Article, À chaud

Pourquoi les arguments en faveur de la loi sur le renseignement ne rassurent pas

Le projet de loi sur le Renseignement suscite des critiques qui n’obtiennent en retour que des réponses, au mieux lénifiantes, au pire incohérentes.

Le juge Trévidic – que l’on ne peut soupçonner de laxisme à l’égard du terrorisme – a lui-même parfaitement résumé les enjeux du débat :

Une loi sur le renseignement […] peut être une arme redoutable entre de mauvaises mains,
[elle] doit protéger le citoyen contre les autres citoyens, donc contre le terrorisme, la criminalité organisée mais aussi protéger contre l’État. […]

Or, […] l´État peut être tenté de surveiller à un moment donné ses opposants, des mouvements sociaux, des mouvements de contestation, faire du renseignement politique. Il y a le renseignement criminel et il y a le renseignement politique. […]

Or, les critères sont tellement flous dans cette loi : il y a les critères de sécurité nationale, diplomatie, intérêts essentiels économiques, etc, que franchement la marge de manœuvre est immense pour un premier ministre. […]

L’absence de contrôle [est] total dans cette loi où […] c’est le premier ministre qui décide de tout…

L’absence de progrès dans le contrôle/gouvernance du secret-défense puisque tout sera couvert par le secret-défense [de sorte que] on ne saura pas ce qui est illégal

 

Les arguments favorables à la loi sur le renseignement sont incohérents

On nous dit que grâce à elle, on ne pourra plus se protéger derrière le « secret défense » – ce qui semble être une réponse aux inquiétudes motivées et, si j’ose dire « expérimentées », par le juge Trévidic. Or cette loi ne concerne pas l’action de la DGSE (qui dépend du ministère de la Défense), mais exclusivement celle d’un service de police nouvellement créé la DGSI : pourquoi aurait-on pu invoquer le « secret défense » pour « protéger » l’action de la police ?…

En outre, on imagine que la création d’une Direction Générale du Renseignement Intérieur (DGSI) répond aussi au besoin de donner aux services de renseignement de la police le statut hiérarchique suffisant pour collaborer (c’est-à-dire échanger des informations) d’égal à égal avec la DGSE. Celle-ci a une grande longueur d’avance en matière d’investissements et de maîtrise informatiques. Or, le rendement de la collecte des paquets internet est, de toute évidence, beaucoup plus élevé via « l’écoute » des câbles sous-marins(^1) hors de France (où les paquets IP sont rassemblés, quoique dans le désordre) qu’en tout autre point du réseau français, il est à craindre que la DGSI soit techniquement encore très longtemps tributaire de l’expertise et des moyens de la DGSE. L’argument du « secret défense » risque donc d’être opposée encore longtemps à toute investigation un peu intrusive dans les services…

On nous assure que les citoyens surveillés auront des possibilités de recours devant la commission ad hoc (CNCTR) qui transmettra le cas échéant au Conseil d’État mais comment pourront-ils l’établir puisque par définition la surveillance sera furtive ?

En outre, dans le projet de loi, la DGSI est sous la tutelle directe du Premier ministre (via le ministre de l’Intérieur) qui a toujours la haute main sur le processus de décision. Qui contrôlera le Premier ministre ?

 

Les utilisateurs d’arguments d’autorité en faveur de la loi sur le renseignement sont incompétents

On nous dit que les informations collectées ne sont pas personnelles puisque ce sont des « données de connexion » (métadonnées). Or une adresse IP à un instant donné en un lieu donné qui demande une URL donnée définit sans ambiguïté un abonné à un contrat d’un fournisseur d’accès à internet (IPv4) – et bientôt un terminal d’un propriétaire donné (IPv6) – qui lit une page web donnée. Il s’agit donc bien de données personnelles. La collecte de ces données permet ainsi de conserver l’historique de navigation de chacun des citoyens français – ce que même Google ne possède pas.

