Surveillance – nouvelle législation : réforme de l’espionnage électronique légal.

 Nouvel Obs   22-12-2013 Par Olivier Toscer
 Surveillance : comment l’article 13 facilite la filature numérique

ano-surveillance-comment-l-article-13-facilite-la-filature-numerique

L’article 13 de la loi de programmation militaire élargit à la sécurité nationale la filature virtuelle. Et le flou demeure sur les contours de cette nouvelle législation.
Un régime d’exception », « à deux doigts de la dictature numérique », s’étranglent les uns. « Une démocrature », « une surveillance généralisée du citoyen », s’insurgent les autres. Berlin-Est du temps de la Stasi ? Moscou sous Poutine ? Non, Paris sous François Hollande ! A entendre les cris d’orfraie lancés par tout ce que le pays compte de défenseurs des libertés publiques, la patrie des droits de l’homme est en danger. Terrassée par un article liberticide dissimulé au milieu d’une loi fourre-tout sur le budget prévisionnel de l’armée.
Une surveillance élargie à tous les services de renseignements
De quoi s’agit-il ? D’une réforme de l’espionnage électronique légal. De nouvelles facilités accordées aux services secrets. Pour lutter contre le terrorisme bien sûr. Mais pas seulement. C’est bien là où le bât blesse. Jusqu’ici, seuls les services antiterroristes pouvaient, sans aucun contrôle d’un juge, accéder aux relevés de connexion téléphonique et internet d’un individu, à la liste de ses appels passés ou reçus, à leur localisation, aux adresses électroniques qu’il utilise, etc. Une faculté qui leur avait été accordée en 2006 par un ministre de l’Intérieur nommé Nicolas Sarkozy, pour une durée provisoire de deux ans.
Régulièrement prorogée depuis, cette disposition est devenue permanente il y a quelques jours sous l’impulsion de la majorité socialiste. De surcroît, elle ne concerne plus seulement la prévention du terrorisme, mais également la sécurité nationale au sens large, à savoir le contre-espionnage économique et scientifique et la lutte contre la criminalité organisée. Bref, un filet très large que tous les services de renseignement, y compris ceux du ministère de l’Economie comme Tracfin, l’agence anti-blanchiment, ou la Direction nationale du Renseignement et des Enquêtes douanières, peuvent lancer sur une quantité indéfinie de cibles.
« En fait, ils le faisaient déjà, en contournant un peu l’esprit de la loi existante, reconnaît-on à la Commission nationale de Contrôle des Interceptions de Sécurité (CNCIS), le gendarme des « grandes oreilles ». Il leur suffisait de prétexter le besoin de réaliser une écoute téléphonique, ce qu’une autre loi autorise, de demander au préalable les données de connexion et, après les avoir obtenues, de renoncer finalement à l’écoute, dont les autorisations sont plus difficiles à avoir. » Une pratique jusqu’ici limite, que le gouvernement a choisi de légaliser.
Au départ, une urgence policière : faciliter la géolocalisation
Pourquoi ce pas sécuritaire de plus ? A l’origine, il y a une urgence policière : faciliter la géolocalisation, qui consiste à suivre un individu grâce au déplacement de son téléphone portable retracé par les bornes des opérateurs.
C’est la version numérique de la bonne vieille floche d’antan. Aujourd’hui, plus besoin de se cacher sous un grand chapeau et de se glisser derrière les porches à la tombée de la nuit pour suivre un suspect muni de son téléphone. Il suffit de retracer son chemin sur un plan, comme on le ferait s’il était muni d’un GPS.
« Ces demandes de géolocalisation représentent un contingent minime des demandes faites par les services, observe Jean-Jacques Urvoas, le « Monsieur Renseignement » du PS. Mais elles augmentent chaque année. » Policiers et agents secrets en sont friands. Or, même moins intrusive que l’écoute téléphonique pure et simple, la géolocalisation pose de vrais problèmes en termes de vie privée. Et le ministère de l’Intérieur passe son temps à se faire taper sur les doigts pour son utilisation intensive de cette technique.
Une grave ingérence dans la vie privée
En janvier dernier, la direction de la police judiciaire a ainsi dû débrancher en urgence Pergame, le nouveau logiciel de géolocalisation à grande échelle qu’elle tentait de mettre sur pied. Comme l’a révélé le site Mediapart, le ministère de la Justice a estimé que ce programme, mis en œuvre en dehors de tout cadre légal, recelait de « graves infractions pénales » portant atteinte aux libertés publiques. Il a été débranché depuis.
La géolocalisation commençait, il est vrai, à être utilisée à tort et à travers, pour le seul confort des policiers. « Certains services considéraient qu’ils n’avaient pas à se déplacer si le suspect à appréhender n’avait pas été au préalable localisé à coup sûr », reconnaît un vétéran de la PJ.
Nouveau coup de semonce en octobre : cette fois, la Cour de Cassation tape du poing sur la table et interdit à tous les procureurs de France et de Navarre d’utiliser la géolocalisation tant qu’un juge d’instruction n’a pas été saisi.
Pour les hauts magistrats, le procédé constitue, en effet, une grave ingérence dans la vie privée. Même la Cour de Justice de l’Union européenne s’en mêle. Dans le cadre d’un litige sur une directive, mi-décembre, un avocat général considère qu’obliger les opérateurs téléphoniques à conserver les données de leurs clients est une « ingérence caractérisée dans le droit fondamental des citoyens au respect de la vie privée » ; cette directive devait donc être proscrite. Si cet avocat général avait été suivi par la Cour, alors aux oubliettes les enquêtes sur les facturations détaillées, les fameuses fadettes ! Et donc plus de géolocalisation du tout. Une catastrophe pour les services de sécurité.
