Connexion
Abonnez-vous

Le projet de loi sur le renseignement expliqué ligne par ligne

Se renseigner un peu sur un renseignement bien renseigné

Le projet de loi sur le renseignement expliqué ligne par ligne

Le 26 mars 2015 à 07h36

Le projet de loi sur le renseignement sera discuté en séance entre les 13 et 16 avril prochains. Les débats sur ce texte préparé depuis plusieurs années se feront sous la voie de « l’urgence », choix de l’exécutif. Voilà en attendant une analyse ligne par ligne du texte, avec au passage, de premières suggestions de rustines (identifiées par ces « patchs » qui égrainent notre dossier).

Le projet de loi sur le renseignement a suscité une lourde controverse. Plusieurs organisations tiendront d'ailleurs aujourd’hui, à partir de 9h30, une conférence de presse. Il s'agit de l'Observatoire des Libertés et du Numérique, de la Ligue des Droits de l'Homme, de la Quadrature du Net, du Syndicat de la Magistrature, du Syndicat des avocats de France, de CREIS-Terminal, du Centre d'étude sur la citoyenneté, l'informatisation et les libertés, d'Amnesty International France et de Reporters sans frontières. Tous sont opposés à ces mesures de surveillance que tient désormais à légaliser le gouvernement, avec le soutien de l’UMP. Autant dire déjà que le Conseil constitutionnel a très peu de chances d'être saisi avant la promulgation de la loi.  

Mais que dit exactement ce projet de loi destiné à légaliser des pratiques hors normes ? Sur le site de l’Assemblée nationale, celui-ci commence fort, réaffirmant le principe du respect de la vie privée (art. L. 811 - 1 du texte). La brique est cependant symbolique, très fragile même, puisque tous les autres articles sont taillés pour la réduire en poudre sur l'autel de la sécurité. Contrairement à ce que souhaitait la CNIL d’ailleurs, le gouvernement n’a pas expressément intégré dans la vie privée, aux côtés du secret des correspondances et de l’inviolabilité du domicile, le principe du respect des données personnelles. Un oubli tout autant emblématique (patch : à ajouter ?).

Le deuxième article (L. 811 - 2) est plus intéressant puisqu’il donne enfin une définition du renseignement : voilà une activité qui, aussi bien en France qu’à l’étranger, recherche, collecte, exploite et met à disposition du gouvernement une masse de données. Elles concernent les « enjeux géopolitiques et stratégiques » et les « menaces et risques susceptibles d’affecter la vie de la Nation. ». C’est flou, vaste, brumeux, donc sans limite précise… (Patch : mieux définir ces expressions ?).

Une fois la vie privée réaffirmée, et le renseignement défini, passons aux choses sérieuses.

Privacy privée données
Crédits : NorthernStock/iStock/ThinkStock

Sept finalités parfois très floues

L’article L. 811 - 3 du projet de loi prépare la rampe de lancement, l’une des plus importantes du texte. Pourquoi ? Parce qu'elle dresse la liste des sept catégories de renseignements dont la mise en cause justifiera le déploiement de mesures très intrusives (en contrariété finalement avec ce qui est chanté dès le premier article du texte).

Quelles sont ces sept finalités ?

  1. La sécurité nationale (qui a pour objet « d'identifier l'ensemble des menaces et des risques susceptibles d'affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l'intégrité du territoire et la permanence des institutions de la République, et de déterminer les réponses que les pouvoirs publics doivent y apporter » selon l’article L1111-1 du code de la défense).
  2. Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France
  3. Les intérêts économiques et scientifiques essentiels de la France
  4. La prévention du terrorisme
  5. La prévention de la reconstitution ou du maintien de groupement dissous
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

Ces sept serrures, derrière la porte desquelles s’étend tout le champ du renseignement, tranchent quelque peu avec les cinq actuellement en vigueur.  Pour justifier les interceptions de sécurité, le Code de la sécurité intérieur liste ainsi :

  1. La sécurité nationale
  2. La sauvegarde des éléments essentiels du potentiel scientifique et économique de la France
  3. La prévention du terrorisme
  4. La prévention de la criminalité et de la délinquance organisées
  5. La prévention de la reconstitution ou du maintien de groupements dissous

On le voit, le projet de loi sur le renseignement enrichit l'actuelle liste par l’adjonction de « la prévention des violences collectives de nature à porter gravement atteinte à la paix publique » et celle des « intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France ».

Selon l’étude d’impact annexée au projet de loi, ce dernier cas inclut « la prévention de la prolifération des armes de destruction massive », mais la liste est ouverte dans cette catégorie aux contours obscurs. Par ailleurs, aucun détail n’est donné sur la question des « violences collectives », du moins celles attentatoires à la « paix publique ». L’expression offre donc une multitude de possibilités. Iront-elles jusqu'à valider l’espionnage cyber-technologique de ceux qui se sont opposés trop violemment au barrage de Sivens ?

Quels seront les services compétents du renseignement ?

En conclusion préliminaire, lorsqu’un service sera épris d’espionite, il devra d’abord expliquer et démontrer la poursuite d’une des sept finalités, un lien de cause à effet avec les mesures de renseignement sollicitées, lesquelles devront être nécessaires et proportionnelles.

Quels sont ces services ? Pour le savoir, plongeons dans le riant article L. 811 - 4, qui prévient que seuls les renseignements de la Défense, de l’Intérieur, de l’Économie, du Budget ou des Douanes pourront ouvrir l’une des sept portes magiques. C’est déjà beaucoup, mais histoire d’ajouter du flou au flou, le gouvernement prévoit déjà un décret en Conseil d’État pour reconnaître ce droit à d’autres services, non encore désignés (patch : encadrer, limiter cette contagion ?)

Le feu vert du Premier ministre, parfois dans le silence de la CNCTR

Une fois la porte ouverte, reste un petit bout de chemin avant de pouvoir déployer l’armada techno-intrusive. Comme le prévoit l’article L. 821 - 1, sur le territoire national, tout sera suspendu à l’autorisation préalable du Premier ministre (ou l’un de ses délégués).

Dans le détail (L. 821 - 2), la demande sera écrite, motivée et formulée par le ministre (Défense, Intérieur, Économie) saisi par le service du renseignement concerné. Elle devra préciser la technique mise en œuvre, ses finalités, les motifs et, le cas échéant, les personnes, lieux ou véhicules ciblés. Cependant, la personne n’est pas toujours nommément connue. Pas de problème ! Le projet de loi se contentera d’un « identifiant » (monsieur 1.1.1.1), voire bêtement d’une « qualité ». On peut évoquer l'hypothèse d'un potentiel responsable de tel mouvement menaçant, des possibles instigateurs d’une menace terroriste future, etc. Ces expressions ne sont malheureusement pas détaillées dans le projet de loi.

Avant de se prononcer, le Premier ministre devra consulter pour avis simple une nouvelle autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Le dossier sera communiqué à son président (art. L. 821–3) dont l’avis sera attendu sous 24 heures, voire 72 heures en cas de doute sur la validité du dispositif sollicité. L'avis du seul président suffit pour lancer ces mesures (alors qu'il faudra une majorité qualifiée pour les stopper). (Patch : revoir les règles de vote ?) Mieux : si la Commission garde le silence, notamment parce qu’elle est surchargée, pas de problème : « l’avis est réputé rendu » assène le projet de loi. Il sera considéré comme favorable si le président de la CNCTR ne pipe mot (Patch : renverser cette logique, silence valant refus ?).

S’il accorde son feu vert, l’autorisation du Premier ministre (ou son délégué) détaillera la technique, la finalité, la durée de validité effective, les services compétents, etc. (L. 821 - 4). Un détail d’importance : l’autorisation sera accordée pour quatre mois maximum, mais la loi se montre doublement généreuse : le délai est renouvelable, autant de fois que nécessaire. La décision finale est enfin communiquée « sans délai » à la Commission, fichée dans les registres du Premier ministre, tenus eux aussi à disposition de l'organe de contrôle.

