On vous réexplique le projet de loi sur le renseignement
Amendé en commission des lois
Le 09 avril 2015 à 07h11
45 min
Droit
Droit
Après avoir examiné le projet de loi sur le renseignement, dans sa version déposée à l’Assemblée nationale par le gouvernement, passons au texte issu de la commission des lois. Plusieurs passages, d’intérêt parfois très important, ont été modifiés à cette occasion. Voilà donc un long exposé enrichi et réactualisé à l'aide des principales modifications.
D’entrée, comme dans la version initiale, le projet de loi rappelle l’importance du respect de la vie privée en affirmant haut et fort deux de ses composantes, l’inviolabilité du domicile et le secret des correspondances.
La vie privée, privée de « données personnelles »
En commission des lois, cependant, Jean-Jacques Urvoas s’est opposé à un amendement de Sergio Coronado, inspiré par la CNIL et visant à rajouter expressément à ces deux éléments, la notion de « données personnelles ». « La question de la protection des données personnelles est devenue centrale, au fil des années, dans la défense de la vie privée des individus » a expliqué le député écologiste. Une précision jugée cependant superfétatoire par le président de la Commission des lois et rapporteur du texte : « à mon sens, la protection des données personnelles fait déjà partie de la vie privée, au même titre que le secret des correspondances. Je ne suis donc pas défavorable au fond de cet amendement, mais il me paraît inutile ».
Inutile ? Mais pourquoi préciser alors la vie privée et le secret des correspondances ? Simple anticipe Urvoas : « les autres notions auxquelles le texte se réfère ici relèvent de la jurisprudence du Conseil constitutionnel, ce qui n’est pas le cas de la protection des données personnelles ». (article L811-1)
Le renseignement, compétence exclusive de l’État ?
L’article suivant est intéressant (L811-1) : ajouté en commission, il pose que « la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l'État. »
Derrière ces affirmations, l’auteur de cette rustine, le socialiste Pascal Popelin estime que « seul l’État peut mener des activités de renseignement en raison des objectifs poursuivis et des techniques mises en œuvre. De fait, cette politique publique ne saurait faire l’objet ni d’une sous-traitance à des sociétés privées ni d’une privatisation. Car la protection des libertés de nos concitoyens passe par la capacité de contrôle de l’action de l’État qui ne peut par conséquent pas être déléguée à une instance tierce du secteur privé ».
Il n’est toutefois pas certain que cet amendement interdise l’intervention de sociétés privées, compte tenu de l’ampleur technique du projet de loi, et surtout parce que le texte prévient simplement que la politique publique est de la compétence de l’État, non ses modalités pratiques...
Définition du renseignement
L’article L. 811 - 2 qui vient ensuite a pour grand mérite de définir enfin dans notre droit l’activité de renseignement. Même si les termes sont très généraux, il s’agit de services spécialisés qui ont pour missions « en France et à l'étranger, la recherche, la collecte, l'exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation ». Une mission fléchée puisqu’ils doivent contribuer à « la connaissance et à l'anticipation de ces enjeux ainsi qu'à la prévention et à l'entrave de ces risques et menaces ».
Sept finalités rendues très extensives en commission des lois
La définition posée, embrayons sur les finalités qui peuvent en pratique justifier le déploiement de l’ensemble des mesures de renseignements. Au cinq existant actuellement, le projet de loi de Bernard Cazeneuve en a prévu sept, lesquelles ont toutefois été considérablement étendues en commission parlementaire (article L811-3).
Explications. Dans le projet de loi d’origine, les services du renseignement recueillent une masse d’informations via d’outils de surveillance, dès lors que cette quête répond « aux intérêts publics suivants » :
- La sécurité nationale
- Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France
- Les intérêts économiques et scientifiques essentiels de la France
- La prévention du terrorisme
- La prévention de la reconstitution ou du maintien de groupement dissous
- La prévention de la criminalité et de la délinquance organisées
- La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.
En commission des lois, une série d’amendements signés principalement Jean-Jacques Urvoas a revu la plupart de ces définitions, pour étendre le plus souvent leur portée. Ces finalités sont désormais :
- L’indépendance nationale, l’intégrité du territoire et la défense nationale
- Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère
- Les intérêts économiques industriels et scientifiques majeurs de la France
- La prévention du terrorisme
- La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212 1
- La prévention de la criminalité et de la délinquance organisées
- La prévention de la prolifération des armes de destruction massive
À plusieurs reprises, on le voit, les intérêts « essentiels » du projet initial deviennent de simples intérêts « majeurs », ce qui abaisse le niveau de justification du déploiement des outils de surveillances (voir notre actualité).
Surtout, alors que le projet de loi visait « le recueil des renseignements relatifs aux intérêts publics », phrase suivie de la liste des finalités, la commission cible désormais : « le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics ». Plus clairement, cet objectif autorise un renseignement non seulement défensif (« la défense »), mais également plus offensif (« la promotion ») ce qui ouvre un plus vaste champ d’actions, notamment s’agissant de la défense des « intérêts économiques, industriels et scientifiques majeurs de la France. »
Qui pourra faire du renseignement ?
Par défaut, le projet attribue cette compétence aux services spécialisés de renseignement « relevant des ministres de la Défense et de l’Intérieur ainsi que des ministres chargés de l’Economie, du Budget ou des Douanes ». Mais le projet de loi prévoit aussi qu’un décret en Conseil d’État pourra l’étendre. Mieux, le ministère de la Justice a d’ailleurs déjà été ajouté dans la liste, en Commission des lois, afin notamment de propager ces technologies dans le système pénitentiaire.
« Dans le détail, souligne Urvoas dans son rapport, les amendements adoptés ne font qu’ouvrir une possibilité pour l’administration pénitentiaire (et notamment pour son bureau du renseignement pénitentiaire) de solliciter la mise en œuvre de techniques de renseignement pour l’accomplissement de certaines de ses missions (lutte contre le terrorisme, lutte contre la criminalité et la délinquance organisées, lutte contre les violences collectives de nature à porter atteinte à la sécurité nationale). Si la Chancellerie le souhaite, elle pourra donc faire inscrire le bureau du renseignement pénitentiaire (BRP) dans le décret pris en Conseil d’État précisant quelles administrations, autres que celles du renseignement, peuvent recourir à ces techniques, dans quelles conditions et pour quelles finalités. »
Ce même décret devra préciser aussi la liste des finalités relevant de tel ou tel service. Par exemple, Bercy s’occupera davantage des intérêts économiques industriels et scientifiques majeurs de la France que de la prolifération des armes de destruction massive… (article L811-4).
Après avoir rappelé l’attachement à la vie privée, définit ce qu’est le renseignement, ses finalités et les services compétents, vient l’article L. 821 - 1 du projet de loi, où commencent les festivités.
L’autorisation préalable du Premier ministre
Cette autorisation montre combien le rôle du premier ministre est ici essentiel. C’est lui qui va décider de la mise en œuvre de la technique du recueil du renseignement sachant que celle-ci ne pourra être mise en œuvre « que par des agents individuellement désignés et dûment habilités », suite à une précision en Commission des lois.
Cette autorisation doit cependant passer par l’avis, inévitable, de la Commission nationale de contrôle des techniques de renseignement (CNCTR). (L. 821 - 1)
En pratique, comment cela se passe ? C’est la partie purement administrative, donc rebutante pour le lecteur. Résumons : la demande initiale est sécrétée par le service du renseignement spécialisé, portée par le ministre de la Défense, de l’Intérieur, de la Justice ou de Bercy. Ce document écrit précise la ou les techniques à mettre en œuvre (quel outil ?), la ou les finalités poursuivies (terrorisme, promotion économique des intérêts français, etc.), le ou les motifs des mesures (pourquoi ?), la durée de validité (combien de temps ?).
Est aussi renseignée la cible du renseignement : personne, lieu ou véhicule. Sur ce point, la loi est souple : tous peuvent être « désignés par leurs identifiants, leurs caractéristiques ou leur qualité, lorsqu’ils ne sont pas connus mais aisément identifiables ». Ainsi, plutôt qu’un nom (Mme Michu), le service pourra se contenter de mettre en avant le chef présumé d’un groupe plus ou moins menaçant, l’immatriculation d’une voiture, un pseudonyme utilisé sur un réseau social, telle donnée technique, ou la référence client chez un opérateur… (L. 821 - 2).
L’avis du président de la CNCTR, la réaction des autres membres
Émanant des services, la demande est ensuite adressée au président de la CNCTR (ou l’un de ses membres magistrats). Celui-ci rend, seul, un avis dans les 24 heures.
Ce cheminement peut toutefois être contrarié si d'une part, le président n’est pas certain de la validité de la demande, et d'autre part, il décide de réunir l’ensemble de la Commission. Celle-ci dispose alors de trois jours pour rendre son avis.
Mais que se passe-t-il si la commission n’est pas réunie ? Les autres membres sont alors informés dans les 24 heures de l’avis rendu par le président. Deux d’entre eux peuvent dès lors activer cette réunion et là encore, un avis est rendu dans les trois jours.
Quid si le président ne rend pas d’avis ? L’avis est tout simplement réputé rendu (positivement), ce qui montre combien la disponibilité du président de la CNCTR (ou son représentant) devra être forte.
