07/07/2015

Surveillance des télécommunications (LSCPT, #BÜPF) : où en sommes-nous ?

Le piratage de « Hacking Team », entreprise produisant entre-autres des « chevaux de Troie », a (re)mis la question de la surveillance des télécommunications numériques sur le devant de la scène. Or il se trouve que le Conseil national a récemment fini le traitement de la révision de la loi sur la surveillance des télécommunications (LSCPT, BÜPF en Allemand). Cette loi a été accusée de tous les maux. On l’a, en vrac, considéré comme l’introduction de l’Etat fouineur, comme étant anticonstitutionnelle ou comme la possibilité donnée à l’Etat de surveiller des milliers de citoyens innocents. La plupart de ces reproches sont mal fondés (on se demande d’ailleurs si leurs auteurs ont lu le projet de loi). Voici donc un petit état de la situation.

 Pourquoi la révision ?

Les télécommunications ont évolué. Les criminels s’en sont aperçu et font usage des nouveaux moyens de communications. Ils utilisent des logiciels ou des applications cryptées. Ils planifient leurs mauvais coups par consoles de jeu interconnectées. Et lorsqu’ils se savent écoutés, la dernière chose qu’entendront les forces de l’ordre, c’est « finissons cette conversations sur skype ou sur facebook messenger ». Ou encore sur un autre service crypté.

Parfois, ils n’ont même pas besoin de changer d’appareil. Avec un simple téléphone intelligent, il n’y a qu’à changer d’application, à appuyer sur le logo bleu doté d’un « s » ou sur le logo bleu arborant un « F » au lieu du logo vert orné d’un combiné téléphonique pour passer d’un mode que les autorités de poursuite pénales peuvent écouter à un autre qu’il n’est pas possible de surveiller.

Un des objectifs de la révision de la LSCPT est donc de donner aux autorités de poursuites pénales les moyens d’écouter ces télécommunications actuellement inaudibles et de pouvoir pour cela faire usage des instruments adéquats : IMSI-Catcher, GovWare (chevaux de Troie). Actuellement, la base légale fait défaut (et l’affaire « Hacking Team » le rappelle) et il convient de corriger cela rapidement.

Ces instruments provoquent des craintes légitimes au sein de la population, craintes renforcées par les récentes affaires d’espionnage et de surveillance massive des télécommunications par des services secrets étrangers. Il y a aussi des craintes – légitimes là aussi – que ces instruments perturbent les télécommunications, en particulier les services d’urgence, voire permettent de mener de véritables perquisitions en ligne, de falsifier des contenues et donc des preuves. Le danger est en effet réel que ces instruments soient utilisés à tort et à travers pour surveiller les communications d’honnêtes citoyens, ou de personnes vaguement soupçonnées d’avoir commis un délit mineur. Le Conseil national a donc renforcé le cadre légal. Il repose sur les principes élémentaires suivants :

  • Subsidiarité : l’instrument de surveillance n’est utilisé que lorsque d’autres, moins invasifs, ont échoué ;
  • Proportionnalité : on ne s’en sert pas pour traquer la petite criminalité ;
  • Autorisation par un juge ; la police ne peut mettre ne œuvre une surveillance invasive de sa seule initiative ;
  • Inexploitabilité des preuves obtenues en dehors du cadre légal : si l’instrument de surveillance sert à autre chose que surveiller une communication, les règles habituelles de la procédure pénale en matière d’exploitation des preuves s’appliquent ;
  • Dernier principe (pour les « GovWare ») : protocole et contrôle de chaque étape de la surveillance, afin de pouvoir garantir le respect des principes précédemment cités.

Comme on le verra plus loin, le respect de ces conditions fonde la constitutionnalité des mesures précitées.

Il y a d’autres points où la révision de la LSCPT vise à adapter les instruments de poursuite pénale à l’évolution des technologies. Il doit être désormais être possible d’identifier les utilisateurs de télécommunications qui utilisent des moyens aussi banals que des cartes SIM à prépaiement ou réseaux sans-fil mis à la disposition du public. La nouvelle loi permet par ailleurs de rechercher une personne disparue qui court ou fait courir un danger, ainsi qu’une personne qui doit effectuer une peine privative de liberté, mais qui a plutôt choisi de prendre la clef des champs.

