Arras: pourquoi la police n'a pas pu accéder aux conversations chiffrées de l'assaillant

"Les écoutes téléphoniques classiques [...] n'ont pas démontré une quelconque menace". Ce 16 octobre, le ministre de l'Intérieur revenait sur le suivi de l'assaillant d'Arras, qui a assassiné Dominique Bernard, professeur de français, ce 13 octobre. Interrogé sur la surveillance mise en place par la DGSI, Gérald Darmanin est revenu sur les autres possibilités de communication du terroriste.
"Il y a donc une question: est-ce que le terroriste a utilisé des messageries cryptées (sic) telles que WhatsApp, Signal ou Telegram pour fomenter son attentat?" s'est interrogé Gérald Darmanin.
Techniques "très intrusives"
En citant WhatsApp et Signal (Telegram n'est en réalité pas chiffré par défaut), le ministre fait référence à la technologie du chiffrement de bout en bout. Une fois envoyé par un utilisateur, le message est encapsulé numériquement, sans possibilité pour quiconque parviendrait à l'intercepter, d'accéder à son contenu. Seul le smartphone du destinataire possède alors la clé de déchiffrement pour le lire.
Par le biais d'écoutes téléphoniques classiques (audio et par SMS), les enquêteurs disposaient de précieux avantages. D'une part, la coopération des opérateurs téléphoniques, qui sont installés en France. D'autre part, un accès direct aux télécommunications, qui ne sont pas chiffrées.
"La DGSI n'a pas accès à cela (aux conversations chiffrées, ndlr). Il aurait fallu soit que les entreprises permettent l'accès aux conversations, ce qui n'est pas permis par le droit français [...], soit d'obtenir une technique de renseignement très intrusive en prenant le téléphone et en regardant à l'insu de l'utilisateur ce qu'il se passe dans le téléphone" a ainsi expliqué Gérald Darmanin.
Dans les faits, les applications chiffrées appartiennent en effet à des entreprises basées à l'étranger (comme Facebook), qui sont libres de ne pas coopérer avec des enquêteurs français. Surtout, ces entreprises n'ont elles-mêmes aucun accès au contenu des messages échangés sur leurs propres plateformes, dès lors que ces derniers sont chiffrés de bout en bout.
Elles ont en revanche accès aux métadonnées liées à ces échanges: par exemple l'heure d'envoi d'un message, ainsi que le numéro de téléphone du destinataire. Des informations très incomplètes, mais qui peuvent malgré tout faire avancer l'enquête.
Logiciel espion
En parlant de "technique de renseignement très intrusive", le ministre de l'Intérieur mentionne indirectement l'article L853-2 du Code de la sécurité intérieure. Ce texte autorise, sous certaines conditions, les enquêteurs à placer un logiciel espion dans un smartphone, soit grâce à un accès physique au mobile, soit à distance, en utilisant de coûteux outils comme Pegasus.
Ce dispositif ne vient pas casser le chiffrement des applications de messagerie, mais rend celui-ci inutile: de tels logiciels espions peuvent enregistrer tout ce qui s'affiche à l'écran, ou tout ce qui est tapé au clavier. Ouvrant de fait, une fenêtre sur l'ensemble des conversations de la cible.
Une mesure qui n'a pas pu être mise en place, malgré l'interpellation de l'assaillant la veille de l'attaque. "Lors de l'interpellation, aucune infraction n'a été constatée. Le droit français ne permet pas à la DGSI de récupérer le téléphone s'il n'y a pas d'infraction" a ainsi regretté Gérald Darmanin, évoquant sa volonté de faire évoluer la loi pour aider les enquêteurs à avoir accès aux contenus des messageries chiffrées.
Un accès qui ne pourra toutefois pas se faire sans la coopération des plateformes. Or ces dernières refusent depuis des années de casser leur chiffrement pour offrir des "portes dérobées" aux autorités françaises comme étrangères.