Comment l’État français nous surveille

La France suit-elle le même chemin que les États-Unis, et sa National Security Agency Big Brother(NSA), en matière d’espionnage généralisé des citoyens ? Quelques jours après les attaques des 7 et 9 janvier, Manuel Valls annonce de nouvelles mesures pour mieux surveiller Internet. Une loi sur le renseignement, déjà prévue avant les attentats, sera votée dans les prochains mois. Elle vient renforcer la nouvelle loi antiterroriste votée en novembre 2014, ainsi que la loi de programmation militaire adoptée un an plus tôt et la loi sur la sécurité intérieure (Loppsi 2) de 2011. Tous ces textes élargissent progressivement les possibilités de surveillance d’Internet. Et ce en dehors du contrôle judiciaire et quel que soit le profil des citoyens. Qui communique avec qui ? Quand ? Et de quel endroit… Nous sommes désormais tous sous surveillance.

Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls.

La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet. Les données de communications électroniques sont systématiquement conservées pendant un an par les fournisseurs d’accès à internet. Et ce depuis un décret de 2006. Les fournisseurs d’accès doivent mettre à disposition : les informations permettant d’identifier l’utilisateur et le destinataire de la communication, les données concernant les équipements utilisés, la date, l’horaire et la durée de chaque communication [1]. Ces données sont conservées pour tout le monde, pas seulement pour les personnes qui font l’objet d’une enquête ou d’une surveillance particulière.

La mesure n’a jamais fait l’objet d’un véritable débat parlementaire, puisqu’elle a été mise en place par décret. Elle est pourtant loin d’être anodine. Chez notre voisin allemand, la conservation des données de communication électronique, jugée anti-constitutionnelle, est interdite au delà de quelques jours. Cette surveillance est rejetée par une majorité du monde politique. L’actuel ministre de la Justice allemand, le social-démocrate Heiko Maas, a même réaffirmé ce refus après les attentats des 7 et 9 janvier. Avec l’argument qu’en France, cela n’avait pas empêché ces attaques… En France au contraire, les lois se succèdent, qui viennent renforcer année après année l’arsenal juridique pour une surveillance de plus en plus rapprochée des citoyens – et pas seulement des terroristes ou criminels présumés.

2011 : captation des données informatiques et logiciels mouchards

En 2011, la loi d’orientation et de programmation pour la performance de la sécurité intérieure, dite Loppsi 2, légalise l’espionnage des ordinateurs privés par l’intermédiaire de logiciels mouchards. Le législateur appelle cela la « captation des données informatiques ». Cette loi autorise la mise en place de dispositifs qui permettent, sans le consentement des personnes concernées, d’accéder « à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur ».

Avec de tels dispositifs, les enquêteurs peuvent voir et enregistrer en temps réel, à distance, tout ce qui se passe sur un ordinateur. La Loppsi 2 limitait toutefois cette surveillance informatique au seul cadre d’une procédure judiciaire. C’est le juge d’instruction qui peut décider de poser un logiciel mouchard, pas les services de renseignement [2].

2013 : loi de programmation militaire et métadonnées

Avec la loi de programmation militaire (LPM) adoptée en décembre 2013, ce verrou a sauté. L’article 20 (auparavant article 13) de cette loi autorise toute une série d’agences de l’État à accéder directement, non pas au contenu d’un ordinateur ou des communications, mais aux données de connexions des internautes et aux relevés détaillés des communications téléphoniques. Il s’agit-là d’un accès dit administratif, qui se pratique donc sans passer par un juge et peut se faire hors d’une procédure judiciaire.

Cet article est en vigueur depuis le 1er janvier 2015, suite à la publication de son décret d’application à la veille de Noël. Ce qui est visé par cette surveillance : les métadonnées. C’est-à-dire non pas le contenu des communications mais les données sur ces communications – qui appelle ou écrit à qui, à quelle heure, quels sites sont visités par qui, quand. Ainsi que la géolocalisation, en temps réel, des utilisateurs.

2013 : extension de la surveillance en dehors des procédures judiciaires

La formulation utilisée par la loi de programmation militaire est assez floue pour laisser penser que l’éventail des données recueillies ira plus loin encore. La Commission nationale de l’informatique et des libertés (Cnil) souligne ainsi en 2013, que le recours dans la loi à la notion vague « d’informations et documents » « semble permettre aux services de renseignement d’avoir accès aux données de contenu, et non pas seulement aux données de connexion ».

Par ailleurs, ces données pourront être demandées par toute une série de services de renseignement. Avec son article 20, la loi de programmation militaire pérennise un dispositif de surveillance des données déjà en place depuis 2006. Mais celui-ci était alors limité à la lutte contre le terrorisme. Avec la LPM, l’accès aux données peut maintenant se faire « au titre de la sécurité nationale, de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ou de la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». En plus de l’unité de coordination de la lutte anti-terroriste et de différents services de police et de renseignements, d’autres services sont ainsi autorisés à accéder à ces informations, comme l’Office central pour la répression de l’immigration irrégulière et de l’emploi d’étrangers sans titre. Ou des services dépendant du ministère des Finances, comme les douanes et Tracfin, qui s’occupe notamment d’évasion fiscale [3]. Et cela, encore une fois, en dehors de procédures judiciaires.

