Interpellation sur les "écoutes internet"

, par denis

13 Question de Mme Zoé Genot à la vice-première ministre et ministre de la Justice sur "l’écoute sur Internet" (n° 2723)

13.01 Zoé Genot (ECOLO) : Madame la ministre, nous avons appris par la presse qu’une série de tests concernant l’enregistrement de données sur les lignes ADSL, internet à grande vitesse, de Belgacom aurait débuté le lundi 19 avril dernier dans la Région bruxelloise. Depuis, nous avons appris l’arrêt - paraît-il temporaire - de ces mêmes tests.

Ils visaient à expérimenter un logiciel permettant de prendre connaissances des données internet d’un internaute, dans le but de lutter plus efficacement contre le terrorisme et la grande criminalité - c’est en tout cas, ce qui a été dit.

D’après les rares informations dont nous disposons, le système mis en place consisterait en un duplicateur optique qui permettrait de dévier une copie exacte des données internet de milliers d’utilisateurs vers un ordinateur relié à une centrale. Les logiciels de la société Nicé installés sur cet ordinateur doivent ensuite permettre de déceler les informations en provenance d’un internaute ciblé.

Contrairement aux écoutes téléphoniques, où c’est une ligne fixe bien identifiée d’un abonné que l’on met sous contrôle, c’est l’ensemble du trafic internet qui serait dévié. Ce n’est qu’ensuite, par un système d’activation, que l’on va cibler les données venant d’un ordinateur.

Ce procédé pose de sérieuses au sujet du respect du droit à la vie privée. Quand ces tests ont-ils débuté et combien de temps vont-ils durer ? Il semblerait qu’ils soient achevés, mais quelle est la suite des opérations ?

Avez-vous déjà des résultats et quand disposerons-nous d’une analyse détaillée de ceux-ci ?

L’installation définitive du système est-elle déjà décidée ? Si oui, pour quand est-elle prévue ?

D’autres opérateurs que Belgacom auront-ils l’obligation d’installer ce système ? Je suppose que c’est le cas. Qui contrôlera la fiabilité du logiciel ?

Nous gardons tous en mémoire "Echelon" ou d’autres systèmes de "back door" qui se trouvent dans certains logiciels. Je pense qu’il est important d’avoir ces éléments à l’oeil.

Où se trouve l’ordinateur qui contient les données déviées et qui pourra y avoir accès ?

Le fait que les données internet de milliers d’utilisateurs soient déviées vers un ordinateur central ne constitue-t-il pas une violation du principe de l’interdiction des écoutes, de la prise de connaissance et de l’enregistrement des télécommunications privées, édictée par la loi du 30 juin 1994 relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l’enregistrement de communications et télécommunications privées ?

Plus précisément, le nouveau système ne se situe-t-il pas en dehors du champ d’application de l’article 90ter du Code d’instruction criminelle inséré par la loi du 30 juin 1994, qui prévoit que le juge d’instruction peut enregistrer des télécommunications privées moyennant le respect de conditions strictes ? Le système permettra d’enregistrer le comportement de l’internaute, à savoir les sites internet visités. Or, ce type d’information n’est pas visé par la notion de "télécommunication privée".

Pouvez-vous préciser en quoi consiste exactement le mécanisme d’activation qui permet de cibler les données provenant d’un ordinateur spécifique ? Vu la facilité avec laquelle elle peut être mise en oeuvre, quelles sont les garanties qui existent, afin d’éviter les risques de dérive, comme l’activation de ce système sans ordonnance du juge d’instruction ? A cet égard, je tiens à signaler que le manque flagrant de contrôle des excès qui peuvent être commis au sujet des écoutes de
communications et télécommunications privées se trouve encore aggravé par le système d’écoute internet. La loi du 30 juin 1994 prévoit bien des sanctions pénales en cas d’abus, mais pas les moyens pour identifier les dérives qui surviennent.

Enfin, concernant le surfing sur internet, comment les données recueillies pourraient-elles utilisées contre un suspect à l’encontre duquel le juge d’instruction a autorisé la mesure d’écoute ? En effet, un ordinateur peut être utilisé par un nombre important de personnes et il serait impossible de déterminer si les pages internet ont été effectivement visitées.

De plus, pas mal d’informaticiens me disent qu’il est actuellement très facile de trouver sur internet de très bons outils de cryptage.

Aussi, les vrais criminels risquent d’utiliser ces outils de cryptage solides ou des outils de déviation qui ne permettent plus d’identifier l’ordinateur d’origine. L’outil risque donc de ne permettre d’attraper que de tous petits poissons.

13.02 Laurette Onkelinx, ministre : Madame, je reprendrai ma réponse du 22 avril dernier en séance plénière de la Chambre où une question identique m’avait été posée.