Voilà pour la procédure normale. Il existe cependant un cas où le premier ministre pourra se passer de l’avis de la CNCTR (art. L. 821 - 5.). C’est celui de « l’urgence absolue ». La Commission se contentera d’être simplement informée sans délai de la situation. Un degré de contraintes réduit au plus bas niveau...

L’avis négatif de la CNCTR

Que se passe-t-il si la CNCTR rend finalement un avis négatif, par exemple si les techniques de renseignement ne respectent pas l’encadrement prévu, ou si l’urgence absolue est une vaste plaisanterie ? Selon l’article L. 821 - 6, la CNCTR peut dans ce cas adresser une vigoureuse « recommandation » au Premier ministre et aux services, afin de les inciter à stopper l’intrusion et détruire les renseignements collectés.

En retour, le Premier ministre doit l’informer des suites qu’il entend donner à ces remarques. S’il fait la sourde oreille, la commission pourra en bout de course décider de saisir le Conseil d’État. Seulement, cette saisine n’est possible qu’à la majorité absolue de ses membres (donc 50 %+ 1). Autant dire que le choix des personnes nommées au sein de la CNCTR sera fondamental. (Patch : prévoir un système d’arrêt d’urgence en cas d’infraction manifeste, prévoir une majorité moins forte ?)

Durée de conservations des données aspirées

Les techniques de renseignements sont tracées, horodatées. Les données collectées seront centralisées en un point, puis détruites à l’issue de la durée prévue pour chaque technique. C’est à un décret en Conseil d’État, et donc au gouvernement, qu’il revient de préciser ces bornes, lesquelles devront être inférieures à douze mois (art. L. 822 - 1.). Voilà pour le principe, qui souffre évidemment d’une pluie d’exceptions, dénoncées par la CNIL.

Il y a déjà des brèches ouvertes pour « les besoins de l’analyse technique ». Cela vise deux cas, principalement :

  1. Les données collectées contiennent des éléments de cyberattaque
  2. Les données collectées sont chiffrées (et les données décryptées associées)

Ces données-là seront conservées… sans limites de temps (du moins jusqu’à la fin de l’analyse technique). Seul bornage, elles ne pourront alors pas servir à justifier la surveillance des personnes concernées. Maigre filet.

Autre brèche, les correspondances écoutées (les interceptions) seront enregistrées puis en principe détruites un mois après leur enregistrement. Si elles sont chiffrées, ce délai ne débutera cependant qu’à compter de leur décryptage. Dans tous les cas, si la CNCTR juge les délais trop longs, elle pourra émettre là encore « une recommandation », puis saisir le Conseil d’État, sous condition de majorité absolue là encore.

Continuons sur ce terrain marécageux : les transcriptions ou extractions - le jus extrait de ces données - seront « détruites dès que leur conservation n’est plus indispensable à la réalisation » de la finalité initiale. C’est un nouveau flou, allant de quelques jours à l’éternité et au-delà. (Patch : plafonner dans le temps ?)

Des crimes et délits découverts par accident, lors du renseignement

Curieusement, si toutes ces opérations sont en principe mises en œuvre sous l’autorité du Premier ministre, tel n'est pas le cas de celles liées au contrôle des finalités ou relatives aux destructions, explique l’article L.822 - 5. (Patch : corriger cette faille ?)

De même, c’est dit et redit dans le projet de loi : ces opérations doivent être motivées par l’une des sept finalités. Cependant, l’article L. 822 - 6 prévient que si, lors de ces collectes, un agent du renseignement découvrait un crime ou un délit, même sans lien avec l’une de ces sept finalités, il devra en aviser sans délai le procureur de la République, en lui transmettant les procès-verbaux utiles. Grâce au jeu de l’article 40 du code de procédure pénale, on basculera dans une procédure judiciaire classique, à l’aide du déploiement d’outils exceptionnels de surveillance administrative. Précision importante : cette dénonciation pourra se faire même si les mesures de surveillance étaient à l'origine, illicites.

La Commission nationale de contrôle des techniques de renseignement

Ouvrons la porte de cette commission. Qu’y trouve-t-on ? Elle est composée de neuf membres, désignés par les structures correspondantes (L. 831 - 1) :

  • Deux députés
  • Deux sénateurs
  • Deux membres du Conseil d’État (actuels ou retraités)
  • Deux magistrats (actuels ou retraités) de la Cour de cassation
  • Une personnalité qualifiée pour sa connaissance en matière de communications électroniques (nommée sur proposition du président de l’ARCEP)

Quid du président ? C’est le décret de nomination qui le désignera parmi les seuls membres issus du Conseil d’État ou de la Cour de cassation. Son rôle est important, notamment parce que sa voix prédomine en cas d’égalité de vote.

Tout ce beau monde sera en poste pour six années, avec quelques nuances : les parlementaires siègeront pendant toute la législature de l’Assemblée, ou jusqu’au renouvellement par tiers du Sénat. De même, les membres issus du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans, histoire d’oxygéner ses veines.

Ces personnes pourront démissionner, mais non être « virées » sauf si la Commission venait à constater un « empêchement » ou « un manquement » (les modalités de ces mesures importantes sont renvoyées au règlement intérieur). Ces personnalités sont indépendantes, également dans l’exercice de leurs attributions (L.832 - 1). Elles « ne reçoivent d’instruction d’aucune autorité ». De même, le président ne peut être titulaire d’aucun mandat électif, ni exercer une activité professionnelle en parallèle. Autre garantie, les membres de la Commission ne pourront être en liaison d’intérêts directs ou indirects avec les services du renseignement, les FAI, les opérateurs ou les hébergeurs techniques. Cependant, la loi ne prévoit malheureusement aucune obligation de publier les déclarations publiques d’intérêts de ces personnalités. (Patch : prévoir cette publication ?).

La CNCTR ne peut délibérer que si au moins quatre membres sont présents. Classiquement, comme déjà souligné, la voix du président est prépondérante en cas de partage (L. 832 - 3).

Dans l’étage en dessous, on trouvera aussi un certain nombre d’agents (budget non précisé) choisis « en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles ». Il n’y a pas le moindre empêchement déontologique, ce qui fait craindre de possibles problèmes d’étanchéité… (Patch : prévoir a minima des incompatibilités directes ?).

Cette autorité administrative indépendante verra ses comptes vérifiés par la Cour des comptes (L. 832 - 4). Cependant, sauf erreur, la loi ne prévoit pas de publication du rapport qui en ressortira (Patch : prévoir cette publication ?).

Les missions de la CNCTR

Conformément à l’article L. 832 - 5, les membres de la commission pourront prendre connaissance d’éléments couverts par le secret de la défense nationale (article 413 - 9 du Code pénal). Ils y seront eux aussi soumis, par contagion.

Quelle sera la mission première de la CNCTR ? (L. 833 - 1) Simple : « veiller à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément [aux textes] ». À cette fin (art. L. 833 - 2.), tous, des agents aux ministres, devront faciliter son action (une obligation de moyen, sans sanction particulière). La CNCTR disposera aussi d’un droit d’accès à toutes les données collectées, transcription, etc. De même elle « est informée à tout moment (…) des modalités d’exécution des autorisations en cours ». Seul détail, cette information ne se fera qu’ « à sa demande » et non au fil de l’eau… (Patch : renverser cette logique ?)

Pour mieux l’éclairer, il est prévu que le Premier ministre lui communique aussi les éventuels rapports menés en interne sur les services du renseignement. Seulement cette communication sera optionnelle et pourra même se faire pour partie (Patch : la rendre intégrale et obligatoire ?). Selon le projet de loi, la commission « établit chaque année un rapport public dressant le bilan de son activité ».

