« E-M-M-A-N-U-E-L… M-A-C-R-O-N. » Une à une, sur le clavier, l’opérateur tape les lettres composant le nom du président. Et valide. Silencieusement, le logiciel se met à chercher. Au milieu de l’écran, une barre bleue avance millimètre par millimètre. Marianne assiste en direct à une démonstration de ce logiciel « X »* en cours d’élaboration pour le compte du ministère de l’Intérieur. « X » est branché à la totalité des réseaux sociaux. Seul signe visible de ses recherches dans les entrailles de la Toile, la barre bleue au centre de l’écran qui grandit. La machine passe en revue tout Facebook, Twitter, Instagram, Linkedin, TikTok et Reddit… à la recherche de données concernant sa « target ».
© DR
La barre a fini d’avancer. Cibler « Emmanuel Macron » lui a pris moins d’une minute. Apparaissent une foule de liens concernant le président. Tous ses comptes, évidemment, mais aussi 16 numéros de téléphone portables associés. « Certains de ces numéros appartiennent bien au président » confirmera un de ses proches à Marianne . C’est dire si la machine est efficace.
Dans une interface, le logiciel propose aussi une carte. « Avec un numéro de téléphone, la machine peut géolocaliser la cible en temps réel confie l’ingénieur qui pilote le logiciel. Légalement, il faut des autorisations administratives pour lancer une géoloc’, mais, techniquement, l’informatique peut le faire en un clic. » Mais, aujourd’hui, pas question de vérifier lesquels de ces 16 numéros présidentiels « bornent » à l’Élysée. Aujourd’hui non plus, « X » n’est pas « branché » sur le réseau WhatsApp, en principe crypté. « Mais si j’appuie sur l’icône WhatsApp, la machine va extraire tout votre WhatsApp, pour les services, ce réseau est une vraie passoire » révèle l’informaticien. Une extraction… pourtant hors la loi.
DES RÉSULTATS SPECTACULAIRES ?
Le logiciel continue son travail de compilation sur les réseaux sociaux du président. Apparaissent de part et d’autre de la photo d’Emmanuel Macron plusieurs « nuages » de points, correspondant à tous ses contacts. « Chaque point, ce sont ses followers sur chaque application, mais le logiciel localise aussi des contacts “professionnels” qui sont rangés dans d’autres groupes » confie l’ingénieur, grossissant de plus petits nuages au centre de l’écran. « Parmi ceux-là, il doit y avoir le gouvernement » ajoute-t-il, préférant « en rester là concernant le président » … « On va taper votre nom à présent » poursuit-il.
La barre centrale se met à chercher à nouveau. En quelques secondes, tout apparaît. Mails, réseaux sociaux, téléphones, adresses… « En principe, tout ce que la machine déniche est public, puisque cela a été renseigné sur la Toile, mais si un humain essayait de retrouver toutes ces données une à une devant son écran, il y passerait des mois admet l’ingénieur. Et il ne parviendrait pas à tout reconstituer. » Le résultat, sur l’écran, est à couper le souffle, mais on n’a encore rien vu. Une fois chaque « target » identifiée, la machine peut ensuite opérer des comparaisons. Elle sait si elles sont en contact, et via quel canal. Découvrir tous leurs points communs, travailler sur leurs centres d’intérêt, vérifier par mot-clé leurs messages. Bref, en quelques secondes à peine, identifier des « connexions cachées » entre chaque cible.
Appliquée à l’antiterrorisme, l’utilisation du logiciel « X », à l’évidence, pourrait donner des résultats spectaculaires. « Maintenant, on va rentrer Abdoullakh Anzorov » poursuit l’opérateur qui a sauvegardé les données concernant l’assassin de Samuel Paty avant sa suppression par Twitter. Apparaissent tous ses « followers ». Parmi eux, le logiciel pointe les tenants d’un discours radical et ceux qui, dans la foulée de la décapitation du professeur, ont « approuvé » l’acte… Le logiciel, sur Facebook, peut aussi se « faire passer pour un ami », ce qui lui permet de naviguer ni vu ni connu à l’intérieur de profils en principe inaccessibles…
TRIER LES MESSAGES HAINEUX
Avec cet outil informatique développé par des sociétés françaises, une nouvelle génération de logiciels espions apparaît. « Depuis des années, les Américains surveillent tout Internet, ce qui leur coûte plusieurs milliards de dollars par an mais nous n’en avons pas les moyens confie un des concepteurs de « X ». En revanche, notre logiciel permet d’identifier et de traquer des cibles en patrouillant sur les réseaux sociaux. » Une sorte de « veille »… Exemple concret avec Twitter. « X » se branche sur l’application. Via des mots-clés définis à l’avance, le logiciel est capable de classer tous les tweets en temps réel. Ce mardi 10 novembre, à 12 h 55, il repère 2 712 entrées à caractère homophobe, 10 846 « moqueries », 377 tweets racistes, 2 à caractère antisémites, 17 208 tweets « haineux », 32 196 « insultes » et 6 906 de « nature terroriste ». « Le logiciel sait lire et compter. Cela donne un premier tri » explique son opérateur.
