La loi renseignement est adoptée. C’est quoi ?

Surveillance? Non non..

Le projet de loi relatif au renseignement établit l’ère de la surveillance de masse en France, selon ses nombreux détracteurs. Il rappelle énormément le Patriot Act, loi américaine adoptée après les attentats du 11 septembre, qui a sensiblement restreint les libertés civiles aux États-Unis et ouvert la voie à de vastes programmes de surveillance des communications par la National Security Agency. Le New York Times a même utilisé le terme de « France Surveillance State ».

 

Il est vrai que la France n’a pas digéré, ni surmonté l’horrible attaque à la liberté et à sa propre démocratie en janvier dernier, mais il est également vrai que la surveillance n’est pas nécessairement le choix le plus efficace pour se défendre.

 

Le contexte de la loi renseignement

 

Il fallait s’y attendre. Les attentats des 6 et 7 janvier dernier ont marqué la France avec les massacres de Charlie Hebdo et du supermarché Hyper Casher suivi en avril de l’attaque informatique contre TV5Monde. Des mesures devaient être prises, des lois dessinées et votées pour empêcher cette plaie de se développer, cette bête féroce qui ne cesse de prendre de la force et qui semble se développer de manière de plus en plus précise surtout grâce à internet : le terrorisme.

 

Le 5 mai, l’Assemblée nationale a approuvé le texte de loi par 438 voix contre 86 autorisant ainsi l’utilisation des «boîtes noires». Le nom « boîte noire » proviendrait d’une expression utilisée par certains consultants du gouvernement et fut rapidement repris par les activistes pro-vie privée et les détracteurs de la loi, un large front qui va des sociétés informatiques aux avocats et juges en passant par Amnesty International qui déclare que la loi renseignement entraînerait un modèle de société détestable.

 

Tout comme la boîte noire des avions, celle du Web aura pour fonction d’enregistrer toutes les informations relatives aux échanges des français sur Internet, depuis les sites visités aux emails, aux personnes contactées dans les messageries et sur les réseaux sociaux. Toutes les informations seront analysées. Les fournisseurs seront tenus d’installer la boîte noire, qui filtrera toutes les activités en ligne.

 

Avant même de devenir effectif, ce type de surveillance a divisé l’opinion publique et a créé un grand mécontentement et des mouvements de protestation pour cette mesure jugée antidémocratique. Ce qui inquiète le plus, c’est la répression française sur les libertés et l’intrusion sauvage et incontrôlée dans la vie privée.

 

L’analyse de l’activité sur le web n’est pas, cependant, la seule pièce de la stratégie globale conçue par les autorités françaises pour lutter contre le terrorisme. Le décret autorisera l’installation de caméras, micros, et logiciels-espions chez les suspects ou sur leurs ordinateurs, pour intercepter tous les échanges. L’entourage, non seulement familial, pourra également faire l’objet de surveillances.

 

L’objectif de la nouvelle loi renseignement

 

L’image de la France est assombrie par une boîte noire qui risque d’effacer, comme par magie, des siècles de droits et de libertés. Un fossé se creuse entre les députés et les citoyens français et rend obsolètes les discours sur la transparence de l’Etat tant en vogue ces dernières années.

 

La raison officielle invoquée, est celle de donner un cadre normatif à des mesures qui se pratiquaient déjà. C’est le cadre juridique à des mesures qui ne disposaient pas de normes qui est dessiné, véritable mise à jour d’une législation sur les interceptions conçue en 1991 lorsqu’internet et le téléphone portables n’étaient pas encore diffusés. Autre point important, la surveillance numérique est exonérée du contrôle préalable du juge.

 

L’objectif est donc, de détecter tout comportement suspect sur Internet pour lutter contre le terrorisme. Les fournisseurs de service internet devront coopérer activement par conséquent. Il leur est demandé de garder les données de connexion de leurs utilisateurs et de les transmettre, sur demande, aux services de renseignement.

 

Les données conservées cinq ans au lieu d’une seule année actuellement, sont en contraste avec la décision de la Cour de justice européenne qui avait déclaré illégale la directive proposée sur la conservation des données téléphoniques en 2014 (la limite maximale fixée par la directive et qui fut refusée par la Cour européenne était de deux ans et concernait justement la période légale de conservation des données de communication).

 

Le projet de loi français veut aussi obtenir le filtrage immédiat des données d’accès des utilisateurs par les fournisseurs de service internet. Ces derniers doivent donc relever automatiquement les connexions ou les comportements considérés suspects, et transmettre les rapports au service de surveillance. A partir de ce moment, les informations perdent leur anonymat et deviennent sujettes à analyse.