Une CNCTR qui peut contrôler et être saisie

Cette CNCTR a aussi des relations avec l’extérieur. Opérateurs, services en ligne, hébergeurs, etc. doivent tous autoriser « à fin de contrôle » les membres et les agents de la CNCTR à entrer dans leurs locaux, là où sont installés les outils de surveillance (les boites noires et autres sondes, L.871 - 4). « Ils communiquent dans les mêmes conditions toutes les informations sollicitées par la commission ayant trait à ces opérations. »

Quiconque pourra aussi saisir la Commission afin que celle-ci vérifie si une technique de renseignement a été mise en œuvre contre lui par exemple (L. 833 - 3). Difficile cependant de le savoir puisque tout est secret défense ! D'ailleurs, cette saisine est réservée aux seules personnes ayant « un intérêt direct et personnel », non au tout-venant, ce qui va raréfier d'autant son intervention. De même, l’auteur de la réclamation restera dans un petit brouillard, comme on le verra : il ne sera pas informé très exactement des suites de sa procédure. S’il l’estime utile, il pourra toujours se retourner devant le Conseil d’État comme on le verra plus bas.

Au fil de ses missions, la CNCTR peut également procéder à des contrôles « de sa propre initiative ». En cas d’irrégularité, retour à la recommandation et la possible saisine du Conseil d’État. Conformément à l’article L. 833 - 4, toutes ces réclamations seront consignées dans son rapport annuel qui devra également décrire le nombre de fois où le Premier ministre a décidé de passer outre, refusant d’interrompre les opérations de renseignement. Il n’est prévu que des données chiffrées, non des détails précis sur les modalités exactes (Patch : enrichir le descriptif sur les techniques utilisées, leur volumétrie ?).

La CNCTR pourra aussi adresser au Premier ministre, et à tout moment, non seulement des recommandations, mais aussi des observations qu'elle juge utiles (L. 833 - 5). Ces observations seront (sur option) communiquées à la délégation parlementaire au renseignement. Seulement, dans ce cas, seront caviardés les passages qui permettraient de lever l'anonymat, ou mettraient en péril la sécurité ou la vie d'une personne. De même seront gommés les modes opératoires mis en œuvre. Bref, de la transparence relative.

Enfin, histoire de nourrir un peu plus les échanges, à tout moment la commission « peut répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement » (L. 833 - 6).

Passons maintenant à la cybersurveillance.

Guerre cyber bouton monde
Crédits : cherezoff/iStock/ThinkStock

Données de connexion ciblant des personnes identifiées

Le projet de loi réorganise le code de la sécurité intérieure concerné. Il intègrera à l’avenir deux chapitres, l’un sur l’accès administratif aux données de connexion, l’autre sur les interceptions (les écoutes).

Commençons par les premières qui concernent tout le contexte d’un échange y compris les contrats d’abonnement, soit selon les acteurs concernés IP, adresse, lieu, date, numéros, etc., mais jamais le contenu des correspondances (voix, texte, vidéo). Pour installer un tel pipeline, il faudra l’autorisation du Premier ministre , l’inévitable avis de la CNCTR et le respect de quelques conditions.

D’un, le recueil de ces données doit viser ici des personnes « préalablement identifiées comme présentant une menace » dit l’article L. 851 - 3 (identifiées nommément, par qualité ou identifiant). De deux, cette menace doit être couplée avec la finalité de la prévention du terrorisme. Quelques individus qui s'autoradicalisent à tour de bras sur Facebook pourraient théoriquement justifier ce déploiement. Si l’une et l’autre de ces conditions sont vérifiées, c’est le pont d’or : les services profiteront alors d’un accès « en temps réel sur les réseaux des opérateurs » pour récupérer par wagon les données de connexion de ces personnes.

Cet accès est vaste puisqu’il s’étend jusqu’aux infrastructures des intermédiaires techniques (hébergeurs, FAI) et même aux autres services en ligne (Skype, etc.). C'est un bond énorme par rapport à la loi de programmation militaire, du moins sur le terrain du terrorisme. Celle-ci avait déjà suscité beaucoup de troubles en 2013, parce qu’elle oblige les opérateurs à fournir les données de connexion à la demande des services, en temps réel. Avec la loi sur le renseignement, ces mêmes services sauteront cette étape pour aspirer directement de la donnée ! Pour prendre une image, on passe d’un restaurant classique à un self-service en open-bar. Telle l’abeille sur sa fleur, l’agent butinera en accès direct et temps réel tout ce qu’il jugera potentiellement utile, tant que ce n’est pas du contenu et qu’il reste sur les rails de la fameuse « menace » terroriste.

Données de connexion anticipant une menace terroriste : la boîte noire

S’il n’y a pas de personnes identifiées, les services ne sont pas dépourvus. L’article L. 851 - 4 permet cette fois à la truffe du renseignement de renifler, anticiper une possible menace terroriste, qu’elle soit fantôme ou finalement bien réelle.

Concrètement, le Premier ministre pourra imposer à tous les acteurs des nouvelles technologies une « boite noire » sur leurs infrastructures (tuyaux, DSLAM, serveurs, etc.) « destinée à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste ». L’expression de menace terroriste est elle-même très floue, variant selon les sensibilités sécuritaires et anxiogènes.

Mais quelle est exactement cette boite noire, ce dispositif lesté d’algorithmes prédictifs ? Rien n’est décrit précisément dans le projet de loi ou son étude d’impact, laquelle évoque simplement « l’anticipation de la menace attachée aux activités terroristes ». C’est un chalutage profond de toutes les données de connexion pour tenter de trouver des signaux faibles. À la barre, un algorithme, et en guise de marins, pourquoi pas du deep packet inspection ? Questionné, Matignon nous a simplement répondu que ces détails seraient discutés avec les opérateurs, sans infirmer notre hypothèse. On espère du coup que le travail parlementaire sera utile sur ce point. Une obligation : ce chalutage ne portera que sur les données de connexion, non les contenus, cependant la CNIL a déjà expliqué combien il était simple de retracer toute l'identité d'une personne via ces simples éléments...

Si les algorithmes « matchent », alors le Premier ministre pourra autoriser la levée de l’anonymat des IP glanées. Les services passeront alors à plus musclé, pointant leur aspirateur sur toutes les données de connexion sécrétées par la personne désormais identifiée (art. L851-3). On n’ose à peine imaginer les conséquences d’un plantage de l’algorithme, d’un faux positif ou si le logiciel remonte trop tôt dans le précrime. Quid si un avocat, un parlementaire et autres professions « sensibles » tombent dans le filet ?

Précision importante: la boite noire sera installée pour 30 jours. C'est peut être satisfaisant, sauf que le délai sera autant de fois renouvelable que nécessaire, pourquoi pas 365 jours par an si notre menace fantôme devient constante. Le cas échant (comme à chaque fois dans le texte) il faudra cependant reprendre la procédure à zéro (demande, etc.). Petite tracasserie : le nombre de renouvellements obtenus ne sera pas détaillé dans le rapport de la CNCTR (Patch : prévoir cette information ?)

Une armada d’autres techniques de renseignement, parfois sans autorisation

À l’article L. 851 - 6, sont décrites d’autres techniques, plus limitées au terrorisme, mais donc motivées par la prévention des sept plaies de la loi. Il y a d’abord la mise en place d’un mouchard permettant de localiser en temps réel une personne, un véhicule ou un objet. Là encore, tout passe par une autorisation du Premier ministre, en principe, évitée cependant en cas d’urgence, de menace imminente ou « de risque très élevé de ne pouvoir effectuer l’opération ultérieurement ». Dans une telle hypothèse, l’autorisation spéciale est accordée par la loi pour 48 heures.

Il y a ensuite le dispositif technique de proximité (IMSI Catcher), en fait une fausse antenne relai (L. 851 - 7). Sa vocation ? D'une part, aspirer les données de connexion afin d’identifier un équipement terminal ou le numéro d’abonnement de son utilisateur. D’autre part, géolocaliser l’équipement. Ces fausses antennes pourront être installées, après « autorisation spécialement motivée » du Premier ministre, sur un lieu déterminé où ils glaneront tout ce qui passe dans leur spectre. Durée de mise en place maximale ? 6 mois.

