About how signals intelligence agencies, like NSA and GCHQ, are intercepting communications, we learned a lot from the Snowden revelations and the German parliamentary inquiry, but also from new legislation in France, the Netherlands and the United Kingdom. Much less is known about the practice of tapping by law enforcement, like for example the FBI and police forces. Now, a case from the Netherlands provides some interesting insights in how Dutch police intercepts internet communications - in a way that comes remarkably close to the bulk collection by intelligence agencies.
— Permalien
« Bon ok, vous voulez parler de quoi ?, lance-t-il soudainement. Moi, en ce moment, je veux parler de la surveillance généralisée, du flicage, qui a naturellement un lien avec la question du logiciel libre. J’ai 45 minutes ».
— Permalien
Mise à jour : Aujourd’hui, au Conseil d’État, le rapporteur public a conclu à la transmission de cette question prioritaire de constitutionnalité. Il a jugé que les trois critères justifiant cette transmission étaient remplis, à savoir une problématique sérieuse, applicable à la procédure en cours et nouvelle puisque le Conseil constitutionnel ne s’est jamais prononcé sur ces nouvelles dispositions. La réponse du Conseil d’État est attendue dans les prochaines semaines, sachant que celui-ci est libre de suivre ou non cet avis.
— Permalien
e 5 mai prochain, le Conseil d’État examinera la demande de QPC visant la loi renseignement, dans le cadre d’une procédure contre l’un de ses décrets. Dans le viseur, la vaste extension de la surveillance en temps réel pour prévenir les faits de terrorisme votée l’an passée.
Voilà plusieurs mois, French Data Network, la Fédération des fournisseurs d’accès à Internet associatifs et la Quadrature du Net ont demandé l’annulation du décret du 29 janvier 2016. L’une des pierres angulaires de la fameuse loi sur la surveillance. Le texte définit en effet ce que sont les données de connexion susceptibles d’être recueillies par les services.
Il s’agit d’une pierre angulaire puisqu’on touche ici au carburant du moteur de la surveillance en France. Juridiquement, ce texte définit ce que sont les fameux « informations ou documents » qui peuvent être glanés par les services du renseignement chez l’ensemble des prestataires et autres intermédiaires techniques. Derrière l’expression, l’ensemble des données accompagnant les contenus échangés sur les réseaux.
Et la liste est longue :
Les informations permettant d'identifier l'utilisateur, notamment pour les besoins de facturation et de paiement
Les données relatives aux équipements terminaux de communication utilisés
Les caractéristiques techniques, ainsi que la date, l'horaire et la durée de chaque communication
Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
Les données permettant d'identifier le ou les destinataires de la communication
L'identifiant de la connexion
L'identifiant attribué par ces personnes à l'abonné
L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès
Les dates et heure de début et de fin de la connexion
Les caractéristiques de la ligne de l'abonné
L'identifiant attribué par le système d'information au contenu, objet de l'opération
Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
La nature de l'opération
Date et heure de l'opération
L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni
Les nom et prénom ou la raison sociale
Les adresses postales associées
Les pseudonymes utilisés
Les adresses de courrier électronique ou de compte associées
Les numéros de téléphone
Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour
Le type de paiement utilisé
La référence du paiement
Le montant
La date et l'heure de la transaction
Les données permettant de localiser les équipements terminaux
Les données relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
Les données relatives à l'acheminement des communications électroniques par les réseaux
Les données relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne
Les données relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.
Bref, un joli stock où l’accès des services diffère selon la qualité de l’intermédiaire (FAI, opérateur, hébergeur) et le type de recueil (en temps différé ou réel).
En 2016, l’extension de la surveillance en temps réel
La procédure est toujours en cours, mais profitant de cette fenêtre, les trois entités ont soulevé une question prioritaire de constitutionnalité, examinée la semaine prochaine par le Conseil d’État avant possible transmission au Conseil constitutionnel.
Pour en comprendre les ressorts, il faut se plonger cette fois dans la loi du 21 juillet 2016 prorogeant à nouveau l’état d’urgence. Celle-ci a modifié le périmètre de l’accès aux données, spécialement lorsqu'il est réalisé en temps réel aux fins de prévention des actes de terrorisme. Un périmètre défini à l’article L851-2 du Code de la sécurité intérieure.
Initialement, dans le marbre de la loi renseignement, le recueil pouvait viser les données de connexion d’ « une personne préalablement identifiée comme présentant une menace » [...]
Comme souligné dans nos colonnes, la nouvelle version de l’article L851-2 du CSI permet de surveiller à peu près n’importe qui, d’autant que les réseaux sociaux ont considérablement réduit les maillons nous séparant de n’importe qui dans le monde. Pour la Quadrature, FDN et FFDN, il est donc impératif que soit examinée la solidité de la V2 du L851-4 du Code de la sécurité intérieure.
Les arguments sont affutés. Lorsqu’il a été amené à examiner la version votée dans la loi Renseignement, le Conseil constitutionnel avait jugé l’article initial dans les clous des normes fondamentales. Il a constaté une conciliation non « manifestement déséquilibrée » entre l’atteinte à la vie privée et la protection de l’ordre public. Et pour cause, le recueil était ciblé :
« Pour les besoins de la prévention du terrorisme »,
« Pour une durée de deux mois renouvelables »,
« Uniquement à l'égard d'une personne préalablement identifiée comme présentant une menace »
« Sans le recours à la procédure d'urgence absolue »
Tout le monde peut être « susceptible de »
Quatre points qui ont permis à cette surveillance en temps réel de ne pas sombrer Rue de Montpensier. Défendus par Me Spinosi, les requérants estiment que la dégénérescence consécutive à la loi du 21 juillet a « élargi considérablement et de façon parfaitement imprécise » le champ de cette surveillance. « En usant de l'expression "susceptible d’être en lien" avec une menace, le législateur a permis aux autorités administratives compétentes de placer des personnes sous surveillance à la faveur de simples soupçons et autres hypothèses. »
Mieux, en visant désormais l’entourage, le dispositif de surveillance en temps réel « peut également viser des personnes dont il n’est même pas établi qu’elles seraient susceptibles d’être elles-mêmes en lien avec une menace ».