L’avis obtenu expressément ou par défaut permet de finaliser l’autorisation du premier ministre. Elle vaut pour une durée maximale de quatre mois. Cependant, elle est renouvelable autant de fois que nécessaire. À chaque fois, cependant, il faudra suivre le même formalisme et respecter la même durée que l’autorisation initiale. (L. 821 - 3)
Après 24 h (ou trois jours) donc le premier ministre peut accorder son autorisation suprême pour quatre mois (L. 821 - 4). S’il autorise, malgré l’avis défavorable de la CNCTR, il doit impérativement expliquer pourquoi il a estimé nécessaire d’y passer outre. Dans tous les cas, la demande initiale et l’autorisation du premier ministre sont enregistrées dans un registre mis à la disposition (non communiqué volontairement) de la Commission.
Une procédure d’urgence dans les mains d’un chef de service
Voilà pour la procédure normale. Seulement, en présence d’ « une menace imminente » ou d’un risque « très élevé de ne pouvoir effectuer l’opération [de renseignement) ultérieurement », l’urgence prime sur l’encadrement : on passe à l’action ! La décision de déployer directement le renseignement revient en effet au seul chef du service, sans passer par la case premier ministre comme c'était prévu dans le projet de loi initial.
Seules contraintes : sans délai, il doit informer le ministre compétent, le premier ministre et la CNCTR. (L. 821 - 5). Dans une telle hypothèse, le Premier ministre peut alors ordonner l’interruption de la collecte et la destruction des renseignements glanés. Cette procédure d’urgence n’est pas toujours activable. Elle est interdite pour la mise en place d’écoute dans des lieux privés d’habitation ou quand la technique de renseignement cible une entreprise de presse, un parlementaire ou un avocat, seul véritable filet qui protège ces professions à caractère sensible (L. 821 - 5).
Urgence ou non, si la commission considère qu’il y a un bug dans l’autorisation, elle devra se contenter d’adresser une simple « recommandation » au premier ministre. Elle lui expliquera pourquoi la technique de renseignement est illicite. Le premier ministre décidera des suites à donner « sans délai ». S’il rejette ses remarques, la CNCTR saisira, si elle le souhaite, le Conseil d’État, dans une formation de jugement spécialisée. (L. 821 - 6). Un détail important : cette procédure ne gèle pas le renseignement en cours.
Les renseignements collectés
Mais imagions que tout se passe bien. Une fois les autorisations accordées, l’ensemble des données collectées sera tracé et centralisé (L. 822 - 1). Chaque technique fait en effet l’objet d’un relevé, accompagné de la date de début et de fin, et précisant la nature des renseignements collectés. Un relevé là encore simplement mis à la disposition de la CNCTR, non communiqué mécaniquement.
Toutes ces informations, qui vont révéler à des yeux extérieurs jusqu’à l’intime de la vie d’une personne, seront conservées pendant 12 mois et même, pour les données de connexion, durant 5 ans à compter du recueil. En clair, si vous êtes un possible terroriste théoriquement menaçant, toutes vos métadonnées qui décrivent votre environnement social pourront être gardées en mémoire jusqu’en avril 2020. Il s’agit cependant de plafonds maximums figés par la loi qu’un décret en Conseil d’État pourra raboter, suivant les techniques de renseignement autorisées.
Ce n'est pas tout. Ces plafonds pourront être dépassés dans trois cas. Cela vise :
- Les renseignements liés à une cyberattaque
- Les renseignements chiffrés
- Les renseignements déchiffrés associés à ces derniers
Là, c’est une conservation sans limites de temps, qui ne peut être justifiée que par le besoin d’une analyse technique. La loi assure aussi ces informations ne pourront pas être utilisées pour la surveillance des personnes concernées. (L.822 - 2).
Une rustine intéressante a été adoptée en commission des lois : les données qui concernent une affaire dont le Conseil d’État a été saisi ne pourront être détruites, histoire d’éviter que les preuves ne s’envolent dans la plus parfaite indifférence. « À l’expiration des délais prévus, elles sont conservées pour les seuls besoins du Conseil d’État » explique désormais le texte.
Toujours sur la question des délais, si « les renseignements ne peuvent être collectés, transcrits ou extraits à d’autres fins » que les sept finalités, (L.822 - 3) et ce, pour une durée limitée, « les transcriptions ou les extractions [devront] être détruites dès que leur conservation n’est plus indispensable à la réalisation de ces finalités ». En clair, le fruit des recueils sera conservé sans limite de temps. À toutes fins utiles, un registre sera mis là encore à disposition de la CNCTR.
Et si la CNCTR estime que la collecte, la transcription, l’extraction, la conservation, ou la destruction des renseignements se sont fait en méconnaissance des règles ? On appliquera encore une fois l’article L. 821 - 6 : recommandation, position du Premier ministre, saisine possible du Conseil d’État.
Des crimes et délits découverts fortuitement lors du renseignement
L’article L. 822 - 6 prévoit un joli cas de figure : lors de ces collectes, un agent du renseignement découvre par hasard un crime ou un délit, même sans lien avec l’une de ces sept finalités. Là, pas de choix : il devra en aviser sans délai le procureur de la République, en lui transmettant les procès-verbaux utiles.
C’est une application bête et méchante de l’article 40 du code de procédure pénale. Par ce biais, tout le mécanisme basculera donc dans une procédure judiciaire classique, à partir d’outils exceptionnels de surveillance administrative, si bien sûr le service ne tarde pas trop à faire jouer cette disposition, laps de temps durant lequel le judiciaire restera écarté... Précision importante : cette transmission au Parquet pourrait visiblement se faire même si les mesures de surveillance étaient à l'origine, illicites.
La CNCTR, comment ça marche ?
La Commission nationale de contrôle n’a pas vu sa composition modifiée en commission des lois. Reprenons donc ce que nous disions dans notre première actualité. Cette autorité administrative indépendante est composée de neuf membres (L. 831 - 1) :
- Deux députés
- Deux sénateurs
- Deux membres du Conseil d’État (actuels ou retraités)
- Deux magistrats (actuels ou retraités) de la Cour de cassation
- Une personnalité qualifiée pour sa connaissance en matière de communications électroniques (nommée sur proposition du président de l’ARCEP)
Seule différence notoire avec la V.1 du texte, c’est maintenant un décret du président de la République qui désignera qui, parmi les membres sera président, lequel ne pourra être choisi que par les magistrats (actifs ou retraités). Classiquement, la voix du président est prépondérante en cas de partage (L. 832 - 3).
Ces personnes seront désignées pour six années, non renouvelables, à quelques détails près : les parlementaires siègeront pendant toute la législature de l’Assemblée, ou jusqu’au renouvellement par tiers du Sénat. De même, les membres issus du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.
Elles pourront démissionner, non être « virées » sauf si la Commission venait à constater un « empêchement » ou « un manquement » dont les modalités sont renvoyées au règlement intérieur. Ces personnalités sont indépendantes, également dans l’exercice de leurs attributions (L.832 - 1). Elles « ne reçoivent d’instruction d’aucune autorité. »
La fonction de membre de la CNCTR est incompatible avec toute activité professionnelle, tout autre emploi public et tout mandat électif, exception faite des députés et sénateurs qui y siègent. (L.832 - 2). Autre garantie, les membres de la Commission ne pourront être en liaison d’intérêts directs ou indirects avec les services du renseignement, les FAI, les opérateurs ou les hébergeurs techniques. Cependant, la loi ne prévoit aucune obligation de publier les déclarations publiques d’intérêts de ces personnalités.
En commission des lois, plusieurs voix se sont faites entendre pour dénoncer l’agenda très chargé des députés et sénateurs qui y siégeront. Ils ne peuvent en effet libérer que très difficilement une seule journée par semaine. L’idée a été suggérée de proposer d’anciens députés et sénateurs, mais elle a été repoussée. Autant dire, en conséquence, que la charge de travail de cette autorité administrative indépendante reposera essentiellement sur les épaules des magistrats. Selon le texte, la CNCTR ne pourra délibérer que si au moins quatre membres sont présents. Rappelons à ce titre que le silence gardé par le président sur une demande d’autorisation vaut avis…
Quels seront ses moyens ? Comme analysé précédemment, l’étude d’impact est diablement silencieuse sur les versants économiques du projet de loi. L’article L.832 - 4, modifié en commission, prévient simplement qu’elle « dispose des moyens humains et techniques nécessaires à l’accomplissement de sa mission ainsi que des crédits correspondants ». Il reviendra finalement à la prochaine loi de finances de lui allouer les fonds nécessaires, sauf à vouloir noyer cette autorité sous un déluge de procédures.
Il n’est plus précisé dans le projet de loi amendé que les agents de la CNCTR seront choisis « en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles ». Ce qui laisse une plus large manœuvre d’actions, même si ce genre de profils sera évidemment précieux.
Cette autorité administrative indépendante verra aussi ses comptes vérifiés par la Cour des comptes (L. 832 - 4). Cependant, sauf erreur, la loi ne prévoit pas de publication du rapport qui en ressortira.
Les missions de la CNCTR
Conformément à l’article L. 832 - 5, les membres de la commission pourront prendre connaissance d’éléments couverts par le secret de la défense nationale (article 413 - 9 du Code pénal). Ils y seront eux aussi soumis, par contagion : « Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leur mission » dispose le projet de loi désormais prêt pour être examiné en séance le 13 avril prochain.
La mission première de la CNCTR (L. 833 - 1) sera avant tout de « veiller à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément [aux textes] ». À cette fin (art. L. 833 - 2.), tous, des agents aux ministres, devront faciliter son action (une obligation de moyen, sans sanction particulière). La CNCTR se verra destinataire de toutes les demandes des services mais également de toutes les autorisations accordées par le premier ministre. Elle disposera aussi d’un droit d’accès permanent à toutes les données relevées, collectées, transcrites, centralisées, etc. Un droit d’accès cependant non absolu puisqu’il ne concernera pas la surveillance des communications internationales.
