Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Loi de programmation militaire : pourquoi un nouveau dispositif de cybersurveillance ?

AteliER
Article initialement publié dans l'atelier E&R

Promulguée le 19 décembre 2013, la loi de programmation militaire (loi n° 2013-1168 du 18 décembre 2013 ou LPM) [1], par son article 20, accentue le contrôle des traces numériques, dans le but de lutter contre la criminalité via le web. Étant donné son domaine, la cybersurveillance des citoyens par l’État, d’importantes associations, ainsi que la Commission nationale informatique et libertés (CNIL) et le Conseil national du numérique (CNN) ont émis des critiques [2].

En effet, quelques mois après les révélations de Snowden et l’affaire Prism, cette loi était apparue comme malvenue. Du fait de son imprécision, le texte de loi suscite des interprétations assez divergentes. Le Conseil constitutionnel n’a, de plus, pas été saisi sur la question.

Le législateur voulait expérimenter une nouvelle forme de surveillance sur les réseaux, et notamment sur l’Internet. Parmi ces moyens, la géolocalisation en temps réel, consistant à localiser un objet, smartphone ou ordinateur portable, devait être mieux encadrée. Il s’agissait aussi d’harmoniser les mesures déjà en place.

Dans son article 20, intitulé « Accès administratif aux données de connexion » (art. L. 246-1 et s., applicables à partir du 1er janvier 2015 ; ces mesures feront l’objet d’un décret soumis à la CNIL), la LPM intègre l’accès aux données web dans un cadre administratif et non pas juridique. Par ailleurs, une loi actuellement en débat régira la géolocalisation dans un cadre judiciaire.

Cet accès administratif concerne les « données de connexion », c’est-à-dire les traces d’une connexion ou d’un appel stockées par les opérateurs de télécoms, les fournisseurs d’accès à l’Internet et les hébergeurs : lieu, date, durée, émetteur, récepteur. Cependant, la rédaction du texte ne permet pas d’écarter l’accès au contenu, comme le dénotent les termes « y compris » du premier paragraphe de l’article [3].

La LPM complète ainsi le dispositif existant, qui concernait les écoutes téléphoniques dites « écoutes administratives » réglementées par la loi du 10 juillet 1991 et l’accès administratif aux données de connexion, dans le but de « prévenir des actes de terrorisme » régi par la loi du 23 janvier 2006. Il étend l’accès administratif aux données de connexion en dehors de la seule lutte contre le terrorisme, pour rechercher des renseignements intéressant « la sécurité nationale », la sauvegarde du « potentiel scientifique et économique de la France », « la criminalité et la délinquance organisées ».

Notons que l’accès aux données de connexion est aussi intrusif que l’accès aux contenus, les premières étant des « informations produites ou nécessitées par l’utilisation des réseaux de communications électroniques » [4], qui permettent d’accéder aux contenus Internet. Ainsi, les sources d’informations utilisées par l’internaute et les éventuels codes d’accès peuvent être révélés. L’accès aux métadonnées est par ailleurs tout aussi indiscret [5].

Selon le texte, les informations seront collectées par des agents désignés par des services « relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2 », donc par des employés administratifs au service du gouvernement français.

Ces personnes, tout d’abord, émettront des demandes d’accès, motivées et « soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre » et désignée par la Commission nationale de contrôle des interceptions de sécurité (CNCIS), sur proposition du Premier ministre. Cette personne coordonnera donc les relations entre les demandeurs d’accès aux informations et la commission de contrôle. Cette dernière conseillera en outre le Premier ministre sur le bien-fondé des requêtes par rapport aux conditions de la loi.

Par conséquent, en plus des pratiques de surveillance déjà en place, effectuées entre autres par les services de renseignement, de police ou de gendarmerie et le ministère de l’Économie et des Finances (Tracfin), il existera une surveillance en quelque sorte « chapeautée » par le Premier ministre, la Commission n’ayant qu’un rôle consultatif (notons d’ailleurs que la CNCIS est constituée de seulement trois membres, et M. Urvoas, député qui a lui-même défendu le texte de loi, en fait partie ! [6]).