Bref, c’est en trop à leur goût. Selon eux, l’équilibre jugé satisfaisant par le Conseil constitutionnel a été rompu. C’est d’autant plus vrai que députés et sénateurs ont également fait sauter la disposition qui limitait la surveillance à 2 mois, sauf autorisation renouvelée signée par le Premier ministre. Désormais, elle s’étend sur 4 mois, délai de « droit commun » en la matière.
FDN, FFDN et LQDN considèrent que ce délai réduit avait aussi été déterminant pour la déclaration de conformité. Dit autrement, « en supprimant cette garantie qui assurait un équilibre entre la prévention des atteintes à l’ordre public et le respect de la vie privée, le législateur a porté une atteinte disproportionnée au droit au respect de la vie privée et au secret des correspondances ».
Le filtre du Conseil d’État avant le Conseil constitutionnel
Si on résume, la loi renseignement permettait aux services de suivre durant deux mois renouvelables une personne préalablement identifiée comme menace terroriste. Depuis la réforme de juillet 2016, les services peuvent tracer en temps réel durant quatre mois renouvelables, le sillage des données d’un nombre indéfini de personnes, du moins celles simplement susceptibles de détenir des informations sur une personne qui serait elle-même susceptible d’être une menace. Des mesures introduites à l'occasion du vote d'une prorogation de l'état d'urgence, mais qui s'appliquent évidemment même en dehors de ces périodes.
Ce faisant, le législateur a fait sauter deux des quatre points cardinaux qui avaient servi au Conseil constitutionnel d’avaliser cette disposition sur l’autel des textes fondateurs (les points 2 et 3 énumérés ci-dessus).
Le Conseil d’État examinera cette demande le 5 mai. Sa décision tombera dans les semaines suivantes. Transmise, la QPC sera examinée dans les trois mois par le Conseil constitutionnel. Les scénarios sont simples : hors très hypothétique réserve d’interprétation, soit celui-ci valide malgré tout la nouvelle version, soit il la censure reportant l’annulation dans le temps, afin de laisser une marge de quelques mois au législateur pour corriger le tir.
]]>This article critically examines mass surveillance technology revealed by Snowden’s disclosures. It addresses that we do not only live in a society where surveillance is deeply inscribed but more urgently, that it is increasingly difficult to study surveillance when its technologies and practices are difficult to distinguish from everyday routines. Considerably, many of the technologies and systems utilised for surveillance purposes were not originally designed as proper surveillance technologies. Instead, they have effectively become surveillance technologies by being enrolled into a particular surveillant assemblage. Three contributions are made towards critical scholarship on surveillance, intelligence, and security. First, a novel empirical cartographic methodology is developed that employs the vocabularies of assemblages and actor–networks. Second, this methodology is applied to critically examine global mass surveillance according to Snowden. Multiple leaked data sources have been utilised to trace actors, their associations amongst each other, and to create several graphical maps and diagrams. These maps provide insights into actor types and dependence relations described in the original disclosed documents. Third, the analytical value of three ordering concepts as well as the logistics of surveillance are explored via notable actors and actor groups. In short, this contribution provides empirical cartographic methods, concepts, and analytical targets for critically examining surveillance technology and its particular compositions. It addresses challenges of resisting mass surveillance and some forms of data activism, and calls for the continuing proliferation of counter-maps to facilitate grounded critique, to raise awareness, and to gain a foothold for meaningful resistance against mass surveillance.
— Permalien
Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier, Reflets et Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement. « IOL » pour Interceptions obligatoires légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée.
— Permalien
Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet « confidentiel défense » après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd’hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l’on opposera aux interceptions judiciaires qui se font sous le contrôle d’un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l’Etat double ce genre d’infrastructures assez coûteuses.
— Permalien
Dans un avis remis au gouvernement, la Commission nationale de contrôle des techniques de renseignement (CNCTR) estime qu'il serait théoriquement possible pour les services de collecter les URL visitées par les internautes surveillés, mais uniquement si elles ne sont pas trop précises. Inextricable.
— Permalien
Un amendement a été adopté pour permettre aux douaniers d’agir anonymement sur Internet afin de recueillir des preuves et identifier les possibles auteurs d’infractions au Code des douanes [...]
Avec l’autorisation de l’autorité judiciaire, les agents des douanes, dont la cellule Cyberdouane, pourront entrer dans des forums, et tout autre espace en accès restreint. Spécialement, cela concernera aussi les espaces payants de l’internet. Par contrecoup, ces agents pourront en outre être dotés de moyens de paiement « non traçables afin de préserver leur anonymat et l’efficacité de la procédure sans éveiller la suspicion des organisateurs de la fraude ».
Michel Sapin, ministre des Finances, a commenté l’intérêt d’une telle mesure : après les attentats de 2015, « j’ai pu voir sur le Darknet qu’on pouvait échanger des armes », évoquant la présence d’ « informations essentielles pour lutter contre le terrorisme ».
— Permalien
La France s’apprête à officialiser les dispositifs de surveillance administrative et judiciaire dans les stations de bases (antenne relais) utilisés aujourd’hui en matière de téléphonie mobile 3G et 4G. Un texte, diffusé ci-dessous, a été notifié à Bruxelles en ce sens.
— Permalien
Le début d’année 2016 est marqué par une nouvelle vague de textes sécuritaires. Next INpact vous propose un panorama de ces dispositions, en retenant particulièrement celles touchant à l’univers des nouvelles technologies. [...] || Le programme des réjouissances 2016 dans le pays qui a proclamé les Droits de l'Homme mais ne les pratique pas.