La même CNCTR sera «informée à tout moment (…) des modalités d’exécution des autorisations en cours ». Seul détail, cette information ne se fera qu’ « à sa demande » et non au fil de l’eau…
Au-delà, elle pourra toujours essayer de solliciter du Premier ministre « tous les éléments nécessaires à l’accomplissement de sa mission », mais là encore, cette possibilité ne pourra viser des éléments communiqués par des services étrangers, des organismes internationaux « ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement. »
Pour être mieux éclairée, elle pourra solliciter du premier ministre les éventuels rapports menés en interne sur les services du renseignement (par l’inspection des services du renseignement). Dans le texte initial, c’est le premier ministre qui décidait, ou non, de communiquer d’instinct ces éléments. Cette fois, c’est la CNCTR qui peut solliciter ces documents, nuance importante.
Selon le projet de loi, enfin, la commission « établit chaque année un rapport public dressant le bilan de son activité » (L. 833 - 2). En commission des lois, il a été précisé que ce rapport devra égrainer :
- Le nombre de demandes
- Le nombre de réclamations dont elle a été saisie,
- Le nombre de fois où elle a sollicité du Premier ministre l’interruption d’un recueil
- Le nombre de fois où le Premier ministre est passé outre
- Le nombre d’utilisation des procédures d’urgence
- Le nombre de fois où la commission a saisi le Conseil d’État.
Quiconque (ou presque) pourra saisir la CNCTR
Si quelqu’un s’estime espionné par les services, il pourra saisir la CNCTR via une réclamation. Il devra d’abord démontrer un « intérêt direct et personnel », histoire d’éviter que tous les paranoïaques en puissance ne se pressent à sa porte. Mais comment démontrer un tel intérêt à agir, face à des opérations couvertes par le secret ?
En commission des lois, il a été cependant confirmé que la CNCTR pourrait également s’autosaisir. Une garantie judicieuse. Dans ce cadre, elle déploie son contrôle pour vérifier que l’éventuel recueil a été correctement mis en œuvre. Une fois son enquête conclue, elle en alerte l’auteur de la réclamation, mais « sans confirmer ni infirmer » de la mise en œuvre de la surveillance (L. 833 - 3). En interne, si une irrégularité est constatée, on rebascule sur la recommandation au premier ministre, et l’éventuelle saisine du Conseil d’État (L.821 - 6).
Cela n’a pas été modifié en commission des lois : la CNCTR pourra adresser au Premier ministre, et à tout moment, les observations qu'elle juge utiles (L. 833 - 5). Ces observations seront (sur option) communiquées à la délégation parlementaire au renseignement. Seulement, dans ce cas, seront caviardés les passages qui permettraient de lever l'anonymat, ou mettraient en péril la sécurité ou la vie d'une personne. De même seront gommés les modes opératoires mis en œuvre. Bref, de la transparence relative. Enfin, histoire de nourrir un peu plus les échanges, à tout moment la commission « peut répondre aux demandes d’avis du Premier ministre, des présidents des assemblées parlementaires et de la délégation parlementaire au renseignement ».
Nouveauté adoptée en commission, elle pourra enfin consulter pour avis l’ARCEP, évidemment dans le respect du secret de la défense nationale. (L. 833 - 6).
Les recours contre les techniques de renseignement
Ce n’est qu’après avoir saisi la CNCTR qu’un particulier pourra porter le recours devant une juridiction (L. 841 - 1). Pas n’importe laquelle : La commission des lois donne compétence à une formation spécialisée du Conseil d’État du soin de connaître ces requêtes adressées contre la mise en œuvre des techniques de recueil.
La CNCTR pourra elle-même saisir cette juridiction spéciale, soit après un avis non suivi par le Premier ministre, soit à l’occasion d’une réclamation de toute personne y ayant un intérêt direct et personnel.
Enfin, cette formation pourra être saisie par une autre juridiction, dont la solution dépend de l’examen de la régularité d’une ou plusieurs techniques de recueil. Elle statue alors dans le délai d’un mois.
Recueil de données de connexion sur personnes identifiées
Passons maintenant aux différentes techniques de renseignement présentes dans la trousse à outils des services. Le projet de loi réorganise le code de la sécurité intérieure opposant d’un côté l’accès administratif aux données de connexion, de l’autre sur les interceptions (les écoutes).
Commençons par les premières qui concernent non le contenu des correspondances (voix, texte, vidéo), mais tout le contexte d’un échange : le contrat d’abonnement, l’adresse IP, l’adresse postale, le lieu, la date, les numéros de téléphone, etc.,. Pour installer un tel pipeline, il faudra évidemment l’autorisation du Premier ministre, l’inévitable avis de la CNCTR et heureusement le respect de deux grandes conditions (L.851.3). D’une part, le recueil doit viser des personnes « préalablement identifiées comme présentant une menace ». C’est-à-dire identifiées nommément, par qualité, caractéristiques ou identifiant dixit l’article L821-2. D’autre part, ce recueil est fléché à la seule prévention du terrorisme.
Ces conditions réunies, les agents du renseignement peuvent pomper en temps réel toutes les informations autres que le contenu des échanges « relatifs » à ces personnes. Selon nous, le terme « relatif » ne signifie pas seulement émis ou reçus par ces individus, mais tout ce qui est en relation avec elles, nuance d'ampleur.
Ce recueil est alors très énergique : les services profiteront alors d’un accès « en temps réel sur les réseaux des opérateurs » pour récupérer des wagons de données de connexion. Il n’y a pas que les opérateurs télécoms qui sont ici visés, s’y ajoutent les sites, les FAI, les hébergeurs, bref, toute la jungle des acteurs du net qui devront tous ouvrir un accès privilégié. Contrairement à la loi de programmation militaire, qui organisait une transmission sur demande, cette fois on change de niveau : l’accès pourra être direct. Les agents entrent, se servent, repartent, sans rien demander à quiconque. Un service tout confort, open bar.
Dernier détail, les acteurs du numérique se verront interdire de révéler la mise en œuvre d’une technique de recueil du renseignement. Le cas échéant, ils risqueront une amende de 375 000 euros. Ce même montant sera dû s’ils refusent « de communiquer les informations ou documents ou de communiquer des renseignements erronés ». Bref, toute résistance sera futile… car coûteuse.
Recueil de données de connexion en cas de (possible) menace terroriste
L’article L. 851 - 4 est celui sans doute qui suscite le plus de trouble (relire la réaction de l’ASIC ou de Gandi, par exemple). C’est la fameuse boite noire qui concerne cette fois l’hypothèse de personnes non identifiées. Cet article tente de trouver une solution pour anticiper une possible menace terroriste, qu’elle soit fantôme ou finalement bien réelle.
Concrètement, le Premier ministre pourra imposer à tous les acteurs des nouvelles technologies une « boite noire » sur leurs infrastructures (tuyaux, DSLAM, serveurs, etc.), en fait « un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés ». L’expression de menace terroriste est elle-même très floue, variant selon les sensibilités sécuritaires et anxiogènes.
Mais quelle est exactement cette boite noire, ce dispositif lesté d’algorithmes prédictifs ? Rien n’est décrit précisément dans le projet de loi ou son étude d’impact, laquelle évoque simplement « l’anticipation de la menace attachée aux activités terroristes ». C’est sans doute un chalutage profond de toutes les données de connexion pour tenter de trouver, au tamis, des signaux faibles. À la barre, un algorithme, et en guise de marins, pourquoi pas du deep packet inspection ? Questionné, Matignon nous a simplement répondu que ces détails seraient discutés avec les opérateurs, sans infirmer notre hypothèse. Une obligation : ce chalutage ne portera que sur les données de connexion, non les contenus, cependant la CNIL a déjà expliqué combien il était simple de retracer toute l'identité d'une personne via ces simples éléments...
Fait important : l’algorithme ne pourra pas procéder à l’identification des personnes concernées. Si les algorithmes « matchent » une possible menace terroriste, cependant, alors le Premier ministre pourra autoriser l’identification des données glanées, après l’avis de la CNCTR. Les services passeront alors à plus musclé, comme c’est déjà prévu par le texte, spécialement à de l’interception judiciaire. On n’ose à peine imaginer les conséquences d’un plantage de l’algorithme, d’un faux positif ou si le logiciel remonte trop tôt dans le précrime.
Nouveauté en commission des lois : pour apporter un peu de lumière dans cette boîte noire, la Commission nationale de contrôle des techniques de renseignement émettra un avis sur le dispositif et les critères des traitements automatisés (pourra-t-elle ausculter techniquement l’algorithme, ou seulement les critères qui le nourriront ?). Elle aura en tout cas un accès permanent à ces traitements et sera informée de toutes les modifications. En cas de doute, jouera l’éternelle recommandation au premier ministre, suivi d’une possible saisine du Conseil d’État.
Boîtes noires, peurs bleues
En commission des lois, toujours, les inquiétudes ont été denses. Sergio Coronado (EELV), par exemple : « La pose de telles boîtes noires fragilise l’ensemble du réseau, d’autant que celles-ci pourront être installées même en l’absence de péril imminent. Il est à noter que le recours à une telle technique n’est actuellement pas possible pour les autorités judiciaires. L’article L. 851 - 4 qui a trait à la mise en place d’algorithmes est le dispositif le plus contesté. Le principe même de cette technologie consiste à filtrer l’ensemble des données circulant sur un réseau, ce qui nous conduira au système qui a été institué dans certains pays et qui fut parfois dénoncé par des lanceurs d’alerte tels qu’Edward Snowden. Du fait de la rédaction très large du texte, un nombre très important de données et de personnes pourraient être contrôlées à l’aide de ces algorithmes. Par ailleurs, l’anonymat allégué dans le texte est totalement illusoire, car il n’est pas de données sur Internet qui ne puissent être identifiables ni identifiantes ». Son amendement de suppression a cependant été rejeté lors des débats en commission, suite aux avis défavorables du socialiste Jean-Jacques Urvoas et du ministre Bernard Cazeneuve.
