DOSSIER SURVEILLANCE DU NET EN FRANCE : Adieu démocratie !

Transmis par lesphères à qui nous devons ce beau blog  plusieurs articles fort inquiétants sur la main mise de l’état français sur la toile… Ce dossier est un peu long à lire mais il est indispensable que nous soyons tous prévenus de ce qui va nous tomber dessus.  Il est évident que plus la grogne montera plus il faut s’attendre à des tours de vis de plus en plus sévères..

1) Comment va s’organiser la surveillance d’Internet en France

Les députés vont voter aujourd’hui vers 17 heures, le projet de loi de programmation militaire (pdf). Le texte a soulevé de nombreuses critiques, que ce soit chez Renaissance Numérique, l’ASIC ou la CNIL laquelle a mal vécu le fait d’être mise sur la touche. PC INpact a cependant voulu se replonger dans ces dispositions pour tenter de mesurer l’ampleur de la surveillance en ligne qu’elles organisent en France

Assemblée nationale

Grâce à l’article 8 du projet de loi de programmation militaire, les services de renseignement du ministère de la Défense et ceux du ministère du Budget pourront déjà accéder à de nombreux fichiers administratifs (immatriculation, carte nationale d’identité, passeports, etc.). Il suffira que soient en jeu des « atteintes aux intérêts fondamentaux de la Nation ». « Une expression consacrée en plusieurs endroits du texte, mais qui reste trop floue à mon sens » regrettera Lionel Tardy, vainement.

Des fichiers, des fichiers, des fichiers

Il reviendra à un décret en Conseil d’État de déterminer tous les services spécialisés de renseignement qui pourront ainsi piocher dans cette masse d’information alimentée par traitements automatisés. Ces atteintes aux intérêts fondamentaux de la Nation serviront également de justification d’un traitement automatisé des informations recueillies à l’occasion de déplacements internationaux en provenance ou à destination d’États n’appartenant pas à l’Union européenne : cartes de débarquement et d’embarquement des passagers, etc. (article 9 et surtout l’article 10).

Sur ces dispositions, le député Lionel Tardy marquera là encore son étonnement (les échanges retranscrits). « Fait assez rare, voire inédit dans cette enceinte, l’article 10 anticipe la transposition d’une directive. D’habitude, c’est sur le tard, voire hors délai ! Il s’agit d’expérimenter un fichier automatisé des passagers aériens. Le mieux étant souvent l’ennemi du bien, il faut savoir que la directive PNR, « Passenger name record » (en question, ici, NDLR), n’est pas vraiment en phase de transposition : elle a été rejetée par la commission des libertés civiles du Parlement européen. Je sais que la connexion entre députés européens et cadres nationaux du PS n’est pas toujours bonne, mais je précise qu’en l’occurrence, le rejet a été soutenu par les socialistes et les écologistes européens ! » Ses remarques resteront sans effet.

L’article 12 assure quant à lui l’extension de la consultation des fichiers de police judiciaire aux services de renseignement. Sur cette disposition, le député de Haute-Savoie tentera vendredi à tout le moins de mettre la CNIL dans la boucle du décret d’application. Mais la rapporteure du texte, tout comme le gouvernement, s’y sont opposés : « Ce fichier d’antécédents dont l’accès est ouvert aux services de renseignement, résumera Patrica Adam, rapporteure du texte, a été créé par la loi du 14 mars 2011 dite LOPPSI 1. Le traitement de ces données est opéré sous contrôle du procureur de la République territorialement compétent et un magistrat est spécialement chargé de suivre la mise en œuvre du fichier au ministère de la Justice. Je pense que les garanties actuelles sont largement suffisantes et que l’avis de la CNIL sur ce projet de décret d’application est superfétatoire. » Un avis suivi par Jean-Yves le Drian, ministre de la Défense. Circulez !

Mais c’est surtout l’article 13 qui suscite le plus d’interrogation. Le texte autorise les interceptions de correspondances émises par la voie des communications électroniques. Sans intervention préalable du juge.

L’article 13, ou la surveillance d’internet autorisée par la loi

Comme déjà exposé, le projet de loi apporte des modifications profondes au régime du recueil des données de connexion dans l’optique de la lutte contre le terrorisme. Ce régime dit des réquisitions administratives avait été installé par une loi antiterroriste du 23 janvier 2006. Il ne devait durer qu’un temps, mais au fil des lois sécuritaires, il a été prorogé et prorogé et prorogé.

Aujourd’hui, les données que peuvent réclamer la police et la gendarmerie visent non les contenus des messages, mais « les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication » (article L.34-1-1 du Code des postes et des télécommunications)

Le faible encadrement de ces demandes administratives avait été dénoncé très tôt par la Commission nationale consultative des droits de l’homme (CNCDH) selon laquelle « ces mesures dérogent évidemment aux principes fondamentaux de protection des libertés (…)une fois encore, au développement des pouvoirs de police administrative dans la mise en place de ce système de surveillance d’une activité privée des citoyens dans des lieux d’expression publics que sont les cybercafés, le tout au détriment des prérogatives auparavant laissées à la seule autorité judiciaire gardienne des libertés. C’est d’abord cette dérive qui est inquiétante. »

Au Sénat, à l’initiative du sénateur Jean Pierre Sueur, la loi de programmation militaire a été l’occasion d’un grand ménage : le provisoire a été gommé pour graver dans le marbre ce dispositif tout en unifiant le recueil prévu par la loi du 10 juillet 1991 (interceptions de sécurité, et donc le contenu des messages) et celui orchestré par la fameuse loi exceptionnelle de 2006 .

Une mesure applaudie par Manuel Valls, mais regrettée par la CNIL qui n’a pas été consultée et condamnée par l’Association des acteurs du web 2.0 : « le Projet de Loi de programmation militaire propose d’aligner le régime d’exception d’accès aux données sur celui des interceptions de communications électroniques. Or, les garanties offertes ne sont que partiellement transposées, voire inopérantes, dans certains cas. » Et pour cause, le texte permettra à de nombreuses administrations d’aspirer quantité de données détenues par les FAI et les hébergeurs, le tout en temps réel et sur simple « sollicitation du réseau. »

lionel tardyLionel Tardy (UMP, Haute-Savoie)

Quand pourra-t-on justifier ce recueil dans les mains des FAI et des hébergeurs ?

Avant d’ouvrir ces vannes, pas d’intervention préalable du juge. Les autorités auront simplement à justifier d’une recherche de renseignement touchant à « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». En clair, le robinet pourra s’ouvrir dès que l’un de ces motifs sera secoué devant lui.

Qu’est-ce qui pourra être butiné ?

Les agents pourront directement aspirer ces flux et ces stocks chez les FAI et des hébergeurs. Le texte est généreux puisqu’il leur apporte sur un plateau les « informations », mais aussi les « documents traités ou conservés. »

On le voit rapidement, les termes « d’informations » et de « documents » sont extrêmement vastes. Le projet de loi n’est pas bavard. Il nous dit que cela concernera notamment :

  • Les données techniques relatives à l’identification des numéros d’abonnement ou de connexion
  • Toutes les données de connexions d’une personne désignée
  • La localisation des équipements terminaux utilisés
  • Toutes les communications portant sur la liste des numéros appelés et appelant
  • La durée et la date des communications.

Mais cette liste inscrite dans le projet de loi n’est pas exhaustive et du coup, rien n’est dit sur l’expression « documents ». Lionel Tardy, un des rares à avoir tenté d’amender ce texte avec sa collègue Laure de la Raudière, a justement craint que ce terme « risque de l’étendre à d’autres éléments que ceux qui sont cités, et cela m’inquiète. »

L’Asic, association des acteurs du web communautaire, est sur la même longueur d’onde (pdf d’une note sur ce projet) : « contrairement au régime actuel, le texte étend très largement les modalités d’accès puisque cet accès concerne non seulement les données techniques (auparavant seules accessibles sur ce régime de l’accès) à toute “information ou document” conservés par les hébergeurs (…) Ce mécanisme revient à offrir aux autorités, sans aucun contrôle préalable, un accès à tout document et/ou contenu stocké par un hébergeur sur ces serveurs »

La présidente de la commission de la défense nationale et des forces armées, Patricia Adam, repoussera l’amendement du député de Haute-Savoie, au motif d’un souci de cohérence avec d’autres dispositions. « S’agissant du recueil de données auprès des opérateurs, les termes utilisés dans le code de la sécurité intérieure et celui des postes et des communications électroniques sont bien « informations et documents », tel que précisé dans cet article. Il n’est pas question d’en utiliser d’autres, qui risqueraient de rendre la loi moins lisible et plus difficilement applicable ».

