Surveillance des télécommunications (LSCPT, #BÜPF) : où en sommes-nous ?

Le piratage de « Hacking Team », entreprise produisant entre-autres des « chevaux de Troie », a (re)mis la question de la surveillance des télécommunications numériques sur le devant de la scène. Or il se trouve que le Conseil national a récemment fini le traitement de la révision de la loi sur la surveillance des télécommunications (LSCPT, BÜPF en Allemand). Cette loi a été accusée de tous les maux. On l’a, en vrac, considéré comme l’introduction de l’Etat fouineur, comme étant anticonstitutionnelle ou comme la possibilité donnée à l’Etat de surveiller des milliers de citoyens innocents. La plupart de ces reproches sont mal fondés (on se demande d’ailleurs si leurs auteurs ont lu le projet de loi). Voici donc un petit état de la situation.

 Pourquoi la révision ?

Les télécommunications ont évolué. Les criminels s’en sont aperçu et font usage des nouveaux moyens de communications. Ils utilisent des logiciels ou des applications cryptées. Ils planifient leurs mauvais coups par consoles de jeu interconnectées. Et lorsqu’ils se savent écoutés, la dernière chose qu’entendront les forces de l’ordre, c’est « finissons cette conversations sur skype ou sur facebook messenger ». Ou encore sur un autre service crypté.

Parfois, ils n’ont même pas besoin de changer d’appareil. Avec un simple téléphone intelligent, il n’y a qu’à changer d’application, à appuyer sur le logo bleu doté d’un « s » ou sur le logo bleu arborant un « F » au lieu du logo vert orné d’un combiné téléphonique pour passer d’un mode que les autorités de poursuite pénales peuvent écouter à un autre qu’il n’est pas possible de surveiller.

Un des objectifs de la révision de la LSCPT est donc de donner aux autorités de poursuites pénales les moyens d’écouter ces télécommunications actuellement inaudibles et de pouvoir pour cela faire usage des instruments adéquats : IMSI-Catcher, GovWare (chevaux de Troie). Actuellement, la base légale fait défaut (et l’affaire « Hacking Team » le rappelle) et il convient de corriger cela rapidement.

Ces instruments provoquent des craintes légitimes au sein de la population, craintes renforcées par les récentes affaires d’espionnage et de surveillance massive des télécommunications par des services secrets étrangers. Il y a aussi des craintes – légitimes là aussi – que ces instruments perturbent les télécommunications, en particulier les services d’urgence, voire permettent de mener de véritables perquisitions en ligne, de falsifier des contenues et donc des preuves. Le danger est en effet réel que ces instruments soient utilisés à tort et à travers pour surveiller les communications d’honnêtes citoyens, ou de personnes vaguement soupçonnées d’avoir commis un délit mineur. Le Conseil national a donc renforcé le cadre légal. Il repose sur les principes élémentaires suivants :

  • Subsidiarité : l’instrument de surveillance n’est utilisé que lorsque d’autres, moins invasifs, ont échoué ;
  • Proportionnalité : on ne s’en sert pas pour traquer la petite criminalité ;
  • Autorisation par un juge ; la police ne peut mettre ne œuvre une surveillance invasive de sa seule initiative ;
  • Inexploitabilité des preuves obtenues en dehors du cadre légal : si l’instrument de surveillance sert à autre chose que surveiller une communication, les règles habituelles de la procédure pénale en matière d’exploitation des preuves s’appliquent ;
  • Dernier principe (pour les « GovWare ») : protocole et contrôle de chaque étape de la surveillance, afin de pouvoir garantir le respect des principes précédemment cités.

Comme on le verra plus loin, le respect de ces conditions fonde la constitutionnalité des mesures précitées.

Il y a d’autres points où la révision de la LSCPT vise à adapter les instruments de poursuite pénale à l’évolution des technologies. Il doit être désormais être possible d’identifier les utilisateurs de télécommunications qui utilisent des moyens aussi banals que des cartes SIM à prépaiement ou réseaux sans-fil mis à la disposition du public. La nouvelle loi permet par ailleurs de rechercher une personne disparue qui court ou fait courir un danger, ainsi qu’une personne qui doit effectuer une peine privative de liberté, mais qui a plutôt choisi de prendre la clef des champs.

Les débats

Lors des débats, le Conseil national a accepté toutes les propositions de la commission pour durcir les conditions d’utilisations des GovWare. Malheureusement, il a accepté de prolonger la conservation des données secondaires de 6 à 12 mois, ce qui n’est en pratique guère utile, sauf dans quelques cas de criminalité en ligne pour lesquels une entraide internationale est nécessaire.

Deux de mes propositions de minorité ont été acceptées, ce qui a permis d’améliorer deux détails de la loi : la première proposition pour que les données secondaires de télécommunications soient conservées en Suisse (afin d’éviter qu’elles ne soient soumises à un droit étranger de la protection des données), et la deuxième pour que Conseil fédéral, Préposé à la protection des données et le cas échéant le public soit informés en cas de perte ou de piratage de données sensibles. Les récents déboires de « Hacking Team » montrent l’intérêt d’une telle disposition.

Au sein du groupe socialiste, les avis étaient partagés entre la nécessité de fournir aux forces de l’ordre les instruments dont elles ont besoin pour traquer les (cyber)criminels et les craintes de voir ces mêmes instruments utilisés pour ficher les citoyens. Convaincu que les garanties sont suffisantes, j’ai défendu la première position.

Qu’a-t-on dit de faux au sujet de la LSCPT ?

Les débats sur la LSCPT ont été houleux, peut-être pace qu’un certain nombre de bêtises ont été dites à son sujet. Voici les trois exemples les plus fréquents :

  • « La conservation des données secondaire est anticonstitutionnelle ». Les adversaires de la LSCPT se basent sur une décision non-contraignante pour la Suisse de la Cour de Justice de l’UE. Et même si cette décision était contraignante pour la Suisse, cette décision ne saurait être interprétée comme une interdiction de principe de la conservation des données secondaires. En effet, il ne s’agissait que d’examiner le respect du principe de proportionnalité, bien mieux respecté dans la loi helvétique qui impose des contraintes beaucoup plus strictes à l’utilisation de ces données. Par ailleurs, la Cour Européenne des Droit de l’Homme admet les méthodes invasives de surveillances des télécommunications et la récolte de données si les citoyens sont précisément informés de l’existence cette possibilité. Cela dit, comme toute atteinte à un droit fondamental, il s’agit de respecter les conditions de l’art. 36 de la Constitution : base légale (LSCPT), intérêt public (combattre la criminalité en ligne) et respect du principe de proportionnalité (cf. les conditions d’utilisation évoquées plus haut).
  • « L’Etat va surveiller les faits et geste de tout le monde ». C’est faux. Les données secondaires de télécommunications permettent certes de retracer les faits et gestes de toute personne qui fait usage de moyens de communication, mais elles ne seront pas stockées par l’Etat, qui ne pourra les obtenir qu’en cas de soupçons avérés d’un crime grave, sur autorisation d’un juge.
  • « Les chevaux de Troie seront utilisé pour fouiller les ordinateurs de gens ». C’est faux. La base légale prévoit que ces instruments ne pourront être utilisés que pour écouter des télécommunications cryptées. Tout autre usage rendra en règle générale l’exploitation des preuves ainsi obtenues irrecevable en justice, selon les règles habituelles de la procédure pénale en vigueur. Par ailleurs, la « perquisition en ligne » sera explicitement interdite, tout comme l’utilisation de la caméra ou du micro de l’ordinateur-cible pour écouter ce qui se passe dans la pièce où il se trouve.

 

1 réflexion sur « Surveillance des télécommunications (LSCPT, #BÜPF) : où en sommes-nous ? »

Répondre à Jerome Michel Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *