Accueil » Loi sur le renseignement: apprendre à vivre avec Big Brother

Big Brother

Loi sur le renseignement: apprendre à vivre avec Big Brother

Cet article a été lu3794fois

Le Big Brother à la française, c’est maintenant! la loi sur le renseignement devrait être adoptée à une écrasante majorité de l’Assemblée Nationale, mettant fin à la (relative) douce insouciance des Français en matière de protection de la vie privée.

Big Brother for ever

Les attentats contre Charlie ont donné l’occasion aux services de renseignement français de faire passer à l’Assemblée Nationale des moyens financiers et surtout juridiques nouveaux pour rattraper leur retard dans la compétition qui les oppose à leurs concurrents, notamment britanniques. Quoi de mieux qu’une bonne émotion et une terrible angoisse pour justifier un plan de surveillance généralisé de la population au nom… de la protection de cette même population? Bien entendu: on étrille votre vie privée pour vous protéger contre vous-mêmes… On connaît la chanson.

L’objectif officiel est d’améliorer la lutte contre le terrorisme en déployant tous azimuts des technologies qui font rêver.

Pour que chacun comprenne bien de quoi il s’agit, voici les passages marquants (que j’ai pris soin de surligner) de la présentation du projet de loi:

L’article 3 crée les deux derniers chapitres du titre V relatif aux techniques de recueil du renseignement soumises à autorisation.

Au chapitre III, l’article L. 853-1 prévoit le recours à des appareils enregistrant les paroles ou les images de personnes ou à des logiciels captant leurs données informatiques. La durée de l’autorisation de mise en œuvre est limitée à deux mois, eu égard au caractère plus intrusif de cette technique et il ne peut y être procédé que si aucun autre moyen légal n’est possible pour obtenir le renseignement recherché.

L’article L. 853-2 encadre strictement les conditions dans lesquelles l’introduction dans un véhicule, un lieu privé ou un système automatisé de traitement de données peut être autorisée, aux seules fins de poser, mettre en œuvre ou retirer les dispositifs de captation prévus à l’article L. 853-1 : il ne peut y être procédé que si aucun autre moyen légal n’est possible pour obtenir le renseignement recherché (…)

Au chapitre IV, l’article L. 854-1 offre un cadre spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger. Lorsqu’elles renvoient à des numéros d’abonnement ou des identifiants techniques rattachables au territoire national ou à des personnes surveillées dans le cadre d’une interception de sécurité, les communications recueillies sont conservées pendant un mois à compter de leur première exploitation et détruites dans les conditions de droit commun.(…)

L’article 5 déplace, sans les modifier, des dispositions existantes dans le nouveau livre VIII du code de la sécurité intérieure. Il s’agit notamment des mesures que peuvent prendre les pouvoirs publics pour balayer le spectre radioélectrique ou des prérogatives du ministre chargé des communications électroniques pour ordonner les opérations matérielles nécessaires à la mise en œuvre des interceptions de sécurité. Le même article crée, en outre, un article L. 861-4, qui renforce la protection de l’anonymat des agents des services spécialisés de renseignement en prévoyant que certains actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement de ces services sont opposables, bien que non publiés, après enregistrement dans un recueil spécial tenu par le Premier ministre.

L’article 6 déplace également, en les adaptant, dans le nouveau livre VIII du code de la sécurité intérieure, des obligations déjà à la charge des opérateurs de communications électroniques et des prestataires de services, notamment en matière de déchiffrement de données ou de transmission d’informations et de documents pour préparer des interceptions de sécurité.

Il est par ailleurs précisé que les opérateurs et les prestataires de service devront, le cas échéant, être en mesure de respecter les dispositions régissant le secret de la défense nationale.(…)

L’article 9 modifie le code monétaire et financier pour permettre à la cellule de renseignement financier dénommée « Tracfin » de recueillir auprès des entreprises de transport ou des opérateurs de voyage et de séjour des données identifiant leurs clients ou concernant les prestations qu’ils leur ont fournies.

