Journal d'investigation en ligne et d'information‑hacking
par Rédaction

IOL à l'heure de cette France en état d'urgence permanent, mais qui va mieux

Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet "confidentiel défense" après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd'hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l'on opposera aux interceptions judiciaires qui se font sous le contrôle d'un juge.

Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet "confidentiel défense" après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd'hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l'on opposera aux interceptions judiciaires qui se font sous le contrôle d'un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l'Etat double ce genre d'infrastructures assez coûteuses.

IOL est un projet important de par sa volumétrie, initié en 2005, on parlait déjà pour 2006 de 6000 DSLAM sondables, jusqu'à couvrir 99% du trafic résidentiel en 2012. Quelques points demeurent assez mystérieux à propos d'IOL, sa classification "secret défense" n'est pas faite pour délier les langues, notamment sur le coût réel de ce projet, sur son efficacité, ses usages réels et surtout, sur ce qu'il est devenu, aujourd'hui, dans une France en situation d'état d'urgence permanent.

Peu importe le nom qu'on lui donne : IOL, boites noires, algorithmes... ce dispositif est massivement déployé, ce depuis 2009. La loi est certes venue patcher l'a-légalité du dispositif, mais elle l'a fait tardivement (en 2015). Que s'est il réellement passé entre 2009 et 2015 ?

La légalisation de ce dispositif à coup d'empilement de lois antiterroristes ne va t-il pas nous amener à une utilisation dans une optique plus massive, plus systématique ? La problématique de l'antiterrorisme, c'est aujourd'hui la détection de signaux faibles. Quoi de plus tentant qu'utiliser cette infrastructure IOL pour tenter de détecter ces signaux faibles... à coup d'algorithmes.

Les limites techniques connues de l'interception par inspection en profondeur des paquets sont :

  • la gestion d'un flux de données important qui rend l'extraction vite coûteuse en termes de ressources ;
  • un stockage /archivage des communications vite très coûteux pour faire de l'extraction à posteriori et ainsi palier la carence que représente un nombre limité de règles quand on fait du temps réel.
  • un trafic chiffré toujours plus important qui rend les sondes aveugles : si le contenu est chiffré, on intercepte du trafic chiffré, mais il reste les métadonnées qui elles ne le sont pas. Ce n'est donc pas si inintéressant que ça. Ainsi un signal faible peut être détecté comme suit : x échange sur Facebook avec des profils suspects, il utilise en parallèle la messagerie chiffrée Telegram tous les jours de telle heure à telle heure. Cette détection peut ensuite donner lieu à une surveillance ciblée ou à une perquisition électronique à distance.

Il n'y a cependant pas besoin de faire du massif pour que des usages pernicieux d'IOL soient envisageables. A l'heure des mouvements de contestation contre la loi travail ou du mouvement Nuit Debout, IOL est une véritable arme nucléaire capable de tuer dans l’œuf tout mouvement citoyen de contestation. En donnant à manger les bonnes règles de configuration aux sondes d'IOL, on peut ainsi monitorer en temps réel un mouvement de grogne, détecter les meneurs, les placer sous surveillance rapprochée, les infiltrer.

IOL est un outil effrayant car il sait surveiller autre chose que des personnes, il sait aussi surveiller des idées.

Si une telle dérive venait un jour à être révélée, et elle le sera forcément, nous entrerions dans une ère inquiétante, une ère où la notion de liberté d'opinions serait biaisée, où l'autocensure serait la norme. Tout ceci n'est pourtant qu'une étape, la détection de signaux faibles implique d'importantes masses de données manipulées, elle implique le couplage des techniques d'interception à des outils de deep learning.

Si un outil comme Palantir intéresse le Secrétariat général pour la modernisation de l'action publique (SGMAP) et la Direction générale des finances publiques (DGFP), on peut aussi imaginer qu'il intéresse de près le GIC et les services de renseignement, et si Palantir peut probablement se montrer efficace à Bercy, il ne faut pas perdre de vue que sa vocation première, c'est la lutte antiterroriste.

Difficile de concevoir que les services ne s'intéressent pas à l'exploitation de gros volumes de données pour la détection de signaux faibles, le nerf de la guerre contre le terrorisme. Difficile également dans ces conditions de tabler sur des durées de rétention raisonnables et légales pour parvenir à de tels objectifs. Si ces pratiques ne sont pas déjà en place aujourd'hui, elles le seront certainement demain.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée