Terrorisme: pourquoi les autorités françaises sont parfois aveugles face aux messages chiffrés

C'est désormais une position claire: le gouvernement, par la voix du ministre de l'Intérieur Gérald Darmanin, souhaite mettre fin au chiffrement de bout en bout des applications comme WhatsApp ou Signal, notamment en cas de réquisition judiciaire. Une demande qui risque de rester lettre morte, mais qui se justifie par les limites techniques ayant empêché la DGSI d'accéder aux échanges chiffrés du terroriste qui a assassiné le professeur Dominique Bernard, à Arras.
Lors d'une conférence de presse organisée ce 16 octobre, Gérald Darmanin est revenu sur les limites de l'enquête autour du terroriste. Si les autorités ont bien accès aux conversations téléphoniques classiques (appels et SMS) grâce à la coopération des opérateurs français, elles ne peuvent accéder aux messages échangés sur WhatsApp ou Signal, qui sont chiffrés de bout en bout: une mesure qui empêche qui que ce soit - y compris les plateformes - d'avoir accès à leur contenu.
Pas d'accès à Pegasus
Pour tenter d'accéder aux contenus chiffrés, les enquêteurs disposent d'une autre solution, très intrusive: pirater l'appareil dans son ensemble, afin d'avoir une vue sur tout ce qui s'affiche à l'écran, et donc sur les conversations de l'ensemble des applications. Mais ce piratage n'est pas toujours possible à mettre en œuvre.
Selon les informations de l'Express, les enquêteurs n'ont pas pu utiliser les outils les plus sophistiqués, qui permettent de prendre le contrôle d'un smartphone à distance, sans nécessiter la moindre action de la cible (comme le fait d'ouvrir un fichier piégé). C'est notamment les cas du logiciel israélien Pegasus, au cœur de nombreuses polémiques en raison de son utilisation présumée par des Etats autoritaires.
Toujours selon l'hebdomadaire, la DGSI a dû compter sur un logiciel français, moins complet que Pegasus: pour certaines marques de smartphones, il est incapable de pirater le système à distance, sans action de la cible.
Fichier piégé
Dans le cas du terroriste d'Arras, les enquêteurs ont ainsi été contraints d'effectuer une tentative moins évoluée, en lui envoyant un fichier piégé à ouvrir, afin de déployer le logiciel espion. Une tentative qui s'est soldée par un échec, le suspect n'ayant pas mordu à l'hameçon.
"Les modèles économiques domestiques ne permettent pas l’émergence d’une solution souveraine. Il faut donc chercher des synergies européennes" avance un ancien membre d’un service de renseignement à l'Express, qui plaide pour la création d'un "Airbus des logiciels espions".
Dans le cas du terroriste d'Arras, les enquêteurs ont par la suite tenté de mettre la main physiquement sur son smartphone pour l'infecter par le logiciel espion. A la veille de l'attentat, le 12 octobre, ils effectuent un contrôle d’identité dans l'espoir de mener le terroriste présumé au commissariat et de lui confisquer temporairement son smartphone afin d'effectuer l'opération.
Mais comme l'a par la suite expliqué Gérald Darmanin, la police n'a pas trouvé de raison légale pour le conduire au commissariat, restant ainsi aveugle sur ses échanges chiffrés.