Loi Renseignement : compte rendu de la troisième journée de débats
En temps réel et en intégralité (ou presque)
Le 16 avril 2015 à 09h04
43 min
Droit
Droit
Les débats autour du projet de loi sur le renseignement ont débuté lundi à 16h00. Voici notre compte rendu de ceux de la troisième journée dans leur intégralité (voir ceux de la première journée, et celui de la deuxième journée).
La composition de la CNCTR
16h20. Les débats reprennent avec l'amendement 15 de Lionel Tardy (UMP), concernant la composition de la CNCTR. Selon le député UMP de Haute-Savoie, il n'est pas possible d'avoir dans ses ranges deux députés et deux sénateurs. Il propose que celle-ci soit composée de : cinq membres dont deux du Conseil d’État, deux de la Cour de Cassation et une personnalité désignée par l'ARCEP et la CNIL. « Vu l’importance du rôle de la CNCTR, en être membre est difficilement compatible en termes d’agenda avec un mandat représentatif. »
Le député Jacques Myard (UMP) propose la même chose avec son amendement 157 : réduire la composition de la CNCTR, qui passerait de neuf à cinq membres, en supprimant la présence des parlementaires. « Il convient que les membres de la CNCTR aient la capacité de se consacrer à leur mission de contrôle sans restriction. Dans son avis du 12 mars 2015, le Conseil d’État recommande un effectif resserré de personnalités indépendantes et disponibles, à même d’assurer l’effectivité du contrôle. »
La Commission nationale de contrôle est en l'état composée de neuf membres (L. 831 - 1) :
- Deux députés
- Deux sénateurs
- Deux membres du Conseil d’État (actuels ou retraités)
- Deux magistrats (actuels ou retraités) de la Cour de cassation
- Une personnalité qualifiée pour sa connaissance en matière de communications électroniques (nommée sur proposition du président de l’ARCEP)
Jean-Jacques Urvoas (PS), président de la commission des lois et rapporteur du texte, refait un historique des structures de contrôle des opérations de renseignement. Par exemple, « nous avons (maintenant) un document classifié sur la totalité des crédits attribués aux activités du renseignement », et transmis à la délégation parlementaire du renseignement (DPR) depuis la loi de programmation militaire. « Ce ne sont pas des administrations hors sol, des barbouzes ». La question de la CNCTR, admet-il, a été un long débat au sens de la DPR. À ce jour, la CNCIS est composé trois membres, un magistrat (actuellement Jean-Marie Delarue) et deux parlementaires (dont Urvoas, pour la partie Assemblée natinonale).
Dans le projet de loi, la composition a été élargie, mais selon lui les membres parlementaires n'ont rien à faire dans cette commission. La commission des lois a émis un avis défavorable dans le passé, elle veut qu'il y ait des parlementaires, tout comme la DPR. Un éventail de propositions va être proposé au sein des débats pour revoir cette composition.
Bernard Cazeneuve : nous souhaitons une loi qui encadre l'activité des services du renseignement. Je souhaite que toutes les techniques et finalités soient sur la table, l'État de droit doit progresser. Au fond, des amendements arrivent et disent des choses totalement contraires sur la composition : certains ne veulent pas de parlementaires, d'autres que ceux ci soient majoritaires, etc. Essayons de tomber d'accord sur deux principes : l'indépendance du contrôle effectué et que ce contrôle soit pluriel dans la composition de l'instance pour que nul ne puisse être suspecté que l'activité des services du renseignement pourrait être dirigée en défaveur de tel, en faveur de tel autre.
Il propose déjà d'écarter les amendements qui excluent les parlementaires de la CNCTR.
Pierre Lellouche (UMP) : le contrôle politique au sein de la DPR est assez elliptique (Mais Lellouche s'appuie sur un texte daté). Urvoas lui réexplique le droit tel qu'il a été décidé depuis la loi de programmation militaire. Mais Lellouche considère qu'il est malgré tout nécessaire d'avoir plus des parlementaires.
Claude Goasguen (UMP) : nous manquons d'un système qui surveille le renseignement. Donnez-nous des éléments qui nous permettront de dire qu'un certain contrôle puisse se faire. La représentation des parlementaires au sein de la CNCTR pourrait donner l'image que la responsabilité politique sera très importante.
Eric Ciotti (UMP) : la question de la composition est essentielle pour lever certains doutes, certaines incompréhensions. Il fait état de l'amendement 265 déposé par la quasi totalité des députés et qui vise à augmenter le nombre de membres de la CNCTR afin d’y renforcer la présence des parlementaires et les rendre majoritaires au sein de la Commission (trois députés et trois sénateurs, de la majorité et de l'opposition).
Bernard Cazeneuve s'en prend à deux députés de l'opposition qui ont évoqué le risque d'une police politique... Une suspension de séance est programmée pour discuter du nombre de parlementaires. Le Conseil d'État a émis un avis sur la composition de la CNCTR, expliquant que le nombre de membres au sein de la CNCTR était trop important (il en a proposé cinq plutôt que neuf). Pour lui c'est plus efficace. D'un autre côté, plus il y a de bras, plus ce contrôle sera important... Il y a aussi la question de l'indépendance.
Pascal Cherki (PS) : le plus important dans le renseignement, c'est la tradition républicaine... Avec cette loi, nous codifions des pratiques de rensiegnement, mais il ne faut pas mettre les services dans une situation d'extrême difficulté.
Pascal Popelin (PS) juge que l'état actuel du projet de loi est satisfaisant. Pas d'amendement déposé par le groupe sur cette question, si ce n'est sur la garantie d'indépendance des non-parlementaires qui y siègeront.
Sandrine Mazetier (PS) : le rôle de cette commission est de s'assurer de la porportionnalité des moyens employés, vérifier la durée de conservation et de destruction des données. Je trouve naturel et indispensable que la composition garantisse le pluralisme. il faut aussi conserver l'objectif de parité. Pour assurer que les parlementaires puissent être là tout le temps, elle propose que ce soient des parlementaires honoraires qui siègent, plutôt que des élus en activité.
Patricia Adam (PS) : il y a des parlementaires présents à la DPR, à la future CNCTR, et à la délégation sur la surveillance. C'est cette présence qui nous permet d'avoir une discussion responsable.
Larrivé : nous tenons à la montée en puissance du nombre de parlementaires. Pour le député Fromion, il faudrait que le président soit désigné parmi les députés et sénateurs, pour ne pas être aux ordres d'un juge par exemple... Mais Cazeneuve estime que l'autorité administrative indépendante doit être présidée par un non politique (en substance) pour assurer son indépendance.
Alain Tourret (RRDP) : l'équilibre actuel n'est pas si mal que cela. Il faut que ce soit un haut magistrat qui puisse présider, signe d'indépendance. Mais pour que la commission puisse travailler, il lui faut des parlementaires disponibles, pourquoi pas retraités.
Alain Marsaud (UMP) engage un débat juridique sur une décision du conseil constitutionnel de 2001. Les magistrats retraités sont ils plus à même d'assurer une permanence au sein de la CNCTR ?
Myard : on pourrait imagine que ce soient des gens de la DPR qui y siègent. La problématique de cette décision tient aux capacités des parlementaires à contrôler des opérations en cours.
Candelier : la CNCTR ne doit pas un truc qui ne servira à rien. Il nous faut des gens disponibles. Mettons des personnes honoraires.
Cazeneuve : dans les grandes démocraties, les prérogatives de contrôle des parlementaires occupent autant de temps que les missions législatives.
Amendement 226 de Sergio Coronado, qui propose un député et un sénateur désignés conjointement par le Président de l’Assemblée nationale et le Président du Sénat, dont au moins un appartient à un groupe ne soutenant pas le Gouvernement (après chaque législature de l’Assemblée ou renouvellement partiel du Sénat).
Amendement 265 : Cioti veut six parlementaires dont trois du Sénat et trois de l'Assemblée nationale.
Suspension de séance pour trouver un arbitrage sur ces amendements et la composition de la commission.
18h16 reprise.
Tous les autres amendements tombent car un terrain d'entente a été trouvé finalement entre tous les groupes, ou la plupart, pour régler la question de la composition de la CNCTR. Il y aurait donc 13 membres au sein de la CNCTR :
- Trois Députés
- Trois Sénateurs
- Trois magistrats du Conseil d'Etat
- Trois magistrats de la Cour de Cassation
- Et le représentant désigné par l'ARCEP (sous réserve, attente de copie de l'amendement)
Les règles de quorum ont été modifiées en conséquence. On remarquera pour notre part qu'avec plus de parlementaires et de magistrats, la personnalité ARCEP s'en retrouve diluée dans ces rangs. (S'en suivent des discussions généralistes...).
Plusieurs amendements veulent assurer une parité au sein de la composition. Certes ce n'est pas simple avec 13 personnes, mais on peut envisager une majorité femme alternant une majorité homme dans le temps. Mais l'amendement 260 a été adopté : égalité homme/femme, dont la différence ne peut être supérieure à 1.
Les amendements pleuvent, beaucoup sont repoussés. On sent que le gouvernement et le parlement veulent aller vite. La rustine 179 de Sergio Coronado vise ainsi à garantir une indépendance renforcée dans la nomination du président de la CNCTR. L'amendement est retiré.
Amendement 318 et 320 rédactionnels, adoptés. 319 aussi. 439 et 440 (amendements de conséquence à la modification de la compostion) adoptés. 100 pas défendu. etc.
Amendement 17. Il n’est plus précisé dans le projet de loi amendé que les agents de la CNCTR seront choisis « en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles ». Ce qui laisse une plus large manœuvre d’actions, même si ce genre de profils sera évidemment précieux. Mais Urvoas estime que la CNCTR, autorité indépendante, pourra recruter qui elle veut. Il est rejeté.
Amendement 58 Tardy veut que la CNCTR soit informée au fil de l'eau, non sur demande. Le rapporteur n'en veut pas. Échec.
Amendement 280 : vise à ce que la CNCTR puisse solliciter tous les rapports de l'inspection générale des services (déposé par Robilliard). Taubira refuse. Urvoas s'appuie sur la loi de programmation militaire pour le repousser : cela empêchera l'autorité d'avoir les rapports puisque le gouvernement pourra refuser la communication de l'intégralité des rapports. L'amendement est retiré.
180 et 181 pas défendus.
Amendement 263 : Ciotti souhaite que la délégation parlementaire du renseignement puisse échanger avec la CNCTR lors de son rapport public. Urvoas est contre car cela restreindrait les capacités d'échanges entre les deux institutions. C'est une restriction dans les programmes de travail. Retrait.
