Défense et illustration du traitement des données de connexion
La Cour de justice de l’Union européenne, basée à Luxembourg, chargée d’interpréter la législation européenne pour en garantir une application uniforme, a rendu un arrêt, le 06/10/2020, qui précise que le droit de l’Union s’oppose à une réglementation nationale imposant aux opérateurs de téléphonie et aux fournisseurs d’accès à Internet de conserver les données relatives au trafic et à la localisation et de les transmettre à des fins de lutte contre les infractions en général ou la sauvegarde de la sécurité nationale.
L’absence de réaction officielle des ministères concernés s’explique peut-être par la difficulté à comprendre la portée de cet arrêt en raison dela qualité de sa rédaction. Je ne vais donc pas commenter ce que des spécialistes de ces questions n’osent pas faire.
Je vais simplement vous parler d’une affaire criminelle pour montrer comment seule l’étude des données de connexion a permis sa résolution.
Un homme est découvert mort, en bordure de sous-bois, par un promeneur. Les premiers éléments de l’enquête permettent de l’identifier grâce à son ADN, car il est connu de la police et d’établir qu’il a été tué par balle.
L’affaire se résume à ces éléments. Elle sera élucidée par les données de connexion en matière de téléphonie qui seront croisées avec les images de vidéosurveillance de gares SNCF (la victime a emprunté un train), de franchissement de barrières de péage et de circulation en ville (vers la gare d’arrivée) d’un véhicule qui sera détecté comme en lien avec les faits.
Si le téléphone de la victime était connu, les téléphones utilisés par les protagonistes étaient des TOC (téléphones occultes, ouverts sous de faux noms, dont on sait qu’il n’est pas possible d’identifier les utisateurs) qui fonctionnaient en réseau fermé.
La recherche, dans l’ensemble des données de connexion, des téléphones ayant en commun de se trouver, le jour des faits, sur les secteurs desservant la gare d’arrivée et le lieu de découverte du corps permet d’isoler, dans l’ensemble du trafic de la journée, deux lignes, achetées en même temps, dans le même bar-tabac, quelques heures avant les faits et activées à quelques minutes d’intervalle, sur le même relais. Elles ne seront plus jamais utilisées par la suite.
Ces deux lignes, sur leur courte période d’activité, n’échangeaient qu’entre elles.
Le bornage de l’une d’elle montrait un déplacement correspondant à un trajet autoroutier. La recherche d’un véhicule ayant pu emprunter cette autoroute dans le créneau horaire concerné permettait d’isoler un véhicule puis de remonter à son utilsateur en croisant la géolocalisation du téléphone et le passage des péages.
Evidemment cette enquête a nécessité le traitement, de façon anonyme, de milliers de données de connexion de centaines de personnes qui n’en ont jamais rien su. Ils avaient tous en commun d’avoir transité, dans les lieux ciblés, dans les plages horaires concernées comme des centaines d’automobilistes dont les voitures avaient été filmées aux péages ou dans la ville. Et ils ont tous été exclus de la liste des suspects. Faut-il s’en inquiéter ? Faudra-t-il désormais renoncer à ces enquêtes ?