C’est bien l’état d’urgence qui menace la sécurité de la France

Cherchez l’erreur! Notre gouvernement veut un “état d’urgence permanent” au nom de notre sécurité, il met donc en place (et nous impose) certains mesures de sécurités qui peuvent être qualifiée de fascistes tant elles sont ultra-sécuritaires, arrête quelques djihadistes par-ci par-là une fois de temps en temps, mais ne fait strictement rien pour lutter réellement contre l’Islam radical dans le pays. Il ne faudrait pas non plus énerver les investisseurs…

libertés

La révision de la loi sur l’état d’urgence survenue aux lendemains des attaques du 13 novembre a accru les prérogatives de la bureaucratie française. Ce régime renforce sa capacité à prendre à titre préventif des mesures privatives de liberté tout en affaiblissant le rôle du pouvoir juridictionnel. Sans surprise, le gouvernement cherche à constitutionnaliser et à banaliser ce régime d’exception.

C’est ainsi que François Hollande envisage de prolonger l’utilisation de ces pouvoirs extraordinaires. Mieux encore, le Premier ministre Manuel Valls a déclaré sur la BBC que ce régime pourrait durer jusqu’à ce que l’État islamique soit définitivement vaincu, ce qui peut prendre plusieurs mois, voire plusieurs années. Le gouvernement semble déterminé à exploiter les peurs des populations pour entretenir l’idée que leur sécurité implique de nouveaux compromis avec la primauté du droit.

Cette opposition entre la liberté et la sécurité est la stratégie politique la plus vieille du monde pour fabriquer le consentement des populations à la puissance gouvernementale. Il est important de déconstruire ce mythe sans quoi nous serions amenés, par notre docilité, à mettre notre sécurité en péril.

La liberté est la première source de sécurité

Contrairement aux idées reçues, la primauté du droit n’est pas synonyme de laxisme. Elle est au contraire la garantie d’une autorité forte et intransigeante dans ses justes attributions : la protection des populations face aux agressions publiques et privées. C’est cette protection qui constitue le socle de la sécurité collective. Hélas celle-ci s’effrite progressivement du fait des évolutions hasardeuses des politiques répressives. Les mesures privatives de liberté ont en effet tendance à se déconnecter de plus en plus de la notion de responsabilité pour glisser vers celle, plus arbitraire, de dangerosité.

La célèbre juriste française Mireille Delmas-Marty qualifie ce phénomène de « déshumanisation du droit pénal » (1). Autant de dynamiques en rupture avec la tradition juridique héritée de l’époque classique. La philosophie répressive moderne puise en effet ses sources dans la période des Lumières et notamment chez des penseurs comme Beccaria. Celui-ci rappelait que « plus le souverain […] conserve de liberté à ses sujets, plus la sûreté publique est sacrée et inviolable, plus les peines sont justes.(2) »

Il s’ensuit nécessairement que la sûreté ne peut être préservée que lorsque la sanction privative de liberté est liée à la responsabilité individuelle. Or si cette responsabilité correspond au fait de devoir répondre des actes que l’on a commis, convenons de la difficulté de la rendre soluble dans un régime de répression préventive. La banalisation de la répression préventive s’inscrit finalement dans un processus amorcé bien plus tôt (3) et contre lequel Montesquieu avertissait déjà en énonçant que la liberté et la sûreté résident essentiellement dans la « bonté des lois criminelles (4) ».

La sécurité collective est donc incompatible avec cette dynamique répressive qui imprègne l’action humaine d’une certaine forme de fatalisme aux antipodes de la volonté supposée caractériser la spécificité de celle-ci. Le redoutable culte du risque zéro qui nourrit cette vision n’est que le symptôme d’une société contaminée par l’illusion qu’il serait possible d’éradiquer la criminalité privée, par la répression préventive, sans lui substituer une criminalité publique bien plus dangereuse dans la mesure où celle-ci est légale et mieux institutionnalisée.

Contrairement à la liberté, l’état d’urgence augmente la violence dans la société

Il faut en effet remarquer que loin d’avoir diminué les actes délictuels et criminels voire la violence au sens large, l’état d’urgence a de facto provoqué l’explosion de celle-ci. Après tout, ce qu’on appelle pudiquement une assignation à résidence préventive n’est dans les faits ni plus ni moins qu’une forme sophistiquée de séquestration. Au 21 janvier, 382 assignations à résidence ont été décidées. Un particulier qui s’adonne à cette pratique s’expose pourtant à 20 ans de réclusion criminelle selon l’article 224-1 du Code pénal français.