163 pas défendu
Amendement 18 : Tardy veut que la commission diffuse dans son rapport le nombre d’avis rendus par son président, par l’un ou par l’ensemble de ses membres, du nombre de renouvellements d’autorisations demandés. Pourquoi ? « Il s’agit d’assurer une transparence sur le nombre d’avis rendus, entre ceux rendus par le président ou par un des membres du judiciaire et ceux rendus par l’ensemble de la commission (cf. art. 821‑3 alinéa 1).Il s’agit également de séparer, dans la comptabilisation, les demandes d’autorisations initiales et les renouvellements simples. »
Dans le 323 d'Urvoas : cet amendement veut que le rapport de la Commission nationale de contrôle des techniques de renseignement fasse état du nombre de demandes de mise en œuvre d’une technique de renseignement ainsi que du nombre d’autorisations accordées, afin de pouvoir établir des ratios tels que le taux d’acceptation ou le taux de refus. Tardy retire son amendement.
Amendement 234 : Il parait essentiel que la DPR, pour sa complète information et sa mission de contrôle, puisse être destinataire systématiquement des observations de communiquées par la CNCTR au Premier ministre. Mais Urvoas n'en veut pas, il demande à ce qu'on fasse confiance aux parlementaires qui siègent en commission. Il craint que cet amendement s'analyse comme une injonction à l'exécutif, ce qui n'est pas possible. Christiane Taubira précise que le parlement n'est pas censée avoir connaissance des opérations en cours. Retrait.
Amendement 235 : Lorsque que la CNCTR reçoit des demandes d'avis du Premier ministre, des présidents des assemblées parlementaires et de la délégation parlementaire au renseignement, elle répond à ces demandes de manière systématique afin d'assurer entre autre la meilleure information possible des assemblées parlementaires. En l'état, ce n'est qu'une option. La CNCTR devra donc répondre. Là par contre ce n'est plus une injonction...
Amendement 19 : il faut que la CNCTR puisse discuter avec la CNIL (et pas seulement l'Arcep). Avis défavorable d'Urvoas, sans explication. Avis défavorable de Taubira. « Je suis un peu étonné », répond Lionel Tardy. Urvoas explique que ceci n'empêchera pas la CNCTR de discuter avec la CNIL, et que si on prévoit une liste limitative, il faudra mentionner le défenseur des droits ou encore le CSA...
Amendement 379 du gouvernement : Le texte prévoit déjà la capacité de la CNCTR de consulter l’ARCEP (Autorité de Régulation des Communications Electroniques et des Postes).Il s’agit de permettre symétriquement à la CNCTR de répondre aux demandes de l’ARCEP, notamment dans le cadre de sa mission de vérification des obligations de permanence, de qualité, de disponibilité, de sécurité et d’intégrité des réseaux et des services de communications électroniques. Il est adopté.
La protection des lanceurs d'alertes repoussée
Amendement 183 défendu par Segio Coronado. La protection des lanceurs d'alertes : aucune mesure concernant notamment le recrutement, la titularisation, la formation, la notation, la discipline, la promotion, l’affectation et la mutation ne peut être prise à l’égard d’un fonctionnaire pour avoir relaté ou témoigné, de bonne foi, de l’illégalité dans la mise en œuvre d’une technique de renseignement. Urvoas propose à Coronado de retirer son amendement au profit d'un amendement qu'il prépare (388). Le gouvernement est perplexe sur la rédaction de l'amendement du texte du député écologiste. Retiré.
Amendement 41 : cet amendement demande des protections pour certaines professions ou certains élus Il propose une double précaution : un avis conforme de la CNCTR pour les parlementaires, les magistrats, les avocats et les journalistes et une information des présidents des assemblées, premiers présidents, procureurs généraux et bâtonniers concernés.
Amendement 42 : redéfinir la notion de données de connexion, qui peut être en l'état interprétée de manière très extensive.
Amendement 182 : même idée, défendue cette fois par Lionel Tardy.
Amendement 386 : le projet n'est pas assez respectueux du secret professionnel et des journalistes, estime A. Filippetti. Un journaliste faisant une enquête sur une grande entreprise pourrait être espionné. Avis défavorable d'Urvoas, qui rappelle que ce sujet a déjà été discuté lors des débats.
Faut-il ou ou non, et de quelle façon, protéger ces professions là ? demande un député.
L'amendement Filippetti est rejeté. Celui de Coronado est retiré.
L'article 1 est adopté.
Les peines en cas de piratage informatique sont doublées
Amendement 389 : voulu par Urvoas. Il vise à augmenter les peines de piratage informatique suite à l'affaire TV5 Monde. Avis défavorable du gouvernement car sans lien avec le renseignement. Il est adopté.
Amendement 69 d'Eric Ciotti. Sur l'interdiction au retour en France des terroristes (ou assimilés). Selon le gouvernement c'est contraire aux engagements internationaux de la France. Rejet.
Amendement 242 de Guillaume Larrivé. Il est proposé qu’un décret en Conseil d’État, pris en application de la loi sur le renseignement, précise le périmètre de la communauté du renseignement, jusqu’alors défini par un décret simple.
Amendement 200 défendu par Isabelle Attard. Il vise à organiser un contrôle des fichiers de renseignement par la CNCTR, en association avec la CNIL. Pour Urvoas, on mélange les genres, alors que les missions sont distinctes. Il est rejeté.
On passe à l'article 2.
Les techniques de renseignement : haro sur la boîte noire !
Nous allons étendre le champ des techniques du renseignement, avec des choix franco-français, regrette Lionel Tardy. il évoque la question des boites noires. L'État n'a pas de droit de regard particulier sur le citoyen, les garanties ne sont pas satisfaisantes.
Isabelle Attard revient sur les boites noires : une surveillance généralisée, technique inefficace, car tous ceux qui utilisent du chiffrement seront invisibles. Liberticide, car on a tous quelque chose à cacher. C'est ma vie privée, et j'y tiens. Nous seront tous surveillés, nos comportements changeront. Économiquement, les acteurs français vont se délocaliser. Quand la croissance existe, même si je ne suis pas fanatique, je ne crache pas dessus. Enfin aux USA, avec les conséquences de l'affaire PRISM, le climat n'est pas un climat de confiance. Il décourage les investissements étrangers ; les pertes estimées sont de 21 milliards de dollars en estimations basses. Est-ce à ce résultat que nous voulons arriver ?
Laure de la Raudière : cet article 2 recueille une levée de boucliers. Il permet la mise en place de la surveillance dont vous dites que c'est un fantasme. Or, dans l'article 1, vous ouvrez un champ du possible très important, et dans l'article 2 vous mettez en place des techniques qui vont collecter massivement des données et bien au-delà des personnes qui auraient décidé de devenir djihadistes. Pour calibrer des recherches avec les algorithmes, il faut une base de données très vaste. Expliquez-nous comment vont fonctionner les boites noires. On a l'impression à lire le texte qu'elles vont analyser toutes les données. Quelles sont les données que vous cherchez à collecter ? Où allez-vous placer vos sondes sur les réseaux télécoms ? En extrémité de réseaux (des dizaines de milliers d'équipements) soit sur les routeurs d'interconnexions, dans le cœur. Soit vous récoltez les données de connexion, et alors c'est redondant avec ce qui existe sur les interceptions, soit vous voulez aspirer des métadonnées avec des adresses de navigations. Et cet équipement se nomme Deep Packet Inspection. Lors de la loi de lutte contre le terrorisme, vous l'aviez dénoncé, comme étant une technique trop intrusive.
Christian Paul : en 20 lignes dans l'étude d'impact, vous allez modifier le paradigme du renseignement en France avec votre dispositif. Comment est-ce que cela fonctionne réellement ? Y a-t-il une collecte ? L'étude d'impact le dit incidemment. Est-ce que c'est en cœur de réseau, ou à l'entrée de grandes plateformes comme Google ? Il y a beaucoup d'inquiétudes. Nous souhaitons, avant l'examen des amendements, une description précise de cette technologie.
Aurélie Filippetti : cette boite noire est la boite de Pandore du projet de loi. Il n'y pas de contrôle réel, pas d'assurance sur le fonctionnement des services qui vont utiliser l'algorithme secret. Ce sont des dispositifs informatiques de pointe que seuls les services, la DGSE, sauront utiliser. Ce n'est pas avec un seul ingénieur de l'ARCEP qu'on pourra être rassuré. La grosse masse de données qui sera auscultée sera des métadonnées, mais elles seront plus intrusives dans la vie privée. C'est un filtrage sur lequel nous n'avons aucune transparence démocratique. On nous dit que ce n'est pas grave, car les données seraient anonymes. C'est paradoxal, puisqu'elles permettront d'identifier des terroristes, comme l'a relevé la CNIL. Qui va garantir que les lois fondamentales seront respectées par ces services qui vont agir sur le territoire national, alors que l'ARCEP nous dit qu'il est très difficile de localiser la nationalité d'une communication (nationale ou internationale)
(pause jusqu'à 21h30)
Les débats reprennent. Suite de la discussion sur la question des boîtes noires.
Sergio Coronado, dernier orateur avant les amendements : dans l'économie globale du texte, cet article évoque le recours à des techniques de recueils de données de grande ampleur, si ce n'est de masse. Il permet notamment l'exploitation des informations et documents des FAI et opérateurs pour détecter des menaces terroristes par algorithmes. Il y a une idée reçue : les métadonnées c'est anonyme, ca ne risque rien. Mais si je partais avec toutes vos données de connexion, j'en saurais plus sur votre vie privée qu'en cinq ans de mandat.
Amendement 42 : revoir la définition des données de connexion. Urvoas repousse cet amendement. Le gouvernement aussi car ces données sont définies par le domaine réglementaire depuis des années.
Laure de la Raudière revient à la charge faute de réponse du député Urvoas et du gouvernement, en reprenant ses questions (DPI, etc.). Toujours pas de réponse. L'amendement est repoussé.
Amendement 20, 21, et 22 Lionel Tardy : Comme évoqué lors de la discussion de la loi de programmation militaire 2014‑2019, les éléments pouvant être recueillis ne sont que des données de connexion. On ne voit donc toujours pas à quels « documents » il pourrait être fait référence. Pou lui le périmètre est mal défini, il veut que seules les données de connexion puissent être glanées. Urvoas repousse car le sujet a été purgé par la LPM et le décret de 2014 sur les données de connexion, qui a apaisé les craintes. Même avis du gouvernement. Rejet.
Amendement 59 : Comme demandé lors de la discussion de la loi de programmation militaire 2014‑2019, il convient de fixer exhaustivement la liste des données de connexion pouvant être recueillies. Lionel Tardy insiste pour que la liste des documents et informations soit fermée (alors qu'elle est actuellement ouverte par une liste qui se termine par un "y compris").
Avis défavorable de la commission et du gouvernement.