Ce qui soulève deux ordres de questions :
1. S’agit-il de la collecte des adresses IP des seuls internautes qui se connectent à des sites « répréhensibles » (d’appel au djihad, etc) auquel cas, il vaudrait mieux ne pas censurer ces derniers, comme le permet – et l’a déjà permis – la récente loi sur le terrorisme, ou bien s’agit-il de la collecte de tout l’historique de certains individus donnés : tous ceux qui sont en relation avec des individus « suspects » et alors la question subsidiaire est selon quelle longueur de chaîne des relations : amis d’amis d’amis, ou plus car selon cette longueur, la « pêche » devient très vite généralisée ?…

2. Quelle est la durée de conservation de ces historiques ? On peut tolérer une collecte invasive massive autour d’un individu donc on a, par ailleurs, des informations crédibles de préparation d’un attentat mais à la condition que cette dernière soit d’une durée suffisamment courte pour ne pas laisser la possibilité d’un usage opportuniste (politique, par exemple, etc) des données collectées qui serait attentatoire aux principes constitutionnels. Ces exigences étant contradictoires, cette surveillance invasive ne devrait être possible que sous le contrôle a priori d’un juge, dont je ne vois pas comment, en l’occurrence il pourrait être autre que judiciaire (et non pas administratif). Or, on nous parle dans le projet de loi que de contrôle a posteriori et par sondage aléatoire…

Sur ce point précis, le précédant du fichier Stic (fusionné en fichier Judex par la loppsi 2) dont les durées de conservation ne respectent même pas les délais de prescription ne permet pas d’accorder une confiance illimitée aux services de police…

On nous assure que les professionnels soumis ou bénéficiaires d’un secret professionnel : médecins, avocats ou journalistes, seront écartés de la collecte, mais comment pourrait-il en être ainsi si comme on nous l’assure, les données collectées sont anonymes ?!

Quant à l’argument récurrent que ces dispositifs attentatoires aux libertés « ont déjà permis d’empêcher de nombreux attentats », il place le citoyen dans la position d’un journaliste incapable de recouper l’information d’une source unique qui de surcroît est en conflit d’intérêt !

On est à cet égard inquiet qu’alors que les attentats passés sur le sol Français ont tous révélé des défaillances du système de surveillance public, aucune enquête parlementaire n’ait été instaurée pour auditer les dispositifs existants avant de bouleverser ces derniers par la loi sur le Renseignement…
Les défenseurs de la loi sur le renseignement n’ont pas de réponse face à l’escalade de l’armement

On sait que les frères Kouachi – dont rien n’indique qu’ils aient eu de hautes compétences informatiques – respectaient les consignes enseignées à tout étudiant en relations internationales : ne pas donner d’informations cruciales dans les conversations téléphoniques ou SMS, ne pas se connecter à Internet depuis son lieu de résidence, ne pas envoyer de mail sur le réseau, communiquer dans des cybercafés toujours différents via le tunnel SSL du dossier de brouillon d’un webmail.

Tout suggère que face à l’escalade publique des moyens de surveillance de la police française, les terroristes usent de la parade adéquate : mener leurs activités répréhensibles en naviguant exclusivement à l’aide de Tor (que même la NSA ne parvient pas à percer). Rappelons que, contrairement à ce qu’a déclaré notre ministre de l’Intérieur, Tor est loin d’être utilisé exclusivement par des délinquants : il est un outil vital pour les combattants de la liberté, notamment contre les trop nombreuses dictatures de par le monde.

Tout indique que son usage – tout comme celui du chiffrement des mails – va se généraliser notamment via les clés Tails, grâce au gouvernement français comme naguère, la loi Hadopi a « promu » involontairement le streaming en substitution du téléchargement de fichiers multimédia…

 

Emaux (le 5 mai 2015 )

 

Références : https://sous-surveillance.fr/#/

____
^1 : La très récente fusion-acquisition d’Alcatel-Lucent par Nokia ne concerne pas la « pépite » que constitue Alcatel Submarine Networks ce qui confirme, une fois encore, que cette entreprise est
stratégique pour le gouvernement français

Publicités
Par défaut

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s