Toujours lors de l’examen en commission, Jean-Yves Le Drian, ministre de la Défense a donné un cas pratique que pourrait permettre ce fameux article L.851 - 4 : « lorsqu’un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme vérifie immédiatement les connexions qui assurent la diffusion de l’acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie. Il s’agit non pas de pêche au chalut, mais de ciblage de réseau. Une telle intervention, qui n’existe que dans le cadre de la lutte antiterroriste, ne lèse pas les libertés ». Seul souci, les URL sont considérées comme des données de contenus, non des données de connexion… Erreur ou aveu gênant ?
Bernard Cazeneuve a ajouté son lot de (petites) précisions : « En ce qui concerne la détection sur données anonymes, on ne peut à la fois refuser de recueillir toutes sortes d’informations et rejeter les dispositifs qui permettent de sélectionner les personnes qui doivent être suivies. Les algorithmes permettent justement de cibler les informations dont nous avons besoin. »
De même, il a détaillé (un peu) le mode opératoire : « Les services de renseignement définiront, après avis de la CNCTR, un algorithme permettant de sélectionner des données en fonction de critères préétablis. Ces critères sont précisément destinés à éviter la « pêche au chalut » : ils permettront de sélectionner les caractéristiques spécifiques des modes de communication de personnes engagées dans des activités terroristes (…) Les opérateurs mettront en œuvre le dispositif sur les flux de données de connexion empruntant leurs réseaux. Lorsque l’algorithme détectera un profil correspondant aux critères d’une menace terroriste, ce profil sera communiqué au service de renseignement concerné de manière anonyme. C’est seulement si le service estime que le profil correspond bel et bien à une personne susceptible de représenter une menace terroriste que le Premier ministre pourra, après avis de la CNCTR, autoriser l’identification de la personne. »
La commission des lois a fait sauter au fil des discussions le délai plutôt bref de mise en place de cette boîte noire. Initialement fixé à 30 jours, renouvelables autant de fois, ce délai est maintenant figé dès l’autorisation initiale, soit jusqu’à 4 mois, toujours renouvelables tant que la menace existe, ce qui risque d'être du 365j/an puisque la prévention du terrorisme est dans l'ADN du renseignement.
La localisation en temps réel des personnes et des objets
À l’article L. 851 - 6, sont décrites d’autres techniques, non plus seulement limitées au terrorisme, mais motivées par la prévention des sept plaies de la loi. Il y a d’abord la mise en place d’un mouchard permettant de localiser en temps réel une personne, un véhicule ou un objet. Là encore, tout passe par une autorisation du Premier ministre, en principe, évitée cependant en cas d’urgence, de menace imminente ou « de risque très élevé de ne pouvoir effectuer l’opération ultérieurement ».
Le dispositif de proximité (IMSI Catcher) largement étendu en commission des lois
Le projet de loi initial initial organise l’installation d’un dispositif technique de proximité (IMSI Catcher), en fait une fausse antenne relai. Sa vocation ? D'une part, aspirer les données de connexion afin d’identifier un équipement terminal ou le numéro d’abonnement de son utilisateur. D’autre part, géolocaliser l’équipement. Ces fausses antennes pourront être installées, après « autorisation spécialement motivée » du Premier ministre, sur un lieu déterminé où ils glaneront tout ce qui passe dans leur spectre. Durée de mise en place maximale ? 6 mois.
En commission des lois, gros changement passé un peu inaperçu dans le dédale technico-juridique du texte : plutôt que d'autoriser un dispositif « de proximité », le texte adopté fait maintenant référence à un « appareil » ou « un dispositif technique » dans le sens de l’actuel article 226 - 3 du code pénal.
On étend très clairement les capacités de surveillances sous cette discrète référence. L’article en question ne concerne en effet pas seulement les fausses antennes relai, mais vise également tous les « appareils ou dispositifs techniques » qui permettent d’ « ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination » ou « d'en prendre connaissance » ou « d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ». (L’article 226 - 3 du Code pénal renvoi à l’article 226 - 15 du même code). Il voit donc nettement plus large !
Même amendé, le texte prévoit toujours que les informations ou documents recueillis par ce biais seront détruits dans les 30 jours s’ils ne sont pas en rapport avec l’autorisation de mise en œuvre. Sinon, s’appliquera le délai programmé en amont.
Important encore, ces super outils dédiés aux données de connexion pourront également être utilisés pour un autre volet du projet de loi : les interceptions de sécurité, notamment par le déploiement des solutions comme Tempest (surveillance à distance des émissions compromettantes, généralement électromagnétiques).
Les interceptions de sécurité
Après l’aspiration des données, on passe en effet aux écoutes (voix, écrits, vidéo, texte). D'entrée, prévenons d'une nuance qu’on retrouve déjà dans l’actuelle législation : si les autres outils de surveillance doivent répondre à l’une des sept finalités, cette fois, les interceptions pouvant être autorisées seront celles « susceptibles de révéler des renseignements » relatifs à l’une des finalités. Ce n’est pas vraiment la même chose et permet de taper un peu plus à l'aveugle.
La CNIL l’a regretté, mais le gouvernement et la commission des lois s’en sont peu souciés : les données de connexion afférentes seront aspirées en même temps que les contenus des échanges. Ces écoutes pourront donc se répandre chez les proches de celui qui est écouté, plus exactement chez ceux « susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de cette dernière ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation ». Un exemple ? Un chauffeur de taxi qui a échangé sans le savoir avec une personne à risque... C’est finalement tout l’environnement social, numérique, sonore, textuel, visuel, professionnel, familial d’un individu qui sera aspiré dès lors que ce tissu est « susceptible » d’être utile pour l’une des sept finalités.
Ces outils pourront être installés et exploités sans autorisation, si urgence, menace imminente ou « risque très élevé de ne pouvoir effectuer l’opération ultérieurement », en suivant la procédure vu plus haut.
En commission des lois, plusieurs mesures ont été adoptées pour assurer une certaine centralisation des interceptions, histoire d’éviter un éparpillement rendant délicat le contrôle de la CNCTR. Le nombre d’interceptions sera comme aujourd’hui contingenté par le Premier ministre (après avis de la CNCTR), sans limites particulières.
Sonorisation des lieux et véhicules et mouchards informatiques
Ces intrusions très profondes dans la vie privée d’une personne ne seront possibles que subsidiairement, si au regard des sept finalités, les renseignements espérés ne peuvent être recueillis par un autre moyen légalement autorisé (L. 853 - 1.).
Elles seront conditionnées à un avis exprès de la CNCTR (le silence ne vaudra donc pas acceptation). Et si son avis n’est pas suivi par le Premier ministre, deux de ses membres pourront saisir le Conseil d’État afin de trancher le conflit (L.853 - 1 et L.853 - 2).
Le projet de loi est généreux, prévoyant l’installation de caméras et micros, même dans un lieu privé. Évidemment, l’inviolabilité du domicile, affichée fièrement au premier article du texte, ne jouera pas. Symbolisme, on vous dit. Autre chose, des mouchards informatiques pourront aussi être placés sur n’importe quel « système automatisé de données ». Selon Matignon, l'expression vise un ordinateur. Mais juridiquement, cela concerne aussi les tablettes, smartphones, les sites internet, les serveurs... bref, n’importe quel bidule qui manipule des flux d’octets.
Cette foire à l’indiscrétion peut durer deux mois, bien entendu renouvelable si nécessaire. Puisqu’on touche aux correspondances, les données collectées devront cependant être détruites au plus tard à l’expiration d’un délai d’un mois à compter de leur enregistrement.
Ces opérations seront mises en œuvre sous le contrôle de la CNCTR qui pourra solliciter leur interruption et la destruction des renseignements collectés.
Les mesures de surveillance internationale
La loi prévoit un régime à part pour le renseignement sur les communications internationales (L. 854 - 1). Cette hypothèse vise par exemple un émetteur en France et un récepteur à l’étranger. Concrètement, s’il y a un tel élément d’extranéité, l’autorisation initiale du Premier ministre n’est plus soumise à l’avis de la CNCTR.
En amont, la CNCTR se contentera d’intervenir que lors de la rédaction des décrets encadrant ces mesures (conditions d’exploitation, de conservation et de destruction des renseignements collectés, etc.) et pour leur mise en œuvre, histoire de vérifier si droit et pratiques sont en phase. Elle rédigera enfin un rapport tous les semestres. L’exploitation des données sera sous la responsabilité du Premier ministre.
Comme mis en lumière par l’ARCEP, ce dispositif pose d’autres soucis. Il sera parfois « délicat pour les opérateurs de déterminer de manière suffisamment certaine le régime dont relèvent les communications internationales émises ou reçues sur le territoire national ». Imaginons en effet des émetteurs et des récepteurs en France, mais qui empruntent des voies internationales (exemple : un VPN à l’étranger). Est-on dans un cas français ou étranger ?
Le projet de loi apporte un peu d’eau au moulin : lorsqu’une communication renvoie à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes surveillées en France, les données seront conservées et détruites conformément aux règles en vigueur dans notre pays, sous le contrôle de la CNCTR. Avec une nuance : « le délai de conservation des correspondances court à compter de la date de leur première exploitation » et non du recueil comme c’est le cas dans les hypothèses franco-françaises.