 

Des technologies envahissantes

 

Comment sera identifié un comportement suspect ? Personne n’a encore compris ce qu’enregistreront réellement ces boîtes noires. Ces dispositifs seront utilisés pour filtrer le trafic en identifiant toute activité suspecte ceci grâce aux métadonnées. L’activité la plus évidente est la visite des sites pro-terrorisme ou la communication avec des personnes sous enquête. L’analyse sera-t-elle limitée aux connexions ou ira-elle plus loin dans la recherche ?

 

Le fonctionnement exact des boîtes noires n’est pas révélé. Lorsque le gouvernement et les parlementaires parlent de la loi renseignement, ils précisent que seules les métadonnées seront recueillies sans spécifier le type de métadonnée, ce serait une simple collecte superficielle qui ne concernerait que certains modèles de données de connexion, de sorte à ne capturer que des adresses IP spécifiques. Encore faut-il démontrer que les métadonnées puissent être collectées sans que le contenu soit inspecté. Tout se présente comme si une vraie Inspection des Paquets en Profondeur devra être effectuée.

 

L’Inspection des Paquets en Profondeur ou Deep Packet Inspection (DPI) est l’activité pour un équipement d’infrastructure de réseau d’analyser le contenu (au-delà de l’en-tête) d’un paquet réseau (paquet IP le plus souvent) de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions, du spam ou tout autre contenu prédéfini. Le DPI peut servir notamment à la censure sur Internet ou dans le cadre de dispositifs de protection de la propriété intellectuelle. (Source Wikipedia)

 

Le texte de loi parle de dispositifs techniques algorithmiques installés auprès des  Fournisseurs d’Accès à Internet (FAI) et des fournisseurs d’hébergement qui seront tenus d’enregistrer tout le trafic qui passe et d’analyser des signaux d’alerte, d’établir la répartition du trafic et la conduite en ligne et mettant en évidence toute particularité. Dans ce cas, le trafic suspect sera intercepté et les autorités devront en être informées par les fournisseurs eux-mêmes. Les conditions de surveillance de masse ne sont-elles pas vérifiées ? Selon le gouvernement, il ne s’agit en aucun cas de surveillance de masse car seuls les éléments suspects seraient gardés.

A lire : Stockage dans le CLOUD : les bonnes pratiques pour la sécurité de vos fichiers

Toujours dans les nuages? Bonjour à tous, Vous utilisez le cloud (nuage en français) pour stocker vos données en ligne, mais avez vous les réflexes sécurités? Vous avez déjà entendu parler de ces stars qui se sont faits volées leurs photos privées et qui se sont...
Lire la suite

 

Le suivi des métadonnées sera aussi utilisé pour tenter d’identifier de nouveaux profils de terroristes potentiels. Le gouvernement estime que c’est un moyen efficace pour identifier les personnes qui passent aujourd’hui entre les mailles du filet, par exemple celles qui sont parties en Syrie ou en Irak sans avoir pour autant effectué une activité suspecte avant le voyage. Pour leur identification, la loi prévoit l’extension de la surveillance de tous ceux qui sont entrés en contact avec des personnes soupçonnées, par extraction de données, l’analyse de leur contenu, leurs contacts, leur fréquence et le mode communication.

 

La création d’un registre judiciaire national des auteurs d’actes terroristes, dans lequel les données peuvent être stockées pendant 20 ans est prévue. Ce fichier concernera les personnes qui ont été condamnées ou sont en attente d’appel. Même les mineurs peuvent être inclus et les données les concernant conservés jusqu’à dix ans. L’inclusion dans le registre ne sera pas automatique, mais sous réserve de la décision d’un tribunal. Même les personnes qui ont reçu une mise en examen peuvent être inclues dans le registre. Dans le cas de non poursuite ou d’acquittement ou de réhabilitation, l’information sera supprimée.

 

La technologie utilisée sera très envahissante, le texte légalisera aussi l’utilisation des antennes Imsi-Catchers, capables de “ratisser” toutes les communications dans un périmètre donné, imitant le fonctionnement d’un relais de téléphone mobile.

 

Les effets néfastes de la loi renseignement

 

La confusion est générale. Le législateur ne connaît pas les technologies et leurs utilisations. Les experts proviennent des services de renseignement, pour la plupart. Le mystère reste sur ces boîtes noires et sur leur façon de travailler. On parle d’algorithmes sur lesquels il n’y a pas de contrôle démocratique de calcul. Qui décide et sur quels critères ? N’importe qui est susceptible de devenir suspect, sans savoir pourquoi.