L’article 10 modifie le code pénal pour exonérer les agents habilités de certains services spécialisés de renseignement de poursuites pénales lorsqu’ils portent atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés hors du territoire national.

L’article 11 est relatif au contentieux de l’accès indirect à certains fichiers intéressant la sûreté de l’État. Il vise à préserver la confidentialité des informations contenues dans ces fichiers tout en garantissant les pouvoirs de contrôle du juge et les droits des requérants. Ainsi, le juge obtiendra communication des éléments pertinents contenus dans ces fichiers, sauf à ce qu’ils soient couverts par le secret de la défense nationale. Ces éléments, bien que non versés au contradictoire, pourront fonder la décision du juge. S’il apparaît que le fichier ne comporte aucune mention erronée relative au requérant ou ne contient pas d’information à son sujet, la décision du juge ne pourra révéler s’il figure ou non dans le traitement ; à l’inverse, le requérant pourra être informé par le juge si des informations le concernant sont irrégulièrement mentionnées dans le traitement.

L’article 12 est relatif à la surveillance des détenus. Il introduit deux nouveaux articles dans le code de procédure pénale.

L’article 727-2 permet à l’administration pénitentiaire de disposer des prérogatives nécessaires à la détection, au brouillage et à l’interruption des correspondances illicites émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue, c’est-à-dire notamment des communications téléphoniques, échanges de messages écrits ainsi que des communications par talkie-walkie. Cet article autorise également l’administration pénitentiaire à utiliser un dispositif permettant de recueillir les données de connexion ou celles relatives à la géolocalisation des équipements utilisés.

L’article 727-3 prévoit le cadre dans lequel les ordinateurs des personnes détenues peuvent être contrôlés, y compris en temps réel, pour détecter une éventuelle connexion illicite.

Bref, les services de renseignement pourront, sans recourir au juge, surveiller au nom de la sécurité nationale la totalité des communications, des connexions, des messages, des conversations de n’importe quel citoyen, pourvu qu’il soit soupçonné de sympathie envers le terrorisme.

Big brother et la violation des droits de la défense

Dans cette industrialisation totalitaire de la surveillance des citoyens, l’article 11 mérite une mention particulière. Il prévoit qu’un juge peut avoir accès à des données relatives à une personne, et juger celle-ci sur ce fondement, sans les verser au dossier:

« la juridiction de jugement se fonde sur les éléments contenus le cas échéant dans le traitement sans les révéler ni préciser si le requérant figure ou non dans le traitement »

Voilà une phrase qui nous rappelle les bons temps de la justice stalinienne. Personnellement, je n’imaginais pas lire un jour une disposition de ce genre dans une démocratie qui se réclame des droits de l’Homme.

Je veux bien entendre le bla-bla de Cazeneuve et consors, mais là, on a franchi un mur impressionnant dans l’escalade vers la mort des libertés.

Big brother aura son comité de salut public

Les partisans de cette loi arguent volontiers des garde-fous qu’elle offre. D’abord, elle rappelle dans son article 1 que:

Le respect de la vie privée, notamment le secret des correspondances et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.

Tout le problème est de savoir ce qui justifie une nécessité d’intérêt public et qui la qualifie.

La loi sur le renseignement prévoit la création d’une commission spéciale qui se réunira pratiquement en permanence pour autoriser les services de renseignement à violer la vie privée, au besoin en utilisant des moyens qui toucheront des volumes de population bien plus larges que la personne suspectée. Cette commission sera composée de fonctionnaires et de magistrats. Ils se réuniront au minimum à quatre pour autoriser ou non une surveillance.

Cette espèce de comité de salut public qui rappelle les heures sombres de la loi des suspects aura de véritables pouvoirs inquisitoriaux. Il agira sur sollicitation des agents de renseignement, dont l’anonymat est farouchement préservé.

Toutes ces mesures d’exception et qui sont en contradiction avec les valeurs démocratiques nous sont présentées comme des éléments indispensables à la lutte contre le terrorisme. Dans la pratique, elles permettront sous le prétexte d’une simple suspicion de dévaster la vie privée de n’importe quel citoyen honnête.