Contrairement à ce que nous avions (mal) précisé dans notre première actualité, la CNCTR pourra intervenir a posteriori, de sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel. L’objet ? S’assurer que les mesures mises en œuvre respectent les conditions des deux décrets. Seulement, la Commission n’a semble-t-il pas possibilité de saisir une quelconque juridiction, laissant une liberté encore plus vaste à l’exécutif. La CNCTR n’aura en tout cas aucun accès permanent « aux relevés, registres, renseignements collectés, transcriptions et extractions » conformément à l’article L.833 - 2.
Davantage de pression dans l’univers de la cryptographie
Un amendement porté par Jean-Jacques Urvoas, et adopté en Commission des lois, va aussi obliger les prestataires de cryptologie à remettre désormais « sans délai » les clefs de déchiffrement aux services du renseignement.
À ce jour, l’article L244-1 du Code de la sécurité intérieure (CSI) oblige ceux qui fournissent des prestations de cryptologie à « remettre aux agents (…) sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'ils ont fournies ». Dans son amendement, Urvoas accentue la pression sur ces acteurs en exigeant une fourniture des clefs le plus rapidement possible (« sans délai », article L 871 - 1) : « cet amendement prévoit de contraindre les personnes physiques ou morales qui fournissent des prestations de cryptologie à remettre sans délai aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies » a éclairé le député PS.
Selon l'article L245-2 du CSI, le fait de ne pas déférer aux demandes des autorités habilitées est puni de deux ans d'emprisonnement et de 30 000 euros d'amende…
Un piratage informatique légal
Sur le terrain international, nos services du renseignement profiteront d’un beau visa. Comme déjà expliqué, selon l’article 10 du projet de loi, le droit pénal de l’informatique leur sera inapplicable dans cette sphère extraterritoriale. Dans le jargon, c’est là une exceptionnelle « excuse pénale. »
Les services pourront donc pirater, modifier, effacer, copier, enregistrer tout ce bon leur semble, dès lors qu’on reste vissé à l’une des sept finalités. Jamais ils ne risqueront de se voir condamner à une quelconque amende ou peine de prison (sauf cas exceptionnel : pays mis à feu et à sang, etc.). Le périmètre géographique pose aussi des questions ici : quelle est la nationalité d'une donnée, d'un serveur ? Qui sera juge pour l'apprécier ? Quid des Français se retrouvant sur un serveur basé à Cuba ?
Cette disposition a été simplement corrigée à la marge en commission des lois, malgré les inquiétudes de Sergio Coronado (EELV).
Le Conseil d’État et la mise en œuvre des techniques de renseignement
Le Conseil d’État sera la juridiction de premier choix pour ces dossiers sensibles (L. 841 - 1). Il sera susceptible d’être saisi par trois voies :
Par toute personne « ayant un intérêt direct et personnel » et qui aura préalablement pris soin de saisir la Commission, afin de faire vérifier les activités de renseignement.
Par la CNCTR en cas d’autorisation accordée illégalement, de techniques de renseignement qui dépassent les bornes.
Par une autre juridiction lorsqu’une affaire met en cause le secret de la défense nationale. Il doit alors statuer dans le délai d’un mois à compter de la décision de saisine de la juridiction de renvoi.
Sa compétence est en premier et dernier ressort (Art. L. 311-4-1). Toutefois, c’est une formation spécialisée de la juridiction qui intervient ici (Art. L. 773 - 2), le secret de la défense nationale interdisant la moindre publicité des débats (huis clos total). Cette formation sera composée de trois membres du Conseil d’État. Ils pourront heureusement soulever d’office tout moyen qui n’aurait pas été signalé par la CNCTR par exemple. En cas de contentieux, les membres de cette juridiction ont accès aux pièces du dossier et la CNCTR peut être entendue.
Si le Conseil d’État constate l’absence d’illégalité (pas de surveillance ou surveillance régulière) sa décision indique au requérant simplement « qu’aucune illégalité n’a été commise » : Il lui sera interdit de confirmer ou infirmer « la mise en œuvre d’une technique ». Au contraire, s’il constate une illégalité, il pourra (ce n’est pas obligatoire) d’un, annuler l’autorisation du recueil, de deux, ordonner la destruction des renseignements irrégulièrement collectés. Dans un tel cas, le requérant est informé de l’illégalité et l’État peut être condamné à indemniser son éventuel préjudice.
Lorsque la même juridiction estime que l’illégalité constatée est susceptible de constituer une infraction, elle doit en aviser le procureur de la République et transmettre l’ensemble des éléments du dossier à la CNCTR. Celle-ci donnera son avis au Premier ministre, qui pourra, s'il le veut, alors déclassifier tout ou partie des pièces en vue de leur transmission au procureur de la République. Autant dire, de l'hypothétique.
TRACFIN : un droit de communication élargi
Le gouvernement profite de l’occasion pour accroître les pouvoirs de communication des agents de TRACFIN (renseignement financier national). Ils obtiendront auprès de toute entreprise de transport (terre, fer, mer, air) opérateur de voyage, voire de séjour tous «les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que les dates, les heures et les lieux de départ et d’arrivée de ces personnes et, s’il y a lieu, les éléments d’information en sa possession relatifs aux bagages et aux marchandises transportés. »
Dans le même sens, « les opérateurs de transport routier proposant des prestations internationales sont tenus de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. » (L. 561 - 26 du code monétaire et financier)
La CNIL a finalement été entendue en Commission des lois, après s’être plaint du manque de précision du projet de loi initial.
Big data et contrôle du fichage
Toutes les informations glanées lors de ces différentes opérations feront l’objet d’un fichage dont les éléments pourront être croisés à d’autres fichiers de police déjà en place. Soit un joli big data.
Le projet de loi vient du coup modifier le droit d’accès indirect reconnu aux citoyens (article 11 du projet de loi). En principe, quand est en cause la sûreté, la défense ou la sécurité publique, il faut passer par l’intermédiaire de la CNIL pour contrôler ces mécanismes. En cas de contentieux, le projet de loi adapte toutefois le principe du contradictoire normalement respecté en raison de « la nature particulière des traitements concernés ».
Dans un tel cas, en effet, la juridiction chargée de trancher un contentieux ne pourra ni révéler ni préciser si le requérant figure ou non dans le traitement en cause. Celui-ci ne disposera d’informations que si des données personnelles le concernant sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite. Et encore… C’est une simple option ouverte à la juridiction, qui pourra donc décider de ne rien dire. Sur ce terrain, l'ASIC a de son côté demandé à ce que la CNIL soit davantage mise dans la boucle. On verra en séance, à partir du 13 avril prochain, si ces voeux seront entendus.
On vous réexplique le projet de loi sur le renseignement
-
La vie privée, privée de « données personnelles »
-
Le renseignement, compétence exclusive de l’État ?
-
Définition du renseignement
-
Sept finalités rendues très extensives en commission des lois
-
Qui pourra faire du renseignement ?
-
L’autorisation préalable du Premier ministre
-
L’avis du président de la CNCTR, la réaction des autres membres
-
Une procédure d’urgence dans les mains d’un chef de service
-
Les renseignements collectés
-
Des crimes et délits découverts fortuitement lors du renseignement
-
La CNCTR, comment ça marche ?
-
Les missions de la CNCTR
-
Quiconque (ou presque) pourra saisir la CNCTR
-
Les recours contre les techniques de renseignement
-
Recueil de données de connexion sur personnes identifiées
-
Recueil de données de connexion en cas de (possible) menace terroriste
-
Boîtes noires, peurs bleues
-
La localisation en temps réel des personnes et des objets
-
Le dispositif de proximité (IMSI Catcher) largement étendu en commission des lois
-
Les interceptions de sécurité
-
Sonorisation des lieux et véhicules et mouchards informatiques
-
Les mesures de surveillance internationale
-
Davantage de pression dans l’univers de la cryptographie
-
Un piratage informatique légal
-
Le Conseil d’État et la mise en œuvre des techniques de renseignement
-
TRACFIN : un droit de communication élargi
-
Big data et contrôle du fichage
Commentaires (119)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 09/04/2015 à 08h38
De toute façon, avec une loi comme ça plus besoin de café pour avoir du mal à dormir
Le 09/04/2015 à 08h40
Comme seul les photos de bites intéressent le public, est-ce que quelqu’un pourrait expliquer les protections qui existent pour éviter que l’état puisse récupérer la sexe tape d’un Glenn Greenwald français, pour empêcher qu”il diffuse les informations d’un nouveau Snowden ?
Le 09/04/2015 à 08h42
Le 09/04/2015 à 08h50
Les religions sont des idéologies propre à remplir le vide de certaine personnes en situation de faiblesse. Mais elles ne sont pas les causes. Les causes sont sociales ou personnelles. La religion est l’opium du peuple, elle agit comme un anesthésiant de la raison.
Cette loi est bien contre le terrorisme, mais qui sont définis comme terroristes? Comme un certain député voulant ajouté les mouvements sociaux à la loi.
Le 09/04/2015 à 08h51
Le 09/04/2015 à 08h54
Le 09/04/2015 à 09h01
Du beau boulot, cet article " />
Avec un tel dispositif, on va très vite pouvoir savoir qui et où est Charlie…
Fini les diatribes prônant le retour de la guillotine sur les forums, un pseudo pourra faire l’objet d’une surveillance.
Fini le surf sous VPN obscur ou sous TOR, trop suspect pour les boîtes noires, donc on pourra faire l’objet d’une surveillance.
Fini le lancement d’alertes si celui-ci viole les intérêts économiques ou politiques majeurs de la France.