— Permalien
L’Américain Christopher Soghoian, chercheur en sécurité informatique, invite les utilisateurs à protéger eux-mêmes leur vie privée, face aux entreprises et aux gouvernements. [...] Ce que les Américains, les Anglais, les Français ont créé, c’est une société où les gouvernements peuvent scruter ce que vous faites, le tout alimenté par la peur du terrorisme. [...] Si les Etats échouent à protéger les droits de leurs citoyens, la seule chose qui demeure possible, c’est qu’eux-mêmes se protègent.
— Permalien
Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN. Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel. [...] Pour les FAI : L'identifiant de la connexion, L'identifiant attribué par ces personnes à l'abonné , L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès , Les dates et heure de début et de fin de la connexion, Les caractéristiques de la ligne de l'abonné
— Permalien
Les jihadistes sont comme tout le monde, ils ont besoin d’Internet pour communiquer. Leur traque a-t-elle des incidences sur le respect des droits des citoyens lambdas ? Le rédacteur en chef du magazine Next INpact nous répond. [...] Marc Rees | Ce sont les services de la Direction générale de la sécurité intérieure (DGSI) qui orchestrent les mesures de surveillance. Mais il est très difficile de répondre plus en profondeur à cette question puisque le décret relatif aux missions et à l’organisation de la DGSI indique expressément que “tout agent public est tenu de garder le secret sur les activités et l’organisation de la direction générale de la sécurité intérieure”. Ce qui n’est pas vraiment rassurant. [...] En clair, il est quasiment impossible de savoir si on est effectivement surveillé, sauf à être un procédurier tatillon et avoir “la chance” de faire révéler par les juges un espionnage illégal.
— Permalien
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
La liste des mesures envisagées par le gouvernement pour renforcer la sécurité au détriment de la liberté et de la vie privée s’allonge. Alors que le gouvernement envisage déjà de nouvelles lois sécuritaires qui permettraient par exemple de croiser tous les fichiers de données personnelles détenues par l’État, d’obliger à l’installation d’émetteurs GPS sur les voitures louées, d’allonger la durée de conservation des données de connexion ou encore de faciliter le recours aux IMSI-catchers, Le Monde révèle samedi de nouvelles mesures recensées par le ministère de l’Intérieur.
http://abonnes.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html
http://arstechnica.co.uk/tech-policy/2015/12/france-looking-at-banning-tor-blocking-public-wi-fi/
http://www.nextinpact.com/news/97609-tor-wi-fi-public-chiffrement-voip-v%C5%93ux-policiers-pour-tour-vis-securitaire.htm
http://www.numerama.com/politique/133397-vers-une-nouvelle-loi-securitaire-menacant-la-vie-privee.html
http://www.lefigaro.fr/secteur/high-tech/2015/12/09/32001-20151209ARTFIG00107-les-defenseurs-des-libertes-numeriques-redoutent-un-tour-de-vis-securitaire-sur-le-web.php
Valls dit non à l’interdiction du Wi-Fi public et de TOR
http://www.numerama.com/politique/134244-valls-dit-non-a-linterdiction-du-wi-fi-public-et-de-tor.html
https://www.nextinpact.com/news/97646-l-interdiction-wi-fi-public-n-est-pas-piste-assure-manuel-valls.htm
— Permalien
Seuls les groupes vert et communiste ont voté contre ce texte grâce auquel la France s’autorise à faire ce qu’elle dénonce du bout des lèvres lorsqu’il s’agit des services américains ou britanniques : surveiller à son aise les communications internationales. Pour La Quadrature du Net « un tel dispositif de surveillance de masse participe de la course à l’espionnage mondial, et fait de la France un pays ennemi des libertés fondamentales. S’il semble clair que cette loi est une simple légalisation des pratiques secrètes mises en œuvre depuis 2008, alors il est plus que temps que l’opinion publique et les représentants de la Nation donnent clairement leur avis sur cette course à l’armement du XXIe siècle que représentent l’espionnage et la surveillance de masse".
— Permalien
Alors qu’au Royaume-Uni la Ministre de l’Intérieur, Theresa May, prépare une nouvelle loi de surveillance, répondant ainsi aux jérémiades d’Andrew Parker, chef du MI5, le journal en ligne The Intercept dévoile plus d’une vingtaine de documents « confidentiels » fournis par le plus célèbre des ex-sous-traitants de la NSA, Edward Snowden. Alors que le travail de ce dernier avait déjà montré comment le Royaume-Uni pompait directement des données informatiques circulant dans les cables transatlantiques (25 pourcent du traffic internet transite par le Royaume-Uni, à travers 1600 cables en fibre optique), ces nouveaux documents dévoilent comment ces matériaux bruts ont été exploités par les « services ».
— Permalien
C’est demain en fin de journée que la proposition de loi sur la surveillance internationale entrera en discussion en séance publique au Sénat. Une douzaine d'amendements ont été déposés pour l’heure, traduisant une perfection absolue du texte… ou une faible mobilisation des parlementaires.
— Permalien
e 24 juillet dernier, la quasi-totalité des médias s'est focalisée sur la décision du Conseil constitutionnel relative à la loi Renseignement. Le même jour, pourtant, le même juge rendait sa décision sur la question prioritaire de constitutionnalité (QPC) de la Quadrature du Net, FDN et FFDN. Une excellente occasion de revenir dessus.
Précisément, l’expression d’ « informations et documents », telle que dénoncée dans la QPC, peut laisser craindre la possibilité pour les services administratifs d’accéder à d’autres données que celles de connexion. De plus, les termes de « sollicitation du réseau » semblent permettre l’aspiration directe de ces éléments dans les infrastructures des opérateurs, ce qui n’est permis que depuis la toute récente loi sur le renseignement. Enfin, se pose un problème assez aigu : le législateur n’a prévu aucune garantie spécifique pour protéger le secret professionnel des avocats et des journalistes : lorsque les services aspirent ces informations, ils peuvent en effet prendre connaissance des sources des journalistes, et savoir par exemple qui est le lanceur d’alerte qui alimente tel titre de presse.