On conseille vivement au ministre de l’Intérieur de ne plus connaître d’attentat durant son mandat, car il risque de perdre gros dans cette affaire: Cazeneuve donne en effet le sentiment d’utiliser le prétexte du terrorisme pour mettre la population sous contrôle.

Il est vrai que si 7 millions de Français sont descendus dans la rue le 11 janvier pour défendre la démocratie, rien ne nous dit qu’ils ne descendront pas un jour ou l’autre à nouveau dans les mêmes rues pour renverser un régime à l’agonie. Et cette seule crainte justifie bien des mesures d’exception banalisées par Bernard Cazeneuve.

Apprendre à vivre avec Big Brother

Assez logiquement, la représentation nationale qui est détestée par le peuple français adoptera largement ce texte. En attendant de pouvoir l’abolir, comment vivre avec?

Quelques conseils:

1 – si vous avez quelque chose d’important à communiquer à un ami ou un proche, faites-le en le lui écrivant à l’ancienne, sur du papier, avec un stylo, ou rencontrez-le directement pour le lui dire…

2 – quand vous écrivez sur Internet ou quand vous parlez au téléphone, placez-vous toujours dans la position de devoir un jour justifier vos propos devant un juge. Si vous pensez ne pouvoir soutenir vos propos, tournez votre langue (ou vos doigts) sept fois dans votre bouche avant de parler.

3 – si vous avez des sujets sensibles à évoquer, convenez auparavant d’un code simple et commode pour échanger. Appelez-vous M. Bismuth par exemple…

Et pour votre gouverne, relisez les actes glorieux de la police française sous Vichy. Vous aurez une bonne représentation de l’avenir qui nous attend.

 

 

 

Un commentaire

  1. inconnu dit

    et si vous continuez a ecrire sur ce sujet ( et bien d’aurtres…) 2 options

    – vous ne pourrez pas continuer

    – vous pourrez continuer………… mais ………. !

  2. dominomino dit

    Cette loi va être votée, cela ne fait aucun doute maintenant. Il existe pourtant des solutions simples pour se protéger, et protéger sa famille et ses amis des dérives à venir.
    Protéger son système d’exploitation Windows avec Esset Nod 32, Malwarebytes Antimalware et Anti-Exploit, Private Firewall 7. Sinon Linux Mint est une distribution gratuite qui permet d’être essayée avant l’installation. Pour une discrétion maximale, Tails est recommandé. Ainsi que Tor.
    Au niveau navigateurs, préférer Firefox et Opéra. Avec les extensions suivantes : Adblock (plus pour Firefox), Disconnect, Ghostery, Noscript (Firefox). Un VPN pour ces navigateurs Zenmate ou Dotvpn. Des mots de passes avec un minimum de 15 lettres, chiffres, et des signes tels que $@&* mélangés. Comment les générer et les retenir ? L’extension Lastpass, gratuite, devrait vous y aider.
    En ce qui concerne les mails, utiliser dans un premier temps tutanota.de, et s’inscrire pour obtenir une adresse chez protonmail.ch. Double mot de passe, tout est crypté. Même les administrateurs du site ne peuvent pas accéder à vos mails.
    Enfin il est possible d’installer un VPN (surtout pas français.. l’accès aux logs se fera trop facilement). Essayer gratuitement CyberGhost (base en Roumanie) qui permet même, en payant, de profiter des torrents. Il résiste aussi aux tests IPleak.
    J’espère avoir aidé certains de vous qui ne savent pas trop comment se protéger des intrusions dans votre vie privée.

  3. Karl-Groucho D. dit

    « Citer »une photo non légendée et ne pas plus la légender apporte quoi, sinon un parasitage d’information ?

    Il s’agirait donc de *René Bousquet*, (entre autre organisateur de la rafle du Vel d’hiv).

    Quel rapport avec le projet de loi totalitaire dont il est question ?

    Vichy ?

    Une illustration non évidente et sans légende embrouille au lieu d’informer…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *