à leur payer une somme à chaque fois qu’ils se serviraient de ces services.

On a vu pareil dans le monde des fournisseurs d’accès à internet, qui dépensent des fortunes pour enregistrer et stocker tous les logs utilisés par les services de police et de gendarmerie dans les affaires de cybercriminalité. L’État se refuse à rembourser le coût des disque durs, des machines etc. En échange, il s’est engagé à accepter qu’on lui facture l’utilisation des logs.

Le fait que l’État finisse, d’une manière ou d’une autre, par payer les opérateurs, s’explique par le fait qu’il est considéré que ce n’est pas aux entreprises dont ce n’est pas le coeur de métier de subvenir gratuitement aux vélléités de surveillance de la population par l’État. Les entreprises n’ont pas à se voir imposer un travail qui n’est pas le leur, si on les y oblige, elles doivent être indemnisées. C’est du moins ainsi qu’on considère les choses en France.

95. Le mardi 4 août 2009 à 23:32 par xilun

C’est toujours aussi amusant de voir des commentateurs ni connaissant absolument _rien_ en cryptographie en parler d’une manière aussi autoritaire. J’ai explosé de rire en apprenant que le “protocole AES” (sic) a été “cassé” ou encore que vu que les algorithmes de chiffrement sont déposés auprès des services du premier ministre toutes les communications peuvent être décryptées.

Breaking news : vrai vie != série télé ; fantasmes != réalité.

C’est par contre triste quand on considère que le niveau requis pour ne pas déblatérer de telles conneries après avoir lu n’importe quelle pointure du domaine se résume à : (1) comprendre les bases de numérotation (savoir compter) => comprendre les puissances - (2) savoir lire et comprendre ce que l’on lit - (3) s’abstenir de parler d’un sujet sur lequel on a pas pratiqué (1) et (2).

L’avantage de mes (1), (2) et (3) c’est qu’on peut se rassurer en considérant que les bullshiter violent simplement (3) pour paraître intéressant et ne sont donc pas trop stupides, juste un peu prétentieux.

Eolas:
La courtoisie veut qu’après avoir affirmé que son prochain ne dit que des sottises, on lui fasse profiter de sa science afin qu’il cesse d’être dans l’erreur. Sinon, ça fait juste prétentieux, et je crois comprendre que vous n’aimez pas les prétentieux.

96. Le mercredi 5 août 2009 à 00:41 par RG

93 Gamadil

Il aurait donc suffit de localiser la puce (ce que l’on sait très bien faire, au moins depuis l’affaire Colona…) pour localiser le véhicule volé.

Mais comme ce n’est pas si simple, elle ne sera localisée que dans un certain espace ce qui nécessitera en plus pour la retrouver , c’est écrit là dans mon calepin: un certain temps.

97. Le mercredi 5 août 2009 à 11:58 par Gamadil

@Marcel: Tout à fait d’accord pour que l’état prenne en charge le coût de fonctionnement d’un tel service, par exemple en faisant utiliser les ressources techniques des opérateurs par des fonctionnaires. D’accord également pour que ce genre de procédure soit étroitement encadré, comme par exemple pour une écoute téléphonique.

Pas d’accord en revanche pour la “parcellisation” du coût, qui conduit en pratique à ne rien faire (sauf enquête vitale pour la sécurité de l’état comme les assassinats de préfets et (dans le cas des tests ADN, chers eux aussi) les vols de scooter à Neuilly). Comme le rappelle très régulièrement notre bien-aimé hôte (qu’une relaxe avec les excuses de la cour soit accordée à tous ses clients), la certitude de la peine est plus dissuasive que son intensité. On sait facilement localiser une puce ou un téléphone volé, et il suffirait je pense d’un service spécialisé assez réduit pour “loger” à quelques mètres près l’objet de ces délits, ce qui, utilisé systématiquement, conduirait je pense à une réduction très sensibles de leur fréquence.

@RG: oui, il faut effectivement faire une triangulation - comme la font plusieurs fois par seconde tous les GPS du monde. Pas la peine donc de déranger une médaille Fields à chaque fois, la technique est déjà maîtrisée et l’algorithme connu…

98. Le mercredi 5 août 2009 à 18:32 par RG

@97 Gamadil

Rien n’est simple sauf dans les Hadopi utopies.

1) Trilatération est très différend de triangulation.

2) La position d’un GSM se détermine par une trilatération qui contrairement au cas du GPS est par nature fausse, la détermination de la distance GSM/relais se faisant à partir de la mesure du niveau du signal. Or si au lieu du cas d’une vue directe le signal traverse plusieurs immeubles la distance est largement surestimée.

3) Mais tout comme on peut peser juste avec une balance fausse en procédant en deux opérations, on peut trouver que l’assassin habite bien au 21 en reproduisant les même niveaux par tâtonnement sur le terrain.

4) On en revient à la problématique des écoutes, temps passé, argent etc….

99. Le mercredi 5 août 2009 à 18:35 par Plonk

@ Gamadil : le fonctionnement du GPS est simple en comparaison : le récepteur mobile détermine lui-même sa position par rapport à plusieurs satellites émetteurs. Dans votre proposition, il n’y a qu’un seul émetteur mobile qu’il s’agit de localiser par trilatération. J’ai beau ne pas être spécialiste de ces questions, ça me semble être une autre paire de manches.

100. Le mercredi 5 août 2009 à 21:34 par RG

@99 Plonk

le fonctionnement du GPS est simple en comparaison

Sauf quand ça ne passe plus, à l’intérieur des bâtiments. Mais la nature ayant horreur du vide il y a d’autres moyens de localisation.

Dans votre proposition, il n’y a qu’un seul émetteur mobile qu’il s’agit de localiser par trilatération.

Et pourtant: on peut déterminer la direction d’un sniper à partir d’un seul point d’émission sonore (le tir) et d’un seul point de mesure.

101. Le jeudi 6 août 2009 à 15:08 par Gamadil

D’accord effectivement sur la différence triangulation/trilatération. Mais bon, il me semble qu’on a pu reconstituer le parcours d’Yvan Colonna le soir de l’assassinat du préfet Erignac, et ceci à partir de relevés archivés. Donc l’algo doit être à peu près au point…

102. Le dimanche 16 août 2009 à 15:38 par Wayland

“gravé sur cd”
Est ce que l’état paye la taxe sur la copie privé, dans ce cas?

103. Le mardi 18 août 2009 à 20:39 par christophe

Pour pratiquer bon nombre d’interceptions tout au long de l’année, je puis vous dire que, comme vous le dites, c’est bien fastidieux. Et vous ne parlez là que d’une seule écoute. Imaginez un peu le puzzle que cela doit être lorsque vous avez plusieurs personnes en “cheville” les unes aux autres. Où les convesations sont à peu près toutes codées, où l’on vous sort “t’as vu l’autre? ouais, je l’ai vu, on a rendez-vous là où on s’est vu la semaine dernière - ah ouais? là, derrière - ouais, c’est ca. Ben l’cousin, il habite devant, là”. Et vous avez plusieurs écoutes comme cela.
Avant tout, c’est donc très difficile (mais pas impossible), mais surtout, les écoutes ne remplaceront jamais le travail traditionnel d’enquête. Elles sont UN moyen d’aide à l’enquête, mais il est loin d’être le seul et le principal.
Comme vous l’avez si bien dit, on ne peut baser une enquête sur, seulement des écoutes. Mais bien souvent, elles apportent de l’eau au moulin, aident à comprendre certaines choses, et à établir certains liens entre certaines personnes.
En fait, il n’y a, souvent, pas que le fond de la conversation qui est interessant; le lieux d’où elle est passée, à qui, pourquoi, avant et après quelle autre appel….

104. Le samedi 29 août 2009 à 23:16 par Boule75

Ah j’ai eu du mal (plus ou moins :-) à retrouver cette discussion, mais il me semble important de vous donner à connoître cette belle nouvelle : certains s’échinent à transmettre des paquets par pigeons. Eh oui !

Il y a même une implémentation protocole TCP-IPoP qui prévoit les interceptions par rapaces ou autres vents capricieux.

La technique,
C’est phantastiiiique…
Le pigeon
Pas du bidon…

Mes logiciels, comme mes clients, sont libres. Ce blog est délibéré sous Firefox et promulgué par Dotclear.

Tous les billets de ce blog sont la propriété exclusive du maître de ces lieux. Toute reproduction (hormis une brève citation en précisant la source et l'auteur) sans l'autorisation expresse de leur auteur est interdite.

Niveau d'alerte

Niveau d'alerte du cabinet (vert : pas d'urgence, blogage possible)

Le complot des élites

Lieu-commun.org

Vous avez trouvé ce blog grâce à

Blog hébergé par Typhon.com

Domaine par Gandi.net

Calendrier

« octobre 2014
lun.mar.mer.jeu.ven.sam.dim.
12345
6789101112
13141516171819
20212223242526
2728293031

Contact