Le Code de la sécurité intérieur, lorsqu’il aborde la question précise des interceptions (sur les contenus), prévoit en effet déjà que les tribunaux et le premier ministre, notamment, peuvent recueillir, auprès des intermédiaires, « les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la réalisation et l’exploitation des interceptions autorisées par la loi ». (Article L244-2). Mais ainsi, en voulant rendre la loi « plus » lisible et « plus » facilement applicable, les députés – avec l’appui du gouvernement socialiste – ont préféré étendre ce pouvoir d’aspiration sans intervention du juge ni de contrôle préalable à l’ensemble de ces pièces, comme on va le voir.

Que se passe-t-il si les administrations aspirent trop ?

L’actuel régime des interceptions prévoit des garanties sur cette question. L’article L.242-5 du code de la sécurité intérieure indique en effet que « dans les correspondances interceptées, seuls les renseignements en relation avec l’un des objectifs énumérés à l’article L. 241-2 peuvent faire l’objet d’une transcription. Cette transcription est effectuée par les personnels habilités ».

Là, il n’y a pas de mesures concrètes pour garantir la purge de ce qui n’est pas utile : en pratique, une lecture un peu paranoïaque peut faire craindre que tout soit demandé dès lors qu’un des motifs de déclenchement sera vérifié au départ (recherche de renseignement touchant à la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées, etc.). Voilà pourquoi l’ASIC considère que « la garantie d’une mesure proportionnée n’est pas ici reprise. Les autorités pourront obtenir l’ensemble des informations en lien ou non avec la finalité recherchée ».

Notons autre chose : les parlementaires n’ont pas repris un autre verrou toujours placé dans le monde des interceptions dites de sécurité. Là, quand les autorités tombent sur un délit ou un crime, ils doivent alerter le procureur de la République (article 40 du Code de procédure pénale, cité par l’article L.242-8 du Code de la sécurité intérieure. Les autres informations recueillies). Les autres données doivent être effacées si elles ne correspondent pas au motif de déclenchement. Dans le projet de loi de programmation, rien n’a été prévu à cet effet, ce qui laisse entrouverte la porte à d’autres utilisations. Quel verrou par exemple contre une transmission des informations et des documents à d’autres administrations ?

Qui pourra accéder à cette masse de données détenues par les FAI et les hébergeurs ?

En première ligne, il s’agira des agents individuellement habilités de l’Intérieur, de des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget. Bref, toute une ribambelle d’administrations aux intérêts multiples.

Lionel Tardy avait là encore tenté de limiter la casse, cette fois sur le nombre de ministères concernés. « On comprend que les recueils de données puissent être demandés par les ministres de l’Intérieur et de la Défense. En revanche, faire apparaître celui de l’économie et des finances nous fait sortir du cadre de cette loi et mentionner le ministre délégué au budget, vous le reconnaîtrez, est beaucoup plus suspect. Nous traitons de sécurité intérieure et de lutte contre le terrorisme : que vient faire ici l’économie ? Sans doute va-t-on me répondre qu’il s’agit de Tracfin. Or, Tracfin traite du blanchiment d’argent et si j’en crois ses propres chiffres, les affaires de terrorisme ne représentent que 1 % de ses dossiers. Il y a sans doute d’autres moyens que de donner ce pouvoir important aux ministres de Bercy. ».

singes

Là encore, sans succès. Patricia Adam, rapporteure, lui rétorquera que « la communauté du renseignement, monsieur Tardy, n’est pas uniquement composée des services qui dépendent du ministère de l’intérieur et de celui de la défense ». Bref, dégagez, il n’y a rien à redire : l’enjeu est d’offrir un bel éventail de droits de communication testostéroné à cette « communauté du renseignement ». Son amendement sera donc repoussé, avec l’appui du gouvernement et le silence poli des autres groupes politiques, dont les Verts ou l’UMP.

Comment seront encadrés ces recueils ?

Ces indiscrétions se feront sur demandes initiales des administrations concernées et seront soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personne établira un rapport d’activité annuel qu’elle adressera à la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Le recueil des « informations » et des « documents » pourra alors se faire sur « sur sollicitation du réseau », et donc à tous le moins à la demande.

Sur sollicitation du réseau ?

Cette notion fait là encore tiquer Tardy, seul poil à gratter présent vendredi, quelque peu désemparé par la pauvreté des débats sur ce terme. Il a ainsi voulu gommer ce passage jugé trop floue. « Soit [cette notion de sollicitation du réseau] va à l’encontre de l’objectif parce qu’elle est trop large et sujette à interprétation, soit elle est tellement floue qu’elle donne carte blanche à une interconnexion sans filet, ce qui serait intrusif. Dans les deux cas, ce n’est pas satisfaisant. J’aimerais savoir ce que recouvre cette notion. À mon sens, il faut que les opérateurs puissent intervenir, être consultés entre guillemets…Si c’est cela, autant le préciser, car, en l’état, ce n’est pas clair du tout ».