Il s’agit donc bien d’une intrusion de l’État français dans la vie privée des citoyens français, et par conséquent d’un contrôle accru de leurs faits et gestes, par une extension des pratiques de surveillance déjà existantes.

La question de la finalité réelle de cette loi demeure, car s’il s’agit de renforcer la sécurité nationale, pourquoi maintenant ? Si une potentielle menace terroriste en est la cause, le texte reviendrait à considérer chaque citoyen français comme un « danger pour la sécurité nationale » en puissance, car les fondements des motifs donnés par les agents contrôleurs restent assez flous. Autrement dit, sur quelles bases précises les agents administratifs du gouvernement vont-ils se fonder pour demander une enquête sur un individu et seront-ils réellement libres de leurs actes ? La question reste entière.

 
 






Alerter

20 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • #774171

    "Il s’agissait aussi d’HARMONISER les mesures déjà en place."
    C’EST APAISANT COMME VOCABULAIRE .....
    le terrorisme ?
    il est évident qu’un de ces 4 ils vont nous faire péter quelque chose pour accélérer le processus de controle , comme aux usa ...
    c’est gros comme un elephant dans un ascenseur.

    faut avouer qu’a force d’aller installer le chaos en irak ,en libye , en ukraine et j’en passe ,ils y mettent du leurs pour que des représailles se concrétisent sur le territoire européen .
    eux , ne seront pas touchés ,mais en profiterons pour durcir leur controle.

    c’est malsain politiquement , c’est vraiment crade, mais ça vote encore....

     

    Répondre à ce message

  • Si E&R pouvait nous faire un Tuto sur des explorateurs internet comme Tor et des systèmes d’exploitation comme Tails Live CD, voir en distribuer des copies sures en grand nombre avec un mode d’emploi facon "Les Nuls" pour que tous ceux qui le souhaitent puissent contourner cette tentative d’intrusion informatique de l’Etat dans nos réseaux et vie privée,ce serait cool.

     

    Répondre à ce message

    • Anonymat maximal : Debian + Tor + Tails Live CD

      Vous trouverez de la documentation et Tails sur ce site : https://tails.boum.org/

      Le sujet et l’installation étant assez hardu pour un néophyte , ce serait cool si E&R pouvait nous offrir un schéma d’installation simplifié et rapide de Tails et de Debian pour nos ordinateurs,au vu de la promotion de Manuel Valls au poste de Premier Ministre , les 3 ans qui nous séparent de 2017 risquent de devenir fort désagréables pour la dissidence virtuelle en particulier via l’utilisation de l’article 20 de la LPM comme d’un pretexte abusif pour museler en définitive toute dissidence organisée sur le Net par l’intrusion dans les réseaux (accès aux connexions et aux contenus) et par la menace de potentielles poursuites judiciaires ,le but étant surement d’ériger dans le futur quelques cas de dissidents virtuels que l’on montera en épingle en les accablant judicierement pour en faire des exemples médiatiques à ne pas suivre pour l’Opinion , ce qui servira 2 buts :

      _Justifier l’existence de cette Loi inique ,anti-constitutionnelle et totalitaire

      _Dissuader les potentiels dissidents et mécontents en tout genre de s’aggreger autour des sites anti-systeme et autres médias alternatifs qui seront vus comme des repères de terroristes en puissance dans l’Opinion après le traitement médiatique de quelques cas carabinés montés en épingle , et dissuasion aussi par l’étroite surveillance de ces réseaux alternatifs dans le cadre de cette Loi.

       
    • pour "j"
      Il y a des tutos sur le sujet sur le forum intérieur

       
    • Renseignez-vous un peu sur TOR, la NSA est derrière ce projet.

      Source http://www.numerama.com/magazine/27163-la-nsa-ne-sait-pas-casser-tor-mais-procede-indirectement.html

       
    • Faut être assez naïf pour penser qu’avec Tor ou un autre système du genre on peut devenir invisible sur le net. Il existe aucun système pour être anonyme ou invisible sur le net.
      La NSA est capable d’accéder à ton pc même si il n’est pas connecté à internet grâce au processeur Intel (de fabrication israélienne d’ailleurs), donc c’est surement pas Tor ou autre qui va les arrêter.
      Une chose assez drôle de la part de la NSA, c’est qu’elle a déclaré avoir beaucoup de difficultés à contourner Tor, et qu’elle n’avait pas les moyens de contrôler ses utilisateurs. Grosse rigolade, en disant ça la NSA veut simplement donner l’impression aux utilisateurs de Tor qu’ils sont intouchables, ainsi les mettre en confiance pour mieux les piéger ensuite.

