01 mai 2015

|

Marc-Antoine LEDIEU

Marc-Antoine LEDIEU – Avocat et RSSI

#014 Liberté Égalité TCP/IP (DPI et loi Renseignement)

#014 Liberté Égalité TCP/IP (DPI et loi Renseignement)

1ere-couv-07-12-2016-ledieu-avocat-contrat-droit-nouvelle-technologie-web-saas-logiciel-cybersecurite-metadata-donnee-personnelle-renseignement-007


[mis à jour le 16 mars 2016] La loi Renseignement nous pose un vrai problème. Car nous n’acceptons pas le terrorisme. Mais nous n’acceptons pas plus la collecte massive de nos données personnelles que cette loi permet en autorisant le deep packet inspection. C’est quoi encore, ça, le deep racket inspection ? C’est l’analyse du contenu des emails ou des adresses des sites web que vous consultez. Alors que le secret des correspondances et le respect de la vie privée sont des principes protégés par la Constitution. Explications techniques avec nos amis TCP et IP.


Emile Zol@ envoie un email

Prenons l’exemple d’Emile Zol@ qui souhaite envoyer un email à M. Jean-Louis Debré, Président du Conseil Constitutionnel. Son email sera-t-il ouvert et analysé par la « boite noire » des services spécialisés de renseignements, en application de la loi du 24 juillet 2015 relative au renseignement ?

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


J’accuse la loi sur le renseignement

Émile Zol@, comme une écrasante majorité des français, est connecté à Internet, chez lui, grâce à sa box (et lorsqu’il est sorti, via son téléphone mobile).

Émile Zol@ lance alors son logiciel de messagerie électronique et saisit l’adresse email de M. Jean-Louis Debré dans le champ de destination, puis le sujet de son email « J’accuse la loi sur le renseignement de représenter une atteinte la vie privée des citoyens qui est pourtant une liberté fondamentale ».

Il copie son texte dans le corps de l’email (nous n’en avons repris qu’un court extrait car Emile Zol@ est plutôt volubile) :

Monsieur le Président,

Une loi menaçant les libertés individuelles va vous être soumise.

Laissez-moi, je vous prie, vous en expliquer la raison technique…

Il relit sa prose puis clique sur le bouton « Envoyer« .

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


Un étrange dialogue avec le serveur SMTP

Émile Zol@ ignore pratiquement tout de l’étrange dialogue qui va avoir lieu entre le logiciel de messagerie de son ordinateur et le serveur (que nous appellerons le « serveur SMTP ») qui va prendre en charge l’envoi de son message (son mél en français académique).

Pour joindre le serveur SMTP, le logiciel de messagerie d’Émile Zol@ a besoin de connaître son adresse IP (les « coordonnées » du serveur SMTP sur l’immense carte d’Internet). Le logiciel de messagerie d’Émile interroge donc un service spécialisé (Domain Name System ou DNS) qui lui renvoie cette adresse.

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


HELO ordinateur-d-emile

Pour pouvoir communiquer avec le serveur SMTP, le logiciel de messagerie d’Émile Zol@ utilise un langage (le protocole SMTP) adapté à l’envoi d’emails. Et pour se faire comprendre et s’identifier du serveur SMTP, il se présente au serveur SMTP (en protocole SMTP, cela correspond à l’instruction « HELO ordinateur-d-emile-zol »).

Mais SMTP est un protocole de communication de haut niveau : il est un peu snob, il ne s’occupe pas de savoir comment les instructions du logiciel de messagerie d’Emile seront effectivement acheminées sur les réseaux.

Le logiciel de messagerie d’Emile Zol@ laisse alors l’envoi de l’instruction à deux exécuteurs des basses œuvres, TCP et IP (bien connus du monde de l’Internet sous le nom de protocole TCP/IP). A chacun son rôle : « TCP » définit la direction (trajectoire) générale et « IP » gère les « sauts » de réseau en réseau. Et pour chaque « saut », chaque paquet TCP doit entrer dans un paquet IP.

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP
ça marche de la même manière pour le transport de la voix, la VOiP…

TCP et IP, deux amis inséparables

L’ordinateur d’Emile place donc l’instruction d’envoi vers le serveur SMTP dans un paquet TCP, une enveloppe sur laquelle il inscrit ses coordonnées d’expéditeur (sa propre adresse IP) et celles du serveur SMTP (l’adresse IP du serveur d’envoi).