Donc si le gouvernement et la CNCTR font n’importe quoi, personne ne pourra rien dire.
Et le must, c’est que même si vous n’êtes pas terroriste, vous pourrez être poursuivis pour délit de contrefaçon si vous possédez des fichiers téléchargés illégalement, ou pour trafic de drogue si vous achetez du cannabis (et vos dealers tomberont aussi parce que vos connaissances seront également surveillées), ou pour tout autre infraction.
Donc en clair, si vous avez des responsabilités publiques, le pouvoir en place aura toutes les billes pour faire pression sur vous.
Bienvenu dans la nouvelle ère de la liberté d’expression.
Le 09/04/2015 à 09h12
Le 09/04/2015 à 09h31
Et donc? Deja oui je parlais d’un point de vu français puisque le sujet c’est avant tout la france.
Oui effectivement le salafisme se développe et pourquoi? que reste des progrès sociaux des années 50-60 dans les pays arabes? Rien ou presque. A cette époque on rigolait des islamistes quand ils ouvraient leurs gueules, comme lors de ce discours mémorable de Nasser. Réduire les conflits du moyen orient à des simple conflits religieux s’est s’efforcer de ne pas comprendre les forces en présences.
Qui a mis khmeiny au pouvoir ? Les US.
Qui a armé sans distinction les rebelles afghans (et aujourd’hui d’abord ISIS puis nosra puis fsa et ensuite? ? Les US
Qui est responsable de l’existence du HAMAS et Hezbollah? Israel
Qui aujourd’hui encore est à l’origine des troubles au moyen Orient? Les démocraties occidentales. Nos chères démocraties élus par le peuple. Maintenant que l’on a tout détruit au moyen orient, que peuvent espérer ces gens? Rien. La mort. La pauvreté. Un futur noir (de pétrole). Il n’y a plus d’Etat . La place est libre pour s’accaparer ressource et contrat d’exploitation.
On en revient toujours à la base. Les Etat sont opressifs, a démocratie n’est qu’illusoire.
Le 09/04/2015 à 09h34
Article 100% NSFMW (Not Safe For Mouse Wheel)
Bon allez, je me lis les 2 premières pages et je vais manger.
Le 09/04/2015 à 09h37
Le 09/04/2015 à 09h43
Chapeau pour le boulot abattu.
Le 09/04/2015 à 09h47
Le 09/04/2015 à 09h49
Merci pour cet article ! Beau travail !
Le 09/04/2015 à 09h51
Dernier détail, les acteurs du numérique se verront interdire de révéler
la mise en œuvre d’une technique de recueil du renseignement. Le cas
échéant, ils risqueront une amende de 375 000 euros. Ce même montant
sera dû s’ils refusent « de communiquer les informations ou documents ou de communiquer des renseignements erronés ». Bref, toute résistance sera futile… car coûteuse
Bof, ça sera coûteux pour le bas peuple. Monsieur X, ancien ministre est soupçonné de tremper dans une affaire de malversation financière pour le financement de la campagne présidentielle d’un certain candidat. En effet, une vielle dame milliardaire aurait financé illégalement la campagne à hauteur de plusieurs millions, et risque une très forte amende si elle se fait choper, sans parler du candidat véreux.
C’est quoi 750.000 €, allez, on arrondit à 1 million pour monsieur le FAI, copain du premier ministre ?
Il pourra même espérer une autre petite loi ou un petit avantage sur la prochaine plage de fréquence 5G.
Le 09/04/2015 à 09h57
Est-il normal qu’une démocratie se dote de renseignement ? Je ne sais pas, en tous cas, pas au détriment des libertés, de la sûreté, et de la valeur de la démocratie. C’est tout le problème des services spéciaux, qui contournent les cadres réglementaire et démocratique.
Est-ce logique dans notre contexte ? Effectivement, vue que les USA s’en dote et en profite agréablement, il n’y a pas de raison, façon guerre froide, qu’on espionne moins que les autres.
Le 09/04/2015 à 10h57
Ca aussi poubelle.
Le 09/04/2015 à 11h03
Le 09/04/2015 à 11h03
C`est pour mettre en deroute les services de renseignements " />
Le 09/04/2015 à 11h06
Ah j’ai dit ça ? si c’est que tu comprend, que bien t’en fasse. Je souligne juste le rôle qu’on eu et tiennent toujours nos Etats dans les troubles au moyen orient. Je ne décharge personne de leurs responsabilités. La religion est une idéologie comme une autre. L’économie aujourd’hui pourrait quasiment rejoindre ce qualificatif.
Mais chut, seulement les dogmes religieux doivent être remis en cause. Silence l’Etat tue, mais c’est pour notre bien économique. Quelques vies africaines? C’est pour nos centrales et nos voitures.
Tu devrais sortir de ton point de vue de blanc/chretien/occidental également.
Je suis contre les Etats pas contre les peuples. Visiblement tu n’ a pas lu ma dernière phrase.
Ce que je pointe du doigts sont les forces qui influent et agissent sur les mouvement au moyen orient. Car sans sans cela de tels mouvement n’aurait pas une telle ampleur.
L’apparition du salafisme n’est pas le résultat de ce que font les Etats occidentaux et les Etats capitalistes locaux, car il a toujours été présent, mais sont développement en revanche…
Pour revenir à ce que je disais au début, comme en France, lorsque l’homme progresse la bigoterie recule. Mais ça malheureusement c’est au peuples d’ouvrir les yeux eux même. Quelques Molahs a la guillotine ça calmerait bien les religieux locaux.
Le 09/04/2015 à 11h06
Un autre amateur de Theodore Kaczynski?
Le 09/04/2015 à 11h08
Le 09/04/2015 à 11h12
Le 09/04/2015 à 11h15
Oui désolé j’ai oublié les acteurs locaux (et la russei est à classé en occident). Bon résumé de la chose. Le gaz c’est surtout le quatar, et ça les russes ont pas trop envie.
Pour les talibans, beaucoup sont d’anciens moujhadine. Au contraire les russes en 2001 ont aidé l’alliance du Nord (ils leurs ont donnés quelques vieux t55 même). D’ailleurs c’était l’ISI (service secrets pakistanais) qui était censé coordonner les ressources au début. Mais leurs interêts étaient divergent de ceux des américains. Ce sont eux qui recevaient l’argent de la CIA.
Le 09/04/2015 à 11h20
Le 09/04/2015 à 11h21
Ton message? " />
Sinon, il pourrait etre interessant pour nous lecteur que nextimpact face un travail titanesque concernant la legislation francaise et son evolution post 2000….Cela permettrait peut etre de voir mieux voir l
etendu de nos libertes ou de ce qu
il en reste. Car entre les toutes les lois de programmation militaire, de renseignements … je m`y perds un peu, par exemple je ne me souviens plus des sous votés par Sarko concernant cela. Le 09/04/2015 à 11h23
en faite c`etait une methode pour que des lurkers google la chose
Discretement :o
Le 09/04/2015 à 11h52
“Les intérêts économiques industriels et scientifiques majeurs de la France”
Est ce que ça signifie qu’un internaute lambda qui pirate un film sera concerné par ce genre de finalité ?
Le 09/04/2015 à 11h55
" />
Le 09/04/2015 à 12h01
Tout les soit disant garde fou restent entre les mains de fonctionnaires donc, tout comme USA, la validation des surveillances ne seront qu’une formalité. De plus qui contrôlera les abus qui ne manqueront pas de se produire (là encore comme on l’a vu aux US). Qui contrôlera les boite noir installées et les données effectivement aspirées? L’expérience nous montre que tout pouvoir abusif finir toujours par être abusé et spécialement par l’état qui dispose du monopole de la violence et se cachera toujours dérrière les paravents bien pratique de sécurité national et secret défense. Enfin, même si les textes exposés aujourd’hui offre certaine garantis on peut parié que de futures modifications viendrons les rendre “plus efficaces” et étendre leur capacité. Nous sommes habitué en France à voir des “petite lois” devenir de plus en plus grande au file du temps par des petites touches presque invisibles particulièrement grâce à une presse aux ordres du pouvoir. Le silence de la presse “officielle” est d’ailleurs assourdissant…
Le 09/04/2015 à 12h02
Le 09/04/2015 à 12h05
Pour le moment pas directement mais incidemment : victime collatérale d’une surveillance, signalement au procureur (au titre de l’article 40 CPP), procès en contrefaçon, présomption irréfragable (les moyens d’obtention de la preuve sont secret défense), condamnation.
Mais il est probable que ce dispositif intéresse fortement les ayants droit et qu’ils vont proposer une V2.
Le 09/04/2015 à 19h40
Il ne faut pas oublier que si les loups arrivent à chopper quelques moutons le berger lui exploite et égorge tout le troupeau.
C’est comme la fable gauchiste du renard libre dans le poulailler. Pour les poulets le prédateur le plus dangereux c’est évidemment celui qui gère le poulailler pas les renards.
Durant l’histoire, même récente, l’état français est responsable de la mort d’infiniment plus de français que les “terroriste” à travers de multiples guerres et autre “maintient de l’ordre”.
Le 09/04/2015 à 19h57
C’est en suivant ce genre raisonnement qu’on en arrive instaurer des régime autoritaires et liberticides. Sur le long terme la défense des liberté individuelles est plus importante que le bon fonctionnement des services de renseignements. La prochaine état c’est quoi? le couvre feu, les arrestations préventives et arbitraire par “précautions” et puis les tribunaux d’exceptions, la torture, la délation à grande échelle… lorsque des principes aussi basique que le respect de la vie privé, la liberté d’expression sont foulé au pied, c’est le début d’un engrenage extrêmement dangereux. La peur est toujours mauvaise conseillère et les solutions extrêmes mis en place dans la foulée d’évènements choquant font toujours plus de mal que de bien.