Le député, et donc les citoyens n’auront aucune réponse puisque les débats ont été d’un vide sidéral. Son amendement sera sèchement « repoussé par la commission et le Gouvernement », sous le silence poli des autres groupes, là encore.Ou du Conseil national du numérique qui n’a jamais ouvert sa bouche sur ce texte.

Fait notable, les FAI et hébergeurs auront l’obligation de transmettre toute cette masse d’information « en temps réel », ce qui accentue d’autant plus les capacités des autorités administratives sur les données et documents détenus par les opérateurs et hébergeurs, et spécialement la géolocalisation des équipements.

Ce « temps réel » croisé avec « la sollicitation du réseau » s’entrechoquent avec les dernières révélations d’Edward Snowden. Selon les documents cités dans l’édition du 30 novembre du Monde, la DGSE a noué des relations étroites avec la NSA dès 2005, relations où s’est établie «une franche discussion entre la direction des relations extérieures de la NSA et la direction technique de la DGSE ». Elle a porté « sur les besoins en information et sur l’idée de créer un modèle de référence en termes de partenariat. »

Le partenariat en question s’est même resserré entre la DGSE, la NSA et les autres pays anglo-saxons dès la fin 2011 avec l’adoption d’un protocole d’échange de données massif, écrivent encore nos confrères. Et pour cause : « la France bénéficie d’une position stratégique en matière de transport de données électroniques par les câbles sous-marins. Ce flux d’informations étranger-France, cette «matière première» comme la qualifie la NSA dans une note révélée par M. Snowden, fait l’objet d’une large interception par la DGSE ». Le Monde rappelle aussi les révélations du quotidien néerlandais NRC Handelsblad expliquant que la NSA a placé des points d’interception à Marseille, là où arrivent et partent six câbles sous-marins. On ne sait cependant « s’il s’agit d’un point d’accès «clandestin» ou du fruit d’une coopération avec les services français » temporisent nos confrères.

Et pour la procédure ?

La procédure en amont de cette sollicitation des réseaux en temps réel prend le soin tout particulier, nous l’avons dit, d’éviter tout contrôle a priori. L’autorisation de recueil de ces informations ou documents sera en effet accordée, sur demande écrite et motivée des ministres, par le Premier ministre pour une durée maximale de trente jours. Tardy avait bien tenté de raboter ce délai mais Patricia Adam lui a encore demandé d’aller voir ailleurs : « dix jours ne seraient pas suffisants pour permettre aux services d’effectuer correctement leur travail de surveillance et d’analyse ». Il y a cependant une subtilité passée sous silence puisque cette autorisation peut être renouvelée, dans les mêmes conditions de forme et de durée. Or, la loi ne prévoit aucune limitation permettant du coup des renouvellements successifs sur des périodes très longues !

Comment sont contrôlées ces données ?

Chaque autorisation sera communiquée dans les quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité. Celui-ci pourra recommander d’y mettre fin s’il doute de la légalité de ces mesures. Tardy, encore et toujours, avait regretté ces modalités d’intervention de la CNCIS, et pour cause : son avis n’intervient qu’a posteriori. « Elle doit être saisie dans les quarante-huit heures et se réunir dans les sept jours. Son avis peut donc intervenir jusqu’à neuf jours après l’autorisation effective. Autrement dit, s’il y a manquement ou erreur, c’est déjà trop tard » constate le député qui a tenté de réduire le délai de sept à trois jours. Mais, sans surprise, son amendement sera « repoussé par la commission et le Gouvernement » sans davantage d’explication ou de soutien chez les autres députés, tous plongés dans un silence radieux.

Que se passe-t-il en cas de manquement ?

Fait notable, la CNCIS, une autorité administrative indépendante, disposera en outre d’un accès permanent au dispositif de recueil des informations ou des documents, histoire d’y mettre son nez. En cas de manquement, elle pourra adresser une autre recommandation au Premier ministre qui fera connaître à la commission, dans un délai de quinze jours, les mesures prises. Trop long là encore, répond Tardy : « le délai de quinze jours me paraît trop long pour revenir sur une erreur, c’est-à-dire sur une intrusion dans la vie privée, une atteinte aux libertés qui n’avait pas lieu d’être ». Il voulait ramener ce délai à 7 jours. Mais son amendement a, comme les autres, été rejeté.