Amendement 103 et 184 : la boite noire. C'est l'ensemble du trafic qui est concerné, l'ensemble de données sera dans le filet, passant à l'analyse. Sept des principaux hébergeurs se sont inquiétés du dispositif. Or l'algorithme utilisera uniquement les seules métadonnées, mais s'il analyse les URL visitées, on utilisera le Deep Packet Inspection pour analyser chaque paquet IP.
Laure de la Raudière revient sur les sondes, et sur les algorithmes : êtes-vous certains que ce sera bien efficace ? Les chercheurs nous disent que ce ne sera pas efficace et que la surveillance sera massive. Vous voulez trouver des cas rares dans une meule de foin. Vous allez lever l'anonymat de beaucoup de personnes, quel résultat espérez-vous ?
Urvoas : ces amendements veulent supprimer les boites noires et les sondes. Techniquement le L851-3 ne procède pas de la police judiciaire, ne comparons pas avec la police administrative. Sur le 851 - 4, la commission et le gouvernement ne veulent pas une collecte passive, il n'y a pas de captation sauf si la menace est détectée, "d'après ce que j'ai compris". L'arrêt de la CJUE du 8 avril 2014 Digital Right ne concerne pas les États mais les opérateurs privés, et il n'est pas pertinent car l'article ne propose pas de surveillance de masse. Enfin l'anonymat des données de connexion n'existe pas, en effet, on préfère utiliser la notion d'identification des personnes.
Le ministre de la Défense : sur les sondes, ce mécanisme reste dans une mécanisme de ciblage individuel mais agit sur l'ampleur des données de connexion et dans l'immédiateté. Il permet de cibler des personnes, terroristes, surveillance en temps réel. Ce sont des données de connexion, non de contenu. Le contrôle est précisé. La finalité est seulement celle de la prévention du terrorisme.
Sur les algorithmes : ce mécanisme répond effectivement comme l'ont relevé les observateurs à une nouvelle logique. La surveillance ne porte pas sur des cibles préalablement identifiées, mais procédera de manière ciblée à la surveillance de moyens de communications utilisés par des personnes. Le L851-4 permet d'imposer aux opérateurs d'installer sur leur réseaux, et donc sur les flux, des traitements automatisés qui repèrent des comportements de communication suspecte en terme de risque terroriste. Ces traitements permettent dans un deuxième temps d'identifier les personnes. Ni surveillance de masse, mais ciblage sur des modes de communications identifiés comme caractérisés dans l'implication terroriste. Ils échangent par procédé clandestin, avec des outils spécifiques ou détournés de l'usage usuel. Ces personnes font évoluer leurs procédés de communications. Ce sont ces procédés qui permettent de cibler les algorithmes.
Un exemple est donné : si Daesh met en ligne une vidéo de décapitation lancée sur des sites connus, dont la réception est vérifiée sur d'autres sites, avec des connexions à certains heures, l'algorithme permettra de cibler un échange caractéristique.
Les garanties majeures sont apportées par le texte. Les résultats sont soumis au GIC et au Premier ministre, et la méthode de mise en œuvre des traitements sera négociée avec les opérateurs. Les garanties sont les suivantes:
- Finalité du terrorisme
- Les opérations ne portent que sur les données de connexions
- Réalisées sous pilotage et contrôle du GIC
- Méthode de recherche soumise préalablement à la CNCTR
- La CNCTR pourra contrôler en permanence le dispositif
- Seules les données nécessaires à la détection des alertes seront détectées
- (Manquante)
- Pas d'accès à l'identité des personnes sans autorisation du Premier ministre
Le gouvernement a été sensible aux revendications des hébergeurs. Ce matin les ministres de l'Intérieur, de l'Économie et du Numérique ont rencontré les représentants. « Nous avons trouvé un accord important » sur la compréhension des objectifs, la méthode de mise en oeuvre et sur les éléments à renforcer dans la rédaction de cet article, d'où des amendements qui vont être déposés par le gouvernement. Ils apportent de nouvelles garanties, le principe de proportionnalité s'appliquent, le Premier ministre doit indiquer le périmètre sur lequel l'algorithme sera appliqué ensuite, en garantissant aux opérateurs que ce sont leur propres agents qui installeront ces dispositifs. Ensuite, il sera exclu de toute application du régime d'urgence. Et les modalités seront limitées dans le temps (quatre mois) et l'article sera mis en oeuvre jusqu'au 31 décembre 2018.
Isabelle Attard : il est devenu à la mode de faire un vrai faux sur le projet de loi. Vous nous dites que les données de connexion sont moins précises que le contenu lui même, c'est faux ! Tous ceux qui s'y connaissent en informatique vous le diront. On peut savoir avec qui vous êtes en relation deux fois par jour, où vous allez vous connecter, etc. Faux également, quand vous nous dites que ces algorithmes vont détecter des comportements suspects. Les comportements sont différents à chaque attaque. Mais ce sont des humains qui vont donner les consignes et les mots-clefs. Ces comportements sont différents, on n'a pas attaqué des tours en janvier, on a attaqué une rédaction. Il ne s'agit pas de surveillance de masse ? Pour une fois, vous avez raison, il s'agit d'une surveillance généralisée.
Larrivé : Plus j'entends ces arguments, plus je suis convaincu par ces dispositions.
Laure de la Raudière revient à la charge, faute de réponse à ses questions.
Lionel Tardy : le ministre justifie son algorithme par le fait que les géants du net font de l'analyse comportementale. Le problème est que le terrorisme ne présente pas une fréquence suffisante pour permettre de nourrir une méthode automatisée. Ces algorithmes procèdent par induction.
Popelin (PS) : Si les services passaient leur temps à tout prendre, ils perdraient leur temps et auraient un bien piètre algorithme. Il n'y a pas de surveillance de masse, c'est contraire à la loi, ce n'est pas possible.
Ciotti : Au-delà de la question technique, nous devons nous attacher à des valeurs et des convictions politiques (etc.)
Christian Paul (dernier intervenant sur ces deux amendements) : il questionne le ministre sur l'exhaustivité des données collectées. Vous avez voulu encadrer cette affaire par la finalité des opérations (terrorisme), mais on n'a pas dans la loi de norme suffisante pour encadrer la nature des documents qui seront aspirés. Risque d'effet de brèche.
Cazeneuve : il y a une part d'hypocrisie dans le débat public. Les opérateurs internet ont déjà nos données personnelles, j'en veux pour preuve : allez sur FB, on vous demandera si vous ne voulez pas être amis avec des gens que vous ne connaissez pas. Comment fait M. Facebook ? Et quand un État essaye de prévenir le terrorisme, il est suspecté de poursuivre des objectifs indignes. Il y a une faiblesse ou une soumission à l'égard des grands groupes du Net. « Moi ce qu'il y a dans les articles de presse, par principe je n'y crois pas, par nature et par essence. Ce n'est pas parce qu'on répète à l'envie "surveillance de masse" qu'on a raison ». Comment ça marche ? Pas de prélèvement en masse.
Pour les sondes : on va essayer de déterminer des listes de données de connexion à partir de listes de personnes qui représentent un risque terroriste particulièrement élevé. Cela ne concerne que ces personnes, ce n'est pas une surveillance de masse, insiste le ministre. Il est des parlementaires ici qui considèrent qu'il ne faut rien faire pour être sûr qu'on interviendra après l'acte, ce n'est pas mon approche.
Les algorithmes : on ne prend pas tout. Autre exemple. Des terroristes sur le darknet procèdent à des échanges de communications qui donnent des élements sur leur intention de commettre des actes terroristes. D'autre part, vous savez qu'il utilisent des vidéos appelant au terrorisme et faisant la publicité de leurs actes, en utilisant de multiples adresses IP qui se masquent les unes les autres (VPN) sur la planète, et que vous devez prévenir ces actes. Quand les services disent qu'il y a une possibilité de prévenir ces actes par ces algorithmes, qui permettent d'identifier ces personnes, nous proposons d'uiliser ces techniques de ciblage, qui ne sont pas de masse. Nous utilisons des formules mathématiques pour prendre sur le flux ce dont nous avons besoin. Si on veut aller dans le contenu, alors on repasse devant la CNCTR qui peut saisir le juge administratif, qui peut saisir le juge judiciaire, etc.
Fasse à des lobbies puissants, une vérité peut être un temps plus faible qu'un agglomérat de mensonge. La vérité implique de la rigueur.
Les deux amendements sont rejetés.
Amendement 94 : défendu, défavorable, repoussé.
Amendement 145. Rejet.
Amendement 105 : vise à préciser que les données de connexion sont les seules à être aspirées.
De la Raudière revient à la charge : Allez-vous utiliser le DPI ? Bernard Cazeneuve confirme : hors de question d'utiliser le DPI.
Isabelle Attard : les écoutes généralisées n'ont permis d'éviter qu'un seul attentat aux États-Unis. Et Facebook n'a rien à voir avec la lutte antiterroriste.
Amendement 105 repoussé.
Amendement 22 déjà défendu, rejet.
Amendement 23. Il convient de rétablir un principe de subsidiarité (opérateurs) afin d’éviter une aspiration massive de données sur sollicitation directe du réseau, comme l’évoque la CNIL. Il s'agit d'éviter que les services puissent avoir accès directement aux infrastructures des opérateurs. Urvoas repousse. Cela minorerait le rôle du Premier ministre.
Amendement 24 rejet.
Amendement 25 : il y a selon Tardy un problème philosophique dans ces algo, on ne connait pas la localisation de ces sondes, ni le périmètre des métadonnées, l'étude d'impact est très légère sur les coûts, le caractère intrusif reste potentiellement élevé. Le problème n'est pas la durée, mais la technique et son contrôle.
Amendement 185 : qualifier de non républicain ou non patriote ceux qui sont contre certaines techniques, c'est regrettable, explique Coronado. Selon lui, « cela nous amène vers le système dénoncé par Edward Snowden qui a été mis en place dans certains pays. Du fait de sa rédaction extrêmement large, un nombre très important de données et de personnes pourraient être contrôlées avec ces algorithmes. Par ailleurs, la notion d’anonymat avancée par le projet de loi initial est totalement illusoire. Il n’y a pas sur le net des données qui ne puissent être identifiantes. La pose de boites noires fragilise également l’ensemble du réseau en étant un point d’affaiblissement important de la sécurité. On peut s’interroger de la conformité de cette mesure avec le droit européen. Dans son arrêt Digital Rights Ireland du 8 avril 2014, la CJUE a rappelé que tout traitement de ce type doit être ciblé et proportionné. Enfin, la commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique de l’Assemblée nationale, dans ses recommandations sur le projet de loi, publiées le 1er avril 2015, a souhaité la suppression de cet article, estimant qu’il « ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé de données ». C’est pour toutes ces raisons que cet amendement propose de supprimer cette innovation dangereuse »
Amendement 228, seul amendement de Christian Paul (PS) : vise à retirer les algorithmes et les sondes du projet de loi sur le renseignement.