Des garde-fous insuffisants

Dans une délibération du 4 décembre 2014, la Cnil attire « l’attention du gouvernement sur les risques (…) pour la vie privée et la protection des données à caractère personnel ». Les données détenues par les opérateurs qui peuvent être demandées « sont de plus en plus nombreuses, sont accessibles à un nombre de plus en plus important d’organismes, sur réquisitions judiciaires ou administratives ou en exécution d’un droit de communication, et ce pour des finalités très différentes », pointe la Cnil.

Il existe tout de même quelques garde-fous. Une personnalité qualifiée placée auprès du Premier ministre est chargée d’autoriser le recueil de ces informations. Et la Commission nationale de contrôle des interceptions de sécurité (CNCIS), mise en place en 1991, veille à la légalité des écoutes téléphoniques, en les contrôlant a posteriori. Mais cette commission ne dispose que de peu de moyens : six postes seulement et un budget en baisse entre 2011 et 2013. Elle fonctionne à effectifs constants « depuis sa création il y a près d’un quart de siècle », alors que ses missions se sont pourtant « considérablement accrues au fil des années », déplore la CNCIS dans son dernier rapport d’activité.

2014 : délit d’apologie de terrorisme et blocage de sites web

Depuis les attaques contre Charlie Hebdo et au supermarché casher de Vincennes, des dizaines de personnes ont été arrêtées pour apologie du terrorisme. Cette multiplication des procédures et l’application de lourdes peines découlent de la dernière loi antiterroriste, adoptée il y a à peine deux mois. Qui prévoit jusqu’à cinq ans d’emprisonnement et 75 000 euros d’amende en cas d’apologie du terrorisme.

Article complet sur Bastamag

 

4 commentaires

  • Bardamu

    Paradoxalement, l’état a de moins en moins besoin de nous surveiller dans la mesure ou les citoyens sont éduqués à l’autoflicage à la manière du  » Thoughtcrime  » de 1984 d’Orwell.

    https://www.youtube.com/watch?v=x5dINvnw46k

  • Michele DRAYE

    Nos concitoens ont manifesté massivement pour la « liberté d’expression »

    Nous en avons récolté « le crime de pensée »

    Informations:

    1) Le 18 février à Washington,
    le secrétaire d’état américain à la justice, Eric Holder
    a annoncé la tenue d’un sommet internationnal consac ré à la lutte contre le terrorisme et l’extrêmisme violent dans le monde

    2) Sur la photo réunissant les chefs d’état le 7 février à Paris seraient regroupés ceux qui adhrent aux Rothchild

    3) Au cours d’une congérence dans laquelle Maer A. Roth child expliquait son programme pour dominer le monde, l’un de ses interlocuteurs lui a demandé:

    ALORS COMMENT CELA VA T’IL SE TERMINER?

    » Mayer. A. Rothschild passa en détail les plans de la guerre révolutionnaire, l’art du combat de rue; il définit et insista sur les grandes lignes du » Règne de la Terreur » qui doit accompagner tout effort révolutionnaire » parce que c’est la façon la plus économique d’amener la population à une rapide sujétion. »

    » Les plus grandes fortunes des Goyim dépendront quasiment de nous et iront à l’abîme avec le crédit de leurs gouvernements LE JOUR QUI SUIVRA LA GRANDE BANQUEROUTE POLITIQUE »

    « »Par des manipulations astucieuses de leur richesse, il serait possible de créer des situations économiques tellement désastreuses que les populations, par le chômage, en seraient réduites à un état proche de la famine. »

    …/…

    » Vous pouvez pensez que les Goyim se précipiteront sur nous avec des armes, mais à l’Ouest nous avons prévu face à cette éventualité : une organisation pratiquant une terreur si épouvantable que même les coeurs les plus vigoureux trembleront…

    « l’ Underground… » les réseaux occultes… le monde souterrain… tout cela sera installé dans les capitales et les villes de tous les pays avant que ce danger ne menace

    Extraits « Des pions sur l’échiquier de William.Guy Carr » Edition Delacroix
    ——-
    Réjouissant, n’est-ce pas?

  • Maverick Maverick

    Il ne faut pas se leurrer non plus. En France, ça ne date pas d’hier; Napoléon ne nous a pas apporté que le Code Civil et Polytechnique …

    http://fr.wikipedia.org/wiki/Joseph_Fouch%C3%A9

    Autre zigoto du genre, qui a même eu son heure de célébrité à la TéVé :-)

    http://fr.wikipedia.org/wiki/Eug%C3%A8ne-Fran%C3%A7ois_Vidocq

    Si on était complotiste, on pourrait même avancer que la Monarchie n’aurait pas été renversée en 1789, si elle avait eu un service de renseignement intérieur plus compétent et mieux structuré … Même si Richelieu et Colbert (pour ne citer qu’eux) ne devaient pas être trop manchots …