L’interception des communications réalisée via internet pose en effet des questions au regard du droit au respect de la vie privée. Les tests réalisés au début de ce mois interviennent bien dans le cadre exclusif des articles 90ter et suivants du Code d’instruction criminelle. Ces dispositions permettent en effet l’interception des communications et télécommunications à caractère privé. Cette loi vise donc non seulement les écoutes téléphoniques mais aussi l’écoute de
communications réalisées par d’autres moyens de communication : télécopies, e-mails, etc.

Il va de soi que les outils mis en oeuvre par la police fédérale à la suite des tests réalisés devront répondre à toutes les conditions fixées par la loi. Il s’agit, pour rappel, des conditions suivantes : l’intervention d’un juge d’instruction, le respect du principe de proportionnalité (liste d’infractions de l’article 90ter, §2 du Code d’instruction criminelle), principe de subsidiarité (personnes ou lieux ciblés en fonction de leurs liens avec les infractions), limitation dans le temps de la mesure. Deux des conditions essentielles sont donc l’intervention d’un magistrat indépendant et impartial et la limitation dans le temps de la mesure : un mois maximum renouvelable avec une durée maximale de six mois.

Le système mis en place ne pourra donc en aucune manière avoir un caractère permanent. Il n’est pas non plus question de scanner ; comme vous le dites, l’ensemble des données internet de milliers d’utilisateurs. Nous parlons bien ici d’analyses ciblées sur intervention du juge d’instruction.

Il faut être conscient des questions que pose l’évolution des technologies au regard de la lutte contre la criminalité. Les autorités policières et judiciaires doivent recevoir les moyens de réaliser un travail efficace. Cela ne peut toutefois se faire au mépris des droits fondamentaux.

Je désire encore préciser ceci : la police fédérale ne met pas en action seule ce type d’écoute ou d’interception. C’est - je le répète une nouvelle fois - sur base d’un mandat clair délivré par un juge d’instruction que le ou les opérateurs internet concernés interceptent les communications visées et envoient celles-ci électroniquement via un système central sécurisé vers les enquêteurs nommément désignés dans le mandat, pour exploitation.

Je vais évidemment rester très attentive à l’évolution de ce dossier, aux moyens mis en oeuvre à la police et aux résultats et/ou difficultés auxquelles cette technique peut conduire.

Quant aux tests réalisés par la police fédérale, ils l’ont été à partir des lignes internes de la police fédérale avec l’autorisation de leurs utilisateurs. Il n’a donc jamais été question d’intercepter, à titre d’essai, des communications internet de particuliers.

Afin de ne pas effrayer davantage les internautes, la police fédérale a opté désormais pour des essais en circuit fermé. Le cas échéant, un accord ministériel devra encore ponctuer le passage à la phase opérationnelle. La mise à niveau du matériel utilisé actuellement par la police fédérale requerra, en effet, des investissements de plusieurs millions d’euros.

Des mesures devront par ailleurs être prises pour que la technique puisse être utilisée sur les différents "providers" et fournisseurs d’accès internet en Belgique.

Pour conclure, je rappellerai que, conformément à l’article 90decies du Code d’instruction criminelle, un rapport est remis chaque année au Parlement au sujet de l’application des dispositions relatives à l’interception des communications et télécommunications privées.

13.03 Zoé Genot (ECOLO) : Si j’ai bien compris, madame la ministre, l’information selon laquelle le système duplique les données de toute une série d’internautes, et pas uniquement celles de l’internaute identifié, est fausse. On ne duplique pas les données d’autres utilisateurs ?

13.04 Laurette Onkelinx, ministre : C’est exactement la même chose que pour les écoutes téléphoniques.

13.05 Zoé Genot (ECOLO) : On ne rentre pas dans les données d’autres utilisateurs. C’est une information plutôt rassurante. Le rapport ne permet clairement pas de vérifier l’utilisation du système. Les garanties en termes d’accès sécurisé au système seront particulièrement importantes.

De plus, la question du cryptage reste entière, puisque de vrais criminels utiliseront des systèmes de cryptage et de déviation de ligne conséquents. Je ne sais pas si ce logiciel qui va coûter plusieurs millions sera apte à affronter ce type de problème.

13.06 Laurette Onkelinx, ministre : N’oubliez pas que l’on peut dire la même chose pour le téléphone, bien entendu. Mais c’est aussi à partir d’une communication téléphonique que l’on a pu détecter les responsabilités dans les attentats de Madrid.

P.-S.

[Extrait du compte rendu intégral de la réunion de la Commission de la Justice de la Chambre du 4 mai 2004 - CRIV 51 - COM 243]

Services

Hébergement - Mails - Listes de diffusions - Pads - Clouds - Outils collaboratifs - Gitlab - ...
Voir tous les services

Tarifs