L’Asic a également soulevé ce problème consécutif à tout contrôle tardif : « avoir une recommandation négative postérieurement à la captation des données est totalement inopérante au regard de l’objet même de la mesure. Les données auront déjà été collectées par les autorités (par exemple, récupération de toutes les données stockées dans le cloud) ».

Les FAI et hébergeurs seront-ils remboursés ?

Dans ce dispositif, les FAI et hébergeurs seront remboursés des éventuels « surcoûts identifiables et spécifiques ». Un décret devrait préciser les modalités de ce remboursement puisque selon la jurisprudence du Conseil constitutionnel, il n’est possible de faire peser sans contrepartie de telles obligations à des acteurs privés qui ne sont pas des auxiliaires de justice à titre gratuit.

deux euros

Problème, la loi ne prévoit pas de délai pour la publication de ce décret. Lionel Tardy a voulu en imposer un en ayant l’exemple d’Hadopi en tête, où on attend, depuis 2009, pareil décret. « Dans mes souvenirs, la dernière fois que j’ai vu une disposition visant à indemniser les fournisseurs d’accès Internet de leurs obligations techniques à l’égard d’une autorité publique, c’était dans la loi HADOPI. En effet, un décret similaire à l’article L. 34-1 du code des postes et communications électroniques est censé prévoir les modalités de compensation des surcoûts identifiables et spécifiques des prestations assurées par les opérateurs pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, ou d’un manquement à l’obligation (de sécurisation) ». Peine perdue.

Ces opérations seront-elles dévoilées au public ?

Non. Dans une dernière tentative parlementaire, Tardy voulait qu’au moins un rapport publie les différentes statistiques autour de l’usage de ces nouveaux droits de communications surmusclés. « Je n’ai pas l’habitude de demander des rapports, mais ici il me paraît essentiel que nous puissions avoir des retours chiffrés pour évaluer la portée du dispositif et le nombre de fois où il a été mis en œuvre. Dans un souci de transparence, ce rapport contiendrait des statistiques sur chacune des étapes : rien sur le contenu bien sûr, mais uniquement des chiffres, pour voir si réellement la procédure s’applique ou si les erreurs sont nombreuses. »

Patricia Adam repoussera avec l’aide du gouvernement encore cette demande. « La CNCIS publie régulièrement un rapport d’activité qui est très complet. On peut penser qu’à l’avenir, il permettra d’avoir des éléments statistiques sur cette nouvelle procédure ». Avec ce superbe « on peut penser », les députés acceptent de n’avoir aucune visibilité, aucune certitude, tout juste un espoir sur cette publication qu’ils n’ont voulu ordonner dans leur œuvre législative,  censée garantir les droits et libertés des citoyens.

2)Surveillance du Net : déluge de contestations contre le Patriot Act français

Tous contre 13, 13 contre tous

Le vote de la loi de programmation militaire, véritable Patriot Act bleu blanc rouge sur la surveillance d’internet, aura lieu demain au Sénat. Ces derniers jours, le dispositif a généré de nombreuses réactions. Même le Conseil national du numérique a finalement décidé de réagir. Tour d’horizon.

L’article 13 du projet de loi de programmation militaire va industrialiser la possibilité pour la Défense, l’Intérieur, la Sécurité intérieure et Bercy de puiser directement dans les mains des FAI et des hébergeurs une ribambelle de données (contenant, contenu). L’accès pourra se faire « en temps réel », sur « sollicitation du réseau », expression que les parlementaires ont pris un très sérieux soin à ne pas définir. Pour ouvrir cette porte, il suffira de justifier de :

La recherche de renseignements intéressant la sécurité nationale,
La sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,
La prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.

Ceci fait, les vannes seront ouvertes pour les autorités administratives, sans intervention préalable du juge (voir notre analyse détaillée, désormais gratuite, et un résumé).

L’inquiétude a finalement surgi au sein de la société civile, alors que les votes au Parlement se sont enchaînés sans véritable débat. Seuls Laure de la Raudière et Lionel Tardy ont en effet déposé des amendements aux fins d’obtenir de plus amples explications. Tous rejetés.

