Des requêtes en nullité dénoncent l’illégalité de la collecte massive de données issues de la messagerie cryptée.
La justice française aurait-elle péché par précipitation dans l’une des plus importantes affaires de crime organisé de son histoire ? Connue sous le nom d’EncroChat, une messagerie cryptée réputée inviolable, piratée par les gendarmes français, elle a permis jusqu’en juin 2020 à vingt polices européennes de suivre, en direct, les activités occultes du narcotrafic, des marchands d’armes, des réseaux de blanchiment d’argent sale ou de traite d’êtres humains. Mais huit mois après avoir crié victoire, la justice voit se multiplier des requêtes en nullité qui dénoncent l’illégalité des moyens employés. Et la députée européenne Cornelia Ernst a même demandé, fin décembre, des comptes au Parlement sur cette collecte massive de données.
Tout débute le 7 décembre 2018 avec l’ouverture d’une enquête préliminaire par le parquet de Lille à la demande des gendarmes, qui veulent percer le mystère de cette messagerie cryptée qu’ils trouvent souvent dans les mains des malfaiteurs. Les experts du Centre de lutte contre les criminalités de Pontoise localisent, à Roubaix (Nord), le serveur de la messagerie enregistrée au nom d’Eric Miguel de la société Virtue Imports, domicilié à Vancouver, au Canada, et finissent par arriver à briser le secret de ce réseau payant qui promettait à ses 70 000 clients dans le monde « une sécurité absolue ».
Intégralité des flux détournée
La surveillance va s’arrêter dans la nuit du 12 au 13 juin 2020 lorsque EncroChat diffuse un message d’alerte sur « une saisie illégale » de la part « d’entités gouvernementales » des données de ses clients. Depuis, les réseaux tombent dans toute l’Europe. C’est aussi le début de dizaines de procédures judiciaires, en France, selon le lieu de résidence des suspects. Les avocats français découvrent, disent-ils, le fossé abyssal entre le droit et la puissance de la technologie. D’après eux, l’euphorie d’avoir pu casser le cryptage des communications du crime organisé international aurait fait perdre le sens commun à l’institution judiciaire.
Les premières requêtes en nullité déposées en France, les 27 février et le 4 mars, devant la cour d’appel de Nancy, soulignent « l’illégalité et la dangerosité » de cette procédure. Selon Mes Robin Binsard et Guillaume Martine, auteur de l’un des recours, « c’est par le biais d’une introduction frauduleuse dans un système de traitement automatisé de données que les enquêteurs ont obtenu le contenu des messages ». D’après eux, si la loi autorise la collecte de données par des réquisitions classiques aux opérateurs ou l’utilisation d’« IMSI-catcher », des bornes relais portatives qui interceptent les communications, elle interdit le détournement de 100 % du flux transitant par un serveur.
Or, c’est bien ce moyen qui a été employé par les enquêteurs français pour capter le trafic d’EncroChat. Les gendarmes n’ont pas visé les communications de suspects, ils ont détourné l’intégralité du flux grâce à de fausses mises à jour, ce qui a permis non seulement d’intercepter près de 70 millions de données venant des téléphones, mais aussi de collecter celles provenant des serveurs de l’infrastructure EncroChat. Il a fallu des mois de recherche pour y parvenir, avec l’aide de la direction technique de la direction générale de la sécurité intérieure (DGSI), dont dépend le service technique national de captation judiciaire (SNTJC).
« Les enquêteurs reconnaissent eux-mêmes avoir procédé à une captation massive et indiscriminée de données informatiques, à tel point que seulement 0,7 % de tous les téléphones touchés semblent être utilisés à des fins illicites », assurent les deux avocats. Pour la seule partie française de l’enquête, seulement 63 % des téléphones seraient rattachables à des faits délictuels ou criminels. La gendarmerie a même émis un avis public « aux utilisateurs de bonne foi qui souhaiteraient obtenir l’effacement de leurs données personnelles de la procédure judiciaire » pour qu’ils se signalent.
Atteinte aux droits de la défense
L’autre grief majeur fait à la justice française est l’atteinte grave aux droits de la défense en interdisant l’accès au dossier « souche » de Lille, qui contient tous les détails du dispositif technique de piratage. « Ni l’enquête préliminaire des gendarmes, ni l’information judiciaire de Lille n’ont été intégralement jointes à notre dossier à Nancy, on ne lutte pas contre le crime organisé en commettant des délits », s’insurge Me Thomas Bidnic, auteur d’un recours et dont le cabinet gère quatre dossiers EncroChat.
Pour le parquet de Lille, la procédure a été validée par le juge de la liberté et de la détention. Par ailleurs, les outils d’interception étant protégés par le secret de la défense nationale, cela limiterait la communication du dossier originel de Lille aux autres juridictions. Dans un procès-verbal du 31 mars 2020, les gendarmes se targuent d’avoir obtenu « un avis favorable » de la Commission nationale de l’informatique et des libertés (#CNIL) à leur analyse de risque pour les données, ainsi qu’un « avis positif » du délégué ministériel pour la protection des données. Sollicitée par Le Monde, la CNIL a précisé qu’il s’agissait « d’un engagement déclaratif sans que le document transmis ne fasse l’objet d’un nouvel examen ».
Les recours déposés par les avocats français sont observés de près par leurs confrères étrangers. Haroon Raza, qui défend, à Rotterdam, plusieurs personnes mises en cause dans des dossiers EncroChat, l’a confirmé au Monde. « La justice des Pays-Bas part du principe que les preuves transmises dans le cadre de la coopération judiciaire européenne ont été obtenues légalement. Nos recours ne seront recevables que si nous apportons de nouveaux éléments permettant de soulever un doute solide. »