Les perquisitions administratives ne sont quant à elles ni plus ni moins que des violations de domicile. Le Code pénal mentionne également cet acte délictuel en son article 226-6. Le gouvernement en aurait ordonné 3099 à la même date. Enfin les diverses interdictions de manifester sont elles aussi des comportements condamnés par le même code. Il s’agit ici de l’article 431-1. On le voit, une société qui confère aux organismes gouvernementaux le privilège d’être au-dessus du droit n’est en rien plus sûre et moins violente. Au contraire. C’est d’autant plus vrai que l’écrasante majorité de ces infractions commises par l’administration n’avait aucun rapport avec la lutte contre le terrorisme. En effet, seulement quatre procédures en lien avec le terrorisme auraient été ouvertes. Enfin beaucoup d’infractions constatées par l’administration ne constituaient pas des actes hostiles vis-à-vis de la propriété d’autrui. C’est notamment le cas des détenteurs de drogues ou d’armes.

Ainsi, plutôt que de gaspiller énormément de temps et de ressources à violer les droits des individus, une autre stratégie de sécurité consisterait justement à remettre le droit au-dessus de l’administration en consacrant l’entière puissance de la violence légale à ce que devrait être son juste et unique rôle : réprimer les comportements belliqueux. Par exemple, au-lieu de pourchasser les individus qui possèdent des armes et des drogues, assouplir les réglementations sur le commerce des stupéfiants et des armes permettrait de diminuer la violence publique et privée en affaiblissant les filières clandestines tout en libérant les ressources policières, judiciaires et pénitentiaires.

Ainsi l’administration serait plus apte à lutter efficacement contre les véritables bandits que sont les voleurs, les violeurs, les meurtriers et plus généralement les cellules terroristes dont les frontières avec les cartels qui prospèrent sur les restrictions gouvernementales sont plus que poreuses.

Enfin, comme l’écrivait très justement Erri de Luca dans Libération deux jours après le 13 novembre, la société civile ne peut pas se permettre de déléguer entièrement sa sécurité au gouvernement. Cette logique de monopole est non seulement inefficace mais également contre-productive puisqu’elle tend à affaiblir les libertés individuelles. Ce constat doit nous amener à défendre la décentralisation du marché de la protection pour mieux satisfaire la multiplicité des besoins en matière de sécurité plutôt que de verser dans une surenchère autoritaire qui a toutes les chances de ne pas fonctionner.

 

 

Article en intégralité sur Contrepopint via Sott.net

 

Et puisque cela ne suffit pas, on peut maintenant apprendre que les données de connexions accessibles aux services du renseignement:

Lu Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d’application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance.

Ce décret confie d’abord un rôle pivot au groupe interministériel de contrôle, dont le président a été nommé dimanche par Manuel Valls. Le GIC, organisme créé dans les années 1960, officialisé en 2002 et placé auprès du Premier ministre, va en effet enregistrer l’ensemble des autorisations de surveillance qu’aura prononcée celui-ci. Ceci fait, il recueillera et conservera l’ensemble des métadonnées glanées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l’exécution des interceptions de sécurité (« écoutes ») et leurs retranscriptions. Enfin, il va « contribuer » à la centralisation et à la traçabilité de ces différentes opérations. Bref, un rôle fondamental dans la mise en œuvre de la loi sur le renseignement.

Quelles sont les données de connexion ?

Le même texte définit surtout ce que sont les données de connexion susceptibles d’être recueillies. Ce point est là encore primordial, car il touche aux « informations ou documents » pouvant être aspirés par les services sur le dos des infrastructures, serveurs, etc. des intermédiaires.

Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN.

Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel.

Les données glanées en temps différé

Opérateurs de communications électroniques :

  • Les informations permettant d’identifier l’utilisateur, notamment pour les besoins de facturation et de paiement
  • Les données relatives aux équipements terminaux de communication utilisés
  • Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
  • Les données permettant d’identifier le ou les destinataires de la communication

Les opérateurs de téléphonie :

  • Les données permettant d’identifier l’origine et la localisation de la communication
  • Les données permettant d’établir la facturation

Les « opérateurs » :

  • Les données permettant d’identifier l’origine de la communication
  • Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
  • Les données à caractère technique permettant d’identifier le ou les destinataires de la communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs

Les FAI :

