de repérer « des connexions à certaines heures, depuis certains lieux, sur certains sites »
et « de repérer ainsi un trafic caractéristique » 2 .
Quant au directeur de la DGSE, il précise qu’il s’agit de repérer des « attitudes de
clandestinité » telles que l’utilisation de protocoles de chiffrement ou d’anonymisation
des communications. Lorsque des données de connexion correspondant aux sélecteurs
retenus par les services pour configurer leurs algorithmes seront repérées par ces boîtes
noires, les sondes prévues par l’article L. 851-3 pourront être activées, ce qui permettra
notamment de solliciter directement sur les réseaux des opérateurs téléphoniques et autres
fournisseurs d’accès Internet l’identité d’un individu, de connaître en temps réel l’ensemble
des données de connexion qui lui sont associées (adresses IP par exemple) mais également
de le géolocaliser en temps réel et de tenir une liste complète de ses communications
téléphoniques.
Cependant, au plan technique, les explications fournies par le Gouvernement lors des
débats parlementaires n’ont pas permis de déterminer exactement quel serait le fonctionnement des boîtes noires algorithmiques. En particulier, les exemples cités ne correspondent pas à ce qu’indiquent les textes. Ainsi, l’exemple de détection de l’usage de
méthodes de chiffrement particulières suppose une analyse du contenu, des données, et
pas uniquement des métadonnées. En effet, les informations de chiffrement ne sont disponibles qu’en bout de chaîne, chez le destinataire de la communication. Cette information
n’est pas visible, ni chez le fournisseur d’accès à Internet, ni chez le fournisseur de service
de communication, ni chez l’hébergeur. En pratique, cela induirait nécessairement une
analyse en profondeur du contenu (techniques également connues en anglais sous le nom
de « Deep Packet Inspection »).
De même, l’exemple cité plusieurs fois par le ministre de l’Intérieur, à savoir la détection des individus qui vont consulter des sites sensibles, ne peut être mis en œuvre par
analyse des métadonnées que chez les hébergeurs, et non chez les fournisseurs d’accès.
La détection porte alors sur un ou plusieurs sites déterminés dont les hébergeurs sont
connus de l’administration et soumis au droit français, le but étant d’identifier toutes
les personnes qui les consultent. Cette information pourrait au demeurant être obtenue
beaucoup plus facilement sans que ne soit portée une atteinte aussi grave aux droits et
libertés, en demandant à l’hébergeur du ou des sites en question de fournir toutes les
traces de connexion à ce ou ces sites 3 .
La mise en œuvre de cette technique revient à collecter la liste des lecteurs, les dates
de lecture, et les articles lus sur un site Internet ouvert au public, sans que les lecteurs
ne soient a priori suspectés de rien. C’est, dans le monde numérique, l’exact équivalent,
du recueil de la liste des abonnés d’une publication, et de la surveillance de l’intégralité
du lectorat du journal concerné. Cette atteinte ne peut être considérée que comme très
sérieuse dans une société démocratique, et doit nécessairement faire l’objet d’un encadrement très strict.
Les explications fournies lors des débats parlementaires n’ont donc pas permis d’éclairer et préciser les principes en vue de l’application concrète du texte, se bornant le plus
souvent à décrire les finalités de ces dispositifs sans en préciser les usages, le tout sur
2. Assemblée nationale, deuxième séance du mercredi 15 avril 2015
3. Les traces de connexions permettent de déterminer qui et quand a consulté quelle page d’un site,
données que l’hébergeur n’est pas tenu de conserver en vertu de l’article 6 de la LCEN, qui impose la
seule conservation des traces de création de contenu, et pas les traces de consultation.

54

Select target paragraph3