L’Anneau de Sauron

Temps de lecture : 4 minute(s)

Quand l’actualité récente nous rappelle sèchement que les moindres de nos déplacements sont désormais enregistrés par géolocalisation de nos téléphones cellulaires.

Le 20 décembre dernier, nous apprenions que Nordhal Lelandais, principal suspect dans l’affaire de la disparition de la petite Maëlys, lors d’un mariage fin août en Isère, avait été mis en examen du chef d’assassinat sur le caporal Arthur Noyer, du 13ème Bataillon de chasseurs alpins de Chambéry. Celui-ci n’avait plus donné signe de vie depuis sa disparition, dans la nuit du 11 au 12 avril 2017.

Le même jour, le procureur confirmait que « Les deux téléphones utilisés par Nordahl Lelandais avaient déclenché les mêmes relais téléphoniques que ceux d’Arthur Noyer entre 23h48 et 03h41. » Puis, le téléphone du caporal Noyer s’est éteint en fin de nuit, approximativement vers 5 heures du matin, selon une source de l’AFP proche du dossier. Source : L’Obs

Pourquoi tout ce temps avant d’effectuer ces vérifications ?

Le Caporal Noyer a disparu dans la nuit du 11 au 12 avril, voila plus de 8 mois. L’enquête sur cette disparition — à tout le moins inquiétante — ne pouvait exclure l’hypothèse d’un suicide, ou d’un meurtre, et la géolocalisation de son téléphone faisait partie des vérifications incontournables pour savoir à partir de quel point on perdait définitivement sa trace. Comme nous le verrons, il est trivial de déterminer quels autres portables se trouvaient à proximité de la victime dans les heures ayant précédé sa disparition. En procédant par élimination, il était tout aussi simple d’arriver à la conclusion où l’enquête se trouve aujourd’hui. Pourquoi ceci n’a-t-il pas été fait en temps utile ? Faut-il préciser que cela aurait probablement sauvé la vie de la petite Maëlys et évité à sa famille une angoisse insupportable, quand chaque minute qui passe amenuise un peu plus les chances de la retrouver vivante.

Comment fonctionne la géolocalisation ?

Lorsque vous vous déplacez avec un téléphone portable, celui-ci se connectera naturellement à l’antenne de votre opérateur offrant la meilleure communication par rapport à l’endroit où vous vous trouvez, et ce sera généralement — mais pas obligatoirement — la plus proche.

Lorsque vous vous déplacerez à nouveau, ou si le niveau de la communication devait se détériorer, votre portable se mettra alors à l’écoute des autres cellules (antennes), et s’il en trouve une qui offre une meilleure intensité (moins atténuée), il basculera sur celle-ci et le réseau en sera informé.

Toutes les cellules sont reliées à un réseau appelé SS7 (signaling system 7) qui s’apparente à un réseau informatique, équipé de serveurs et de passerelles vers le réseau internet. Toutes les transactions sont historisées et centralisées sur les serveurs des opérateurs. Dans la mesure où il s’agit de simple lignes de texte (logs), ces transactions ne prennent que peu de place et peuvent être aisément compressées pour archivage. En pratique, on peut supposer que toutes les données sont collationnées auprès des opérateurs et centralisées dans des bases de données accessibles aux autorités judiciaires sur base d’une commission rogatoire.

La double question que l’on peut se poser ici est de savoir quelle est la durée réelle de rétention[1] de ces données en pratique, et si en effet une commission rogatoire signée par un juge d’instruction est une condition préalable à toute consultation. J’ai un léger doute, surtout pour avoir, à une époque pas si lointaine, au cours d’un repas avec le numéro 2 d’un très gros opérateur de téléphonie belge, appris qu’en pratique, un simple coup de fil d’un inspecteur de police à son contact (dans l’entreprise) suffisait pour qu’un numéro soit placé sur écoute.

Désormais, tous suspects… jusqu’à preuve du contraire

Entendons-nous, si de tels moyens techniques permettent de confondre un assassin, voire un tueur en série, et de le mettre hors d’état de nuire pour le restant de ses jours, je n’y vois aucun inconvénient. Lorsque ces techniques ont été très probablement utilisées pour identifier des terroristes (mythe de la carte d’identité omniprésente), je n’y vois toujours rien à redire. On pourrait y ajouter cet idiot de Sarkozy qui s’était cru malin de faire acheter par son avocat un second téléphone parce qu’il savait qu’il était sur écoute… et n’a pas manqué de se faire serrer sur base du même genre de corrélations.

Là où c’est inquiétant, c’est lorsqu’on met ceci en parallèle avec le développement tous azimuts des caméras de surveillance dans le domaine public, et avec la centralisation de toutes nos communications, qu’elles soient fixes, mobiles ou internet au travers de réseaux dont nous savons qu’ils peuvent être aisément surveillés. Le réseau SS7, basé sur un protocole des années 1975 est une véritable passoire en termes de sécurité, et au prétexte fallacieux du terrorisme, on a passé tant et plus de lois permettant aux autorités judiciaires d’espionner chaque recoin de notre vie privée.

Mais c’est pour votre bien, et pour votre propre « sécurité ». Et vous êtes instamment priés de le croire !  Vous allez dire, sans doute, que je suis une mauvaise langue, mais j’y vois quand même les outils de base d’une dictature qui pourrait s’avérer bien plus efficace que tout ce que l’on a connu depuis l’aube de l’humanité.   Ah mais c’est vrai, j’oubliais, nous on vit en démocratie, hein, mon précieux…  Jamais ils ne feraient de mal à un pauvre hobbit, oh non, mon précieux.

Par Ssolbergj — Travail personnel, GFDL

Trois anneaux pour les rois Elfes sous le ciel,

Sept pour les Seigneurs Nains dans leurs demeures de pierre,
Neuf pour les Hommes Mortels destinés au trépas,
Un pour le Seigneur Ténébreux sur son sombre trône,
Dans le Pays de Mordor où s’étendent les Ombres.
Un anneau pour les gouverner tous. Un anneau pour les trouver,
Un anneau pour les amener tous et dans les ténèbres les lier
Au Pays de Mordor où s’étendent les Ombres. »

J. R. R. Tolkien, La Communauté de l’anneau

Notes

  • [1] En théorie fixée à un an suivant le décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques
avatar

Philippe Huysmans

Webmaster du Vilain Petit Canard, citoyen de nationalité belge, marié et père de deux enfants. Je vis en Belgique et j’exerce la profession d’Informaticien à Bruxelles. Mes articles