— Permalien
Après avoir écrit ce billet http://signal.eu.org/blog/2015/04/18/pourquoi-la-loi-renseignement-instaure-une-surveillance-de-masse/ sur la surveillance de masse comparée aux écoutes téléphoniques classiques, je ressens la nécessité de revenir en détail sur le communiqué de eu.org http://eu.org/fr/loirens.html , en particulier l’extrait ci-dessous sur ses motifs :
En effet, cette loi — dont le texte http://www.assemblee-nationale.fr/14/ta-pdf/2697-p.pdf doit encore être voté définitivement à l’assemblée le 5 mai 2015, puis au sénat — instaure une surveillance légale systématique du trafic Internet par les services de renseignement français, dans des conditions d’opacité complète, sous la seule responsabilité de l’exécutif, sans contre-pouvoir.
Ce trafic inclut notamment des requêtes de résolution DNS des utilisateurs accédant aux 28 000 domaines délégués par Eu.org.
Eu.org ne peut moralement laisser en toute connaissance de cause le trafic de ses utilisateurs — incluant des sites d’activisme politique dans le monde entier — et, par ricochet, le trafic d’accès de leurs propres utilisateurs, exposé à de telles écoutes.
Ces éléments méritent d’être développés car ils ne touchent pas tout à fait aux mêmes sujets que l’hébergement web proprement dit. Ils concernent :
le trafic DNS, et la question de son chiffrement
les méta-données
la localisation des serveurs EU.org
Elles sont au cœur du projet de loi sur le renseignement.
[...]
Les spécificités de la loi renseignement française
La plupart des pays démocratiques pratiquent des écoutes, mais ce sont généralement des écoutes légales ciblées, sur le modèle déjà évoqué des écoutes téléphoniques, et encadrées par une décision judiciaire préalable.
En aucun cas — dans les pays démocratiques — il ne s’agit, comme le gouvernement souhaite le faire en France, d’écoutes légales et sans autorisation judiciaire a priori et systématiques (en masse), et même destinées à détecter des comportements parfaitement légaux mais “déviants”.
Je parle bien ici de la loi et non des décrets et mises en œuvre techniques, qui promettent à ce jour un cadre plus restreint que ne le permettra la loi elle-même, mais ne disent rien de mesures encore plus intrusives qui pourraient être déployées ultérieurement sans nécessité de retour au parlement.
Il peut exister parfois, n’importe où, et comme l’affaire Snowden/NSA l’a montré, des écoutes illégales ou découlant d’une interprétation très extensive de la loi, contre lesquelles il est difficile de se prémunir.
Mais mieux vaut, à mon avis, risquer ce genre d’écoute dans un pays où elles sont explicitement illégales que dans un pays où elles sont explicitement légales.
— Permalien
Worried about the NSA monitoring you? If you take certain steps to mask your identity online, such as using the encryption service TOR, or even investigating an alternative to the buggy Windows operating system, you’re all but asking for “deep” monitoring by the NSA.
— Permalien
Si vous n'avez pas vécu sur une branche d'arbre les dix dernières années, vous savez probablement que le concept de vie privée est quelque peu chahuté ces derniers temps.
Lorsque nous naviguons sur le Web, nous générons de l'information. Et que ce soit pour des raisons économiques, politiques ou d'autres bien moins avouables, il existes de nombreuses parties qui ont un intérêt direct à exploiter ces données. Et elles ne s'en privent pas, le plus souvent à notre insu et en dehors de tout contrôle légal.
En tant que bâtisseuses et bâtisseurs du Web, nous contribuons souvent à fragiliser la vie privée de nos utilisateurs en nous rendant complice de cette exploitation, moins souvent par malice que par ignorance, insouciance ou paresse.
Ce billet est la transcription de la conférence éponyme que j'aurais dû donner aux RMLL 2015 à Beauvais.
— Permalien
Les documents piratés chez le fabricant de logiciels de surveillance Hacking Team montrent que, dès 2013, la société a été en contact avec les autorités françaises pour la vente de son produit phare, Galileo, un virus prenant le contrôle des ordinateurs. || Ailleurs: http://www.numerama.com/magazine/33646-loi-renseignement-la-france-a-contacte-hacking-team.html http://www.numerama.com/magazine/33624-la-firme-d-espionnage-hacking-team-piratee-400-go-de-donnees-diffusees.html https://reflets.info/hacking-team-et-la-france-cest-plus-pas-facile-que-cest-complique/
— Permalien
Officiellement, le projet de loi sur l’immigration porté par le ministre de l’Intérieur Bernard Cazeneuve vise à renforcer les droit des étrangers. Pourtant, au moins l’un de ses amendement va considérablement porter atteinte à leur liberté et à leur vie privée.
— Permalien
Ce n’est pas la fuite des cerveaux, c’est la fuite des canaux. Conséquence du projet de loi sur la surveillance de retour à l’Assemblée aujourd’hui (après son vote au Sénat) : des hébergeurs français se font la malle. Ils étaient sept à brandir la menace de l’exil en cas de vote définitif de la loi de renseignement. Ils sont deux, et pas des moindre, à avoir franchi le pas.
— Permalien
Alors que la NSA américaine est au coeur de scandales sur les écoutes opérées en France, L'Obs a publié mercredi une enquête qui confirme que la France est elle aussi très bien renseignée sur ses partenaires et alliés, grâce à son écoute des câbles sous-marins qui passent par ses terres. Alcatel-Lucent et Orange sont très étroitement liés aux opérations d'espionnage massif.