Antennes Téléphone Ondes
Crédits : Manuel-F-O/iStock/Thinkstock

Les interceptions de sécurité

Afin de prévenir un acte de terrorisme, l’IMSI catcher pourra parfois monter en capacité et faire de l’interception de correspondance (écoutes). La durée d’installation sera alors limitée au strict nécessaire, dit le texte. Concrètement, la tranche de base sera de 72 heures, mais... renouvelable sans limites.  

Là encore, ces outils pourront être installés et exploités sans autorisation si urgence, menace imminente ou « risque très élevé de ne pouvoir effectuer l’opération ultérieurement ». Lanceurs d’alerte, journalistes, parlementaires, avocats, et autres citoyens, tant pis pour vos données si vous passez dans les environs d’IMSI. Seule garantie : les données inutiles devront être détruites.

Comment se dérouleront les interceptions de sécurité, notamment plus classiques ? Déjà une précision : l’autorisation d’une écoute emportera celle visant la donnée autorisée. La CNIL l’a regretté, mais le gouvernement s’en est peu soucié. Donc en cas d’écoute, seront avalés les données de connexion, les contenus des échanges, les voix, sons, images, vidéos, écrits émis ou reçus. Bref toute une vie privée, professionnelle, familiale et sociale. L’individu se retrouvera virtuellement « à poil » dans une pièce bardée de capteurs, palpeurs et yeux électroniques.

En pratique, après autorisation du Premier ministre, la demande devra viser une personne bien déterminée (en post-boîte noire par exemple). Seulement, l’écoute est extensible. Elle visera ses proches s’ils sont « susceptibles de jouer un rôle d’intermédiaire, volontaire ou non » ou s’ils peuvent « fournir des informations » répondant aux sept finalités. Par effet domino, les proches des proches des proches, etc. devraient tout autant être impactés. Tant que le filon est jugé potentiellement exploitable, il faut continuer l’excavation ! Un fonctionnement identique à la gigantesque toile tissée par la NSA et dont l'agence avait dû expliquer le fonctionnement devant le Congrès américain.

Le nombre d’interceptions est comme aujourd’hui contingenté par le Premier ministre (après avis de la CNCTR), sans limites particulières.

Sonorisation des lieux et véhicules et mouchards informatiques

Ces intrusions ne seront possibles que subsidiairement, si les renseignements espérés ne peuvent être recueillis par un autre moyen légalement autorisé (L. 853 - 1.). Le projet de loi est généreux, prévoyant l’installation de caméras et micros, même dans un lieu privé, lequel pourra être celui de Mme Michu, d’un chef d’entreprise, et même d’un avocat, d’un journaliste ou d’un parlementaire, puisque le gouvernement a là encore oublié de protéger ces personnes « à risque ». Évidemment, l’inviolabilité du domicile, affichée fièrement au premier article du texte, ne jouera pas. Symbolisme, on vous dit.

Autre chose, des mouchards informatiques pourront aussi être placés sur n’importe quel « système automatisé de données ». Selon Matignon, l'expression vise un ordinateur. Mais juridiquement, cela concerne aussi les tablettes, smartphones, les sites internet, les serveurs... bref n’importe quel bidule qui manipule des flux d’octets.

Cette foire à l’indiscrétion peut durer deux mois, bien entendu renouvelable si nécessaire. Puisqu’on touche aux correspondances, les données collectées devront cependant être détruites au plus tard à l’expiration d’un délai d’un mois à compter de leur enregistrement. Le décret précisant les modalités de mise en œuvre de ces outils surveillance ne sera pas publié, visiblement lorsqu'ils seront utilisés dans un cadre international, selon l’étude d’impact.

Les mesures de surveillance internationale

La loi prévoit un régime à part pour le renseignement sur les communications internationales (L. 854 - 1). Cette hypothèse vise par exemple un émetteur en France et un récepteur à l’étranger. Concrètement, s’il y a un tel élément d’extranéité, surprise( !), l’autorisation initiale du Premier ministre n’est plus soumise à l’avis de la CNCTR (patch : prévoir cette saisine ?).

La CNCTR se contentera en effet d’intervenir que lors de la rédaction du décret encadrant ces mesures (conditions d’exploitation, de conservation et de destruction des renseignements collectés, etc.) ou pour leur mise en œuvre, histoire de vérifier si droit et pratiques sont en phase. Elle rédigera enfin un rapport tous les semestres. Par contre, elle n’a semble-t-il pas possibilité de saisir une quelconque juridiction, laissant une liberté encore plus vaste à l’exécutif (patch : prévoir, confirmer cette possibilité de saisine juridictionnelle ?)

Comme souligné par l’ARCEP, ce dispositif pose d’autres soucis. Il sera parfois « délicat pour les opérateurs de déterminer de manière suffisamment certaine le régime dont relèvent les communications internationales émises ou reçues sur le territoire national ». Imaginons en effet des émetteurs et des récepteurs en France, mais qui empruntent des voies internationales (exemple : un VPN à l’étranger). Est-on dans un cas français ou étranger ?

Le projet de loi apporte un peu d’eau au moulin : lorsqu’une communication renvoie à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes surveillées en France, les données seront conservées et détruites conformément aux règles en vigueur dans notre pays. Avec une nuance : « le délai de conservation des correspondances court à compter de la date de leur première exploitation » (et non du recueil).

Cette précision prédit en creux que ce renseignement aspirera métadonnées et contenus. Question : qu’en est-il des données qui ne seraient pas rattachées à un identifiant national ? Quelques éclairages de la NSA seraient les bienvenus... Plus sérieusement, souhaitons des demandes d’explications des parlementaires sur l'application de la loi dans l'espace.

Un piratage informatique légal

Sur le terrain international toujours, nos services du renseignement profiteront d’un beau visa. Comme déjà expliqué, selon l’article 10 du projet de loi, le droit pénal de l’informatique leur sera inapplicable dans cette sphère extraterritoriale. Dans le jargon, c’est là une exceptionnelle « excuse pénale. »

Les services pourront donc pirater, modifier, effacer, copier, enregistrer tout ce bon leur semble, dès lors qu’on reste vissé à l’une des sept finalités. Jamais ils ne risqueront de se voir condamner à une quelconque amende ou peine de prison (sauf cas exceptionnel : pays mis à feu et à sang, etc.). Le périmètre géographique pose aussi des questions ici : quelle est la nationalité d'une donnée, d'un serveur ? Qui sera juge pour l'apprécier ? Quid si des Français se retrouvent sur un serveur basé à Cuba ?

Le Conseil d’État et la mise en œuvre des techniques de renseignement

Le Conseil d’État sera la juridiction de premier choix pour ces dossiers sensibles (L. 841 - 1). Il sera susceptible d’être saisi par trois voies :

  • Par toute personne « ayant un intérêt direct et personnel » et qui aura préalablement pris soin de saisir la Commission, afin de faire vérifier les activités de renseignement.
  • Par la CNCTR en cas d’autorisation accordée illégalement, de techniques de renseignement qui dépassent les bornes.
  • Par une autre juridiction lorsqu’une affaire met en cause le secret de la défense nationale. Il doit alors statuer dans le délai d’un mois à compter de la décision de saisine de la juridiction de renvoi. (Patch : aucun délai n’est imposé pour les deux premiers cas, à corriger ?)

Sa compétence est en premier et dernier ressort (Art. L. 311-4-1). Toutefois, c’est une formation particulière de la juridiction qui intervient ici (Art. L. 773 - 2), le secret de la défense nationale interdisant la moindre publicité des débats (huis clos total). Cette juridiction pourra heureusement soulever d’office tout moyen qui n’aurait pas été signalé par la CNCTR par exemple. En cas de contentieux, les membres de cette juridiction ont accès aux pièces du dossier et la CNCTR peut être entendue.