Amendement 259 : toujours afin de supprimer ces deux dispositifs.
Urvoas refuse : si on légifère aujourd'hui, c'est pour s'inspirer de la loi de 91 afin de la moderniser. La CNCTR aura accès à l'algorithme, elle saura s'il évolue. La responsabilité sera assumée par les pouvoirs publics. Toutes les conditions du contrôle seront là. Rejet demandé. Gouvernement aussi.
Isabelle Attard : je n'ai pas d'arrogance, j'ai des inquiétudes. Les algorithmes ont besoin de tout regarder pour pouvoir ensuite cibler. Ce n'est pas la couleur de l'aiguille qui va changer dans la botte de foin, mais la forme de l'objet, aujourd'hui une aiguille, demain un camélon et après demain une fourchette.
Tardy : Éclairez-moi sur ce qu'est une boite noire exactement. C'est une boite ou une armoire ? Selon le député, vous allez vous trouvez face à une soupe numérique. En plus vous dites que vous allez regardez ce qui va se passer, les gens qui réellement ont envie de le faire utiliseront des moyens détournés, vous attraperez de la soupe numérique comme Hadopi.
Lellouche : Est-ce que la commission sera efficace pour contrôler les algorithmes ?
Bloche : Je sera bref, je n'ai qu'une question à poser. Que pourraient faire les dispositions dans les mains d'un gouvernement qui ne serait pas aussi soucieux des principes républicains et des données personnelles que celui d'aujourd'hui ?
Urvoas : Nous n'inventons pas la technique, la technique existe, on veut juste créer de la norme pour protéger l'État de droit.
Rejet total.
Amendement 104 : L’article 851‑4 prévoit la mise en place d’un dispositif algorithmique pour détecter les comportements d’individus susceptibles de commettre un acte terroriste. La rédaction actuelle de l’article 851‑4 n’empêche pas le passage d’une surveillance ciblée à la surveillance de masse permise par les nouvelles technologies, en particulier les technologies de big data ou de profilage. Une seule personne sur neuf au sein de la CNCTR sera supposée avoir les compétences techniques nécessaires à l’évaluation du dispositif. Ce n’est clairement pas suffisant pour assurer un contrôle démocratique suffisant des dispositions prévues à cet alinéa. Repoussé.
Laure de la Raudière : Si vous utilisez les mêmes algorithmes que Facebook, vous êtes mal... (en substance)
Amendement 26 de Lionel Tardy : demande un avis conforme de la CNCTR pour l'implantation des boites noires, refus d'Urvoas car prérogative de l'exécutif.
Amendement 382 du gouvernement, pour limiter à quatre mois ces opérations, mais autorisation renouvelable.
Amendement 437 : après réunion avec les opérateurs ce matin, cet amendement gouvernemental veut apporter de nouvelles garanties pour rassurer tout le monde et éviter une fuite des entreprises françaises à l'étranger. Il précise trois points :
- L’autorisation du Premier ministre précisera le champ technique de la mise en œuvre de la mesure, qui sera, en vertu du principe de proportionnalité, limité aux éléments strictement nécessaires à la détection d’une menace terroriste
- Les opérateurs auront la possibilité, ainsi que le précise le renvoi à l’article L.861 - 3 du code de la sécurité intérieure, de s’assurer par eux-mêmes que les données de contenu seront exclues de la mise en œuvre de ces traitements
- Enfin, le présent amendement énonce que la procédure d’urgence n’est pas applicable au dispositif.
Selon Cazeneuve, les opérateurs pourront s'assurer que l'aspiration ne porte que sur les métadonnées, non les contenus. Seulement, les affirmations ne sont pas très justes (voir notre actualité).
Sergio Coronado a déposé deux sous amendements, 443 et 442. Tardy, le 441. Ils estiment que, contrairement à ce qui est indiqué, l'amendement gouvernemental n’apporte rien de nouveau pour s’assurer que les boîtes noires ne recueillent pas de données de contenu.
Pour Urvoas, la commission regrette de ne pas avoir pu étudier l'amendement du gouvernement. Mais il est pour. Mais contre ceux des députés.
Tardy décrypte l'amendement et considère, à raison, qu'il n'y a qu'une nouveauté (formelle).
Pour Attard, l'amendement est même pire car il fait des opérateurs, des auxiliaires du renseignement. Comment éviterez vous les risques de piratage ?
Tous les amendements sont repoussés, sauf celui du gouvernement.
Amendement 284 : Au regard de l’intrusion dans la correspondance privée qui pourrait être autorisée, un avis conforme apparait nécessaire à la protection des libertés. S’agissant d’une autorité indépendante, la Commission est parfaitement qualifiée pour le donner. : rejet.
IMSI Catcher et autres outils de surveillance
Amendement 27 : La CNCTR doit également pouvoir contrôler le dispositif. La modification intervenue en ce sens en commission est bienvenue. Mais il faut également que le contrôle s’opère à chaque modification du dispositif. Avis défavorable, inutile, rejet.
Amendement 413 : l'IMSI catcher a été abandonné en Commission, en référence au 226 - 3 du code pénal qui est nettement plus large. Urvoas : on a laissé tombé les techniques en préférant les finalités.
Dans le 186, Coronado veut cibler davantage les finalités pouvant être utilisées par ces techniques intrusives. Tout comme le 28 de Tardy.
Pour Urvoas, inutile, le cadre est strict et protecteur, les services doivent avoir une flexibilité dans l'usage puisque le contrôle est garanti.
Amendement 29, Tardy : Vous voulez aspirez des documents, mais c'est quoi ?
Amendement 187 : Coronado veut plus de contrôle. Rejet.
Amendement 357, propose de porter de 30 à 90 jours le délai permettant aux services de renseignement de discriminer les données collectées au moyen d’un dispositif de proximité. Il tient en cela compte des délais proposés par un amendement précédent et de la législation allemande qui prévoit quant à elle un délai de six mois.
Dans son amendement 30, Tardy propose lui 10 jours. Tout comme Coronado avec le 188.
Urvoas et le gouvernement donnent un avis favorable au 357, adopté.
Le 358 et 395 : avis favorable. Les dispositifs de proximité, en plus d’être inscrits sur un registre spécial contrôlé par la CNCTR, feront l’objet d’un contingentement à l’image de la pratique applicable aux interceptions de sécurité.
Situation d'urgence opérationnelle, les interceptions de sécurité
Amendement 412 de Tardy (sous-amendement au 380) : faire en sorte qu’en cas d’urgence également, la CNCTR soit non seulement informée des résultats, mais exerce une veille sur les finalités et puisse s’assurer de l’opportunité de l’urgence. Avis défavorable sur le 412 par Urvoas, mais favorable sur le 380. Seul ce dernier est adopté.
Amendement 148 de Candelier : La loi du 10 juillet 1991 précisait que les interceptions étaient réalisées « à titre exceptionnel ». Il s’agit par cet amendement d’encadrer le recours aux interceptions de sécurité en faisant figurer expressément dans la loi leur caractère exceptionnel. Mais Urvoas a déjà repoussé cela...
Repoussé.
Amendement 43. Cet amendement vise à préciser que les interceptions de sécurité ne sont possibles que lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé. Urvoas n'en veut pas : la CNCTR n'a pas à être juge de la subsidiarité, repoussé.
Amendement 149 veut limiter les écoutes dans les environs d'une personne déjà écoutées. L'actuel projet de loi permet d'étendre ces mesures à toutes les personnes qui sont en contact avec elle. Rejet.
Amendement 44 : Actuellement, le projet de loi prévoit que les personnes susceptibles de jouer un rôle intermédiaire, même involontaire, pourront se voir imposer des interceptions de sécurité. Un très grand nombre de personnes peuvent être soupçonnées d’être des intermédiaires involontaires. Vu l’atteinte à la vie privée que constituent les interceptions de sécurité, il semble nécessaire de préciser cette notion et de limiter les autorisations quand il existe des indices sérieux qu’une personne joue le rôle d’intermédiaire, même involontaire. Il est adopté.
Amendement 45 retiré
Amendement 46 retiré
Amendment 189 : vise à ce que les modalités de centralisation des interceptions ne soient définies qu’après avis de CNCTR. Adopté.
Amendement 414 de Tardy : propose que les interceptions par dispositif de proximité soient interdites. Urvoas et gouvernement défavorables. Repoussé
Amendement 190 : Isabelle Attard veut limiter ces dispositifs à la finalité du terrorisme. Refus d'Urvoas. Sous la sagesse du gouvernement. Rejeté.
Amendement 191 : L'ISMI-catcher sur les correspondances sera une technique extrêmement attentatoire aux libertés individuelles, par son caractère très intrusif et totalement non-discriminant concernant les personnes surveillées, il est indispensable que l’autorisation se conforme à l’avis de la commission. Urvoas n'en veut pas : l'outil sera utilisé en conformité à l'autorisation accordée.
Amendement 192 : L’IMSI-catcher sur les correspondances étant une technique extrêmement attentatoire aux libertés individuelles, par son caractère extrêmement intrusif et totalement non-discriminant concernant les personnes surveillées, il est indispensable qu’il soit expressément autorisé. Selon Urvoas, c'est déjà satisfait. Rejet.
Amendement 61 : Cet amendement a un double objectif : préciser que la destruction de toutes les correspondances sans lien avec le but recherché ou concernant une personne non impliquées sont détruites, quel que soit leur mode d’interception et préciser de façon plus claire que cette destruction s’effectue sur le champ. Rejet, Urvaos explique que cela nuira à la destruction des données incidentes.
Vote sur l'article 2, scrutin public. Adopté (30 votants, 5 contre).
Article 3 : les surveillances internationales
Lionel Tardy estime que les mesures de contrôle sont plus légères, on zappe tout une partie du formalisme pour les écoutes. Il y a un grand trou, un manque de prévisibilité. Isabelle Attard : vous dites que vous êtes certains de la constitutionnalité de la loi. On vous a demandé si vous saisiriez le Conseil Constitutionnel, on n'a eu aucune réponse. Elle indique que mardi dernier, une QPC a été déposée contre la Loi de programmation militaire. Jean Lassalle : le Conseil Constitutionnel ? Mais il n'existe quasiment plus... Edouardo Riahn Cypel estime que cet article va permettre de sécuriser les agents.