— Permalien
La France, par l’entremise de la Direction générale de la sécurité extérieure (DGSE), n’a rien à envier aux Etats-Unis lorsqu’il s’agit d’espionner la planète. Selon L’Obs, qui cite « des témoignages anonymes de plusieurs responsables actuels et passés », les deux derniers présidents de la République ont donné leur accord à de vastes opérations de surveillance d’Internet menées par la DGSE. L’hebdomadaire corrobore ainsi dans son enquête de nombreux éléments rapportés depuis 2013 par Le Monde. || C'est pas comme si Reflets https://reflets.info en parlait depuis des années en même temps.
— Permalien
Au moment où les États-Unis sont en train – timidement – de faire machine arrière sur le Patriot Act, la France se dote d’une véritable armada de machines électroniques pour surveiller ses propres ressortissants - et à l’occasion, les étrangers de passage dans notre beau pays. Dans cette guerre secrète contre le crime et le terrorisme, qui s’est amplifiée ces dernières années, pas de chars, pas d’avions, pas d’armes, mais un chiffre d’affaires en pleine érection. On peut se demander à qui profite le crime et combien cela va nous coûter… Dans quelle poche va-t-on prendre les sous ? Au détriment de quels services publics ?…
— Permalien
Les visages des 90'000 fans réunis à Donnington Park pour applaudir Kiss, Muse et Slipknot auraient ainsi été scannés, et leurs traits auraient été comparés aux photos contenues dans la base de données d’Europol.
==========================
Des Hacks:
http://cons.wonderhowto.com/how-to/stop-facial-recognition-software-from-finding-out-who-you-are-camera-0138980/
http://h4cker.net/
http://www.cnet.com/news/urme-anti-surveillance-mask-lets-you-pass-as-someone-else/
http://www.theatlantic.com/features/archive/2014/07/makeup/374929
D'autres choses sur le sujet:
https://www.eff.org/deeplinks/2014/04/fbi-plans-have-52-million-photos-its-ngi-face-recognition-database-next-year
http://alireailleurs.tumblr.com/post/121737023394
http://www.iis.fraunhofer.de/en/ff/bsy/tech/bildanalyse/shore-gesichtsdetektion.html
http://www.rslnmag.fr/post/2014/07/18/En-Grande-Bretagne-la-reconnaissance-faciale-fait-avancer-les-enquetes-policieres.aspx
http://www.lemonde.fr/pixels/article/2014/06/02/pourquoi-la-nsa-aspire-des-millions-de-photos-de-visages-sur-le-web_4429961_4408996.html
http://alireailleurs.tumblr.com/post/84310492867
http://www.atelier.net/trends/articles/controle-regulation-necessaires-encadrer-pratiques-policieres-20_425223
http://www.slate.fr/story/58455/facebook-reconnaissance-faciale
— Permalien
Mireille Delmas-Marty, 74 ans, est une juriste infiniment respectée en Europe. Agrégée de droit privé et de sciences criminelles, ancienne professeure des universités Lille-II, Paris-XI, Paris-I - Panthéon-Sorbonne, ex-membre de l’Institut universitaire de France, puis au Collège de France de 2003 à 2011, elle a été professeure invitée dans la plupart des grandes universités européennes, ainsi qu’aux Etats-Unis, en Amérique latine, en Chine, au Japon et au Canada. En France, son nom reste attaché au rapport de la Commission justice pénale et droits de l’homme (1989-1990), qui préconisait une réforme profonde de la justice pénale : elle proposait de supprimer le juge d’instruction au profit d’un juge arbitre et d’un parquet doté de solides garanties statutaires. Ayant écrit de nombreux ouvrages, dont Libertés et sûreté dans un monde dangereux (Seuil, 2010), Mireille Delmas-Marty revient sur les enjeux liés à la protection des droits fondamentaux alors que le Sénat examine, depuis le 2 juin, le projet de loi controversé sur le renseignement. [...]
« La justice pénale devient une justice prédictive »
Quel est l’impact de ces bouleversements sur le système pénal français ?
De l’« association de malfaiteurs en relation avec une entreprise terroriste », prévue dès 1986, à l’« entreprise individuelle à caractère terroriste », ajoutée en 2014, se confirme l’évolution vers une justice que l’on pourrait qualifier de prédictive. Ce sont des étapes dans l’extension progressive des qualifications pénales en matière de terrorisme, une sorte de dilatation de la responsabilité pénale qui englobe des comportements de plus en plus éloignés de l’infraction. Alors que l’association de malfaiteurs suppose au moins deux personnes, la loi de 2014 n’en vise plus qu’une.
La différence n’est pas seulement quantitative, elle est aussi qualitative : à partir du moment où l’entreprise criminelle ne concerne qu’un individu, il est beaucoup plus difficile de trouver des éléments matériels concrétisant le projet criminel. D’où la recherche d’une mystérieuse intention criminelle afin, explique le gouvernement, de placer la répression pénale « au plus près de l’intention ». Aujourd’hui, il est possible d’engager des poursuites à l’égard d’un individu avant même toute tentative. Jusqu’où ira-t-on dans l’anticipation ? Prétendre prédire le passage à l’acte, détecter l’intention, c’est déjà une forme de déshumanisation parce que le propre de l’homme est l’indétermination : sans indétermination, on n’est plus responsable de rien.
Quelles sont les autres étapes ?
En France, le grand tournant remonte à la loi de 2008 sur la rétention de sûreté, adoptée par une « droite décomplexée » qui n’hésite pas à copier le modèle d’une loi allemande de la période nazie. Ce texte va très loin puisque en permettant l’incarcération d’un condamné après l’exécution de sa peine, pour une durée renouvelable indéfiniment par le juge au vu d’un avis de dangerosité, la loi renonce au principe de responsabilité.
Enfermer un être humain, non pour le punir, mais pour l’empêcher de nuire, comme un animal dangereux, c’est une véritable déshumanisation et une dérive considérable. La justice pénale devient une justice prédictive, et la sanction punitive se double d’une mesure préventive, dite de sûreté – qui en réalité repose sur la prédiction. Traditionnellement, le droit pénal est pourtant fondé sur la culpabilité, établie, construite sur des éléments de preuves. La dangerosité, en revanche, relève d’un pronostic sur l’avenir, voire d’un soupçon, impossible à prouver : faute de preuves de leur culpabilité, certains détenus de Guantanamo n’ont ainsi pas pu être jugés.
Le projet de loi sur le renseignement adopte-t-il la même logique ?
Ce projet va en effet dans le même sens : la police devient, elle aussi, prédictive. Deux mots-clés, empruntés au Livre blanc de 2013 sur la défense et la sécurité nationale, reviennent dans la présentation du projet de loi : « connaissance » et « anticipation ». Avec les progrès du numérique, on arrive à agréger dans les fameux big data une telle masse de données que l’interprétation, en intégrant les techniques de profilage et les algorithmes de prédiction, relève de plus en plus d’une logique d’anticipation, une sorte d’extension dans le temps. Au lieu de partir de la cible pour trouver les données, on part des données pour trouver la cible.
Y a-t-il des points communs entre le Patriot Act et l’arsenal législatif français ?
Oui et non. Non, parce que nous n’avons, en France, ni procédé à un transfert de pouvoir massif vers le président de la République, ni créé des commissions militaires pour juger les terroristes, ni autorisé l’usage de la torture. Notre arsenal n’est donc pas un « droit d’exception », comme l’a répété le premier ministre, Manuel Valls, bien qu’il concède « des mesures exceptionnelles ». Oui, car il y a aussi des points communs avec la riposte américaine, ne serait-ce que l’expression de « guerre contre le terrorisme », que le Conseil de l’Europe considère pourtant comme « un concept fallacieux et de peu d’utilité ». « Les terroristes sont des criminels et non des soldats, et les crimes de terrorisme ne peuvent être assimilés à des crimes de guerre, même s’ils peuvent être qualifiés de crimes contre l’humanité », précise une résolution de l’Assemblée parlementaire adoptée en 2011.
[...]
Voyez-vous, à partir de la lutte contre le terrorisme, une extension du domaine de la sanction ?
L’effet 11-Septembre, cette métamorphose de la justice pénale, de la culpabilité à la dangerosité, ne s’est pas limité au terrorisme. La riposte américaine a levé un tabou, celui de l’Etat de droit, soumis à des principes fondamentaux et à des droits indérogeables. En France, la loi sur la rétention de sûreté n’a ainsi rien à voir avec le terrorisme et concerne d’autres domaines de la criminalité – les viols, les meurtres, les enlèvements, la séquestration…
La loi sur le renseignement est plus ambiguë : elle est essentiellement légitimée par sa référence au terrorisme mais elle a un contenu beaucoup plus large, car elle permet une surveillance dans de multiples champs – les intérêts économiques et scientifiques français, ceux de la politique étrangère, la criminalité et la délinquance organisée, les violences collectives.
Il y a une porosité des différents domaines du droit pénal, comme s’il y avait une propagation de la peur, du terrorisme à d’autres formes d’infractions telles que la criminalité sexuelle ou la criminalité organisée. Puis on en arrive à l’amalgame entre la peur de la criminalité et celle de l’immigration. Il faut distinguer cette « peur-exclusion », qui conduit au rejet de l’autre, de la « peur-solidarité », qui est meilleure conseillère puisqu’elle suscite, autour de phénomènes globaux comme le changement climatique, une sorte de solidarité mondiale que le philosophe allemand Jürgen Habermas nomme « communauté involontaire ». Il reste encore à passer à une communauté cette fois volontaire.
[...]
Finalement, protéger la démocratie, c’est peut-être apprendre à rebondir sur les ambivalences d’un monde où la peur, quand elle ne favorise pas la haine et l’exclusion, peut être un facteur de solidarité. Face au terrorisme comme aux autres menaces globales, il faut garder à l’esprit l’appel du poète Edouard Glissant à la « pensée du tremblement », une pensée qui n’est « ni crainte ni faiblesse, mais l’assurance qu’il est possible d’approcher ces chaos, de durer et de grandir dans cet imprévisible ». Si nos sociétés y parviennent, Ben Laden aura perdu. A moins qu’il ne soit trop tard et que la guerre civile mondiale soit déjà là. A défaut d’une justice mondiale efficace, c’est une police mondiale sans contrôle qui risque alors de s’instaurer.
http://abonnes.lemonde.fr/politique/article/2015/04/20/le-chef-de-l-etat-reconnait-l-existence-du-stockage-de-donnees-personnelles_4618991_823448.html
— Permalien
Du code pénal au code létal - paru dans la revue Radical Philosophy 187 (sept/oct 2014). - http://jefklak.org/wordpress/wp-content/uploads/2015/03/Algo_BAT.pdf «il y a lieu de s’inquiéter non seulement de ce qu’il se passe aujourd’hui, mais aussi de ce que cela signifiera dans dix, quinze ou vingt ans»
— Permalien
http://www.liberation.fr/economie/2015/05/26/le-gouvernement-recule-sur-le-controle-des-donnees-personnelles-des-chomeurs_1317181
— Permalien
Les inquiétudes que suscite le traitement des données numériques personnelles n’ont jamais été aussi fortes. [...] Le préalable requis dans tout débat sur la vie privée est de savoir qui surveille. Si la question est aujourd’hui si vive, c’est que trois surveillances différentes, celles de l’État, du marché et des individus, viennent se pencher ensemble sur nos données.
— Permalien
As we’ve noted, our support for the current version of USA Freedom that is moving through the Senate and the House is conditional on amendments that improve the bill. While we hope to see such amendments, we also know that they may not be possible, since Judiciary Committee leaders noted during the USA Freedom markup that it is the product of “painstaking and careful negotiations,” that would be killed by any changes. And yesterday, the hearing on HR. 2048 in the House Rules Committee made it clear that USA Freedom Act will not be amended.