Si le Conseil d’État constate l’absence d’illégalité (pas de surveillance ou surveillance régulière) sa décision indique simplement « qu’aucune illégalité n’a été commise », mais il lui sera interdit de confirmer ou infirmer « la mise en œuvre d’une technique. »

Au contraire, s’il constate une illégalité, il pourra annuler l’autorisation du recueil et ordonner la destruction des renseignements irrégulièrement collectés. Dans un tel cas, le requérant est informé de l’illégalité et l’État peut être condamné à indemniser son éventuel préjudice. De même, il est possible alors de lever le secret sur tout ou partie du dossier pour transmission au procureur de la République. La décision revient cependant au Premier ministre, après avis de la Commission consultative du secret de la défense nationale. Autant dire qu’on nage dans l'hypothétique.

TRACFIN : un droit de communication élargi

Le gouvernement profite de l’occasion pour accroître les pouvoirs de communication des agents de TRACFIN (renseignement financier national). Ils obtiendront auprès de toute entreprise de transport (terre, fer, mer, air) ou d’un opérateur de voyage, voire de séjour les « éléments permettant d’identifier des personnes ayant payé ou bénéficié d’une prestation ainsi que des éléments relatifs à la nature de cette prestation, et s’il y a lieu, aux bagages et marchandises transportées. »

Tout sera « siphonnable » : date, heure et lieu de départ et arrivée notamment, à ceci près que le projet ne détaille pas le champ du recueil, au grand désespoir de la CNIL qui n’a pas été entendue sur ce point.

Quid du contrôle du fichage ?

Toutes les informations glanées lors de ces différentes opérations feront l’objet d’un fichage dont les éléments pourront être croisés à d’autres fichiers de police déjà en place. Soit un joli big data.

Le projet de loi vient du coup modifier le droit d’accès indirect reconnu aux citoyens. En principe, quand est en cause la sûreté, la défense ou la sécurité publique, il faut passer par l’intermédiaire de la CNIL pour contrôler ces mécanismes. En cas de contentieux, le projet de loi adapte toutefois le principe du contradictoire normalement respecté en raison de « la nature particulière des traitements concernés ».

Dans un tel cas, en effet, la juridiction chargée de trancher un contentieux ne pourra ni révéler ni préciser si le requérant figure ou non dans le traitement en cause. Celui-ci ne disposera d’informations que si des données personnelles le concernant sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite. C’est du moins une option ouverte par la juridiction qui pourra donc décider de ne rien dire (patch : la contraindre à le dire).

Surveillance et prison

L’article 12 du projet prévoit enfin plusieurs outils pour surveiller l’intrusion et l’utilisation des moyens de communication dans les prisons.

Les services pénitentiaires pourront en effet mettre en place « toute mesure de détection, brouillage et interruption » des échanges. De même, ils installeront au besoin un dispositif technique de proximité (IMSI catcher) afin de localiser un téléphone puis glaner ses données de connexions. Ce dispositif sera simplement mis en œuvre par un agent individuellement désigné « et dûment habilité par le ministre de la Justice. »

Enfin, l’administration obtient le droit d’accéder aux données informatiques contenues dans les ordinateurs, tablettes, téléphones détenus par les prisonniers. Elle pourra aussi « détecter toute connexion à un réseau non autorisé, dans des conditions et selon des modalités qui [seront] précisées par décret. »

Commentaires (82)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







flaker a écrit :



 Le sujet mérite vraiment que tout le monde s’y intéresse.





C’est certain mais malheureusement, combien de veilleurs pour combien de veaux en mode tube digestif ?



Ps : j’avoue que des fois je désespère face à la léthargie et au laxisme du plus grand nombre…


votre avatar







efbie a écrit :



C’est certain mais malheureusement, combien de veilleurs pour combien de veaux en mode tube digestif ?



Ps : j’avoue que des fois je désespère face à la léthargie et au laxisme du plus grand nombre…





Faut pas sous-estimer le pouvoir de “c’est pour votre bien”, “si vous n’avez rien à vous reprocher, vous ne serez jamais visé par le système” et “n’importe comment, les gentils, c’est nous” (plus le petit bonus : “l’esprit du 11 janvier” qui donne à un chèque en blanc et prévient toute dérive…) <img data-src=" />


votre avatar

Merci Marc pour cet article très détaillé, du très bon boulot comme toujours !



Je m’interroge sur l’article L851-4, est-on sûr que les boites noires ne s’intéressent qu’aux données de connexions ? J’ai beau lire et relire l’article en question, pour moi il s’agit de tout ce qui passe dans les tuyaux, qu’est-ce qui m’échappe ?

votre avatar







John Shaft a écrit :



Donc si je dis “L’Europe c’est des méchants et le Traité de Lisbonne c’est caca” je suis éligible à la surveillance ?





Non mais là c’est pire. Même si tu dis rien mais qu’un mec quelconque du gouvernement veut tout savoir de ta vie, il peut. En appliquant tous les passe-droit et raccourcis prévus dans le texte, il saute toutes les étapes de validation et il te surveille.







knos a écrit :



Ca sent de moins en moins bon ce que les gouvernements nous prépare…





Ca fait longtemps qu’on a dépassé ce stade-là. On est déjà en plein dedans depuis plusieurs années.





Y a un paquet de trucs vraiment fourbes dans ce torchon. L’un des points d’entrée de l’application du bouzin c’est, je cite « menaces et risques susceptibles d’affecter la vie de la Nation. ».

“susceptible” ? “affecter” ? Ces notions sont plus que vagues. Absolument tout et n’importe quoi peut rentrer dans cette pseudo-description, si on a suffisamment d’imagination. “Cette fille que j’ai croisé est vraiment mignonne, j’aurais pu penser à elle pendant 30 minutes ce matin au lieu de traiter mon dossier XYZ, ce qui aurait pour conséquence de ne pas finaliser le travail, donc de ne pas signer tel contrat, donc cette fille est un risque susceptible d’affecter la vie de la Nation =&gt; hop ! surveillance de sa salle de bain et de sa chambre à coucher pour 30 jours reconductibles 50 fois”.



Je prend exprès un exemple scabreux mais on peut imaginer du vol de code logiciel afin de déposer un nouvel algo avant son créateur. Ou la mise sous pression du type qui t’a mal regardé ce matin dans les bouchons, etc. Le texte donne un pouvoir absolu sans aucune restriction. Tous les mécanismes de régulation ont un court-circuit de prévu.


votre avatar

Super article, merci. Si vous montez un dossier sur les lois de ce type, ce serait chouette d’avoir une comparaison avec les régressions des libertés votées / en préparation dans d’autres pays : Patriot Act (USA), Bill C-51 (Canada), Loi organique de protection de la sécurité publique (Espagne), …

votre avatar

Oui bien sûr <img data-src=" />



Je me plaçais dans un cadre naïf

votre avatar

De mon coté, l’analyse fut volontairement alarmiste <img data-src=" />

Je me place dans l’extrapolation du texte, en prévision des élus qui se défendent avec des “je n’ai pas violé la loi, mais seulement l’esprit de la loi”. Je suppose que les rédacteurs me répondraient que “non, non. On a pas du tout écrit cette loi dans le but de reluquer vos femmes et voler vos idées, on vous promet qu’on ne le fera pas même si on vient de s’en donner le droit”.



Voilà, un bon parallèle : c’est l’anneau de pouvoir qu’on donne à Sauron et qui jure “je ne m’en servirait jamais pour vous faire du mal”.

votre avatar

Superbe article, merci pour le travail de déchiffrement et de vulgarisation.

votre avatar







Koxinga22 a écrit :



De mon coté, l’analyse fut volontairement alarmiste <img data-src=" />

Je me place dans l’extrapolation du texte, en prévision des élus qui se défendent avec des “je n’ai pas violé la loi, mais seulement l’esprit de la loi”. Je suppose que les rédacteurs me répondraient que “non, non. On a pas du tout écrit cette loi dans le but de reluquer vos femmes et voler vos idées, on vous promet qu’on ne le fera pas même si on vient de s’en donner le droit”.



Voilà, un bon parallèle : c’est l’anneau de pouvoir qu’on donne à Sauron et qui jure “je ne m’en servirait jamais pour vous faire du mal”.