Ministre déléguée à l’économie numérique, Fleur Pellerin s’était moquée des réactions de l’Asic, association des acteurs du numérique où siège Google (avec Microsoft, eBay ou encore Dailymotion et Deezer). « Ils tentent de se parer de vertu. C’est ce qu’ils ont essayé de faire en voulant forcer l’administration américaine à publier toutes les requêtes [de renseignement] et en nous enjoignant, en France, via l’Association des services Internet communautaires (ASIC), de faire un moratoire sur le projet de loi de Programmation militaire alors qu’ils sont les premiers collecteurs mondiaux de données personnelles. On voit bien qu’ils sont dans une sorte de jeu de rôle où ils essayent de se mettre du côté des défenseurs des libertés et de tourner les principes à leur avantage. Il y a quelques années, ils faisaient la même chose avec la neutralité du Net, ce qui était déjà pour eux un moyen d’échapper à la régulation. »

La ministre est cependant désavouée par les faits puisque depuis les réactions pleuvent chez tous les acteurs.

Le Syntec Numérique

Le Syntec Numérique, qui représente 1200 éditeurs de logiciels, regrette pour sa part que les représentants du secteur n’aient pas été consultés. « Outre les vices d’inconstitutionnalité possibles entachant ce dispositif, celui-ci contient potentiellement un risque économique pour l’offre numérique française en plein essor, notamment de services Cloud, en pouvant contrarier la confiance des utilisateurs et des clients de ces services. » (communiqué)

L’Association française des éditeurs de logiciels

Même son de cloche côté AFDEL, l’association française des éditeurs de logiciels : « l’article 13 de la LPM installe un dispositif permanent de surveillance en temps réel au bénéfice d’un périmètre administratif étendu et sans véritablement limiter le volume des informations collectées ». Pour ces professionnels, le texte « risque d’alimenter le mouvement de défiance citoyen envers les technologies et les solutions de Cloud computing. Les questions relatives à la protection des libertés individuelles et collectives légitimement évoquées par les organisations représentatives de ces sujets se doublent d’interrogations liées à la compétitivité de la France et de l’Europe dans un secteur clé pour l’avenir économique ».

Un comble alors que l’Europe tend aujourd’hui à défendre la protection des données personnelles contre les géants américains, aspirateurs à données personnelles européennes. Selon l’AFDEL, du coup, « l’organisation pratique d’une surveillance systématique des données passe par la mise en place de « portes dérobées » dont il sera ensuite très difficile de garantir un usage exclusif aux services de renseignement. Globalement, il convient de s’interroger pour savoir si le déploiement d’un tel dispositif n’induirait pas paradoxalement un affaiblissement de la sécurité des transactions sur l’Internet, fondée sur les principes d’une architecture distribuée et diversifiée ». (communiqué)

Renaissance Numérique

Pour le think tank Renaissance Numérique, « nous aurions aimé que l’affaire Snowden soit un réveil pour nos États. Un déclic qui nous mènerait vers plus de transparence concernant l’accès des pouvoirs publics aux données personnelles. Au lieu de cela, PRISM a ouvert la course à la concurrence des États vers plus de surveillance – même quand celle-ci se fait dans des conditions contraires à nos principes démocratiques. » L’association dénonce un système « avare en termes de garantie des droits, de recours et de transparence ». Il souligne spécialement l’absence d’intervention du juge ou l’absence de verrou imposant une date butoir à la conservation des données de contenants et de contenus conservées. (communiqué)

L’Interactive advertising bureau

L’association IAB France (interactive advertising bureau) qui représente les principaux acteurs de la communication numérique fustige tout autant ce « blanc-seing » accordé aux services de renseignement des ministères de la défense, de l’intérieur, de l’économie et du ministère en charge du budget. « Cet article dont la constitutionnalité n’est pas avérée porte atteinte non seulement aux libertés publiques (droit à la vie privée, liberté d’entreprendre), mais fait également peser une menace sur l’essor d’une industrie vitale pour l’économie française (notamment en ce qui concerne le Cloud et le Big Data) » (communiqué)

La Quadrature du Net

A la Quadrature du Net, Philippe Aigrain, l’un des cofondateurs considère que « ce projet de loi instaure un régime de surveillance généralisée et risque de définitivement rompre la confiance relative accordée par les citoyens aux services en charge de la sécurité. Une référence imprécise aux besoins de la sécurité ne justifie pas de telles atteintes aux libertés » (communiqué)

Celui-ci poursuit sur son blog que « si le Sénat adoptait mardi 10 décembre le texte conforme à celui voté le 4 décembre à l’Assemblée nationale, celle-ci n’aurait plus comme possibilité – sauf amendement du gouvernement pour supprimer lui-même l’article 13 – que de rejeter la loi dans son ensemble pour sauver les droits fondamentaux des citoyens (avec toutes les conséquences que ce rejet aurait). Alors il faut le dire tout de suite : chaque parlementaire qui participerait à l’adoption d’une loi incluant l’article 13 et donc de cette incroyable agression contre les droits fondamentaux doit en assumer personnellement le choix. Il n’y a pas de discipline de groupe ou d’affiliation politique qui dispense d’exprimer dans son vote ce que la conscience dicte à chacun. » (blog)
La Fédération internationale des droits de l’Homme