 

La création d’un système automatisé pour la détection des activités terroristes sur la base de données informatiques “anonymes” signifie que les fournisseurs seront contraints à détecter tout comportement suspect à l’avance grâce à la définition et la préparation de types de comportements terroristes, qui seront intégrés dans les algorithmes, outils que les fournisseurs d’accès à internet devront installer dans leur infrastructure de réseau.

 

Tous les flux de communication seront passés au crible à la recherche automatique de comportements suspects dans les scénarios prévus. Les données seront mises au service de la lutte contre le terrorisme, avec tout ce qui en découle d’aléatoire : quels sont les comportements suspects, quels sont les décalages à prendre en considération, quelles sont les conditions qui font qu’une personne est suspecte ? Existe-il un moyen de se protéger en cas de mise sous surveillance? Est-il juste de punir un crime avant qu’il ne soit commis ?

 

Les données peuvent ensuite être rendues non anonymes, avec l’accord du Premier ministre, dans le cas de « révélation de la menace terroriste » – ce qui soulève de sérieux doutes sur la possibilité d’empêcher que le système ne se prête à des abus systématiques de la vie privée des citoyens, sinon comment les FAI pourraient-ils donner des informations précises. La surveillance des communications internationales provoquera une autre préoccupation car la présence physique de l’expéditeur ou du destinataire des messages en France n’est pas nécessaire.

 

Les libertés sont touchées, la vie privée est touchée.

 

Sur le plan économique, les conséquences pourraient être désastreuses pour le secteur informatique. Beaucoup d’entreprises Internet sont en alerte et se sont mobilisées pour demander au gouvernement de prendre du recul et d’éliminer les boîtes noires. Certains fournisseurs français de services d’hébergement risquent de quitter la France pour ne pas perdre la confiance des clients étrangers, certains sont déjà à la recherche d’un pays d’accueil plus favorable.

 

Un système de surveillance généralisée est inutile et dangereux. Inutile car les personnes désirant y échapper, utiliseront facilement des outils de chiffrement (Les Vpn comme HideMyAss par exemple qui pour quelques euros par mois permettent de chiffrer vos communications internet et de changer votre adresse ip).

 

Certains hackers pourraient déjà travailler sur l’idée de réseaux fantômes remettant ainsi en question son utilité. Dangereux pour la croissance car les clients internationaux perdront confiance dans les entreprises numériques françaises. Certaines devront aussi convaincre les clients qu’ils n’ont pas à craindre l’espionnage industriel.

 

L’État se dirige vers un pouvoir de plus en plus autoritaire. Le pouvoir du Premier ministre devient exorbitant, tout ceci se fera sous son contrôle direct et de la nouvelle “Commission nationale de contrôle des techniques de renseignement”, formée par quelques membres du Conseils d’Etat de la majorité et de l’opposition et d’un technicien mais qui aura seulement un rôle consultatif (excepté en cas d’urgence).

 

Cette loi installe désormais un dispositif de captation massive des données de connexion et de téléphonie sur des millions de français. tous les français sont susceptibles d’être suspectés de terrorisme.

 

Pour répondre à la menace terroriste, il suffirait de mieux former les agents, en plus d’en augmenter le nombre, sur les rassemblements extrémistes, notamment religieux, par une meilleure coordination entre les services. La surveillance effective sur le territoire est totalement négligée et l’erreur commise par les Américains qui ont tout fondé sur le numérique est simplement répétée. Surveiller massivement les communications, c’est ouvrir la porte à un espionnage sans possibilité de contrôle, sans aucune garantie de résultat pour la sécurité.

 

Encore un espoir de modifier la loi renseignement ?

 

Le projet est maintenant entre les mains du sénat. Il faudra attendre le vote début juin. L’histoire devrait nous avoir appris que la surveillance ne permet pas de neutraliser l’ennemi, mais elle nous oblige seulement à vivre dans une atmosphère asphyxiante. Certains semblent l’avoir oublié.

 

Vous pouvez réagir à cet article dans les commentaires ci-dessous.

Bonjour à tous,

Je m'appelle Cipicchia Laurent, 33 ans, et je suis passionné d'informatique, de tout ce qui est high-tech, de référencement white comme black. Je passe mon temps libre à fouiller le net comme un geek.

[activecampaign form=15]
Laurent Cipicchia
Les derniers articles par Laurent Cipicchia (tout voir)

Écrit dans Internet, Politique par Laurent Cipicchia

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

La loi renseignement est adoptée. C’est quoi ?

par Laurent Cipicchia Temps de lecture : 9 min
0