J’t’ai pas trouvé alarmiste. Tu exposes un risque de dérives possibles. Et il n’y a aucun garde-fou pour que ça n’arrive pas.


votre avatar







Koxinga22 a écrit :



Voilà, un bon parallèle : c’est l’anneau de pouvoir qu’on donne à Sauron et qui jure “je ne m’en servirait jamais pour vous faire du mal”.







C’est Sauron qui a crée l’Anneau de Pouvoir, mais c’est le discours qu’il a du tenir aux Hommes <img data-src=" />


votre avatar

Du coup, c’est vraiment la même chose : c’est le gouvernement qui se crée son “anneau de pouvoir”, et les hommes qui vont le croire…&nbsp;<img data-src=" />

votre avatar







eliumnick a écrit :



J’t’ai pas trouvé alarmiste. Tu exposes un risque de dérives possibles. Et il n’y a aucun garde-fou pour que ça n’arrive pas.





Tout à fait.

Pour tempérer mon propos, je ne dis pas que 100% des élus sont à l’affut du moindre mauvais coup. Il doit bien y en avoir qui pensent tout simplement à améliorer les outils de recherche des vrais méchants.



Mais le problème, c’est que les intentions n’ont pas cours dans un tribunal. Le fait qu’un employé du renseignement soit animé de bonnes ou mauvaises intentions n’entre jamais en ligne de compte. Ce qui importe au bout du compte, c’est uniquement le texte de la loi.

Et comme tu le souligne, le texte permet beaucoup trop de choses. Ils peuvent bien jurer tout ce qu’ils veulent et promettre la lune, on s’en fout, le texte leur permet les pires actes, pourquoi se priveraient-ils ?







John Shaft a écrit :



C’est Sauron qui a crée l’Anneau de Pouvoir, mais c’est le discours qu’il a du tenir aux Hommes <img data-src=" />





Exact <img data-src=" /> d’ailleurs il n’a pas vraiment tenu de discours puisqu’il l’a forgé en secret.

Je vois bien un détournement avec une photo de Valls “gollumisé” qui brandirait sa loi avec la légende “une loi pour les surveiller tous, et dans mes geôles, les emprisonner”.



Edit : je fait une énième promo pour le livre “la zone du dehors” de Damasio. Il avait tout prévu en 2005. Les préface et postface expliquent comment sa fiction dépeint en fait la réalité à venir.


votre avatar

Ayez confiance … ayez confiaaance <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />





PS : Merci pour l’article !



&nbsp;

votre avatar

Vraiment un grand bravo pour cet article !



Clair, net et précis !



&nbsp;

votre avatar

Je l’ai lu en 2 fois pour tout ingérer. Très bon article.



Une loi malsaine à ajouter à la collection.

votre avatar

Merci à tous pour vos encouragements&nbsp;

cela me motivera à en rédiger d’autres ;)

&nbsp;

votre avatar

Oui mais que peu t’on faire?

votre avatar

C’est clair. Même si c’est fait avec la meilleur intention du monde (l’enfers en est pavé) on est pas a l’abris d’un gouvernement totalitaire a l’avenir.

votre avatar







Koxinga22 a écrit :



Edit : je fait une énième promo pour le livre “la zone du dehors” de Damasio. Il avait tout prévu en 2005. Les préface et postface expliquent comment sa fiction dépeint en fait la réalité à venir.





Il est dans ma bibliothèque.. je finis Cailloux dans le Ciel de Asimov et je m’y mets !


votre avatar

Edit : mauvais clic …

votre avatar

J’ai enfin fini de lire et maintenant j’ai peur.



Mais j’ai plus peur de nos gouvernement actuel et futur que des terroristes …

votre avatar

Le simple fait de venir sur NXI est : “ une menaces et risques susceptibles d’affecter la vie de la Nation. ”



C’est là que cette phrase est magnifique.

votre avatar

Ca n’a jamais été pour protéger le peuple. C’est pour protéger certain du peuple…

votre avatar

(quasiment) rien à voir : je suis tombé sur la définition de “nation” dans l’Encyclopédie Diderot/D’Alembert l’autre jour. Elle est assez brillante dans sa façon de ne pas prendre en compte les éléments culturels, religieux… Ça fermerait le clapet à plein de monde.

votre avatar

Merci pour cet article, un modèle du genre, qui explique bien un texte plus que confus.

Dommage que les médias à grande écoute ne reprennent pas ce genre d’information, votre article devrait être diffusé dans un cadre plus large, pour alerte l’ensemble des citoyens.

votre avatar

J’ai pas réussi à tout lire hier, je viens de finir, très bon article, ça explique bien le sujet ! Merci Marc & NXI ! :)

votre avatar

NI, classé : comme “site subversif” ?




  • ah, bon !

    (tant pis, j’y vais QUAND MÊME) !!!&nbsp;<img data-src=" />

votre avatar

C’est chouette de regarder la réalité (la catastrophe) à venir sous le prisme de ce mec. Le problème de la catastrophe à venir, c’est qu’elle en train d’arriver maintenant.

votre avatar







gef a écrit :





  • contre-sens sur le recueil en temps réel, qualifié de “pont d’or” : le 851-3 indique clairement “Pour les seuls besoins de la prévention du terrorisme”, donc c’est limité à cette seule finalité, pas open bar pour toutes les raisons prévues.





    Je pense que ca reste open-bar, parce que “terrorisme” c’est comlètement foure-tout. Suffit de repenser à José Bové ou GreenPeace qui sont vus (et traités) en éco-terroristes. Même des ONG peut être affectées.



    Exemple : “La question fondamentale qui se pose est de savoir si le vaste arsenal

    de mesures anti-terroristes déployé est conciliable avec la liberté

    d’association qui constitue un des piliers de la vie démocratique.”&nbsp; danshttp://conflits.revues.org/17779?lang=fr&nbsp; Ca montre combien on peut vite se retrouver dans le panier “vous êtes un terroriste”


votre avatar

Merci :)

votre avatar

de rien ;)

votre avatar

un parfait exemple de journalisme.&nbsp; de l’investigation, de l’etude, de l’explication…

rien à voir avec ces pseudo journaleux qui recopient les depeches et les fautes qui vont avec, voulant faire de l’emotion, de la sensation…



Grand bravo a NXI.

votre avatar







Red-Balls a écrit :



un parfait exemple de journalisme.  de l’investigation, de l’etude, de l’explication…

rien à voir avec ces pseudo journaleux qui recopient les depeches et les fautes qui vont avec, voulant faire de l’emotion, de la sensation…



Grand bravo a NXI.







+1



<img data-src=" />


votre avatar

”..réaffirmant le principe du respect de la vie privée (art. L. 811-1 du texte). “



QUAND les phrases commencent ainsi*, généralement ça se dégrade TRES vite par la suite ! <img data-src=" />



. on commence par rappeler la Loi…pour “mieux casser” –&gt; vlan !

votre avatar



Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France





Donc si je dis “L’Europe c’est des méchants et le Traité de Lisbonne c’est caca” je suis éligible à la surveillance ?

votre avatar

quand on voit le super flicage aux usa ce que ça a donné à boston

votre avatar

Merci pour la disponibilité de l’article, le sujet est grave, c’est bien de le rendre accessible au plus grand nombre <img data-src=" />

votre avatar

Excellent Article,



Merci Marc <img data-src=" />



Maintenant, j’ai peur <img data-src=" />

votre avatar

Ca sent de moins en moins bon ce que les gouvernements nous prépare…

votre avatar

La conf de press évoquée en haut de l’article ici :https://www.laquadrature.net/fr

votre avatar

Merci à Marc de partager cet article pendant 24 heures pour les non-abonnés. <img data-src=" />

Perso, je me suis abonné exactement pour lire ce genre d’infos, infos étrangement introuvables ailleurs ou clairement passées sous silence.

Même des journaux comme Le Monde et les échos, pourtant assez sérieux, n’en ont fait qu’un petit encart dans leurs pages, préférant s’attarder sur le trollage politique.