       
    • La seule solution pour l’anonymat intégral est aussi bien une affaire de softwares (réellement surs et anonymes) que de hardware : tous les composants d’origine des ordinateurs ne sont pas fiables tant qu’ils ne sont pas modifiés spécifiquement pour cette fonction ,ce qui requiert une niveau de connaissance ,du matériel et un savoir foire que très peu possèdent (en général ceux la sont sous surveillance étroite des intelligences services voir bossent pour eux).
      Certains peuvent aussi fabriquer eux memes leurs composants hardware et leur systeme d’exploitation et programmes pour etre réellement anonymes sur le Net, mais la aussi meme probleme de connaissances,matériel et savoir-faire...

       
    • Ne rêvez pas, si vous pensez devenir anonyme sur internet avec de simples logiciels aussi connu que Thor & ou Debian (car très franchement Linux n’a rien à voir avec l’anonymat au passage ;) ).
      Juste petit rappel, vous pouvez naviguer sous proxy avec thor sur internet, cela vous rend anonyme que sur les sites internets et encore, on peut déjouer ce premier niveau de proxy qui sont pour bon nombres d’utilisateur, des proxy de premier level (comme on les appels). Ce qui signifie que si l’on veut on pourra réellement relever votre IP, mais quoi qu’il en soit le premier problème ne vient pas de là déjà d’une !
      Il faut que vous le preniez à la base : les FAI, Déjà sous sarkozy le PDF de free s’était opposé ainsi que numéricable (les seuls) sur la loi de donner accès (notamment pour hadopi) sans discuter en gros à des informations à la demande des puissants.
      La base est là déjà, c’est à dire que toutes les activités que vous faites, votre FAI peut le savoir, car c’est lui qui vous donne accès à internet, c’est donc encore plus fort que google si on sait exploiter les données (et les formater aussi). D’où des discussions de développeur de divers horizon dont j’en fais parti aussi, sur un internet plus sécurisé, plus sécurisé signifie plus crypté comme un protocol généralisé tel que le HTTPS déjà d’une. Si je pirate un accès wifi je peux voir tout ce que mes voisins font passer comme information lorsqu’ils naviguent tant qu’ils sont sous un protocol HTTP. Il y a en gros trop niveau de type de proxy le second niveau peut être lui aussi déjoué, mais le troisième niveau non (un jour il le sera sans doute, mais nous aurons une autre solution plus complexe à déjouer). En ce qui concerne les ordinateurs tous ne sont pas pour autant sensible à un espionnage dans le genre NSA processeur intel etc... Là pour le coup ne mélangez pas tout non plus.
      Le bute est don de crypter tout ce que vous taper et où vous surfer, et il existe de réels moyen. En terme de sécurité j’invite d’ailleurs tout le monde à regardez déjà d’une TOUS VOS SMARTPHONES ET VOS APPLICATIONS car aucun média n’en parle (ils sont souvent à la traine ou bien ils le savent très bien) mais LISEZ BON SANG ce qui est écrit lorsque VOUS INSTALLER UNE APPLICATION SMARTPHONE BON DIEU ! Et j’espère que vous comprendrez. En gros ils n’ont pas besoin d’aller chercher bien loin (peu pas écrire plus limité nb caractères).

       
  • #774254

    De cette façon la police politique n’aura plus besoin de se servir d’un "indic" dont elle connait le "CV" pour monter une provocation comme avec Mérah ou Tsernaev, connaissant le CV de tout un chacun elle pourra inventer un roman pour coller sur le dos de n’importe qui n’importe lequel de ses crimes - perpétré toujours dans le seul intérêt du peuple d’Israel .

     

    Répondre à ce message

  • #774275

    Il s’agit du cadeau de Noel de notre gélatineux Flamby ! Quand Marine passera on fera sauter tout ça. Je pense aussi très sérieusement à réinstaurer les poteaux d’exécution et guillotine pour les traîtres et les grands criminels de France.