Amendement 152. L’article 3 accorde un nouveau pouvoir aux services de renseignement en leur permettant de sonoriser certains lieux et véhicules et de capter des images et données informatiques. Cette méthode de surveillance particulièrement intrusive implique à la fois la violation de la vie privée et du domicile. Seul le principe de subsidiarité énoncé au nouvel article L 853‑1 du CSI (si les moyens ne peuvent être recueillis par un autre moyen légalement autorisé) vient encadrer ce procédé très intrusif. Cet amendement propose donc d’encadrer davantage ce dispositif en permettant son autorisation à titre exceptionnel.
Urvoas : le principe de subsidiarité exclut cette idée. Il est rejeté.
Amendement 126 et 127 : L’article 3 permet aux services de renseignement de mettre en œuvre de nouvelles techniques de recueil de renseignement, jusque-là uniquement dévolues aux services de police judiciaire : la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé et la captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système. L'amendement vise donc à en limiter l’utilisation à trois finalités, soit l’indépendance nationale, l’intégrité du territoire et la défense nationale ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées. (le 127 : prévention du terro)
Défavorable pour Urvoas. Restriction jugée néfaste. Le 126 est retiré, mais le 127 reste.
Amendement 47 : vise à préciser les possibilités de captation de données informatiques. La rédaction actuellement prévue va plus loin que les possibilités offertes par le code de procédure pénale. C'est incohérent d’aller dans des dispositifs plus intrusifs que ce qui est permis pour les enquêtes judiciaires et il est donc proposé d’harmoniser les deux rédactions. Urvoas : les praticiens du Code pénal estime que l'article du CP est trop restrictif, donc avis défavorable. Rejet.
Amendement 137 : vise à préciser les possibilités de captation de données informatiques. La rédaction actuellement prévue va plus loin que les possibilités offertes par le code de procédure pénale à l’article 706‑102‑1, tel qu’issue de la loi n° 2014‑1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. Il semblerait incohérent d’aller dans des dispositifs plus intrusifs que ce qui est permis pour les enquêtes judiciaires et il est donc proposé d’harmoniser les deux rédactions. Repoussé.
Amendement 195 : renouvellement de l'autorisation avec avis conforme de la CNCTR. Repoussé.
Amendement 132 : propose de durcir les conditions de renouvellement du recours aux « IMSI catcher » et aux dispositifs « de proximité ». La demande de renouvellement de l’autorisation, à l’issue des deux mois, devra s’accompagner d’un bilan de l’utilisation de ces techniques et des résultats obtenus, afin de permettre un avis plus éclairé de la Commission nationale de contrôle des techniques de renseignement. Inopportun pour Urvoas, Rejet.
Amendement 351 d'Urvoas : Cet amendement a pour objet de rendre applicables aux paroles captées dans un lieu privé le délai de conservation prévu au a) du I de l’article L. 822‑2, tel qu’il résulte de l’article 1er, amendé, du présent projet de loi (destruction à l’issue d’une durée de trente jours à compter de la première exploitation et dans un délai maximum de six mois à compter de leur recueil). Adopté.
Amendement 350 adopté rédactionnel.
Amendement 32 : Amendement de cohérence avec l’article 1er issu des travaux de la commission et qui vise à introduire une explication motivée donnée par le Premier ministre lorsqu’il passe outre un avis défavorable de la commission. Amendement déjà satisfait pour Urvoas.
Amendement 71 rejet.
Amendement 196 de Coronado : vise à préciser que le renouvellement de l’autorisation de l’introduction dans un système de données ne puisse se faire qu’après un avis conforme de la CNCTR. Rejet.
341, 365, 342, rédactionnels. Tous adoptés.
Amendement 421 du gouvernement : à lire en lien avec celui qui à rétablir la possibilité pour le Conseil d’État de siéger en formation particulière, qui s’accompagne de la possibilité de renvoyer l’affaire en section ou en assemblée du contentieux si cela apparait nécessaire au regard de l’enjeu ou de la difficulté des questions posées par le litige. Adopté.
Amendement 123 : L’article 1er du projet de loi liste de manière limitative les motifs d’intérêt public pour lesquels peut être autorisé le recueil de renseignements par des techniques spéciales prévues par la loi. Parmi ces finalités figuraient, dans le projet présenté par le gouvernement « les intérêts essentiels de la politique étrangère et l’exécution des engagements internationaux de la France ». Lors de l’examen du texte en Commission des Lois, cette finalité a été modifiée, pour devenir « Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ». Cette finalité concernant exclusivement la politique étrangère, un amendement à l’article 1er a proposé de la supprimer de la liste des finalités communes à tous les services de renseignement, afin de la déplacer. Le présent amendement propose à présent d’inscrire cette finalité à l’article 3 du projet de loi, afin qu’elle s’applique exclusivement à l’article L. 854‑1 du code de la sécurité intérieure, régissant les mesures de surveillance internationale. Retiré.
Amendement 48 : la dernière phrase de l’alinéa 26 prévoit que la durée de conservation des correspondances interceptées court à compter de la date de leur première exploitation, et non de la date de leur collecte.Il n’y a pas lieu de prévoir de durée dérogatoire de conservation pour les correspondances échangées à l’étranger, d’autant qu’aucune limite n’est prévue. C’est pour cela qu’il est proposé de revenir au dispositif de droit commun, en respectant les principes défendus par le Conseil d’État qui « a jugé nécessaire que ce délai commence à courir comme aujourd’hui à compter du recueil des correspondances et non de leur première exploitation ». Adopté.
Amendement 197 : Si la Commission nationale de contrôle des techniques de renseignement constate une irrégularité, elle ne doit pas seulement remettre au Premier ministre un rapport de contrôle, mais pouvoir, le cas échéant saisir le Conseil d’État (défendu par Sergio Coronado)
Sous-amendement du gouvernement 383 : Ouvrirait un champ trop large. Le gouvernement veut que cela se limite aux seules correspondances émises ou reçues sur le territoire national.
Sous-amendement adopté, amendement sous-amendé adopté également.
Amendement 314 (Nauche) : Encadrement des chevaux de troie administratifs selon la même forme qu'en judiciaire. Adopté.
Loi Renseignement : compte rendu de la troisième journée de débats
-
La composition de la CNCTR
-
La protection des lanceurs d'alertes repoussée
-
Les peines en cas de piratage informatique sont doublées
-
Les techniques de renseignement : haro sur la boîte noire !
-
IMSI Catcher et autres outils de surveillance
-
Situation d'urgence opérationnelle, les interceptions de sécurité
-
Article 3 : les surveillances internationales
Commentaires (195)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/04/2015 à 20h15
Ceux qui menacent les libertés en ce moment ce sont plus le gouvernement et une bonne partie du parlement. # jdcjdr
Le 15/04/2015 à 20h16
Ah tiens, toi aussi ton serveur web est configuré comme ça " />
J’ai vu ça rapidement cette histoire de plain text. Pas eut le temps de me renseigner du coup avec les débats parlementaires à suivre.
Ils parlent du Web ou du Net dans sont ensemble ?
Sur le web, ça semble possible (va falloir former un peu plus sévèrement les admins, choper des machines plus puissantes et enfin avoir des alternatives sérieuses à OpenSSL).
Sur tout le Net, pas possible à priori (chiffrer BGP ou NTP, je vois pas l’intérêt par exemple).
Le 15/04/2015 à 20h21
Le facho à binocle : “Ah bin les opérateurs ont déjà nos données perso et ça n’indigne personne”
Ah ? Ils peuvent me mettre en taule Google et Free ?
Bravo Nanard, tu remontes dans ma liste de gens à passer au supplice du pal
Le 15/04/2015 à 20h22
Pareil, pas trop de temps. Mais la question est que s’ils ont la prétention de déchiffrer les connexions chiffrées en mode state of the art en temps réel sur des backbones alors que ça se généralise (en particulier à cause d’ l’annonce de Google de privilégier https pour le référencement).
Le 15/04/2015 à 20h22
Oui, mais laisser bienveillant des “Facebook” et les politiques ne font rien pour pour lutter contre (mais ils s’en servir pour justifier cette loi. C’est petit de reprendre cette justification monsieur Cazeneuve)
Le 15/04/2015 à 20h23
Cazeneuve : « Je veux conserver mon esprit critique », ben oui mais ça suppose d’avoir quelques connaissances de base quand même (il taclait l’article d’Andréa Fradin, qui fait du bon boulot et qui sait très bien s’entourer).
Le 15/04/2015 à 20h28
Et il n’en faut pas plus pour un lynchage médiatique (Mr Cazeneuve)
Le 15/04/2015 à 20h31
Le 15/04/2015 à 20h33
Le 15/04/2015 à 20h35
Fuck ! Cazeneuve indique qu’on a fait des avancées mathématiques fabuleuses « pas besoin de DPI et le tout sur du Darknet ».
Le 15/04/2015 à 20h35
Mais ils n’entravent rien, mais laisse faire en aveugle, sans sanctionner
Le 15/04/2015 à 20h38
Ah, budget… tiens si on parlait du coût de ce truc inutile.
Le 15/04/2015 à 20h38
L’informatique quantique annoncée à l’AN !? :)
Le 15/04/2015 à 20h40
Le seul qui est annoncé ce sont les scrutins publics ;-) (mais avec une vrai cloche)
Le 15/04/2015 à 20h41
A la première attaque terroriste, prouvant donc que ce dispositif est inefficace, j’espère que personne ne verra d’inconvénient à ce que ce soit supprimé.
Sinon, merci Marc pour ce boulot. Maintenant, je vais aller pleurer notre feu belle démocratie. Celle du temps ou toute personne naissait libre, et où, par défaut, on était innocent.
Le 15/04/2015 à 20h42
Et ils croient au bénévolat des FAI " />
Le 16/04/2015 à 08h12
Le 16/04/2015 à 08h32
Le 16/04/2015 à 08h49
J’ai écrit aux 9 députés de mon département pour leur faire part de mes inquiétudes. Un seul m’a répondu, pour me dire que comme lui aussi il s’inquiétait pour nos libertés, il préférait s’abstenir. Apparemment, la plupart des députés font comme lui : l’autruche. " />
Le 16/04/2015 à 09h08
En temps réel et en intégralité (ou presque)
NXI sera bientot en direct de l’assemblée pour béhèflemme tv, priorité au direct!
Le 16/04/2015 à 09h10
30 gus sur 577 dans l’hémicycle, il y en a qui ont un emploi fictif payés par les contribuables.
Le 16/04/2015 à 09h17
Le 16/04/2015 à 09h18
Et si en plus tu rajoute un vpn et de l’auto-hebergement, c’est ultimate über combo. " />
Tu gagnes un voyage tout frais payé pour la cellule d’interrogation la plus proche." />
Le 16/04/2015 à 09h26
Préparer le vaseline, on va en avoir besoin ….
Vite vite abonnement VPN “incoming” et qui plus est, pas sur le sol français, ni US tant qu’à faire !