La réaction saine aurait été de limoger quelques responsables et de recadre les services de renseignements et si besoin d’augmenter leur effectifs tout en opérant dans le cadre légale existant.
Il faut toujours se garder de donner trop de pouvoir au monstre froid qu’est l’état car on est à peut près certain que ce pouvoir sera un jour utilisé à son seul profit contre le peuple, c’est du moins ce que nous enseigne l’histoire et croire que, par miracle, les être humains au pouvoir aujourd’hui ou demain sont différents que ceux d’hier c’est jouer notre avenir à la roulette russe.
Le 09/04/2015 à 20h26
Jusqu’à nouvelle ordre la démocratie c’est la dictature de la majorité. Ce qui rend une régime quel qu’il soit légitime c’est la respect du droit à travers le respect de la constitution et de la justice qui doit normalement être indépendante des pouvoir exécutif et législatif. Les juge devrait pouvoir refuser d’appliquer des lois contraire à la constitutions et à la jurisprudence et le peut exister de justice d’exception. Démocratique n’est pas un qualificatif suffisant pour donner un blanc sein à un gouvernement élu.
la constitution française à été violé et torturé à plusieurs reprise donc le fait que nos gouvernant soient élus démocratiquement ne signifie plus rien. Dans ces conditions rien ne pourra empêcher l’émergence d’une RDF parfaitement démocratique et violant parfaitement les droits élémentaires des individus puisque la majorité des français sont consentant.
Le 09/04/2015 à 21h12
Le 10/04/2015 à 05h39
Le 10/04/2015 à 07h21
il est vraiment court cet article !
Je pense que nous sommes en pleine dérive …
http://www.ledufakademy.fr/?p=392
Le 10/04/2015 à 07h23
Imposer son point de vue (en force) en ridiculisant le propos de l’autre.
Même technique que le FBI/CIA/NSA durant les épisodes OVNI dans les années 50⁄60 !
… pas mal.
Le 10/04/2015 à 08h16
Merci pour cet article de grande qualité!! Ça fait clairement peur…..vraiment….
Le 10/04/2015 à 09h44
1- Je m’avance peut être mais ça ressemble à la légalisation de ce que l’on faisait jusqu’ici.
2- Plus de sécurité = moins de liberté (Obama)
3- le meilleur moyen de passer à travers tout ça, c’est le téléphone arabe. Il y a longtemps qu’ils ont compris ça
Le 10/04/2015 à 09h58
Le 10/04/2015 à 11h38
Voilà, c’est précisément ce genre d’article qui m’a convaincu de souscrire à l’offre d’abonnement de printemps ;)
Bravo et merci à Marc!
Le 10/04/2015 à 12h49
Seuls les sots rient de leur propre ignorance.
L’état n’est pas à l’origine des droits fondementaux des individus, ils est normalement juste le garants de ceux ci. C’est la mission et le devoir de l’état de protégé les citoyens des différentes agressions visant à les privés de leur liberté de circulation, d’expression, de garantir la propriétés et l’exercice du libre arbitre dans les respect de celui des autre. Le droit n’émane pas de l’état, il préexiste à celui ci. Lorsque l’état prétend offrir ou régenter la vie des gens il outrepasse sa mission et devient ce qu’il devrait combattre, un acteur despotique exerçant de la violence à l’encontre d’individus respectant les droits fondamentaux.
De tout temps tous le détenteurs de pouvoirs ont cherché à légitimé leur pouvoir en prétendant que l’état était le créateur du droit et que donc les individus n’étaient pas en fait réellement libre mais des sujets ne devant leurs droits qu’a l’existence de l’état. c’est la fumeux concept du “sans moi le chaos” qui sous entend que sans l’existance de l’état l’être humain n’est rien d’autre qu’une bête sauvage assoiffé de meurtre. Toute personne saine d’esprit (et apparemment ça n’est pas la majorité) sait bien sur que cette fable ne sert qu’a conforter et rendre inexorable le pouvoir des gouvernants en encourageant la soumission des individus qui ne sont en définitive que des esclaves que l’on ne nomme pas.
Le 10/04/2015 à 14h40
On y vient - Le ministère de la Sécurité d’État (Ministerium für Staatssicherheit, MfS), dit la Stasi (abréviation deStaatssicherheit), était le service de police politique, de renseignements, d’espionnage et de contre-espionnage de la République démocratique allemande (RDA)- la Stasi était désignée comme « le glaive et le bouclier du parti - - Ce service de renseignement était pour l’époque un des plus actifs à travers le monde – La Stasi avait complètement infiltré les systèmes administratifs et politique de la RFA -
Les archives de la Stasi contiennent le fichage de plusieurs millions de personnes -  Wikipedia://fr.wikipedia.org/wiki/Archives_de_la_Stasi
Le 10/04/2015 à 16h01
(Merci pour vos nombreux messages)
Le 10/04/2015 à 19h09
Merci de faire un vrai travail de journalisme, ce que semble avoir complétement oublié les journaux officiels, la pravda française…
Le 10/04/2015 à 19h12
A l”époque toute la nomenklatura socialo communiste de France était plus qu’admirative des “républiques” de l’est. Finalement les socialistes vont réussir à recréer leur équivalent au 21 ième siècle, belle performance!
Le 11/04/2015 à 15h05
on fait machine-AR !
(tu parles : d’un progrès ) ! " />
Le 12/04/2015 à 12h50
Le plus pathétique c’est de voir que les premiers à dénoncer la surveillance sont bizarrement et systématiquement les memes qui la défendent dans d’autres domaines quand cela peut les arranger: le meilleur exemple c’est probablement celui du copwatching dans lequel les flics deviennent tous des suspects et leur noms, prenoms et autres données privées révélées au grand public pour la sécurité du “peuple”…ou comment on flic les flics
anti-fascisme, anti-contrôle, anti-surveillance, anti-flicage, sauf quand ça t’arrange …
tout ca pour dire qu’un vrai défenseur des libertés ca n’existe pas
tout le reste n’est qu’hypocrisie
mefiez-vous de ceux qui prétendent défendre vos libertés tout autant que ceux qui pretendent défendre votre sécurité…
Le 13/04/2015 à 11h19
J’attends de voir si les acteurs du milieu vont vraiment quitter le pays comme annoncé.
Je plains Sergio Coronado, toutes ses remarques sont passées sous silence, ca doit être frustrant d’assister à l’élaboration de ce genre de loi sans pouvoir rien n’y faire.
Ne nous voilons pas la face, la loi passera, habitant à Lyon quand je vois le comportement des citoyens autour de moi je me dis que le niveau intellectuel est de plus en plus bas.
mon plan de partir à l’étranger avant 2017 n’en est que plus renforcé.
Bel article qui devrait servir aux députés et sénateurs.
Le 09/04/2015 à 07h14
On vous réexplique le projet de loi sur le renseignement
Ouais. Des fois que tout le monde n’aurait pas compris toutes les implications.
PS: T’as pas dormi de la nuit pour pondre un truc pareil Marc ?
Le 09/04/2015 à 07h16
Sacré article " />
Le 09/04/2015 à 07h16
non parce que modifié en commission des lois.
(Cela m’a pris des heures et des heures, et non pas bcp dormi…)
Le 09/04/2015 à 07h17
Eh bien quand on lit tout ça, ça donne quand même sérieusement envie de quitter ce pays de m……
Le 09/04/2015 à 07h19
who, beaucoup trop long, je regarderais ce soir !
Ceci dit, c’est dommage que le gouvernement se donnes des privilèges et des pouvoirs au niveau de l’exécutif alors qu’ils pourraient doter le pouvoir judiciaire de plus de marge de manoeuvres.
Le 09/04/2015 à 07h21
Il est normal qu’un Etat se dote d’activités de renseignement.
Le poison reste la dose.
Après, chacun jaugera.
Le 09/04/2015 à 07h22
Possible de l’avoir sous forme de TOP avec des gifs de licornes et de chats ?
Ce serait quant même plus “feune” !
Sacré boulot en tout cas " />
Le 09/04/2015 à 07h22
Ça c’est du vrai article bio, élevé au grain en plein air !
Merci, Marc, et condoléance pour ta cafetière qui a du souffrir de concert. " />
Le 09/04/2015 à 07h24
Je ne prends plus que du déca pour tenter de sauver ce qui reste encore de convenable endedansdemoi ;)
Le 09/04/2015 à 07h24
Le 09/04/2015 à 07h25
Le 09/04/2015 à 07h27
J’ai mal à la tête…
Le 09/04/2015 à 07h27
Le 09/04/2015 à 07h28
Avec des lois pareils, d’ici quelques années, nous vivrons dans un pays du type Méga-City One (réf à Judge Dredd). Y a pas à dire, on se dirige de plus en plus vers un système à la chinoise. L’Etat surpuissant décidant de tout. Et tout cela sous couvert de Sécurité Nationale et de lutte contre le Terrorisme.
Sinon super article.
Le 09/04/2015 à 07h28
Un article à la hauteur de l’enjeu (et des heures passées à éplucher tout ça). Un grand merci : avoir sous le coude des articles complets et faciles d’accès pour les profanes est un sacré plus dans la diffusion de l’information et de l’analyse auprès d’un entourage dont l’information se limite aux JT.