Pierre Tartakowsky, Président de la Fédération internationale des droits de l’Homme, note pour sa part qu’« alors que les autorités françaises, ainsi que leurs homologues européens, crient au scandale face à la surveillance d’Internet et l’interception de données privées de millions de citoyens européens opérées par la NSA et le FBI dans le cadre du programme PRISM, voilà que le gouvernement essaie d’introduire des dispositions législatives permettant le même type de surveillance numérique généralisée, en violation des libertés individuelles les plus fondamentales » (communiqué)
La CNIL

La CNIL, elle déplore ne pas avoir été saisie en amont des dispositions de ce fameux article 13. Elle rappelle qu’elle peut exercer un contrôle a priori et a posteriori des traitements de données « et devra donc se prononcer sur les actes réglementaires créant les traitements projetés et pourra réaliser des contrôles sur place inopinés afin de s’assurer du respect des libertés individuelles. » (communiqué)
Le Conseil national du numérique version 2.0

Le Syntec Numérique comme l’IAB avaient sollicité l’intervention du Conseil national du numérique.Très silencieux jusqu’alors, le CNNUm a finalement décidé à réagir vendredi, alors que le texte a été voté par les sénateurs et les députés en première lecture.

Pour l’institution, proche de Bercy, « les récentes révélations internationales relatives aux pratiques de surveillance généralisée, facilitées par la collecte massive de données personnelles par certaines plate-formes, posent problème. » Sur l’article 13 spécifiquement, les critiques sont tout aussi molles : « il n’est pas opportun d’introduire sans large débat public préalable, une modification du dispositif créé par la loi de 2006 relative à la lutte contre le terrorisme, alors qu’elle étend les modalités d’accès aux données, leur nature et leurs finalités. ». (communiqué).

Alors qu’on pouvait s’attendre à une analyse en profondeur de l’article 13 et de ses implications sur le numérique, le CNNum préfère du coup se saisir du sujet, plus ample, « de la protection des libertés et des droits fondamentaux profondément modifiés par la révolution numérique ». Il lance donc une étude dont le résultat interviendra bien après le vote de la loi de programmation militaire, qui aura peut-être mis à plat ce qu’il tente de protéger.

Des propos qui tranchent avec ceux de l’ancien président du CNNUm 1.0, Gilles Babinet. Dans les Échos, celui-ci considère que « cette loi, c’est le plus grand coup porté au fonctionnement de la démocratie depuis les lois d’exceptions pendant la guerre d’Algérie. Il n’y a plus de pouvoir du juge. Or, comme le disait Montesquieu, le père de la séparation des pouvoirs en France, « Tout pouvoir va jusqu’au bout de lui-même ». Je n’ai pas de problème à ce que l’on aille fouiller dans la vie des gangsters. Encore faut-il savoir qui est celui qui désigne le gangster, et il faut que cela soit un juge. En aucun cas, il ne faut donner un blanc seing aux militaires et à d’autres pour écouter tout et tout le monde en temps réel. Nous sommes à deux doigts de la dictature numérique ».

ET POUR EN RAJOUTER UNE COUCHE….

3)Ton Internet est plus souverain que le mien ? Mon cul !

internet

Avez-vous confiance en chacun de ces points ?

Assez régulièrement, de manière directe ou indirecte, personnelle ou impersonnelle, j’ai le droit au couplet Google vs privacy. Ce n’est d’ailleurs pas comme si je n’avais jamais abordé la question, comme si je ne m’étais pas moi même questionné sur le bien fondé d’utiliser tel ou tel service pour tel ou tel usage. Derrière Google qui motive les interrogations de certains, se cache souvent notre propre incurie en matière de nouvelles technologies. On peut retourner le problème dans tous les sens et penser qu’on détient la vérité parce qu’on utilise tel ou tel outil, mais Internet est là pour nous rappeler qu’au final, nous sommes nous même un maillon d’une chaine que l’on voudrait croire de confiance.