     

    Répondre à ce message

    • @Romano, Je suis pour !

       
    • #776461
      Le Avril 2014 à 20:52 par vlmjn@hotmail.com
      Loi de programmation militaire : pourquoi un nouveau dispositif de (...)

      Et oui, ; la république de la DCRI et des francs-maçons , donc des traîtres à la France, continue à faire son chemin.
      De nos jours ; être pour le retour du peloton d’éxécution pour ces gens, c’est être raciste, réactionnaire, antisémite (cf Jean-Françsois Kahn), et mon cul sur la commode.
      Pourtant, c’est ce que mérite ces traîtres à la France.
      La France (et pas la république française) s’est transformée en dictature israélienne

       
    • Je comprends qu’on puisse être en colère.
      Toutefois, souhaiter ainsi la mort de vos ennemis.. vous rapproche de ceux que vous voulez voir trépasser.
      Ainsi, par ce fort populaire procédé d’alignement horizontal, vous finissez par ne même plus voir que vous
      devenez ce que vous combattez. Arme Ultime de l’empire : La haine.
      Lorsqu’elle se propage dans vos coeurs, elle fait de vous ses sujets.
      Prenez garde, camarades !
      Que la colère n’obscurcisse pas votre jugement ! Restez humains.
      Si vous êtes du côté des vengeurs, moi en tout cas, je ne vous suivrai pas, et ne combattrai pas à vos côtés.
      Grandissons !
      Merci

       
    • @Charles ça charles, ce sont des discours utopistes dont on nous a trop nourrit le cerveau dans certains films cliché avec une morale à deux balles, téléfilm et j’en passe.
      De là à faire revenir la peine de mort c’est un autre débat, mais de là abattre des chiens comme ceux qui joue à dieu avec des enfants et qui n’ont aucune morale envers son prochain (et je ne parle pas dans un contexte religion car je suis Athée et je sais pourquoi), ces personnes que cela ne vous en déplaise @Charles, mais ne mérite que la mort point barre. Et cela ne signifie pas pour autant qu’on ressemblerait à ce que l’on combat surtout lorsque l’on ne s’en prend pas à des innocents !
      Donc la morale du genre "non ne le tue pas car si non tu ne vaudras pas mieux que lui" c’est de la morale de bisousnours, la problématique n’est pas là, elle se trouve dans le juste milieu au quel un être humain devra faire face. Dans le feu de l’action ne pas s’emporter et garder son sang froid et discernement, éviter de se faire compromettre par des envies de pouvoirs comme ces derniers et de châtier ces personnes à la hauteur de leur cruauté.
      Et cela la majorité des hommes en sont incapables quand je vois le nombre de corrompus tout niveau social confondus. Une personne qui a été élevé et conditionné depuis son plus jeune âge à se prendre pour un élu ou demi dieu, et voir les autres qui ne sont pas comme lui comme des insectes, ne mérite aucun clémence, car ce genre de personne est capable de toutes les fourberies les plus macabre afin de jouer sur votre conscience et raison (voir le Talmud réel et on comprend rapidement le travail de fond et quel façon de pensée une personne élevé dans ce climat peut avoir).
      Les hauts pontes de ce macabre complot sont à abattre, le sous fifre son à juger.

       
  • #774280

    Après la "police juive de la pensée" dont sont chargés des minables comme Haziza, Patrick Cohen et autres à la télé , voici donc , comme promise, la "police juive de l’Internet" . Ce qui est curieux c’est qu’elle fait partie de la loi de programmation MILITAIRE, comme si les Juifs faisaient davantage confiance aux militaires qu’aux flics . Chaque Français étant considéré comme un terroriste potentiel, nous sommes "traités" comme des Palestiniens - ce que nous sommes .

     

    Répondre à ce message

  • Nous vivons les dernières heures de l’internet libre, savourons-les !

     

    Répondre à ce message

  • #775630

    Le plus grand ennemi du peuple et qui plus est du pauvre c’est bien l’Etat.

    C’est orwelien tout ça.

     

    Répondre à ce message

  • Ils veulent faire la chasse aux anti-sioniste, FM et mondialiste

     

    Répondre à ce message