Cachée dans la loi de programmation militaire que vient de voter l’Assemblée nationale, on trouve une disposition liberticide, proche dans son esprit et ses modalités du Patriot Act américain.
Si le texte est définitivement voté, les différentes administrations pourront en effet saisir vos données chez les opérateurs internet (hébergeurs et fournisseurs d’accès) sans l’accord d’un juge et pour les soupçons les plus variés : terroristes, fiscaux, économiques…
Cet article explique bien le problème.
L’ASSIC (Association des Services Internet Communautaires) et Renaissance Numérique ont sonné l’alerte.
Le Conseil d’administration des Vigilants examinera mardi comment s’associer officiellement à eux et appuyer leur mouvement pour bloquer le vote de ce texte.
Commentaires
Permalien
Vers une surveillance généralisée d'Internet en France ?
Paris, 3 décembre 2013 —
Aujourd'hui, l'Assemblée nationale a adopté en première lecture le projet de loi relatif à la programmation militaire pour les années 2014 à 2019. Ce texte marque une dérive sans précédent vers la généralisation de la surveillance sur Internet. En l'état, il permet la capture en temps réel sur simple demande administrative et sans mandat judiciaire des informations et documents traités dans les réseaux concernant tout un chacun. Il rend par ailleurs permanents des dispositifs qui n'étaient que temporaires.
Quelques mois seulement après les révélations d'Edward Snowden, comment est-il possible que le gouvernement ait soumis au Parlement un projet de loi aussi attentatoire aux droits fondamentaux ? À son article 13, ce texte organise la généralisation d'une surveillance en temps réel des « informations et documents traités et conservés dans les réseaux », concernant potentiellement tous les citoyens1, à la demande et pour le compte d'une variété de ministères (sécurité intérieure et défense, mais aussi économie et budget), dont l'implication de certains dépasse largement la protection des citoyens contre des incidents d'une exceptionnelle gravité. En effet, ce projet de loi permettrait à ces ministères d'autoriser la surveillance en temps réel de tout citoyen pour la seule « prévention […] de la criminalité » ou la particulièrement vague « sauvegarde des éléments essentiels du potentiel scientifique et économique de la France »2.
La collecte directe d'information se fera non seulement auprès des fournisseurs d'accès (FAI et opérateurs de télécommunication) mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne. Malgré la gravité et l'étendue de ces collectes, aucune disposition ne limite sérieusement leur volume. Celles-ci pourraient passer par l'installation directe de dispositifs de capture de signaux ou de données chez les opérateurs et les hébergeurs. La définition de ces derniers s'effectue par renvoi à des dispositions de la loi pour la confiance dans l'économie numérique (LCEN) et font craindre à son tour un périmètre d'application très large.
« Face aux preuves démontrant l'espionnage massif et généralisé de l'ensemble des citoyens, les gesticulations du Président de la République et du gouvernement ne trompent personne. Ce projet de loi instaure un régime de surveillance généralisée et risque de définitivement rompre la confiance relative accordée par les citoyens aux services en charge de la sécurité. Une référence imprécise aux besoins de la sécurité ne justifie pas de telles atteintes aux libertés. La Quadrature du Net appelle solennellement les parlementaires à refuser cette atteinte aux droits fondamentaux au cours de la deuxième lecture de ce texte » conclut Philippe Aigrain, cofondateur de La Quadrature du Net.
1. L'article 13 prévoit de modifier le code de la sécurité intérieure en y ajoutant notamment :
« Art. L. 246-1. – Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications. »
2.Article L. 241-2 du code de la sécurité intérieure, sur lequel l'article 13 du projet de loi de programmation militaire 2014-2019 définit son périmètre :
« Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l'article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1. »
http://www.laquadrature.net/fr/vers-une-surveillance-generalisee-dintern...
Je vais compléter par 3 vidéos explicatives:
http://www.youtube.com/watch?v=8OQba_yyi8I
http://www.youtube.com/watch?v=GIRmHzS1pdw
http://www.youtube.com/watch?v=0ifDW_lyh6Y
Be a part of the hive.