Par exemple, le compte Twitter qui vient de poster « je nique ta mère sale juif » apparaît instantanément dans la catégorie antisémite. D’un clic, il peut être signalé à Pharos, la cellule du ministère de l’Intérieur qui centralise les signalements. En trente jours, « X » a détecté 4,3 millions de tweets à caractère litigieux ! Impossible pour les 25 agents de Pharos, même si Gérald Darmanin vient d’annoncer un recrutement de 100 fonctionnaires supplémentaires, de les traquer tous. Mais le logiciel peut tamiser davantage. « Si on prend par exemple l’attentat de Nice poursuit l’opérateur de « X ». Dans les premières heures, par mots-clés, plusieurs milliers de tweets haineux apparaissent. Mais si on trie pour ne garder que les comptes qui ont envoyé plusieurs tweets, ils ne sont plus que 400. Et si parmi eux on enlève les comptes hostiles au terroriste, on arrive à une cinquantaine de radicaux islamiques potentiels. C’est beaucoup mais pas non plus des milliers. Ce sont ceux-là qu’il faut surveiller… » analyse un des concepteurs du logiciel, persuadé de son efficacité.
Au ministère de l’Intérieur, le dossier est sur le bureau de David Tortel, le conseiller numérique du ministre, en liaison avec Olivier de Mazières, le délégué ministériel aux partenariats, aux stratégies et aux innovations de sécurité (DPSIS). Il y a urgence tant la demande, dans les services d’enquête, est grande. « Il faut doter les Renseignements territoriaux (RT) d’outils informatiques dont ils sont aujourd’hui totalement démunis » admet un expert. Pour l’heure, les grands moyens informatiques sont réservés à la DGSI et à la DGSE. Le Sénat, au début d’octobre, leur a autorisé « la prolongation de l’expérimentation de la technique de renseignement dite de “l’algorithme” ».
« CELA AURAIT DÛ TILTER »
Derrière cette notion se cache l’expérimentation de la surveillance de tout Internet. Pour cela, depuis 2015, la DGSI a signé un contrat avec le géant américain Palantir, qui a développé des logiciels avec la CIA. Selon certaines sources, ce contrat de la DGSI avec Palantir fait courir à la France le risque de voir échapper des données sensibles. Pour d’autres, au contraire, Palantir « nous a fait sortir de la préhistoire » dans l’attente que des sociétés informatiques françaises ou européennes soient capables de développer une offre alternative. « C’est un secteur hyperconcurrentiel, où il existe un lobbying effréné vu les enjeux techniques et de sécurité nationale » confie-t-on au ministère de l’Intérieur, où le dossier du logiciel « X » est l’objet d’intenses discussions.
© DR
« On fait face à une nouvelle menace, il faudrait une nouvelle riposte », réagit un policier de terrain. « Nous avons affaire à des terroristes de plus en plus jeunes qui se radicalisent de plus en plus vite, de plus en plus seul, et qui passent à l’acte de plus en plus vite » détaille cet agent territorial, « consterné » que son service ait « raté » le Tchétchène d’Évreux. « Son compte Twitter avait pourtant été repéré, mais c’est dans l’analyse qu’on n’a pas été ni assez bon, ni assez rapide » soupire-t-il. « Qu’un jeune tchétchène, radicalisé depuis quelques mois, recherche l’adresse d’un professeur sur les réseaux sociaux, excusez-moi, mais cela aurait dû tilter quelque part ! Cela aurait dû, a minima, déclencher la protection du professeur » s’alarme un ancien patron de services secrets. « Bien sûr, qu’il faut doter les RT de logiciels d’analyse en temps réel, c’était même écrit en toutes lettres dans le dernier rapport en juin dernier de la délégation parlementaire au renseignement ! Mais il faut aussi repenser notre système de veille. »
TOUT REMETTRE À PLAT
Il y aurait selon cette source haut placée « urgence à accueillir des non-policiers dans la lutte antiterrorisme » . « À la DGSI, autour de la table pour examiner au quotidien chaque nouvelle cible potentielle, il n’y a aujourd’hui que des flics. Or on aurait besoin de psy, d’enseignants, de religieux » se désole cet ancien ponte de l’antiterrorisme. Autre contrainte dénoncée par les policiers, la loi renseignement de 2015. « Nous avons la réglementation la plus contraignante d’Europe, il faut réclamer en permanence des autorisations à la Commission nationale de contrôle des techniques du renseignement ! Ce processus administratif est un frein à l’efficacité » glisse un haut fonctionnaire.
« On exige des policiers des choses délirantes admet un proche de Darmanin. Le moindre marchand de pizza peut croiser davantage de données informatiques que nos services de renseignement ! » À l’Assemblée, Françoise Dumas, présidente de la commission de la Défense nationale, promet pour 2021 une refonte de la loi renseignement de 2015 : « Nous allons tout mettre à plat » confie-t-elle à Marianne persuadée « qu’il faudra adapter le texte aux nouvelles menaces » et notamment « mieux armer les services de renseignements territoriaux. »
Le logiciel « X » semble avoir de beaux jours devant lui, même si ses concepteurs espèrent que son utilisation sera toujours encadrée. « Si on entre comme “target” tous les journalistes d’un côté, et tout le gouvernement de l’autre, on va vite savoir s’amuse son opérateur, qui est en contact avec qui, tant les gens n’imaginent pas les traces numériques qu’ils laissent derrière eux. » Un réel risque… à mettre en balance avec une grande menace.
* Le nom a été changé à la demande du concepteur.