Les débats

Lors des débats, le Conseil national a accepté toutes les propositions de la commission pour durcir les conditions d’utilisations des GovWare. Malheureusement, il a accepté de prolonger la conservation des données secondaires de 6 à 12 mois, ce qui n’est en pratique guère utile, sauf dans quelques cas de criminalité en ligne pour lesquels une entraide internationale est nécessaire.

Deux de mes propositions de minorité ont été acceptées, ce qui a permis d’améliorer deux détails de la loi : la première proposition pour que les données secondaires de télécommunications soient conservées en Suisse (afin d’éviter qu’elles ne soient soumises à un droit étranger de la protection des données), et la deuxième pour que Conseil fédéral, Préposé à la protection des données et le cas échéant le public soit informés en cas de perte ou de piratage de données sensibles. Les récents déboires de « Hacking Team » montrent l’intérêt d’une telle disposition.

Au sein du groupe socialiste, les avis étaient partagés entre la nécessité de fournir aux forces de l’ordre les instruments dont elles ont besoin pour traquer les (cyber)criminels et les craintes de voir ces mêmes instruments utilisés pour ficher les citoyens. Convaincu que les garanties sont suffisantes, j’ai défendu la première position.

Qu’a-t-on dit de faux au sujet de la LSCPT ?

Les débats sur la LSCPT ont été houleux, peut-être pace qu’un certain nombre de bêtises ont été dites à son sujet. Voici les trois exemples les plus fréquents :

  • « La conservation des données secondaire est anticonstitutionnelle ». Les adversaires de la LSCPT se basent sur une décision non-contraignante pour la Suisse de la Cour de Justice de l’UE. Et même si cette décision était contraignante pour la Suisse, cette décision ne saurait être interprétée comme une interdiction de principe de la conservation des données secondaires. En effet, il ne s’agissait que d’examiner le respect du principe de proportionnalité, bien mieux respecté dans la loi helvétique qui impose des contraintes beaucoup plus strictes à l’utilisation de ces données. Par ailleurs, la Cour Européenne des Droit de l’Homme admet les méthodes invasives de surveillances des télécommunications et la récolte de données si les citoyens sont précisément informés de l’existence cette possibilité. Cela dit, comme toute atteinte à un droit fondamental, il s’agit de respecter les conditions de l’art. 36 de la Constitution : base légale (LSCPT), intérêt public (combattre la criminalité en ligne) et respect du principe de proportionnalité (cf. les conditions d’utilisation évoquées plus haut).
  • « L’Etat va surveiller les faits et geste de tout le monde ». C’est faux. Les données secondaires de télécommunications permettent certes de retracer les faits et gestes de toute personne qui fait usage de moyens de communication, mais elles ne seront pas stockées par l’Etat, qui ne pourra les obtenir qu’en cas de soupçons avérés d’un crime grave, sur autorisation d’un juge.
  • « Les chevaux de Troie seront utilisé pour fouiller les ordinateurs de gens ». C’est faux. La base légale prévoit que ces instruments ne pourront être utilisés que pour écouter des télécommunications cryptées. Tout autre usage rendra en règle générale l’exploitation des preuves ainsi obtenues irrecevable en justice, selon les règles habituelles de la procédure pénale en vigueur. Par ailleurs, la « perquisition en ligne » sera explicitement interdite, tout comme l’utilisation de la caméra ou du micro de l’ordinateur-cible pour écouter ce qui se passe dans la pièce où il se trouve.

 

02/04/2015

Quelques préjugés sur la protection des données personnelles

Les données personnelles sont l’or du XXIème siècle dit-on. L’ancienne commissaire européenne à la protection des consommateurs Meglena Kuneva les considère à juste titre comme « le pétrole de l’Internet » et « la monnaie du monde digital ». S’il est difficile d’évaluer exactement leur valeur, il est possible de s’en faire une idée lorsqu’on constate la capitalisation boursière et le bénéfices des grandes entreprises de l’Internet, dont le capital est essentiellement composé… des données personnelles de leurs utilisateurs (obtenues souvent grâce à un « travail » gratuit de ces derniers). Par exemple, des chercheurs du McKinsey Global Institute ont évalué en 2011 que le big data générerait 300 milliards de USD de création de valeur rien qu’aux USA, un chiffre en augmentation de 40 MiaUSD par an ! En Europe, la valeur totale des données personnelles des consommateurs était évaluée à 315 milliards d’Euros en 2011 par le Boston Consulting Group, qui estimait que cette valeur pourrait atteindre 1000 milliards en 2020 !

Si les données personnelles ont autant de valeur, il est important que ceux qui les génèrent, vous, moi, tous les utilisateurs, en restent ou en (re)deviennent les maîtres. Cela passe d’abord par une prise de conscience de leur importance et de leur valeur. Or, de nombreux préjugés circulent à ce sujet. Ce billet a donc pour but d’en démystifier quelques-uns. Ce qui devrait aussi contribuer à renforcer l’évidence d’un renforcement de la loi sur la protection des données comme le préconise le groupe d’expert mandaté par le Conseil fédéral !

Mythe no 1 sur la protection des données : « Je m’en fiche qu’on collecte des données à mon sujet, car je n'ai rien à me reprocher, je n’ai rien à cacher ». Ça, c’est vous qui le dites. Ce n’est en effet pas l’avis de pas de celui dont les données sont collectées qui compte, mais c’est plutôt l’avis de celui qui les collecte. On ne sait jamais d’avance ce que ce dernier considère comme quelque chose « à cacher » ou « à se reprocher ». L’Affaire des fiches est un excellent exemple : les personnes fichées estimaient n’avoir rien à cacher ou à se reprocher (comment p. ex. se reprocher d’être de gauche quand on l’est ?), mais elles n’en ont pas moins été observées, surveillées, fichées et ont subi de nombreux désagrément, notamment professionnels. Bref, tant que vous ne savez pas ce que celui qui vous observe pourrait avoir à vous reprocher, impossible de savoir si vous n’avez vraiment « rien à cacher »…

Mythe no 2 : « Ça m'est égal qu’on collecte des données à mon sujet ». Vraiment ? Est-ce que ça m'est égal qu'on connaisse en détail ma solvabilité, mes orientations sexuelles, mon opinion politique, mon état de santé, mes liens familiaux, mes liens d’amitiés, mes loisirs (cf. mythe no 3) ? Est-ce que ça m’est égal qu’on collecte des données à mon sujet dans le but de me reprocher quelque chose que j’ignore (cf. mythe no 1) ? Et est-ce que ça m’est égal que des entreprises fassent d’énormes bénéfices avec MES données ? Moi pas.

Mythe no 3 : « Ils n'ont rien sur moi, je ne publie pas d'informations sensibles sur les réseaux sociaux ou ailleurs ». Voilà une des pires erreurs en matière de protection de la sphère privée : aujourd’hui il est possible de dresser des profils de personnalité extrêmement précis, donc contenant des informations aussi sensibles et privées que l’état de santé, l’orientation sexuelle, les opinions politiques, etc. non pas parce que les personnes en question auraient dévoilé elles-mêmes ces informations (p. ex. en le racontant sur les réseaux sociaux), mais à l’aide du « big data », c’est-à-dire l’analyse de données en très grand nombre. Mêmes inintéressantes à la base, ces données, p. ex. celles d’une carte de fidélité genre supercard ou cumulus, permettent de cerner très précisément notre personnalité, pour autant qu’elles soient disponibles en nombre suffisant (ce qui est de plus en plus souvent le cas) (cf. mythe 4). Par ailleurs on a récemment appris que Facebook collectait aussi des données… des personnes qui n’y sont pas inscrites !

Mythe no 4 : « J’ai une cumulus comme tout le monde. C'est pratique, j'aime qu'on me fasse des propositions ciblées. En outre, mes statistiques d’achat, ce ne sont pas des données sensibles ». Si seulement il ne s’agissait « que » de propositions ciblées sur les prochains achats au supermarché du coin ! Le problème, c’est que grâce au « big data », des données en soi inintéressantes comme des statistiques d’achat permettre de dresser un portrait précis des détenteurs de la carte, portrait qui peut aussi comprendre des aspects très intimes de leur personnalité n’ayant plus rien à voir avec de simples habitudes de consommation (cf. mythe no 3). Le scandale « Target » (que j’ai aussi évoqué à la tribune du Conseil national) est un exemple assez parlant des dérives auxquelles une « simple » carte-client peut mener.

Mythe no 5 : « La position de la gauche en matière de protection de la sphère privée est contradictoire, car elle est contre le secret bancaire ». Comme tous les droits fondamentaux, le droit à la sphère privée doit pouvoir être limité lorsqu’un intérêt public l’exige et que les règles strictes de l’art. 36 de la Constitution fédérale sont respectées. En matière de fraude et de soustraction fiscale, l’intérêt public à poursuivre les fraudeurs qui vivent au crochet des contribuables honnêtes est incontestable. La protection de la sphère privée (en l’espèce le secret bancaire) doit donc s’effacer devant cet intérêt public. Ce n’est donc pas contre la protection de la sphère privée bancaire que la gauche en a (au contraire, je la défends au même titre que la protection de la sphère privée en général), mais plutôt contre son usage abusif à des fins d’évasion fiscale. C’est d’ailleurs pour la même raison que je soutiens la révision de la Loi sur la Surveillance des Postes et Télécommunications (LSCPT), qui autorise des restrictions du droit à la sphère privée à des conditions strictes, en particulier un soupçon de crime grave et un contrôle judiciaire serré.

En outre, il est piquant de constater que certains élus PLR qui par ailleurs prônent la défense du secret bancaire en tant que moyen de protéger les fraudeurs… préconisent d’abaisser la protection des données en Suisse au niveau des USA (c’est par exemple le cas de mon collègue Ruedi Noser supra RTS la première ce matin). Or, la protection des données aux USA est notoirement insuffisante, à tel point que l’UE commence à remettre en cause l’accord « safe harbour » qui permet aux entreprises européenne d’échanger des données avec les USA malgré l’absence de protection légale.

Mythe no 6 : « Il faut vivre avec son temps, la fin de la sphère privée est inéluctable ». Pour ne pas s’embarrasser de protection des données, certains prédisent, voire postulent, la disparition pure et simple du concept de vie privée. C’est une grave erreur. D’une part, parce qu’il serait fatal de renoncer à un droit aussi fondamental que celui à la vie privée. Et d’autre part, parce que cela signifierait renoncer par avance à toute décision souveraine au prétexte que nous n’aurions pas les moyens de la faire appliquer (cf. mythe 7). Les pays (en particulier l’UE et espérons-le bientôt la Suisse) qui renforcent actuellement leurs lois en matière de protection des données ont au contraire bien compris que la disparition de la vie privée n’est pas inéluctable… pour autant que l’on agisse maintenant ! (Et d'ailleurs, si on n'agit pas, nos entreprises pourraient le payer cher, cf. mythe no 8.)

Mythe no 7 : « Renforcer la protection des données en Suisse ne sert à rien, les entreprises sont toutes aux USA et ne respectent pas notre droit ». Et bien non, l’arrêt du Tribunal Fédéral « Google Street View », que Google a respecté, montre qu’il est possible de faire appliquer le droit suisse à une entreprise qui n’y a pas son siège. Prétendre le contraire, c’est renoncer avance à sa souveraineté. Et même si une entreprise qui viole la protection des données en Suisse n’y a ni siège, ni succursale, il doit être possible de la sanctionner. Il suffit d’un peu de bonne volonté. Par exemple, il est toujours possible de trouver, en Suisse ou dans un pays qui accord la réciprocité du droit, un bien à saisir pour régler une amende.

Mythe no 8 : « La protection des données, ce n’est que de la bureaucratie qui entrave la bonne marche des entreprises ». Au contraire, une protection des données fortes est devenu un avantage concurrentiel pour notre pays, et le sera de plus en plus à l’avenir. Tout d’abord, parce que notre pays à tout à gagner à continuer à se positionner en pays leader en la matière. De nombreuses entreprises de stockage de données ou de cloud s’installent en effet en Suisse, car elles savent qu’ici, la protection des données est prise au sérieux et que les services secrets ne peuvent pas venir fouiner à leur guise. Par exemple, l’Association Suisse des Télécommunications (ASUT) rapporte dans son récent bulletin que la forte protection de la sphère privée est un avantage concurrentiel décisif pour notre pays. Comme de nombreux autres pays tentent de se gagner des parts de marché, il est important de continuer à renforcer notre législation pour rester dans le peloton de tête. Mais il s’agit aussi d’éviter de se retrouver dans le camp des pays considérés comme « peu sûrs » en la matière : L’UE va renforcer ses standards et si les nôtres restent en retrait, il y a un risque que l’UE ordonne à toutes les entreprises qui y sont actives (parmi lesquelles de très nombreuses entreprises helvétiques)… de stocker leurs données dans l’UE et plus en Suisse. Une catastrophe pour l’emploi. Renforcer la protection des données n’est donc pas seulement bon pour la population, mais aussi pour l’économie.