— Permalien
Germany's BND intelligence agency spied on European politicians and companies for the NSA for over a decade, Spiegel Online revealed. But an internal probe showed that at least 40,000 of those spying requests were against German and EU interests.
— Permalien
Monitoring programs over the Internet? Should we be afraid of it, what impact on the average citizen?
============================================
Des choses intéressantes, mais du bon gras aussi, des pseudo-analyses politiques discutables etc
— Permalien
"La passivité sur internet, c'est fini", a poursuivi le Premier ministre. Le plan prévoit la mise en place d'une "unité de lutte contre la haine sur internet". Selon Le Monde, elle serait "composée d’officiers de police judiciaire" et "sera chargée d’améliorer le signalement et le suivi des actes et des propos racistes et antisémites sur la toile".
— Permalien
C’est le philosophe français Michel Foucault (1926-1984) qui a remis l’idée du panoptique au goût du jour avec son livre Surveiller et punir paru en 1975. Foucault étend l’idée à d’autres lieux que la prison et l’usine, comme par exemple l’école et l’hôpital. Cela fait dire au philosophe Gilles Deleuze (1925 - 1995) : La formule abstraite du Panoptisme n’est plus « voir sans être vu », mais « imposer une conduite quelconque à une multiplicité humaine quelconque. » Voilà, tout est dit : en faisant croire aux gens qu’ils sont observés en permanence, on arrive à leur imposer une façon de se comporter.
— Permalien
Le PS quelques années avant. On est plus à une contradiction ni à un mensonge près
http://www.lemonde.fr/les-decodeurs/article/2015/04/16/loi-sur-le-renseignement-quand-le-ps-de-2009-s-oppose-au-ps-de-2015_4616173_4355770.html
— Permalien
Animée par la colère de Bernard Cazeneuve qui ne comprend pas pourquoi l'Etat ne pourrait pas user d'outils de collecte et de traitement de données mis en place par Facebook ou Google, l'Assemblée nationale a adopté mercredi soir l'article 2 qui permettra d'imposer des "boîtes noires" aux FAI, hébergeurs et autres réseaux sociaux, pour détecter les comportements suspects de terrorisme en puissance. [...] 30 députés seulement ont voté, dont 5 seulement se sont opposés.
— Permalien
Sur sa page Facebook où il diffuse sa propagande en faveur du projet de loi Renseignement, le Gouvernement censure tout message qui permet aux internautes de prendre connaissance d'arguments contraires.
— Permalien
Autrement dit, l’espionnage généralisé n’attrape pas les terroristes, mais il rapporte gros aux sous-traitants de l’armée et aux opérateurs telecom. Dans la surveillance de masse, politique et modèle économique vont de pair. [...] Une bonne leçon pour les activistes qui souhaitent atteindre leur objectif en créant un modèle économique autour de leur proposition politique : les gens que vous rendrez riches se battront pour que soit adoptée la mesure que vous proposez si elle les rend le plus riche possible, quitte à la détourner des améliorations pour la société qu’elle est censé apporter.
— Permalien
Tour the deep dark world of the East German state security agency known as Stasi. Uniquely powerful at spying on its citizens, until the fall of the Berlin Wall in 1989 the Stasi masterminded a system of surveillance and psychological pressure that kept the country under control for decades. Hubertus Knabe studies the Stasi — and was spied on by them. He shares stunning details from the fall of a surveillance state, and shows how easy it was for neighbor to turn on neighbor.
— Permalien
Au cours des trois prochaines années, les entreprises 'cloud' et d'externalisation ('outsourcing') américaines verront leur chiffre d'affaires se réduire de quasiment cinquante milliards de dollars suite au dévoilement des pratiques d'espionnage du service de renseignements, la NSA. Ce montant est pourtant nettement inférieur aux précédentes prévisions.
— Permalien
D’abord, il y a un problème sémantique : d’après le gouvernement, ça n’est pas de la surveillance de masse, vu que c’est un logiciel qui surveille, et compte tenu des limites techniques, il ne peut pas tout surveiller. Il ne peut surveiller qu’un échantillon de l’Internet français. (D’après moi, avec la loi de Moore et l’augmentation des budgets de lutte contre le terrorisme, le pourcentage ne va cesser d’augmenter, mais on me répond que le trafic augmente aussi. Soit.) Ensuite, il ne doit pas trouver “trop de suspects, sinon c’est rejeté par la commission CNCTR” (commission nationale de contrôle des techniques du renseignement) qui approuve la levée de l’anonymat des suspects avant de les passer aux services qui vont ensuite espionner de façon traditionnelle (filature, mais aussi éventuellement, et c’est une nouveauté, mettre un keylogger sur leur PC) [...] Commencer à surveiller le net depuis des boites noires, juste pour le terrorisme, c’est ce début de brèche. Un début de brèche n’est pas innocent, parce qu’il va s’étendre à toute vitesse.
— Permalien
Le projet de loi sur le renseignement, qui sera débattu en avril à l’Assemblée nationale, prévoit une disposition exceptionnelle dans notre pays : la possibilité pour les services du renseignement d’installer des « boites noires » sur les infrastructures des opérateurs et hébergeurs. De nouveaux détails sont désormais connus, via l'étude d'impact accompagnant ce texte. https://cdn.nextinpact.com/medias/ei_renseignement_cm_19-03-2015.pdf Dans l’étude d’impact annexée au projet de loi (PDF), le gouvernement a pris le tremplin des attentats de Charlie Hebdo pour justifier la mise en œuvre de nouveaux outils de renseignement. « Les actes de terrorisme perpétrés en France au cours du mois de janvier 2015 témoignent de l’importance cruciale qui s’attache désormais au suivi le plus exhaustif possible des échanges que peuvent nouer sur le territoire national les activistes terroristes par la voie des communications électroniques. »
— Permalien
Il n’en reste pas moins que ce système de surveillance opérera dans la plus grande opacité. Les entreprises chargées de surveiller leurs utilisateurs se verront imposer le secret de la défense nationale. De
plus, leurs locaux pourront faire l’objet de visites de contrôle de la part d’agents de la CNCTR.
