— 111 —

c. Imposer de nouvelles obligations aux opérateurs ?
Il pourrait être nécessaire que les opérateurs de télécommunications
fournissent en temps réel un accès à un annuaire permettant de relier
identifiants éphémères et identifiants pérennes. On pourrait aussi demander à
l’opérateur les identifiants électroniques qui se sont connectés à telle ou telle
antenne, à tel instant.
En l’état actuel du droit, la loi n’a pas prévu que les opérateurs apportent
leur concours à la mise en œuvre de l’article L. 851-6 du code de la sécurité
intérieure, relative à l’utilisation d’IMSI-catchers pour le recueil de données de
connexion ni pour celle du II de l’article L. 852-1, relatif à l’utilisation d’IMSIcatchers pour le recueil des correspondances.
2. La remise en cause des interceptions de sécurité par le chiffrement de
bout en bout des communications

Indépendamment du déploiement à venir de la 5G, nombre de logiciels
ou applications – tels que Whatsapp, Telegram, Signal ou Wire – proposent
déjà un chiffrement des échanges « de bout en bout ». Ce procédé, qui vise à
rendre illisibles les échanges qui se déroulent sur ces plateformes à l’aide de
techniques de cryptographie, consiste à transformer une donnée pouvant être lue
par n’importe qui – donnée dite « claire » – en donnée ne pouvant être lue que par
son émetteur et son destinataire grâce à l’utilisation d’une clef de chiffrement. Il
n’est possible de récupérer la donnée claire à partir de la donnée chiffrée qu’à
condition de disposer de la clef de déchiffrement, clef qui est entre les seules
mains de l’entreprise proposant son logiciel ou son application. Les données
chiffrées sont codées à l’aide d’un algorithme. Comme l’explique François Paget,
expert en cybercriminalité et secrétaire général adjoint du Club de la sécurité de
l’information français (Clusif) (1), une clef de déchiffrement est généralement une
suite de chiffres ou une séquence hexadécimale incompréhensible, en fonction du
système utilisé pour le chiffrement.
Si le chiffrement vise à garantir la confidentialité des échanges et à
protéger la vie privée des utilisateurs de ces logiciels ou applications, il représente
évidemment un obstacle pour les services de renseignement souhaitant
procéder à des interceptions de sécurité. Le travail des services de
renseignement s’en trouve d’autant plus compliqué que les entreprises proposant
ces logiciels ou applications rechignent très souvent à partager les données dont
elles disposent au nom de respect la vie privée des utilisateurs. Les États-Unis,
entre autres, sont allés jusqu’à accuser les entreprises (2) qui refusent de coopérer
de complicité avec les personnes utilisant ces plateformes chiffrées pour fomenter
des actes délictueux sans crainte de représailles. Le directeur de l’Agence
(1) In Les Échos, https://www.lesechos.fr/2016/02/le-chiffrement-des-donnees-comment-ca-marche-197164.
(2) Voir notamment cet article, relatif au contentieux opposant le FBI à Apple :
https://www.lesechos.fr/2016/02/chiffrement-apple-et-google-contre-la-nsa-le-fbi-et-donald-trump-197166 .

Select target paragraph3