Hélas, Internet n’est pas un réseau mais une multitude de réseaux interconnectés entre eux. L’ordinateur d’Émile Zol@ ne peut donc envoyer directement le paquet TCP au serveur SMTP. En revanche, il peut déterminer une direction générale sur le réseau sur lequel il se trouve pour rapprocher le paquet TCP du serveur SMTP. Cette direction, c’est l’adresse IP de la box qui connecte l’ordinateur d’Emile à Internet.

L’ordinateur d’Emile Zol@ crée alors une seconde enveloppe (un paquet IP) dans laquelle il place le paquet TCP (la première enveloppe). Sur cette seconde enveloppe IP, l’ordinateur d’Emile indique les coordonnées de la box et fait faire au paquet le premier « saut » vers la box d’Emile, sur les ondes du réseau Wi-Fi qui relie l’ordinateur d’Emile et sa box.

Lorsque le paquet IP (la seconde enveloppe) arrive sur la box, la box « ouvre » ce paquet IP mais laisse intact l’enveloppe interne (le paquet TCP). Car l’adresse du serveur SMTP figure sur le paquet TCP. Donc, la box n’a pas besoin d’ouvrir le paquet TCP pour déterminer l’adresse à laquelle elle doit acheminer le paquet (ni de se soucier de son contenu). La box détermine donc la destination d’un nouveau « saut » qui rapprochera le paquet TCP du serveur SMTP. La box crée alors un nouveau paquet IP (l’enveloppe externe) dans lequel elle place le paquet TCP et lui fait faire un nouveau « saut ».

master-web-deep-web-darknets-vfr1-5-05-12-2016-011


Une progression par petits « sauts », d’un réseau à l’autre

L’instruction va ainsi progresser par petits « sauts », d’un réseau à l’autre, de routeur en routeur, jusqu’à ce qu’elle arrive au serveur SMTP, qui répondra « 250 OK » (j’ai compris en langue SMTP). La réponse du serveur SMTP sera à son tour acheminée vers la box, puis vers l’ordinateur d’Emile Zol@ grâce au protocole TCP/IP, toujours par petits sauts (mais cette fois-ci, dans l’autre sens). Nous passerons cette étape technique pour simplifier notre raisonnement…

L’échange d’instructions continue et le logiciel de messagerie indique son intention d’envoyer un email de la part d’Émile Zol@ (MAIL FROM: <emile.zol@liberte.org>). Puis le logiciel de messagerie précise l’adresse email du destinataire (RCPT TO: jean-louis.debre@conseil-constitutionnel.fr). A chaque étape de la conversation, les instructions du logiciel de messagerie sont acheminées vers le serveur SMTP dans des paquets TCP progressant par petits sauts grâce aux enveloppes externes IP. A chaque étape, le réseau des réseaux Internet transporte les réponses du serveur SMTP de la même manière, dans des paquets TCP et IP.

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


Reste à envoyer le contenu du mail…

Il reste à envoyer la partie la plus volumineuse de l’email : le sujet du message et son contenu. Comme il s’agit d’une information assez longue, l’ordinateur d’Émile la découpe en segments de taille variable. Chaque segment sera acheminé de manière indépendante, dans son propre paquet TCP, le sujet du message étant (ou pas) associé avec tout ou partie du corps du message. A noter que parfois, le paquet TCP ne contient pas le sujet du message en entier.


Les paquets TCP sont réassemblés

Lorsque tous les paquets IP contenant tous les paquets TCP sont reçus par le serveur SMTP, les paquets TCP sont réassemblés. Ils redeviennent un email qui peut alors être pris en charge par le serveur SMTP.

Une fois le message réassemblé, le serveur SMTP détermine quel est le serveur qui contient les boites mails des destinataires, et lui adresse le message par paquets TCP/IP, de la même manière que l’ordinateur d’Emile Zol@ a conversé avec le serveur SMTP. Enfin, il place le message sur le serveur qui héberge la boite email de M. Jean-Louis Debré.


Dorénavant, Emile Zol@ sait…

Emile Zol@ sait maintenant que les serveurs  (qui n’agissent que comme des « postiers ») n’ont jamais ouvert les paquets TCP. Ils ont lu les informations des enveloppes IP et TCP, mais n’ont jamais accédé à leur contenu. Seuls le logiciel de messagerie d’Emile Zol@ et le serveur SMTP ont vu l’email dans sa totalité.


Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IPEt la loi Renseignement ?

La loi relative au renseignement (art. L.851-3 code de la sécurité intérieure) impose aux « opérateurs » « la mise en œuvre sur leurs réseaux de traitements automatisés destinés… à détecter des connexions susceptibles de révéler une menace terroriste« . Cette collecte d' »informations ou documents » ne peut pas – à ce stade – être opérée sur des cibles préalablement identifiées. Cette collecte anonyme concerne les journalistes, les parlementaires, les avocats, les juges… au même titre que tous les autres citoyens. Cela s’appelle la détection des « signaux faibles« .