Le 16/04/2015 à 09h27
Le 16/04/2015 à 09h28
Merci pour ces comptes rendus! Excellent travail!
Merci NXI !
Le 16/04/2015 à 09h38
Il existe un moyen de connaitre la liste des députés qui était présent tel ou tel jour à l’AN?
Le 16/04/2015 à 09h42
Je ne peux pas faire la 4e journée, désolé. Trop fatigué et je fais un plateau TV.
Merci pour votre compréhension.
Le 16/04/2015 à 09h45
Le plateau télé ce n’est pas ce que tu as fais ces trois derniers soirs ? " />
Rien que regarder cela m’a fatigué, je n’imagine pas ton état.
Le 16/04/2015 à 09h46
Le 16/04/2015 à 09h47
Difficile de t’en vouloir, après ce marathon " />
Le 16/04/2015 à 10h01
Le 15/04/2015 à 22h47
Bin sur le papier, on te demande de voter pour celui que tu considères le meilleur, pas le plus nul " />
Le 15/04/2015 à 22h49
J’ai plus l’habitude " />, mais ma conclusion c’était plutôt pour le moins pire et ce qui répondait le mieux à ce critère c’était un bulletin blanc.
Le 15/04/2015 à 22h49
Dans les faits oui " />
Le 15/04/2015 à 22h50
Bon je rappelle qu’un rassemblement citoyen contre le projet de loi se prépare à Lyon (Terreaux) pour le samedi 25 avril. On fait une réunion de préparation lundi pour mettre ça au point. Faites passer le mot.
Le 15/04/2015 à 22h57
Reste à voir pour l’aspect crypto puis après Sénat en espérant que les FAI vont se bouger les fesses sur les aspects économiques de la « coopération », puis après détricoter le truc par QPC… Bon comme on est pas couché dans les jours qui viennent j’en profite maintenant " />
Le 15/04/2015 à 23h04
En gros, l’AN, c’est 5 gens à peu près normaux, 25 personnes dangereusement liberticides et 547 paresseux et inconscients…
Le 15/04/2015 à 23h04
Le 15/04/2015 à 23h06
Le 15/04/2015 à 23h10
Le 15/04/2015 à 23h19
Le 15/04/2015 à 23h24
Le 15/04/2015 à 23h42
j’aurais plutot dit oligarchie
Le 15/04/2015 à 23h43
Le 16/04/2015 à 00h05
‘Moins pire’, ce n’est pas français. Ça revient à dire ‘plus meilleur’ (pire étant un superlatif donc) " /> :grammarnazi: " />
Le 16/04/2015 à 00h08
L’aristocratie est une forme d’oligarchie (comme la ploutocratie ou la technocratie) " />
(oligos : “peu nombreux” ou “petit” en grec, comme les oligo-éléments " />)
Le 16/04/2015 à 05h34
Quelqu’un connaît un bon hébergeur islandais ?
Le 17/04/2015 à 06h17
La question des libertés individuelles « maintenue hors du débat public » “peu de parlementaires ont choisi d’assister aux débats depuis lundi : ils étaient une trentaine sur 577 quand s’est ouvert l’examen.” En 2009, le PS appelait de ses vœux « une large réflexion démocratique pour l’ensemble des questions relatives à la protection des données personnelles et au respect des libertés individuelles. » Enjeu qu’il estimait, en France, « maintenu hors du débat public. » Or, le projet de loi de 2015 est examiné selon une procédure d’urgence, qui limite le temps des débats et les navettes entre les chambres. Par ailleurs, peu de parlementaires ont choisi d’assister aux débats depuis lundi : ils étaient une trentaine sur 577 quand s’est ouvert l’examen.
Le 17/04/2015 à 06h21
Le 17/04/2015 à 06h28
Le 17/04/2015 à 06h35
pour rappel : (c’était en 2009 ) Le PS a publié la semaine dernière un “livre noir” qui, sous le titre “La France en liberté surveillée, la République en danger”, dresse un état des lieux des “atteintes aux libertés publiques” depuis l’arrivée au pouvoir de Nicolas Sarkozy.- Valls “A notre époque, les libertés individuelles sont menacées, hélas, par des dangers beaucoup plus pernicieux (…) Clin d’oeil au +Printemps des peuples+ de 1848, le +Printemps des libertés+” organisé dimanche au Zénith est “une occasion ratée”, poursuit-il. – http://www.lesechos.fr/21/03/2009/lesechos.fr/300337930_libertes-publiques—val…
Le 17/04/2015 à 06h38
La multiplication des fichiers « sans précaution pour la dignité humaine » Entre la présidentielle de mai 2007 et avril 2009, « les dispositifs de surveillance et de contrôle se sont multipliés, en dehors de toute précaution pour le respect des libertés et de la dignité humaine », accusait le PS. Il critiquait notamment le fichier Edvige (devenu EDVIRSP), qui en 2008 avait autorisé les services de renseignements à collecter des informations sur tous les militants politiques, associatifs ou syndicaux, et sur toute personne ou groupe simplement « susceptible de porter atteinte à l’ordre public ».   Le Monde
Le 17/04/2015 à 07h05
apparemment, c’est pas SI important que ça (pour eux) !
par contre, s’agissant de débattre “de certaines lois”, là …y-a du monde !
Le 17/04/2015 à 07h48
Le 17/04/2015 à 08h14
Le 17/04/2015 à 08h20
Le 17/04/2015 à 08h57
encore UN*, qui n’a RIEN compris, faut pas “rendre le vote obligatoire”, mais
“donner l’envie aux gens d’aller REvoter”…c’est mieux !!! " />
* Bartelone
Le 17/04/2015 à 09h27
Oui mais la difficulté n’est pas la même. Plus facile de foutre une amende que d’arreter de faire des crasses à ceux qui les ont élus. J’ai toujours cru que le voté était plus un droit qu’un devoir, on m’aurait menti ?
Le 17/04/2015 à 09h46
Désolé à tous si ça a déjà été dit, mais une pétition a été lancée :https://www.change.org/p/retirez-le-pjlrenseignement-le-big-brother-fran%C3%A7ai…
Vous pouvez également copier/coller ou retweeter ce petit message si vous jugez ça utile : TwitterMobilisation contre l’abomination !!! " />
" />" />
Le 17/04/2015 à 14h51
" />
Le 17/04/2015 à 15h50
Le 18/04/2015 à 20h38
Le 19/04/2015 à 10h09
Le 15/04/2015 à 14h26
Bon courage :)
Un gros résumé de toutes les séances est prévu?
(qui progresserais avec l’avancement du brouzin)
Le 15/04/2015 à 14h35
euh… pas tout de suite, je suis sur les rotules.
Le 15/04/2015 à 14h35
Il faut être motivé pour tout retransmettre, merci et bon courage pour cette nouvelle journée de redbull/café
+1 pour un résumé final, histoire d’alléger la lecture ^^
Le 15/04/2015 à 14h37
a bon, comprend pas, pourtant pas compliquer de se taper des heures et des heures de débats pour ensuite le retranscrire " />
" />
Le 15/04/2015 à 18h18
Le 15/04/2015 à 18h23
Donc l’article 2 de nuit, pendant un match de foot « important », il va pas y avoir beaucoup de monde… Ça serait bien qu’un amendement de suppression passe ; la réserve parlementaire sera devant une télé. Après le 49 §3, le gouvernement pourrait-il mettre politiquement un vote réservé / bloqué ?
Le 15/04/2015 à 19h40
OK, ils ont fait du remplissage avec des godillots en masse, c’est râpé.
Le 15/04/2015 à 19h42
Ils esquivent les questions de Tardy et Raudière aussi
Le 15/04/2015 à 19h45
Repoussé ? Je ne comprends pas ?
Le 15/04/2015 à 19h50
Vu le niveau technique d’Urvoas, mieux vaut qu’il ne parle pas technique en effet^W^W anéfé.
Le 15/04/2015 à 19h54
Données de connexion : Shaft a fait une requête GET /news/93837-loi-renseignement-compte-rendu-troisieme-journee-debats.htm sur l’hôte www.nextinpact.com
A c’est sur, on regarde pas le contenu.
Tas de " /> " /> " />
Le 15/04/2015 à 19h55
Ils esquivent tout ce qui gène… comme depuis 3 jours.
Si il n’y a pas de grosse mobilisation, sur le net et/ou dans la rue, c’est cuit…
Le 15/04/2015 à 19h56
Pour rester poli : j’ai des envies de meurtres
Le 15/04/2015 à 19h56
Le 15/04/2015 à 20h00
Ah ah ! Drian shorter : « les agents ne pourront pas accéder à des informations autres que celle remontées ». Et les mises à jour de l’algorithme ou de la boîte (parce que si c’est Thalès, c’est pas gagné).
Edit je confonds les ministres mais le discours est le même.
Le 15/04/2015 à 20h01
Oui " />
Ceci dit, je n’utilise pas HTTPS sur NXI " />
Le 15/04/2015 à 20h02
Ben oui mais la question, c’est que tu fais un get https l’info est dans le body et ça passe par du tls, non ? Alors comment ils font ?
Le 15/04/2015 à 20h03
Attard est vénère, ça fait plaisir de voir que certains députés se mobilisent
Le 15/04/2015 à 20h07
Si tu ne mentionne pas par défaut que tu veux du HTTPS, la première requête est pas chiffrée. Ensuite, ils conserveront indéfiniment la données (enfin le temps de casser le chiffrement soit quelques millions de milliards d’années en l’état actuel et sans faille dans le dit chiffrement)
Le 15/04/2015 à 20h11
Exact, mais juste pour la première requête pour se prendre une 301 sur l’url en https (enfin chez moi c’est comme ça : http est interdit). En ce moment, il y a une pression, en particulier de la part de développeurs Mozilla pour dégager tout ce qui est plain text sur Internet / Web…
Le 15/04/2015 à 20h43
J’ai compris qu’ils vont cibler les “Darknets” (Tor ?) et les VPN.
Mais, ils casseront les chiffrements ? Du Man in the Middle ? Je ne comprend pas bien la technique.
Le 15/04/2015 à 20h44
C’est l’une des questions qui se pose, mais les fournisseurs de solutions cryptographiques (sur le sol français) sont enjoints à coopérer dans cette loi…
Le 15/04/2015 à 20h45
Ah, ça y est Tardy promet de parler grisbi
Le 15/04/2015 à 20h49
Le 15/04/2015 à 20h49
A priori comme d’hab.
Le 15/04/2015 à 20h50
Caseneuve justifiant son truc parce que facebook le fait…
Et si une fille couche avec n’importe qui, Caseneuve conclura qu’il peut la violer ?