Pour en revenir à l’article, les violations des droits fondamentaux des citoyens sont plus que manifestes: entre le non-respect de la vie privée, celui du droit à la correspondance privée et le non-respect des droits de la défense, je pense que ce projet de loi est le plus inconstitutionnel qu’il puisse exister.

&nbsp;(je vais réussir à placer le mot inconstitutionnellement un de ces jours)

J’espère que les asso de citoyens feront tout pour s’y opposer.



Quant à NxI, je crois qu’il sera nécessaire de faire un dossier évoquant et récapitulant toutes les solutions informatiques possibles et inimaginables utiles pour protéger nos données, notre vie privée et nos droits de simple citoyen.



&nbsp;

votre avatar







knos a écrit :



Ca sent de moins en moins bon ce que les gouvernements nous prépare…





La dictature n’est plus très loin maintenant.

Les outils sont en train d’être mis en place, sans aucune limitation, sans aucune opposition.



Il n’y a que des abrutis pour ne pas s’apercevoir de cette dérive totalitariste.


votre avatar







darkbeast a écrit :



quand on voit le super flicage aux usa ce que ça a donné à boston





Bah oui, les terroristes communiquent en clair sur Internet plutot que de se rencontrer en personne pour eviter une écoute ou une surveillance invisible, c’est bien connu <img data-src=" />











Douce France, pays de mon enfance <img data-src=" />


votre avatar







js2082 a écrit :



Il n’y a que des abrutis pour ne pas s’apercevoir de cette dérive totalitariste.





Ce sont les gens qui n’ont rien a caché pardi, pourquoi avoir peur du totalitarisme quand tu n’as rien a caché <img data-src=" />


votre avatar







athlon64 a écrit :



Bah oui, les terroristes communiquent en clair sur Internet plutot que de se rencontrer en personne pour eviter une écoute ou une surveillance invisible, c’est bien connu <img data-src=" />







Il me semblait qu’ils se rencontraient autour d’une bonne bière



<img data-src=" />


votre avatar

Merci pour ce travail très complet.



Quelques compléments / corrections, liés à ma propre lecture du texte :





  • pour les membres de la CNCTR, il n’est pas inutile de noter qu’ils sont choisis par leur instance ou autorité indépendante pertinente (Assemblée, Sénat, Conseil d’Etat, Cour de cassation), et en aucun cas par le gouvernement.



  • le principe même d’un rapport public est qu’il est publié, donc il n’est pas nécessaire de la rajouter.



  • la saisine est bien pour le “tout venant” pour reprendre votre expression, c’est juste qu’on ne peut demander que si on est directement concerné (“intérêt direct et personnel”). Qui que je sois, si j’ai l’impression d’être suivi, qu’on est rentré chez moi ou qu’on s’est introduit dans mon ordinateur, je peux saisir la CNCTR. Je ne peux en revanche pas la saisir pour savoir si mon chanteur préféré est écouté.



  • toujours sur la saisine, “l’auteur de la réclamation restera dans le brouillard complet” n’est pas tout à fait exact, puisque le réquérant est informé que toutes les vérifications ont été faites, et il est notifié si une illégalité a été observée. Vous le notez bien par la suite, mais ce serait utile ici.



  • partout où il est écrit “Valls”, il faut bien entendu lire “le Premier ministre”. La loi n’est pas faite pour Valls…



  • traduire “violences collectives porter gravement atteinte à la paix publique” par “excités un peu trop violents pour la paix publique” et considérer que les techniques seraient mises en oeuvre lorsque un agissement “poserait quelques problèmes” ne semble pas très honnête intellectuellement. On peut espérer que les magistrats du conseil d’état et de la cour de cassation savent faire la différence entre 15 jeunes qui fument des pétards sur une ZAD et un groupe de 80 néo nazis entraînés qui se préparent à attaquer un camp de réfugiés à la barre de fer. Idem pour la distinction entre un commercial qui pique le dossier d’un concurrent dans un congrès, et un “stagiaire” qui siphonne tous les plans d’une centrale nucléaire.



  • contre-sens sur le recueil en temps réel, qualifié de “pont d’or” : le 851-3 indique clairement “Pour les seuls besoins de la prévention du terrorisme”, donc c’est limité à cette seule finalité, pas open bar pour toutes les

    raisons prévues.



  • sur les “boîtes noires”, il s’agit de traiter uniquement les données de connexion et pas le contenu, donc pas

    besoin de deep packet inspection, qui ne serait utile que si il était question d’intercepter et regarder le contenu des paquets.



  • il ne serait pas inutile de préciser que, si certains renouvellements sont possibles, ils suivent la même procédure qu’une autorisation, avec les mêmes vérifications



  • “Lanceurs d’alerte, journalistes, parlementaires, avocats, et autres citoyens, tant pis pour vos données si vous passez dans les environs d’ISMI” -&gt; dans le cas de l’utilisation d’un appareil en mode interception, la loi indique les “correspondances émises ou reçues par un équipement terminal”. Et si les données collectées n’ont rien à voir avec l’enjeu en cours, la loi prévoit qu’elles soient détruites sans délai.



  • le seul décret en conseil d’état non publié concerne uniquement les mesures de surveillance internationale, et non l’ensemble des interceptions.



    Merci encore pour ce travail de décryptage !

votre avatar

<img data-src=" /> plutot un Mecca Cola, l’alcool étant prohibée

votre avatar

Des journalistes peuvent poser leur questions auprès du gouvernement sur cette loi ? Ou ca a peut etre deja été fait. <img data-src=" />



Si ca pouvait etre aussi croustillant que pour HADOPI (au point de fermer les portes a PCI <img data-src=" />)

votre avatar

On a pu en poser, on a été quelques uns à être invités à Matignon pour une séance d’explications. Initiative très intéressante et à saluer, je trouve.

votre avatar







MarcRees a écrit :



Merci à tous pour vos encouragements 

cela me motivera à en rédiger d’autres ;)







Maintenant ta nouvelle tâches est d’enseigner tes compétences aux pseudo journalistes qu’on trouve dans les medias plus traditionnels <img data-src=" />


votre avatar

<img data-src=" /> l’initiative est bien, mais le mal était fait

votre avatar

on a pas encore inventé la machine à cloner <img data-src=" />

votre avatar







MarcRees a écrit :



Merci à tous pour vos encouragements&nbsp;

cela me motivera à en rédiger d’autres ;)

&nbsp;





Pas de soucis


votre avatar







Koxinga22 a écrit :



Exact <img data-src=" /> d’ailleurs il n’a pas vraiment tenu de discours puisqu’il l’a forgé en secret.







Toutafé. J’ai confondu avec les Neufs :)





Je vois bien un détournement avec une photo de Valls “gollumisé” qui brandirait sa loi avec la légende “une loi pour les surveiller tous, et dans mes geôles, les emprisonner”.





S’il pouvait tomber dans la lave en sautant de joie après le vote <img data-src=" />


votre avatar

Honnêtement : quand je vois le nombre de commentaires sur cet article et le nombre sur d’autres (La Cour de cassation confirme la condamnation d’un élu FN pour des commentaires sur Facebook)



&nbsp;Je me dis que j’ai un drôle de sens des priorités

La Cour de cassation confirme la condamnation d’un élu FN pour des commentaires sur FacebookLa Cour de cassation confirme la condamnation d’un élu FN pour des commentaires sur FacebookLa Cour de cassation confirme la condamnation d’un élu FN pour des commentaires sur Facebook

votre avatar

WoW !&nbsp;<img data-src=" />



Je lirai ça ce soir tranquillement, énorme boulot

votre avatar

En y réfléchissant ce n’est pas forcement si éloigné que ça… c’est la même tendance sous 2 angles différents…&nbsp;

votre avatar

C’est hard à lire … Mais c’est complet.

votre avatar

un grand merci pour cet article complet et fort intéressant.



allez, j’ouvre les paris, qui pari pour une forte mobilisation de manifestant?

moi je le dit tout de suite, je pari contre <img data-src=" />

votre avatar

Plus de sécurité = moins de liberté. (Obama)

Le récent crash suicide nous rappelle que la sécurité absolue n’existe pas et qu’il existera toujours une faille, toujours un fou qui se faufilera dans l’inenvisageable.