La loi de programmation militaire : une opportunité
Le mois dernier, pressé d’avaliser la filature numérique, au moins dans le renseignement, le gouvernement saute sur l’opportunité de la loi de programmation militaire en discussion au Parlement pour y introduire une nouvelle législation sur les « grandes oreilles ». « Au départ, le gouvernement entendait traiter du cas particulier et urgent de la géolocalisation en matière de prévention du terrorisme », explique devant les élus de la nation le ministre de la Défense, Jean-Yves Le Drian.
Mais, de fil en aiguille, sous la pression du lobby du renseignement, la réforme englobe finalement tous les secteurs sensibles d’une sécurité nationale au sens large. Tollé immédiat de l’Association des Services Internet communautaires (Asic), le lobby des ténors du web – de Google à Facebook en passant par Dailymotion ou encore Yahoo !.
« Le régime proposé tend à offrir aux autorités un pouvoir de perquisition sans qu’aucune des garanties prévues en la matière soit respectée », dénonce l’Asic, déplorant le « manque de transparence » de la réforme, vilipendé par toutes les organisations de défense des droits de l’homme.
Rien n’est en effet très clair dans les nouvelles règles. Personne ne sait vraiment ce qu’elles recoupent. « Vu l’urgence, il n’y a malheureusement pas eu beaucoup de concertation préalable avec les différents acteurs de la protection de la vie privée », reconnaît-on à la CNCIS. Au siège de la Commission nationale de l’Informatique et des Libertés (Cnil), le gardien de la vie privée en France, on déplore n’avoir été consulté que sur une partie de la loi de programmation militaire.
Mais pas sur le point le plus sensible : l’accès aux données de connexion. Permettra-t-il aux services de renseignement de la police, de l’armée et de l’économie d’accéder non seulement aux fadettes et adresses mail, mais aussi aux mails eux-mêmes, voire aux photos, vidéos et autres documents postés sur internet ou stockés dans des espaces numériques quels qu’ils soient, même protégés par des mots de passe ?
Tout se joue autour de l’expression « y compris »
Le principal architecte du texte, le sénateur UMP Jean-Jacques Hyest, précise au « Nouvel Observateur » : « Sont visés toutes les traces d’une connexion ou d’un appel, mais bien sûr également les mails et les messages électroniques instantanés. »
Bref, à l’entendre, après la géolocalisation, la filature numérique, la France vient de légaliser la perquisition virtuelle, à distance. Une interprétation extensive que l’autre parlementaire clé défendant le texte, le président socialiste de la commission des Lois de l’Assemblée, Jean-Jacques Urvoas, bat en brèche. « Seules les données de connexion, et non le contenu des messages, sont rendues accessibles », jure-t-il. Pourquoi alors avoir écrit noir sur blanc que pouvaient être espionnés les « informations et documents y compris les données techniques » ?
« L’expression ‘y compris’ est une simple subtilité légistique connue de ceux qui ont l’habitude d’écrire la loi », assure Jean- Jacques Urvoas. « ‘Y compris’ en réalité signifie, dans le langage courant, ‘c’est-à-dire' », soutient-il, tout en reconnaissant qu’il aurait été préférable de rédiger en bon français l’article de la loi incriminé (art. 13).
Urvoas sait pertinemment quel est le rêve des services français : pouvoir intercepter en toute quiétude les communications que les terroristes échangeraient entre eux sur des services de messagerie instantanée, façon Facebook par exemple. Dans un rapport parlementaire sur le fonctionnement des services de renseignement publié en mai, il reprenait d’ailleurs cette préoccupation à son compte.
« Pour se prémunir contre d’éventuelles interceptions de sécurité [les écoutes téléphoniques, NDLR], les terroristes ont désormais l’habitude d’utiliser les messageries instantanées. Or les services de renseignement ne disposent pas toujours des moyens juridiques et technologiques suffisants pour surveiller les échanges concernés », déplorait-il. Le député reconnaît avoir rédigé un amendement explicite en ce sens à introduire dans la nouvelle législation.
« Mais, finalement, je ne l’ai pas défendu, et il n’y figure donc pas », explique-t-il. Au siège de la CNCIS, on confirme la version light du texte : « Il ne concerne que les données de connexion, le contenant, pas le contenu. » Il faudra maintenant attendre les décrets d’application pour en être sûr.
» Surveillance d’internet : « L’Etat se permet des dérives » :  Pour la FIDH, l’article 13 de la loi de programmation militaire, qui élargit les possibilités de contrôle des données numériques par l’Etat, est « une atteinte considérable aux libertés individuelles ». Interview.

A propos kozett

Deux phénomènes peuvent amener à une manipulation dans la prise en compte des informations par notre conscience : --> Le mirage qui voile et cache la vérité derrière les brumes de la sensiblerie et de la réaction émotionnelle. --> L’illusion qui est une interprétation limitée de la vérité cachée par le brouillard des pensées imposées. Celles-ci apparaissent alors comme plus réelles que la vérité qu’elles voilent, et conditionnent la manière dont est abordé la réalité … A notre époque médiatisée à outrance, notre vigilance est particulièrement requise !
Cet article, publié dans Démocratie, Internet, Médias, Police, Politique, est tagué , , , , . Ajoutez ce permalien à vos favoris.