Mais à la lecture de cette analyse, je ne suis pas plus rassuré. Chaque idée évoquée est terriblement terrifiante…
Des mesures pour lutter contre le terrorisme… mesures qui terrorisent la majorité des individus qui auront pris la peine de les consulter. Logique " />
Le 09/04/2015 à 07h31
Cette loi ce n’est pas comme le bon vin. Direct ca tourne vinaigre
Le 09/04/2015 à 07h33
On lutte contre le terrorisme, mais pas contre les causes du terrorisme .
Bel article en tout cas ;)
Le 09/04/2015 à 07h34
c’est pas seulement sur le terro cette pratique malheureusement…
Le 09/04/2015 à 07h41
Super article, merci Marc.
On pouvait se moquer du Patriot Act et de la NSA, mais au fur et à mesure on y vient assurément.
Ayant de la famille qui part annuellement en Arabie Saoudite, je vais être pour le coup très concerné et éligible à leur super programme : j’en salive à l’avance :(
Le 09/04/2015 à 07h51
Merci beaucoup Marc. Euh, les INpactiens vous lisez vachement vite " />
L’articulation avec l’article 40 CPP couplé avec l’article 427 CPP (loyauté et licéité de la preuve) créée les conditions d’une présomption irréfragable d’autant que l’algorithme et tout ce qui est autour sont secrets, le contradictoire en prend un sacré coup. Avec de plus les « intérêts économiques », les ayants droit vont faire leur possible pour être partie prenante ; ça fait froid dans le dos.
Le 09/04/2015 à 07h52
En dix ans j’ai du mettre 10 commentaires sur des news..
mais cet article est aussi long qu’intéressant. merci c’est un peu plus clair maintenant.
Le 09/04/2015 à 07h54
Et combien ont tout lu ?.
Je vais faire un paragraphe toutes les heures…" />
Merci pour un tel article " />
Même si cela me déprime de lire et de me dire il est où le concept de démocratie et “liberté,égalité et fraternité…
Le 09/04/2015 à 07h56
Comme d’hab :(
Le 09/04/2015 à 07h57
Et maintenant la question bonus : à quoi sert-il de rédiger des lois lorsque même le président reconnaît en public que les services de renseignement la violent copieusement depuis des années ?
Non seulement cette loi est extrémiste et liberticide (profilage de toute la population dans une optique pré-crime, mise sous surveillance humaine de n’importe quel supporter de foot, grapheur, responsable syndical, politique ou industriel - et toutes leurs familles) mais elle ne fait que légaliser l’existant et on sait très bien qu’elle sera bafouée par les services qui iront encore plus loin. A se demander se les renseignements n’ont pas pris le pouvoir.
Tout cela ne sert qu’à protéger juridiquement les responsables d’éventuelles poursuites pendant que le règne de l’arbitraire illégal se poursuit. Rien à voir avec l’état de droit ou la démocratie.
Le 09/04/2015 à 07h58
TL;DR Lol !
Malheureusement, je n’aurai le temps de le lire que ce soir. En espérant que ce soit aussi bien que l’autre.
Le 09/04/2015 à 08h01
Le 09/04/2015 à 08h06
Le même cheminement que l’installation de la Hadopi (sorte de faufilage juridique limite : “écarte-toi de mon chemin !”(l’objectif))(“parce qu’il est essentiel pour nous”)" />
" />
Le 09/04/2015 à 08h08
choisis bien le pays ou tu vas aller voir si pas même lois voir pire voir pas de lois mais pire en écoute/renseignement
@Marc joli boulot
Le 09/04/2015 à 08h17
Merci du fond du coeur pour cet article Marc, immense respect
Le 09/04/2015 à 08h21
Mais comment la gauche a-t-elle pu nous faire ça ??
Et quand je pense qu’à la prochaine présidentielle on nous promet exactement le trio fatidique de la précédente (Sarko/Hollande/Lepen) ça donne pas faim. Désespérant.
Mais bon.. La France a tellement l’habitude d’être trahie par ses politiques que ça doit aussi l’être parce qu’on l’accepte.
EDIT : Merci Marc, article superbe.
Le 09/04/2015 à 08h23
Le 09/04/2015 à 08h28
Oui, bravo Marc, Même sans tout lire par fatigue, mes tripes sentent toutes les mêmes ficelles qui ont été faites lors de la Hadopi (pour la mettre en place)
Le 09/04/2015 à 08h29
Le 09/04/2015 à 08h30
Bizarrement hadopi me dérange beaucoup moins …
Le 09/04/2015 à 08h34
Le 09/04/2015 à 08h37
Le 09/04/2015 à 09h57
Le 09/04/2015 à 10h00
Le 09/04/2015 à 10h04
Merci pour ce boulot de decriprage.
Le 09/04/2015 à 10h10
Heuuu… LOL??
Pour Khomeny, c’est tout sauf les américains qui l’ont mis au pouvoir, hein.
Vu comme il les déteste, ils sont pas prêts de lui donner le moindre coup de main.
Les rebelles afghans (talibans surtout), c’est les Russes qui les ont armés (surtout pour lutter contre Massoud) pas les américains.
Les troubles actuels au Moyen-Orient, c’est surtout un conflit de pouvoir entre les émirs d’Arabie Saoudite et l’Iran (pour du pétrole bien évidemment).
Les Russes y foutent un peu le bordel pour faire un peu de mal à la concurrence et garantir leurs ventes de gaz, tandis que les américains se sont imposés en Irak pour y récupérer du pétrole sans trop se forcer.
Faut arrêter de fantasmer sur les “méchantes” démocraties occidentales qui servent de bouc émissaire facile.
Faut se rendre compte que la situation est bien plus complexe, et que chaque état de la région veut sa part du gâteau.
L’Iran, l’Irak, l’Afghanistan, les Émirats, l’Arabie Saoudite, la Russie, le Pakistan, la Syrie, etc… Tous les pays de la région y ont des intérêts, tous agissent en fonction.
Bref, avant de sortir le “c’est la faute de l’occident”, si cher aux extrémistes religieux, faut un peu se renseigner sur la situation au lieu de dire n’importe quoi.
Le 09/04/2015 à 10h12
Allez tu me le refais pour toutes les religions et je suis d’accord.
Le 09/04/2015 à 10h18
Le 09/04/2015 à 10h18
Merci Marc pour cet article ! J’ai pas encore tout lu parce que bon, faut s’accrocher.
“L’article L. 822-6 prévoit un joli cas de figure : lors de ces collectes, un agent du renseignement découvre par hasard un crime ou un délit, même sans lien avec l’une de ces sept finalités. Là, pas de choix : il devra en aviser sans délai le procureur de la République, en lui transmettant les procès-verbaux utiles.” -> Laissez traîner négligemment un mégot de tabac roulé, ou une distrib linux sur un cd gravé, devant votre webcam. Si vous êtes sous surveillance, vous devriez en être informé rapidement " />
Le 09/04/2015 à 10h19
Le 09/04/2015 à 10h22
Le 09/04/2015 à 10h26
Et moi je t’invite à ouvrir un bouquin d’histoire.
Tiens un autre indice :
Le 09/04/2015 à 10h29
Vu que nous ne vivons pas en démocratie (dans le sens originel du terme), mais dans une aristocratie élective (pareil, voir l’étymologie d’aristocratie), la question ne se pose pas trop.
Le 09/04/2015 à 10h30
Le 09/04/2015 à 10h40
Le 09/04/2015 à 10h42
Le 09/04/2015 à 10h44
Bonjour tout le monde,
Lecteur assidu de pc puis next impact depuis de nombreuses années, j
ai toujours apprécié la grande qulité de vos articles.
utilisai un bloqueur de publicité, refusant de payer car 1 jNéanmoins je ne me suis jamais inscrit et j
ai pas trop de sous et 2 j
ai toujours eu la culture du tout gratuit sur internet.Les temps changent.
Avec cette inscription et mon passage en mode abonné depuis maintenant, c
est ma facon de vous dire merci devant votre travail, devant les centaines d
heures cumulées a lire votre site. Donc merci a toutes l
equipe. Votre site est pour moi l
un des meilleurs du web francophone.Je suis au Laos, je me demande comment je vais retrouver la france dans un ou deux, ans je vais peut etre ouvrir une ghesthouse tient.
Le 09/04/2015 à 10h57
@ Fornoxe,
Poutant Fort Knox est réputé pour ses lingos d’or " />
" />
Le 09/04/2015 à 12h05
Le 09/04/2015 à 12h09
Le 09/04/2015 à 12h12
En effet, mais lit aussi mes messages peu nombreux, je me suis juste servi de ton post comme perche de propagande." />
Le 09/04/2015 à 12h33
Le 09/04/2015 à 12h35
Le 09/04/2015 à 12h59
C’est juste que le marché noir à pris le pas en Irak pour toujours alimenter le marché américain
Le 09/04/2015 à 13h19
Le 09/04/2015 à 13h27
Le 09/04/2015 à 14h06
Le 09/04/2015 à 14h08
ya pas de redface sur ce site :o
Le 09/04/2015 à 14h33
Le 09/04/2015 à 14h59
Le 09/04/2015 à 15h43
Le 09/04/2015 à 15h46
Le 09/04/2015 à 16h03
Merci pour cet article de qualité.
Je dois dorénavant faire attention a mes commentaires sur NXI parce qu’il suffira d’un fonctionnaire sans humour pour me faire fliquer par “le système”. Je considère en effet pour ma part que les “gardes fou” sont fantoches.
C’est ca la vraie force des terroristes. Faire que les moutons aie plus peur du berger que des loups.
A la lecture de cette article, j’ai peur pour notre liberté. Et pour la France.
Je dirait ironiquement que par contre si nos services secrets consultent NXI, ils trouveront surement des gens plus extrémistes que moi " />
Le 09/04/2015 à 16h11