Le numérique est trop récent pour s’imbriqué dans un code qui date de Napoléon.

Malheureusement, les lois répondent au coup par coup aux événements et sont votées par des gugusse frileux qui pensent plus à leur réélection qu’au bien de la nation.



&nbsp;

votre avatar

“Des crimes et délits découverts par accident, lors du renseignement”



Je suis à peu près certain qu’on n’en trouvera jamais chez nos chers élus de “haut vol”, banquiers, financiers magistrats etc, mais qu’on pourra très bien en inventer chez le citoyen lambda quand il mettra la sécurité de la république en danger.

Entendez par là : quand il mettra le doigt sur une grosse magouilles des crapules déjà citées plus haut !

votre avatar







Red-Balls a écrit :



un parfait exemple de journalisme.&nbsp; de l’investigation, de l’etude, de l’explication…

rien à voir avec ces pseudo journaleux qui recopient les depeches et les fautes qui vont avec, voulant faire de l’emotion, de la sensation…



Grand bravo a NXI.





si seulement tous les journalistes étaient pareils


votre avatar







Zulgrib a écrit :



C’est hard à lire … Mais c’est complet.





S’il y a des passages brumeux, dis le, je corrigerai ici ou dans l’actu ;) merci


votre avatar

C’est vraiment pour des articles comme ça qu’on peut dire :

<img data-src=" />



Merci !

votre avatar

Un grand merci à Marc et toute l’équipe de NXI pour la rédaction de cet article. On comprends mieux les finalités de ce projet démesuré quand c’est expliqué par des non-juristes <img data-src=" />



Edit : et c’est une excellente idée de rendre l’article accessible à tous dès le départ, pour un tel sujet.

votre avatar



Cet article est exceptionnellement accessible à tous pendant 24 heures, il sera ensuite réservé à nos abonnés.





Je suppose que c’est pour pouvoir le partager un peu plus, ce que je fais.

votre avatar

Il y a bière et bière <img data-src=" />

votre avatar

genre ca : Biere egyptienne, c’est de l’eau gazeuse, pour en avoir eu une bouteille <img data-src=" />

votre avatar

Pfff, j’avais mis la bonne définition dans mon comm’ pourtant <img data-src=" />

votre avatar

&nbsp;Le sujet mérite vraiment que tout le monde s’y intéresse.

&nbsp;

&nbsp;Un grand merci pour cet article très détaillé !

votre avatar

<img data-src=" /> j’avais pas cliqué sur le lien (<img data-src=" />) j’ai appris un truc <img data-src=" /> Mais bon la biere c’est et ca retsera la boisson avant tout <img data-src=" />



Pourquoi ils se rencontreraient dans un cimetière ? <img data-src=" />

votre avatar







Red-Balls a écrit :



un parfait exemple de journalisme.&nbsp; de l’investigation, de l’etude, de l’explication…

rien à voir avec ces pseudo journaleux qui recopient les depeches et les fautes qui vont avec, voulant faire de l’emotion, de la sensation…



Grand bravo a NXI.





+1 aussi



&nbsp;


votre avatar

Le terro se fait soit pété avec une bombe, soit (en France) ce fera abattre par les flics -&gt; cadavres sur pattes tout ça

votre avatar

Ah oui d’accord, ils se rencontrent pendant le meeting enterrement de l’un des leur, parce que une fois dans la “bière”, il sera trop occupé avec ses vierges pour avoir le temps de discuter de la facon de les obtenir

votre avatar

Merci beaucoup. Les bugs ont été vérifiés et les rustines appliquées. Des erreurs expliquées par la complexité du dispositif. J’ai pas bcp vu de texte aussi dense dans le passé, même en procédure fiscale ;)

votre avatar

Bravo pour l’article



C’est sûr ça ratisse large, bon après il leur faut les moyens derrière de tout traiter au niveau humain et matériel, quand je pense au génie français (cf ici par exemple), je me dis que si une bonne partie de la population se met à crypter/chiffrer ses communications (bon je rêve un peu) les plus anodines couplé à du bombing de mots clés par exemple, il doit bien y avoir moyen de les submerger et rendre leur beau fantasme ingérable.



Les Cabu, Wolinski… sont une seconde fois victimes, ils sont en train de les sodomiser dans leurs tombes.



Et tout ce beau monde qui nous dirige se prétend démocrate, fichue ribambelle de dictateurs nécrophiles oui.



&nbsp;

votre avatar

Le concept de paix publique m’échappe totalement.

Ils sont quand même chiants à pondre de nouveaux concepts alors qu’on en a des similaires&nbsp;avec des décennies de jurisprudence. Je vois pas en quoi l’ordre public ne serait pas applicable ici.

votre avatar

Rajouter de nouveaux concept très flous que tu peux définir au besoin pour traquer qui tu veux…

Bref, être tous considérer comme des terroristes…

votre avatar

Hé ben bravo pour cet article, c’est de la marmotte qui dépote<img data-src=" />



&nbsp;





Chromosome3 a écrit :



Bravo pour l’article



C’est sûr ça ratisse large, bon après il leur faut les moyens derrière de tout traiter au niveau humain et matériel, quand je pense au génie français (cf ici par exemple), je me dis que si une bonne partie de la population se met à crypter/chiffrer ses communications (bon je rêve un peu) les plus anodines couplé à du bombing de mots clés par exemple, il doit bien y avoir moyen de les submerger et rendre leur beau fantasme ingérable.



Les Cabu, Wolinski… sont une seconde fois victimes, ils sont en train de les sodomiser dans leurs tombes.



Et tout ce beau monde qui nous dirige se prétend démocrate, fichue ribambelle de dictateurs nécrophiles oui.



&nbsp;





Ne les sous-estiment pas trop non plus, mais bon on est encore loin de Person Of Interest (surtout de la Machine/Samaritain). mais ça vient doucement.



&nbsp;D’abord on y va tranquillement avec le doigt pour chauffer la place, une fois le tout bien lubrifier et bien dilater hop, c’est sans&nbsp; douleur.


votre avatar

J’ai vu une démo l’année dernière d’un système en test au USA qui est franchement très très proche de ce que la série montre : suivi sur de grande zone de véhicules, personnes et détection/prévention des actes délictueux… et le type qui présentait ça voulait de tout son cœur que ça soit généralisé a l’ensemble du pays…

votre avatar







MarcRees a écrit :



Merci beaucoup. Les bugs ont été vérifiés et les rustines appliquées. Des erreurs expliquées par la complexité du dispositif. J’ai pas bcp vu de texte aussi dense dans le passé, même en procédure fiscale ;)





Ca donne pas envie …


votre avatar

+1

Excellent article !

Le projet de loi sur le renseignement expliqué ligne par ligne

  • Sept finalités parfois très floues

  • Quels seront les services compétents du renseignement ?

  • Le feu vert du Premier ministre, parfois dans le silence de la CNCTR

  • L’avis négatif de la CNCTR

  • Durée de conservations des données aspirées

  • Des crimes et délits découverts par accident, lors du renseignement

  • La Commission nationale de contrôle des techniques de renseignement

  • Les missions de la CNCTR

  • Une CNCTR qui peut contrôler et être saisie

  • Données de connexion ciblant des personnes identifiées

  • Données de connexion anticipant une menace terroriste : la boîte noire

  • Une armada d’autres techniques de renseignement, parfois sans autorisation

  • Les interceptions de sécurité

  • Sonorisation des lieux et véhicules et mouchards informatiques

  • Les mesures de surveillance internationale

  • Un piratage informatique légal

  • Le Conseil d’État et la mise en œuvre des techniques de renseignement

  • TRACFIN : un droit de communication élargi

  • Quid du contrôle du fichage ?

  • Surveillance et prison

Fermer