Sky
Permalien
http://www.youtube.com/watch?v=ulS1gxfy9sE
Permalien
https://www.adbusters.org/magazine/111/next-fissure-only-spark-away.html
The Next Fissure is only a Spark away
Chris Hedges on the inevitability of revolt.
Chris Hedges, 05 December 2013
The most important dilemma facing us is not ideological. It is logistical. The security and surveillance state has made its highest priority the breaking of any infrastructure that might spark widespread revolt. The state knows the tinder is there. It knows that the continued unraveling of the economy and the effects of climate change make popular unrest inevitable.
The state knows that as underemployment and unemployment doom at least a quarter of the U.S. population, perhaps more, to perpetual poverty, and as unemployment benefits are scaled back, as schools close, as the middle class withers away, as pension funds are looted by hedge fund thieves, and as the government continues to let the fossil fuel industry ravage the planet, the future will increasingly be one of open conflict.
This battle against the corporate state, right now, is primarily about infrastructure. We need an infrastructure to build revolt. The corporate state is determined to deny us one.
The corporate state, unnerved by the Occupy movement, has moved to close any public space to movements that might reignite encampments. The state has, at the same time, heavily infiltrated movements in order to discredit, isolate and push out their most competent leaders.
The state has used its vast surveillance capacities to monitor all forms of electronic communications, as well as personal relationships between activists, giving the state the ability to paralyze planned actions before they can begin. It has mounted a public relations campaign to demonize anyone who resists, branding environmental activists as “ecoterrorists,” charging activists under draconian terrorism laws, hunting down whistle-blowers such as Chelsea Manning, Julian Assange and Edward Snowden who shine a light on the inner secrets of power and condemning them as traitors and threats to national security.
Occupy articulated the concerns of the majority of citizens. Most of the citizenry detests Wall Street and big banks. It does not want more wars. It needs jobs. It is disgusted with the subservience of elected officials to corporate power. It wants universal health care. It worries that if the fossil fuel industry is not stopped, there will be no future for our children. And the state is using all its power to stymie any movement that expresses these concerns.
Documents released under the Freedom of Information Act show Homeland Security, the FBI, the Federal Protective Service, the Park Service and most likely the NSA and the CIA (the latter two have refused to respond to FOIA requests) worked with police across the country to infiltrate and destroy the encampments. There were 7,765 arrests of people in the movement. Occupy, at its peak, had about 350,000 people – or about 0.1 percent of the U.S. population.
“Look how afraid the power structure was of a mere 1/10th of 1 percent of the population,” says Freedom Plaza Occupier, Kevin Zeese. “What happens when the movement grows to 1 percent—not a far reach—or the 5 percent that some research shows is the tipping point where no government, dictatorship or democracy can withstand the pressure from below?”
Chris Hedges is a Pulitzer Prize–winning author and former international correspondent for the New York Times. His latest books include The World As It Is: Dispatches on the Myth of Human Progress and Days of Destruction, Days of Revolt with Joe Sacco. This is an excerpt of his article, Sparks of Rebellion originally published on Truthdig.
Permalien
Un peu avant le vote de la loi de programmation militaire, nous avions échangé avec une (amie) avocate sur ce sujet. Elle évoquait des zones d'ombre qui l'inquiétait.
Comme vous le mentionnez, la saisie des données n'est pas soumis à l'accord d'un juge. Les textes indiquent tout de même des processus de contrôle, notamment par la Commission nationale de contrôle des interceptions de sécurité. (cf : chapitre VI - http://www.assemblee-nationale.fr/14/ta/ta0251.asp)
Cependant, puisque les organisations juridictionnelles ne sont pas notifiées, il semble que les services de renseignements intérieur (DCRI) obtiennent les "pleins pouvoirs" sur nos données...
Affaire à suivre, en effet.
Permalien
L’ autorisation de surveillance des gens, telle que décidée par le Parlement (Assemblée Nationale et Sénat) par le biais de l’article 13 de la classique loi de programmation militaire, qui met à la disposition directe et en temps réel des moyens techniques d’inquisition puissants et uniques sous la seule responsabilité de l’Administration, comme les Services secrets ou la Police Nationale, sans aucun contrôle d’opportunité préalable « suffisant », peut légitimement inquiéter le citoyen démocrate que je suis.
Sans voir le Mal partout, on est en droit de se demander si toutes les meilleures intentions du monde (sécurité civile, lutte contre le terrorisme, contre la criminalité, contre le blanchiment d’argent, etc.) ne peuvent pas, éventuellement, conduire à des dérives d’usage bien … humaines.
Situé au début des années 80, en Allemagne de l’Est, sous le régime d'Erich Honecker inquiet de la montée de l’influence contestatrice des intellectuels, rappelons-nous le scénario du film La Vie des Autres, qui montre, l’appropriation des services de renseignements d’Etat, la Stasi, par un Ministre qui veut surveiller pour pouvoir se venger, un homme célèbre, grand chef d’orchestre allemand, qu’il pense être l’amant secret de sa femme…
Si l’instrument du Ministre à l’époque, pour son usage personnel, était d’utiliser, non pas ce que permet la technique numérique d’aujourd’hui, mais seulement un « espion » placé sous l’autorité simple de l’Administration du gouvernement, chargé de suivre les faits et gestes, jour et nuit, de sa « cible », c’est que dans la chaîne de commandement entre le Ministre et l’espion, aucune autre autorité légale différente et indépendante du gouvernement n’était insérée... (Principe de séparation des pouvoirs cher à Montesquieu)
Personne n’a pu équilibrer ou s’opposer à son appropriation privée de ce moyen d’investigation public pour un usage très personnel, fort loin de l’intérêt général !
C’est ce que l’on peut légitimement craindre avec les dispositions prévues.
Restons vigilants car la route vers l’Enfer est, dit-on, pavée des meilleures intentions ...
Permalien
#LPM, l’arrière-grand-père et l’arrière-petit-fils disent non
Par Olivier ITEANU le dimanche 19 janvier 2014, 14:17 - Lien permanent
A l’échelle d’un Etat, d’une nation ou d’un peuple, les décisions les plus graves, celles qui engagent l’avenir, devraient être prises seulement après qu’on ait interrogé deux personnes.
Son arrière-grand-père, parce que ces décisions ne devraient pas remettre en cause l’histoire et certains acquis, gagnés de haute lutte.
L’arrière-petit-fils, parce qu’on doit mesurer les conséquences dans l’avenir, du nouveau système mis en place.
Certes, les deux trouveraient légitimes par principe, que dans un monde de plus en plus dangereux, l’Etat soit capable de les défendre et de prévenir tout acte de terrorisme attentatoire à leurs vies et celles de leurs proches.
Mais notre arrière-grand-père aurait il accepté que de manière permanente et à son insu, on puisse légalement pénétrer son domicile, fouiller sa table de chevet, son secrétariat, y consulter sa correspondance, en prendre copie ?
Aurait-il admis que son épicier, son boulanger, son médecin, son marchand de journaux soient enjoints de noter ses jours et heures de passages, ses achats, ses paroles prononcées ?
Notre arrière-petit-fils admettrait-il que, dans un geste naturel et habituel puisqu’exigé par Loi, chaque intermédiaire auquel il aurait recours, enregistre et conserve comme prêt à être mis à disposition, toutes « informations et documents » le concernant.
Supporterait il de vivre avec la crainte que ces intermédiaires, leurs collaborateurs et partenaires, ne soient tentés de les consulter pour eux-mêmes ou pour d’autres et pour des motifs très divers ou qu’ils n’aient pas pris les mesures nécessaires pour en assurer la sécurité et interdire à des tiers non autorisés d’y accéder ?
Tout ce qui vient d’être décrit est en place par la Loi n°2013-1168 de programmation militaire, dite LPM, du 18 Décembre 2013.
En son article 20, la LPM vise à généraliser une surveillance obligatoire et très intrusive de la société en vue de donner aux services de l’Etat des pouvoirs d’enquêtes colossaux, sans que des garanties sérieuses n’aient été données au citoyen en contrepartie.
Cette Loi est signée par le 1er Ministre Ayrault, les Ministres de l’intérieur, de la défense, de la justice, de l’économie, des finances et du budget. Elle est la petite sœur de la Loi américaine dite USA Patriot Act du 26 Octobre 2001, mise à l’honneur par les affaires Snowden et Prism. Elle est également dans la famille de la Convention de Budapest sur la Cybercriminalité et de son article 18, aussi conclue dans les suites des attentats des tours jumelles du 11 septembre 2001, ratifiée par la France en 2006.
Pour appréhender l’ampleur de la LPM, il faut la mesurer à quatre niveaux.
Quelles sont les personnes visées par les « enquêtes » (1), quelles données sont concernées (2), quelles personnes doivent fournir ces données (3) et quelles sont les garanties accordées au citoyen (4).
1. Les personnes visées par les enquêtes ? Tout le monde. La question n’est en réalité pas traitée par la Loi. Il suffit que l’enquête soit orientée vers un certain objectif. Ces objectifs se trouvent à l’article L 241-2 du Code de la sécurité intérieure. On y parle de sécurité nationale et de prévention du terrorisme certes, mais aussi « de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France (…) de la criminalité et de la délinquance organisées » faisant entrer dans son giron la contrefaçon ou la lutte contre la fraude fiscale qui peuvent l’un et l’autre rejoindre les délits en bande organisée. Toute personne simplement soupçonnée de ces préventions peut donc subir l’article 20 de la LPM, et même si les soupçons s’avèrent par la suite totalement ou partiellement infondés. La personne visée peut avoir toute nationalité et tout lieu de résidence.
2. Les données concernées sont toutes données. La fable des données de connexion qu’on nous a servie au milieu des années 2000, est désormais loin derrière nous. La LPM parle « d’informations ou documents » et ajoute « y compris les données techniques », ce qui atteste bien qu’on se trouve au-delà de données simplement techniques.
La nouvelle fable qui nous est servie est désormais celle des « métadonnées », c’est-à-dire les données à propos des données. En clair, les tenants de cette thèse prétendent que les services de l’Etat ne seraient aucunement intéressés par nos messages, contenus de nos courriels, mais que la journalisation de nos connexions et échanges leur suffiraient. Etre le dindon de la farce est déjà difficile à vivre, sans qu’on y ajoute une insulte à notre intelligence. La société de l’information a donné aux officines de surveillance bien plus de moyens que par le passé.
Le temps de l’écoute téléphonique ou de l’interception, où il suffisait de se brancher sur la « ligne », est dépassé.
Voici venu le temps de la captation ou du recueil de nos données.
Mais comme du temps des écoutes téléphoniques où nos conversations étaient bien enregistrées, on ne voit pas pourquoi, les services se priveraient de lire nos courriels.
Dans les deux textes d’application des dispositions légales déjà existantes imposant la traçabilité, la Loi n°2004-75 pour la Confiance dans l’Economie Numérique (LCEN) du 21 Juin 2004 et le code des postes et des communications électroniques, des informations comme les mots de passe des comptes de services Web ou les moyens de paiement utilisés dans des sites de commerce électronique, doivent être conservés par les intermédiaires. On est donc bien loin des données techniques et des métadonnées.