Quel c… ce c…
Le 15/04/2015 à 20h52
Un décret sera pris ultérieurement mais ça va être beaucoup plus difficile que pour Hadopi car il y a un préjudice créé par la location de l’espace occupé par les boîtes noires chez les FAI / hébergeurs, l’électricité, le réseau…
Le 15/04/2015 à 20h52
Heu… j’ai un gros doute… mais Facebook ne demande pas l’accès au compte mail pour scanner tout ça ? Tout comme Linkedin ?
Si oui, alors c’est une action volontaire de l’utilisateur qui permet de récupérer les échanges entre personnes.
Bien sûr, je refuse systématiquement ces trucs, mais je doute que ça soit le cas de beaucoup.
Le 15/04/2015 à 20h55
Le 15/04/2015 à 20h57
La saint Glinglin (fête des décrets d’application non pris).
Le 15/04/2015 à 21h00
“Facebook vous espionne donc pourquoi pas l’État ?”
Parce que Facebook ne peut pas m’envoyer en prison trouduc. Et que j’ai le choix d’accepter ou non. Accessoirement.
Dieu que j’ai envie de baffer les gens qui disent ça. Avec les points “Si on n’a rien à se reprocher, tout va bien” et “On est en guerre”.
Le naufrage de cette parodie de démocratie pourrait presque être drôle si on ne parlait pas de libertés individuelles.
Le 15/04/2015 à 21h01
Ah mince ! j’ai oublié le coup de boutons pouce-haut.
Faut dire que Facebook est bien plus intelligent que le gouvernement, il demande gentiment à tous les sites web si ça leur dirait d’intégrer un bouton bleu qui leur permettra de tracer les utilisateurs, et les sites disent oui :-)
Mais bon, avec un minimum de connaissance, on peut passer à côté, alors que leur boite noir, non.
Le 15/04/2015 à 21h01
Le 15/04/2015 à 21h06
Aie confiaaaaanssssse
Le 15/04/2015 à 21h10
Le 15/04/2015 à 21h15
Encore une fois, grand merci pour le rapport des débats. Cher Marc, n’y laissez toutefois pas votre santé.
Bon courage!
Le 16/04/2015 à 10h14
Le 16/04/2015 à 10h17
“La finalité est seulement celle de la prévention du terrorisme.”
MDR. Pour avoir mis 7 cas alors ?
Le 16/04/2015 à 11h31
Le résultat du scrutin public de l’article 2, 14 godillots commis d’office (ils n’ont pas pris part à la discussion). On notera aussi que les rebelles avaient piscine à ce moment.
Le 16/04/2015 à 11h34
Nous comprenons.
En tout cas, un grand merci pour le suivi, et chapeau pour le travail abattu ! " />
Le 16/04/2015 à 11h56
Regarde si ton député à un compte Twitter et/ou Facebook. Campe devant de préférence. Plus visible " />
Le 16/04/2015 à 12h04
mon député m’a bloqué hier sur twitter quand je me suis permis de lui demander pourquoi il n’était pas dans l’hémicycle à défendre la déclaration des droits de l’homme et du citoyen…d’où une tite visite IRL avec mégaphone pour les vieux de sa permanence ça va lui faire drôle.
Le mec n’a jamais répondu à aucun de mes mails, ça boite vocale de permanence est blindé….par contre me suis laché sur sa boite vocale de l’AN….remarque suis même pas certain qu’il connaisse le chemin de son bureau à paris vu le peut de présence enregistrée à la chambre
et je suis malheureusement un dangereux criminel car je n’ai pas de compte facebook
Le 16/04/2015 à 12h29
Petit mail envoyé à mon député aussi. Mais bon vu son agenda de la semaine sur son site web, les inaugurations, les visites et les fêtes du printemps Alsaciennes semble plus intéressante que de se soucier de ce projet de loi et de son boulot à l’AN.
Pour gueuler contre le redécoupage des régions il y avait du monde mais alors pour défendre son pays là d’un coup il y a plus personne.
Le 16/04/2015 à 13h02
Open Data pour chaque citoyen!
Le 16/04/2015 à 13h08
Boites noires votées à 25 voix contre 5… il a vachement rapetissé l’hémicycle
Le 16/04/2015 à 13h29
L’actualité a repoussé les débats à ce soir 21h30
Le 16/04/2015 à 13h33
Je ne crois pas : le rendez-vous c’est le 5 mai (explications de votes et vote solennel).
Le 16/04/2015 à 13h34
quelle actualité ?
Le 16/04/2015 à 13h35
Le gouvernement a déjà sorti le “point W Bush”? : “Vous êtes avec nous ou contre nous.”
Ou comment jeter la démocratie à la poubelle de l’histoire.
Le 16/04/2015 à 13h36
Le 16/04/2015 à 13h41
ou de la marche blanche pour la fillette. Ou la profanation du cimetière (oui je viens d’aller faire un tour sur Google Actu " />)
Le 16/04/2015 à 13h42
Le 15/04/2015 à 14h44
Tu devrais inviter des potes et faire une soirée Loi Renseignement, tu répartis les tâches et comme ça tu as moins de boulot " />
Le 15/04/2015 à 14h45
Bravo ! Courage! Merci pour le vrai suivi! J’apprécie réellement!!! (même si ce que je lis me déprime)
Le 15/04/2015 à 14h49
La commission des lois a émis un avis défavorable dans le passé, elle veut qu’il y ait des parlementaires, tout comme la DPR
Tu m’étonnes.
Faudrait pas non plus que les juges commencent à vouloir faire respecter les droits des gens non plus.
Bernard Cazeneuve : nous souhaitons une loi qui encadre l’activité des
services du renseignement. Je souhaite que toutes les techniques et
finalités soient sur la table, l’état de droit doit progresser.
Ha ouais, il a peur de rien lui.
Pour faire respecter l’état de droit, on enlève du pouvoir au juge.
Tout à fait logique.
Ptain, la belle bande de connrds.
Ça commence fort aujourd’hui.
Bon courage à toi Marc pour suivre le flot d’insanités qui va sortir de cette assemblée.
Le 15/04/2015 à 14h51
“A ce jour, la CNCIS est composé … et deux parlementaires (dont Urvoas, pour la partie Assemblée natinonale).
…
Il propose déjà d’écarter les amendements qui excluent les parlementaires de la CNCTR.”
CQFD.
En somme c’est un gars qui est déjà en place qui se propose pour contrôler ce qu’il veut mettre en place.
Le 15/04/2015 à 14h52
Le 15/04/2015 à 15h05
Le 15/04/2015 à 15h07
Ils fraudaient quand même qu’ils arrivent encore à écrire. Si au bout de 30minutes de séances ils sont ronds comme des ballons, ça ne le fait pas vraiment.
Le 15/04/2015 à 15h16
Pascal Cherki (PS) : le plus important dans le renseignement, c’est la tradition républicaine…
" />
Le culot du mec…. Ils légalisent des pratiques illégales, et ils viennent donner des leçons de républicanisme…. sans déconner…
Le 15/04/2015 à 15h23
Le 15/04/2015 à 15h24
T’as un point commun avec le boss d’Aperture Science, Cave Johnson …
" />
Sinon merci pour ces actus, ça doit être pesant au bout d’un moment. Bon courage ! " />
Le 15/04/2015 à 15h30
je l’ai dit …“CYNIQUE” (sur l’air de : “attention au 49.2” ..faites gaffe !
Le 15/04/2015 à 15h41
Énorme merci pour ces comptes rendu " />
C’est vraiment pour ce type de travail que je paye un abo
Le 15/04/2015 à 15h50
Je regrette de n’avoir le temps de lire qu’en diagonale, mais c’est ce genre de journalisme qui me motive a payer un abo, allez a la paye prochaine jme lance !
Le 15/04/2015 à 16h11
Si j’ai compris, cette commission, la CNCTR, c’est elle qui surveillera ce qui est “surveillé”. Du coup, ils ont tout intérêt à foutre un max d’entre eux pour surveillé ce qui surveille ce qui surveille afin de créer un climat “guerre froide” et donc prévenir toute tentative de surveillances sur leur personnes…
Ou pour faire simple, pour s’assurer de ne pas s’espionner mutuellement entre député/sénateur, ils ont tout intérêt a foutre un max de député/sénateur dans cette commission et de camps opposés.
mais sinon, je note que vue leur assiduité habituelle aux séances n’est pas compatible avec “la CNCTR ne doit pas un truc, qui ne servira à rien. Il nous faut des gens disponibles. Mettons des gens honoraires.”
Le 15/04/2015 à 16h31
y a plus récent. du temps de l’Algérie (qui n’a jamais été une guerre, mais du maintient de l’ordre) avec le vote des pouvoirs “spéciaux”. on sait ou ca a mené et quels ont été le résultats contres .. des terroristes deja à l’époque tiens donc!
non par contre la fait de mettre des député et/ou senateur de 2 partis (je pensais qu’il y en avait plus mais bon..) ca fait vraiment “on veut des gars à nous a l’intérieur pour savoir ce qui va s’y tramer et que nous on sache qui sera surveillé le cas ou” bref une fois de plus ce qui est bon pour les Français n’est pas bon pour leurs représentants démocratiques.
quelle bande de fumiste " />
et apres on vient nous culpabiliser comme quoi il faut vote!!
nan mais sans dec en quoi le vote populaire a quelque chose a voir avec ca!
p.s et une pensée a Marc qui se sacrifie lui pour l’idée d’un parlement républicain " />
Le 15/04/2015 à 18h06
Merci pour la série d’articles sur le sujet et ces comptes rendus.
" />
Le 15/04/2015 à 21h15
Ah la boîte noire un peu moins noire mais toujours aussi opaque (amendement FAI / hébergeur).
Le 15/04/2015 à 21h17
Merci pour ce genre d’articles.
" />
Le 15/04/2015 à 21h19
LinkedIn, je me suis retrouvé avec un compte alors que je ne me suis jamais inscrit chez eux : je recevais des mails de personnes que je connaissais qui m’ont affirmé ne pas m’avoir envoyé d’invitation. Je suppute la récupération de mes infos via l’annuaire d’anciens élèves de mon école.
Et facebook, si tu n’est pas inscrit mais que tes connaissances mettent des photos avec ta pomme, ils sont capables de déterminer un individu, non nominativement, et d’identifier ses relations.
Un dessin d’actualité en relation :)
http://vidberg.blog.lemonde.fr/2015/04/15/les-aventures-de-la-loi-sur-le-renseig…
Le 15/04/2015 à 21h21
Proposition d’amendement : « Avant l’article 1 il est créé l’article suivant : “le titre de la loi est remplacé par : Système de Traitement Automatique de Surveillance et d’Interception” »
Le 15/04/2015 à 21h23
Aller, une petite chanson de l’ami JCFrog pour reprendre des forces (au défaut de reprendre espoir)
YouTube
Le 15/04/2015 à 21h23
“pour rassurer tout le monde”???