  • L’identifiant de la connexion
  • L’identifiant attribué par ces personnes à l’abonné
  • L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès
  • Les dates et heure de début et de fin de la connexion
  • Les caractéristiques de la ligne de l’abonné

Les hébergeurs :

  • L’identifiant de la connexion à l’origine de la communication
  • L’identifiant attribué par le système d’information au contenu, objet de l’opération
  • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
  • La nature de l’opération
  • Les date et heure de l’opération
  • L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni

Les FAI et hébergeurs :

Au moment de la création du compte,

  • l’identifiant de cette connexion
  • Les nom et prénom ou la raison sociale
  • Les adresses postales associées
  • Les pseudonymes utilisés
  • Les adresses de courrier électronique ou de compte associées
  • Les numéros de téléphone
  • Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour

Lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  • Le type de paiement utilisé
  • La référence du paiement
  • Le montant
  • La date et l’heure de la transaction.

Les données recueillies en temps réel

Il s’agit de données d’une personne présentant une menace terroriste, mais également le spectre des boites noires, celles chargées de calculer par algorithme la présence d’une telle menace à partir d’un stock « d’informations ou documents ». On trouve celles :

  • Permettant de localiser les équipements terminaux
  • Relatives à l’accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
  • Relatives à l’acheminement des communications électroniques par les réseaux
  • Relatives à l’identification et à l’authentification d’un utilisateur, d’une connexion, d’un réseau ou d’un service de communication au public en ligne
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Les conditions d’accès aux données de connexion

Pour les procédures de recueil en temps différé, la demande de recueil, émise par le ministre de la Défense, de l’Intérieur, des ministres de Bercy, devra spécifier la technique à mettre en œuvre, le service compétent, la finalité poursuivie, ses motifs, la durée de validité, etc., mais également les informations ou documents ciblés.

En principe, cette demande doit indiquer le nom et la qualité du demandeur, mais le décret autorise les demandes anonymes. Dans ce cas, « lorsque l’anonymat de l’agent concerné doit être préservé », donc, « la demande comporte toute indication permettant à la Commission nationale de contrôle des techniques de renseignement et au Premier ministre ou à ses délégués de vérifier l’identité du demandeur. »

 

 

Source et suite de l’article sur Nextinpact.com

 

Benji

6 Commentaires

  1. Et combien la “réinformation” menace la France ?
    Les moutons égarés dans le top des sites de désinformations :

    http://www.youtube.com/watch?v=ZxSTXnmzbvU

    (cf le schema autour de 5:50′)

    Je plussoie cette vidéo qui montre un mécanisme simple : vous propagez (vous et d’autres) sans vérifier ce que vous dites. Je vous l’ai dit plusieurs fois. Il y a quelques articles intéressantes toutes fois.

    Mais ré-information ? sûrement pas … il vous manque la compréhension.
    La quantité tue la qualité.

    Par la mal-information que vous propagez vous justifiez les mesures gouvernemental de réclusion des libertés sur le net.

  2. C’est à la limite une forme de terrorisme qui ne dit pas son nom contre les citoyens et citoyennes…
    Mais nous savons qu’ils savent manipuler les gens, ils ont des objectifs pour maintenir coûte que coûte leurs pouvoirs…
    Le terrorisme ? Il a de plus en plus bon dos !
    Et, je pense de plus en plus au fur et à mesure que le temps passe à l’affaire du Rainbow Warrior… si les agents du contre espionnage anglais n’avaient pas pistés les “époux Turenge” qui ? Mais qui aurait pensé que l’attentat était commandité par le Président de la République française en personne?

  3. Je suis d’accord avec Yoananda: “La quantité tue la qualité”.
    Nous sommes en plein “Le meilleur des mondes”. Les informations essentielles sont noyees dans le flot de toute l’info.
    Nous passons plus de temps a publier, lire et commenter les infos qu’a agir concretement sur ce qui nous tiens a coeur. D’ou notre insatisfaction et notre rancoeur.
    En nous associant, ou en rejoignant un groupe qui existe deja, pour nous eduquer, pour chercher des actions utiles, nous n’aurions pas autant de temps pour chercher des infos, ni pour en prendre connaissance. Donc seul les infos essentielles seraient publiees ou lues.

  4. Tout est très bien expliqué sur ce qui nous attend, ce qui est déjà en place, dans la série “Person of interest”
    Excellente série de surcroit, enfin, à mon avis…

Les commentaires sont clos.