Si je devais définir Internet aujourd’hui (ce ne sera surement plus le cas demain), je dirais que c’est ce qui part de vos doigts et qui s’affiche sur mon écran. Ce que je lis, ce par quoi je communique, l’intelligence comme l’outil sont fournis par tout ce que je ne maitrise pas. Internet est donc par définition pour moi « ce que je ne peux pas maîtriser ». Ce qui me conforte dans cette définition que je me fais d’Internet, c’est que je croise régulièrement des gens qui m’expliquent qu’utiliser tel ou tel service, quand on s’appelle Bluetouff, ou Reflets, c’est incohérent, paradoxal, stupide, hypocrite… En général, les personnes qui m’adressent ce genre de remarques ne le font pas par le biais d’un pigeon voyageur, ni même d’un mail sur-chiffré, ils le font sur un réseau bien public, contrôlé par une entreprise américaine dont une bonne partie de l’infrastructure se trouve hébergée chez… Google.

La question du contexte, que je martèle depuis quelques années est donc largement éludée. Ce n’est pas forcément un « troll », mais le reflet brut de notre méconnaissance d’autrui. Combien sommes nous à opiner du chef avant de cliquer « j’accepte de me faire baiser la gueule en gobant toutes vos conneries sur la protection de ma vie privée tellement elles sont bien rédigées par un putain d’avocat qui déchire sa mère ? »

La question de la souveraineté d’un service que l’on utilise sur Internet est une connerie sans borne. Quand je tape le mot souverain dans Google images, voici ce que l’intelligence mondiale me répond… voyez y un signe… ou pas. Moi ce que j’y vois, c’est l’illustration de l’interdépendance la plus forte qui soit de nos jours. Il n’y a rien de plus censurable, de moins sécurisé, de moins résilient (yes comment j’ai bien réussi à le placer celui là), de moins quantique, de moins hipster… et de moins hypocrite… qu’un service souverain. Vous m’objecterez quoi ? Qu’un fournisseur d’accès souverain c’est souverainitude absolue ? … oui probablement… enfin sur son LAN.

Les tuyaux comme l’intelligence qui acheminent vos informations d’un bout à l’autre de la planète sont tout sauf souverains, c’est pour ça qu’on les voudrait neutres. Vous pourrez stocker vos données dans un cloud quantique souverain, quand ça bouchonnera entre l’AS de Free et celui de votre cloud souverain, vous passerez probablement par un routeur chinois pas souverain, par un câble anglais pas souverain, par une appliance allemande pas souveraine… le tout envoyé depuis une machine dont le seul truc souverain que vous pourrez revendiquer sera le taux de TVA applicable sur la facture papier de la FNAC. Notez que je vous épargne l’aspect business du machin souverain filiale d’un fond de pension américain.

La défense de nos droits à la vie privée ne passe pas par Internet mais par les urnes… mais que nous reste t-il quand ces urnes nous mentent ? Internet n’est que la première banderole mondiale, à nous d’y inscrire un truc intelligent, à nous de croire qu’elle pourra être lue par tous aux quatre coins de la planète, certifiée par le cachet x509 d’un tiers de confiance.

SOURCE : http://bluetouff.com

———————————————————————————

Commentaire de lesphères :

Toute cette histoire commence sérieusement à me gonfler 🙂

Pour l’histoire, pour ceux qui ne le savent pas, n’oublions pas que notre carte d’identité a été rendu obligatoire sous le régime de Pétain, pour diriger les citoyens juifs vers les chambres :
http://fr.wikipedia.org/wiki/Carte_d’identité : Voir Histoire en France..
Il en va de même pour notre numéro de sécurité sociale.. oui oui.. Avec l’aide de BULL, société française qui exporte aujourd’hui des outils informatique de surveillance d’un pays (Voir AMESYS et toute son histoire et les morts qui vont avec y’a moins de 2 ans..) et IBM..
http://fr.wikipedia.org/wiki/Numéro_de_sécurité_sociale_en_France (voir La mobilisation clandestine) puis http://fr.wikipedia.org/wiki/René_Carmille (la mobilisation clandestine et surtout « Trois opérations de grande ampleur »).. On parle de Wiki là hein.. Donc de la version officielle dans les grandes lignes..

Voilà entre autre, vers quoi peut mener le fichage intégral de la population.. Et si demain, on vous mettait en prison voir pire, parce que vous êtes blanc chrétiens, noir musulman (ou parce que vous refusez de vous convertir à l’une de ces 2 religions) ?
Allons dans l’absurde (quoi que…) Et si on vous obligeait demain à avoir un compte Facebook ou équivalent, à le mettre à jour au moins 1 fois par semaine et que vous finissiez en geôle si vous refusiez… Comment le sauraient-ils vous demandez-vous ? Et bien, Ils en écrivent la loi, en ce moment même 🙂

 

Commentaires sont clos