Ils se moquent de qui?
Le 15/04/2015 à 21h28
Arf, ça marche moins bien pour trouver un truc avec G.E.S.T.A.P.O (ça parle plus que la Stasi en France)
Le 15/04/2015 à 21h33
Point BoiteNoireTransparente " />
Le 15/04/2015 à 21h34
HA! une boîte transparente ? (ou translucide ?)
Le 15/04/2015 à 21h38
Le fou…
YouTube
Le 15/04/2015 à 21h39
Oui, la boite noire on la voit, pas la boite transparente…
Le 15/04/2015 à 21h41
Généralisation de l’Espionnage Sous Traitement Automatique Parfaitement Opérationnel ? " />
Je crois que je vais me coucher, en trois soirs j’ai déjà dépassé mon quota de TV annuel.
Le 15/04/2015 à 21h43
Pas mal ! " />
Ceci, on peut améliorer le “Parfaitement Opérationnel ”
EDIT : NXI cité par Tardy
Le 15/04/2015 à 21h46
J’en ai ma claque des arguments ‘tous nos voisins sont des meurtriers, nous voulons aussi être des meurtriers’
Le 15/04/2015 à 21h47
Probablement Obsolète ?
Zou, au lit. Bonne fin de soirée à tous.
Le 15/04/2015 à 21h49
Oooooh, un avis favorable sur un amendement
Aaaaah, il propose de faire écarter encore plus les fesses.
Et ce sourire au lèvres de Uorvas…
Le 16/04/2015 à 06h14
Hé ben, un grand merci pour ces retranscriptions, je n’ose même pas imaginer la dose de travail qu’il y a derrière.
Le 16/04/2015 à 06h55
Le 16/04/2015 à 07h03
“Dysfonctionnement du système de modération”
Euh… C’est un bot le modo ?
Le 16/04/2015 à 07h09
Probablement un algorithme, mais le gouvernement s’occupe de tout, on peut leur faire confiance.
Le 16/04/2015 à 07h17
Le 16/04/2015 à 07h35
Le 16/04/2015 à 07h40
Cool, si l’on fait tourner un noeud TOR, I2P ou Freenet, on gagne des Go d’espace disque gratuits à la CNCTR, une caméra et un micro pour chez soi " />
Le 16/04/2015 à 07h42
Je n’ai jamais dit qu’il fallait tagguer les personnes. Les algorithmes de reconnaissance d’image doivent être probablement capables de se débrouiller tout seuls.
Le 16/04/2015 à 07h43
Le 16/04/2015 à 07h45
Le 16/04/2015 à 07h46
Aurélie Filippetti : cette boite noire est la boite de Pandore du projet de loi. Il n’y pas de contrôle réel, pas d’assurance sur le fonctionnement des services qui vont utiliser l’algorithme secret. Ce sont des dispositifs informatiques de pointe que seuls les services, la DGSE, sauront utiliser. Ce n’est pas avec un seul ingénieur de l’ARCEP qu’on pourra être rassuré. La grosse masse de données qui sera auscultée sera des métadonnées, mais elles seront plus intrusives dans la vie privée. C’est un filtrage sur lequel nous n’avons aucune transparence démocratique. On nous dit que ce n’est pas grave, car les données seraient anonymes, c’est paradoxal, alors qu’elles permettront d’identifier des terroristes comme l’a relevé la CNIL; Qui va garantir que les lois fondamentales seront respectées par ces services qui vont agir sur le territoire national, alors que l’ARCEP nous dit qu’il est très difficile de localiser la nationalité d’une communication (nationale ou internationale)
Ah Aurélie a retrouvé ses neurones dans la poche de sa veste double face.
Le 16/04/2015 à 07h46
oui j’ai vu cela, ca me donne envie de mettre des claques a tour de bras.
on peut tres bien avoir des comptes facebook et autre et les maitriser, ne poster que des choses specifiques et choisies, et avoir des amis qui font de meme
Le 16/04/2015 à 07h48
Le 16/04/2015 à 07h51
La CNIL est en train de casser le PJLRenseignement et Cazeneuve, mais bien. Fillon a annoncé qu’il trouverait 60 députés pour une saisine du Conseil constitutionnel (pas convaincu perso) et le timide W3C a fait un communiqué de presse (c’est rarissime) au sujet de l’inquiétude que suscitait ce projet de loi. Tout va bien.
Le 16/04/2015 à 08h07
Et si t’en a mais anonymes, c’est que tu les utilises pour de mauvaises raisons.
Le 16/04/2015 à 08h07
Le 16/04/2015 à 13h43
Non : l’article 16 a été adopté (le dernier), ça allait très très vite à la fin, plié à 13h10 environ.
Le 16/04/2015 à 13h44
c’est sur que les morts sont plus prioritaires que le peuple et ca leur fait une belle jambe tient, pas sa présence qui changera quelque chose, pff " />
Le 16/04/2015 à 13h44
Le 16/04/2015 à 13h48
et en plus c’est un cimetière chrétien, meme pas Juifs, je vois pas pourquoi il se déplace " />
" />
Le 16/04/2015 à 13h53
Le 16/04/2015 à 13h57
Sauf que si NXi décide de publier le CR que j’ai fait, tu verras que c’est plié à l’AN restent juste les explication de votes et le vote solennel. (La mise à jour du site de l’AN est pas franchement en temps réel, cf. le scrutin public de l’article 2).
Le 16/04/2015 à 14h31
Ah sympa le député " />
Le 16/04/2015 à 14h51
Quand je vois des feignasses pareilles, je sais pas si je vais me réabonner… " />
Je déconne, j’attends juste ma prochaine paye. En tout cas merci pour ce suivit qui à ma connaissance n’a été fait aussi sérieusement par aucun autre site.
Le 16/04/2015 à 16h47
http://www.contrepoints.org/2014/04/15/162923-la-cour-de-justice-de-lunion-europeenne-et-la-surveillance-de-masse
Le 16/04/2015 à 16h51
Le 16/04/2015 à 16h54
Le 16/04/2015 à 16h58
Tu as la liste quelques pages en arrière (mais cela ne concerne que le scrutin public sur l’article 2 : essentiellement les boîtes noires).
Le 16/04/2015 à 17h21
Le 17/04/2015 à 05h21
“le plus important dans le renseignement, c’est la tradition républicaine.“la tradition républicaine c’est le respect de la Déclaration des Droits de l’Homme et du Citoyen de 1789 mais aussi de la Constitution de 1958 1789Art. 2. -Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la liberté, la propriété, la sûreté, et la résistance à l’oppression.Art. 16. -Toute Société dans laquelle la garantie des Droits n’est pas assurée, ni la séparation des Pouvoirs déterminée, n’a point de Constitution. Constitution de 1958DE LA SOUVERAINETÉArticle 2 La langue de la République est le français.L’emblème national est le drapeau tricolore, bleu, blanc, rouge.L’hymne national est la « Marseillaise ».La devise de la République est « Liberté, Égalité, Fraternité ».Son principe est : gouvernement du peuple, par le peuple et pour le peuple. fondation De Gaulle Déclaration du 15 mai 1958La dégradation de l’État entraîne infailliblement l’éloignement des peuples associés, le trouble de l’armée au combat, la dislocation nationale, la perte de l’indépendance. Depuis douze ans, la France, aux prises avec des problèmes trop rudes pour le régime des partis, est engagée dans ce processus désastreux.Naguère, le pays, dans ses profondeurs, m’a fait confiance pour le conduire tout entier jusqu’à son salut.Aujourd’hui, devant les épreuves qui montent de nouveau vers lui, qu’il sache que je me tiens prêt à assumer les pouvoirs de la République.
Le 17/04/2015 à 06h15
Je crois que la mise en page a raté, ça a fait un pavé.
L’avenir de la France s’assombrit et son peuple applaudit. " />
Le 15/04/2015 à 21h51
Le 15/04/2015 à 21h51
une fois de plus on voit a quel point peut être développé un grand débat parlementaire " />
questions diverses et techniques avec même parfois une vision a moyen terme " />
reponses: non, non , non, non, non
a voté!
moi j’appelle ca une caisse d’enregistrement au jo point.
de même que voter ne veux plus dire ouvertement démocratie populaire depuis Hollande/Valls, parlement ne veut plus dire république (depuis longtemps)
désolé mais je ne suis plus prêt de cautionner par un vote quelconque cette chienlit qui voudrait se faire passer pour légitime.
mais je dois “m’autoradicaliser” a cause d’internet " />
je pense d’ailleurs de plus en plus a demander ma désinscription des listes électorales " />
Le 15/04/2015 à 21h54
Faut arrêter de regarder assemblee-nationale.fr ou alors si tu as du mal faut demander le filtrage administratif à Bernard de ce site terroriste.
Le 15/04/2015 à 21h58
Et si le FAI ne filtre pas les sites terro comme videos.assemblee-nationale.fr ? (ce qui est le cas du mien) " />
Le 15/04/2015 à 21h58
Vais encore mal dormir…
Le 15/04/2015 à 21h59
Candelier me fait penser au regretté Patrick Roy
Le 15/04/2015 à 22h06
Le twitt énorme de Marc " />
Le 15/04/2015 à 22h21
On a les boites noires ! On a les boites noires ! On a, on a, on a les boites noires ! :airconnu: " /> " />
Le 15/04/2015 à 22h24
Va falloir les payer et les installer (et les utiliser) c’est pas encore gagné…
Le 15/04/2015 à 22h33
Rabat-joie… " />
" />
Hmm sinon j’y pense, mais personne ne me semble avoir fait le lien entre ce projet de loi et les voeux d’un Internet “civilisé” de Sarkozy. On est en train de l’avoir pourtant
Le 15/04/2015 à 22h35
Ben oui, mais des boî-boîtes va falloir vraiment en mettre un paquet, même la Chine a un peu de mal " />
Le 15/04/2015 à 22h37
Je vais être dur, mais tu avais des espoirs ?
Le 15/04/2015 à 22h41
On saura pourquoi la démocratie se sera crachée…
Le 15/04/2015 à 22h42
Non, je n’en avais pas. Je suis plutôt pessimiste à courte terme (et plutôt optimiste à long terme. Mais avec les lois qui sont en train d’être votées, on va passer au très long terme. On l’aura notre société anar, on l’aura ! " />)
Le 15/04/2015 à 22h43
Si on s’en tiens à l’étymologie pure et dure, notre système tiens plus de l’aristocratie (le pouvoir aux meilleurs) élue " />
Le 15/04/2015 à 22h45
Euh, il y a un lapsus calami dans ton post (meilleurs), non ? " />