3. Les personnes concernées par la traçabilité imposée par la LPM, sont légions. Ce sont les opérateurs de communications électroniques (ex opérateur de télécom et FAI), acteurs historiques des écoutes téléphoniques. Mais depuis quelques années, beaucoup d’autres acteurs ont rejoint la catégorie. Ce sont « Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit … » (article L 34-1 CPCE §2) c’est-à-dire les cybercafés, les accès publics en général, les magasins qui offrent un accès wi-fi à leurs chalands, les écoles à leurs étudiants, les employeurs à leur personnel etc. …
A côté des opérateurs, on parle de plus en plus de « fournisseurs de services de communications électroniques » comme dans l’ordonnance d’août 2011 qui a instauré la notification de faille de sécurité ou l’article L 121-83 du Code de la consommation, sans qu’on sache vraiment s’il s’agit d’un nouveau flottement terminologique ou de la volonté d’étendre la catégorie des opérateurs à des acteurs qui y sont assimilés.
Et puis, sont également concernées les personnes visées par la LCEN c’est-à-dire en plus, les hébergeurs au sens fonctionnel et non technique du terme, comme e-Bay ou LeBonCoin hébergeurs des annonces publiées jusqu’à tel blogueur pour les commentaires publiés sur son blog.
Au final, il s’agit bien d’une masse d’acteurs divers qui vont se trouver contraints de surveiller et conserver les « informations ou documents » pour répondre à la LPM.
4. Enfin, les garanties données ? C’est la peau de chagrin de la LPM. Une personne qualifiée placée auprès du 1er Ministre sera chargée de recevoir les demandes écrites des « services » et les autorisera dans un ballet à deux avec le Président de la Commission nationale de contrôle des interceptions de sécurité. On peut se demander quels contrôles pourront réellement exercer ces deux institutions face à un agent qu’elles devront croire sur parole quant aux soupçons justifiant la demande de mesure ? Comment cette personne et cette Commission inconnue du grand public et à la volonté incertaine, vont-ils opérer leur contrôles sous la pression des Ministères ?
On peut aussi se demander qui va contrôler tous les surveillants privés institués par la LPM comme « supplétifs » des services de l’Etat, de Google à eBay, LeBonCoin en passant par les hébergeurs de type Amazon ou OVH, les blogueurs ? Comment s’assurer qu’ils ne dérapent pas en s’en servant ou diffusant à titre commercial les informations collectées ou en les laissant s’échapper ?
N’ayant pas réussi à réunir le nombre de parlementaires requis, la LPM n’a pas été soumise au contrôle du Conseil Constitutionnel, et c’est bien dommage.
Il reste maintenant les Décrets d’application en Conseil d’Etat qui vont être pris après avis, notamment, de la CNIL.
Aura-t-elle assez de force pour imposer des garde-fous pour limiter le nombre de services pouvant s’appuyer sur la LPM ou une durée de conservation adéquate des informations ou documents transmis à ces services ?
Va-t-elle organiser un contrôle strict pour éviter les dérapages des « supplétifs » de l’Etat, enjoints de conserver ces informations ou documents dans des conditions qui ne sont pas aujourd’hui précisées ?
La LPM a été votée en un temps très court et dans un silence assourdissant.
Très peu d’opposants se sont signalés.
Or, c’est d’une discussion serrée, qu’aurait pu sans doute surgir un texte plus fort sur ses objectifs car donnant des garanties au citoyen.
Il est vrai que le texte est difficile d’approche car très technique sur un plan juridique et (volontairement ?) confus.
C’est un texte aussi paralysant car il annonce pour objectif, la lutte légitime contre le terrorisme international auquel chacun souscrit.
Mais en réalité, ce texte va bien au-delà de la simple lutte contre le terrorisme international.
Il façonne aussi la société de demain en instaurant une surveillance généralisée et incontrôlée dans toutes les strates de la société de l’information vers laquelle toute la société du monde physique bascule.
C’est pourquoi, à la date d’aujourd’hui et en l’état, l’arrière-grand-père et l’arrière-petit-fils ont de quoi dire non à la LPM.
http://blog.iteanu.com/index.php?post/2014/01/19/LPM,-l%E2%80%99arri%C3%...
Ajouter un commentaire