Les « informations et documents » sont définies à l’article L.851-1 CSI :  ce sont les « informations et documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications« . Oui, reprenez votre souffle…

Ce sont donc TOUTES les informations et TOUS les documents qui transitent sur les réseaux de communication électronique ou qui sont stockées en ligne, dans le Cloud. « y compris » les métadonnées. Pour creuser la notion de métadonnées, vous pouvez lire « Mets ta donnée (dans la boite noire ?) » sur ce blog.


Allons pécher dans les paquets TCP

Or, un numéro d’abonnement (par exemple, une adresse email comme jean-louis.debre@conseil-constitutionnel.fr) est une information contenue à l’intérieur du paquet TCP (la première enveloppe), qui est intégré dans le paquet IP (la seconde enveloppe).

Vous vous souvenez ? Les paquets TCP contiennent aussi le sujet et le contenu du message.

Pour accéder à une « donnée technique » (par exemple, un « numéro d’abonnement« ), il sera donc nécessaire pour les services spécialisés de renseignement de rentrer dans les paquets TCP, c’est à dire dans le contenu du message. Pour déterminer l’adresse email d’Émile (l’expéditeur), celle du destinataire (M. Jean-Louis Debré) ou même le sujet de l’email, il leur sera nécessaire de regarder le contenu des paquets TCP (les enveloppes internes) et surtout, de reconstituer l’ensemble du message. Dans son intégralité. Et bien c’est cela le deep packet inspection, une inspection en profondeur des paquets TCP.

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


Le deep packet inspection ? Une atteinte déguisée au secret des correspondances

Rentrer dans les données des paquets TCP, c’est ouvrir le courrier pour en lire tout (ou partie) du contenu. C’est donc porter atteinte au secret des correspondances.

Avoir accès au contenu des paquets TCP, c’est d’être en mesure d’en lire le contenu intégral. En technique informatique, cela s’appelle du deep packet inspection (en français : inspection des paquets en profondeur, ce qui est assez parlant en soi). Et opéré via des boites noires qui captent les données de millions de personnes, ce « traitement automatisé » (un logiciel) de collecte massive menace nos libertés individuelles, qui sont un droit fondamental des citoyens de ce pays.

A ce stade de l’histoire, nous pouvons supposer que M. Debré a reçu l’email d’Emile Zol@.

Ce que nous supposerons, demain, c’est que cette correspondance aura été interceptée, lue et stockée. Pour rien. Et avec l’aval du Conseil Constitutionnel selon lequel « le législateur a assorti la procédure de réquisition de données techniques de garanties propres à assurer entre, d’une part, le respect de la vie privée des personnes et, d’autre part, la prévention des atteintes à l’ordre public et celle des infractions, une conciliation qui n’est pas manifestement déséquilibrée« .

Le même Conseil, dans la même décision, n’oublie pas de préciser que « ces dispositions ne portent pas une atteinte manifestement disproportionnée au droit au respect de la vie privée ; que les dispositions de l’article L.851-3 du code de la sécurité intérieure doivent être déclarées conformes à la Constitution« .

Oui, manifestement, le Conseil Constitutionnel n’a pas pris conscience de l’ampleur du problème.

Vous qui lisez ces lignes, maintenant, vous savez à quoi vous en tenir. Restent les différents recours devant les juridictions européennes pour espérer un jour que cette législation soit modifiée… Patientons…


Et merci encore à Jef Mathiot pour sa patience à expliquer l’incompréhensible pour les néophytes que nous sommes si nombreux à être.

Mais le Président de la République nous avait prévenu : « C’est très technique et en même temps, très essentiel ». Et puisque l’humour reste un droit dans ce pays, je ne résiste pas au plaisir de vous livrer l’image ci-dessous, qui a beaucoup circulé en 2015…

Ledieu Avocat contrat conseil droit nouvelles technologies logiciel SaaS données personnelles FAI hébergeur deep packet inspection TCP/IP


1ere-couv-07-12-2016-ledieu-avocat-contrat-droit-nouvelle-technologie-web-saas-logiciel-cybersecurite-metadata-donnee-personnelle-renseignement-007

Marc-Antoine Ledieu

Avocat à la cour

Nos articles sur le sujet :
CYBER SÉCURITÉ

Nos articles sur le sujet :
CYBER SÉCURITÉ