L’un des nœuds du problème dans ce débat est le statut des métadonnées. De nombreux experts, mais également les journalistes ayant étudié les documents fournis par Edward Snowden tels que Glenn Greenwald,
soulignent régulièrement le caractère intrusif de ces données et l’appétence toute particulière des services de renseignement pour ce type de surveillance. Celle-ci est en effet automatisée et son
exploitation demande beaucoup moins de moyens que l’interception de contenus qu’il faut ensuite analyser. Lors d’une audition, au mois de novembre dernier[1], par la Commission de réflexion sur le droit et
les libertés à l’âge du numérique de l’Assemblée nationale, le président de la CNCIS, Jean-Marie Delarue, avait lui-même fait part des dérives qu’il avait pu constater dans la collecte des métadonnées. « Je
suis personnellement persuadé que la saisie répétitive et portant sur des domaines étendus de métadonnées révèle autant en matière de contenant que la saisine de certains contenus », avait-il déclaré. « Elle
révèle d’autant plus que, bien entendu, ceux qui pensent être l’objet d’interceptions de sécurité sont en général discrets dans leurs propos. La saisine de contenant parle beaucoup plus que ce qu’ils peuvent
dire au téléphone. »
Jusqu’à présent, le gouvernement balaye de la main ces arguments et s’obstine à considérer les métadonnées uniquement comme des données techniques ne bénéficiant pas de la même protection. Ainsi, dans le
projet de loi renseignement, leur durée de conservation est portée à cinq ans, contre un mois pour les écoutes et un an pour les autres types de contenu. Dans un rapport relatif à l’activité de la délégation
parlementaire au renseignement, remis au mois de décembre 2014,[2] Jean-Jacques Urvoas avait indirectement répondu au président de la CNCIS. « Dans tous les cas, ces documents et informations ne portent que
sur les données techniques de connexion », écrivait-il. « À l’inverse de ce qui peut-être abondamment répété, le caractère intrusif s’avère donc limité puisqu’une facture détaillée révèle moins d’un individu
que le contenu de ses conversations », martelait Jean-Jacques Urvoas, renvoyant, en note de bas de page, à un article de Mediapart qui relayait les critiques de Jean-Marie Delarue.
Malgré les dénégations du gouvernement, et de réelles avancées potentielles en matière de contrôle, ce nouveau dispositif dessiné touche par touche au fil des lois n’est pas sans rappeler le "Patriot Act",
adopté en octobre 2001 aux États-Unis, comme le fait remarquer le Washington Post[3], et les dérives dénoncées par Edward Snowden. Les services français ne risquent-ils pas de se trouver en position de
mettre en place une surveillance de masse des internautes, avec la complicité forcée des acteurs du Net ? Le projet de loi a, en tout cas, d'ores et déjà suscité une vague de réactions en ce sens.
La CNIL notamment, dans un avis publié jeudi[4], s’inquiète de « mesures de surveillance beaucoup plus larges et intrusives » qu’actuellement. Concernant les nouveaux pouvoirs accordés aux services, la
commission affirme ne pas avoir « d’opposition de principe ». Elle se félicite même de la légalisation de certaines pratiques « qui, pour certaines, échappaient à tout contrôle » et qui désormais seront
soumises à un « contrôle administratif et juridictionnel ».
Mais c’est sur les dispositions visant Internet, et plus particulièrement la captation massive de données, que la CNIL tire la sonnette d’alarme. Les nouveaux pouvoirs accordés aux services auront des
« conséquences particulièrement graves sur la protection de la vie privée et des données personnelles », avertit-elle. « Il ne s’agit plus seulement d’accéder aux données utiles concernant une personne
identifiée, mais de permettre de collecter de manière indifférenciée un volume important de données qui peuvent être relatives à des personnes tout à fait étrangères à la mission de renseignement. »
Le gendarme des données personnelles demande à ce que le « périmètre » des données collectées soit « clarifié » et s’inquiète plus particulièrement des projets visant à collecter les informations directement
chez les opérateurs. « Les garanties prévues pour préserver les droits et libertés ne sont pas suffisantes pour justifier une telle ingérence », affirme la CNIL. Concernant les « IMSI catcher », la
commission souligne qu’un « tel dispositif permettra de collecter de manière systématique et automatique des données relatives à des personnes pouvant n’avoir aucun lien ou un lien purement géographique avec
l’individu effectivement surveillé ».
Enfin, la CNIL s’inquiète du sort réservé aux données collectées, et notamment de la manière dont seront conservés les fichiers ainsi créés. Elle propose même que la loi lui confie une mission de contrôle
des données stockées, « une garantie supplémentaire essentielle », estime-t-elle.
Le Conseil national du numérique (CNNum) a, lui, publié un communiqué[5] dans lequel il s’inquiète « d’une extension significative du périmètre de la surveillance », notamment à la « prévention des violences
collectives » ou encore à « la défense des intérêts de la politique étrangère », « deux champs dont les contours flous ne permettent pas de définir avec rigueur le champ d’intervention légal du
renseignement ». « De plus, le Conseil est préoccupé par l’introduction de nouvelles techniques de renseignement, dont certaines peuvent confiner à une forme de surveillance de masse. C’est le cas, par
exemple, du dispositif de traitement automatisé ». Plus globalement, « le Conseil s’inquiète de la tendance à l’accumulation de dispositions législatives visant à une surveillance accrue des citoyens sur
Internet ».
Interrogé par L’Express[6], le juge antiterroriste Trévidic a lui aussi fait part de ses craintes. « Ces pouvoirs exorbitants se feront sans contrôle judicaire », rappelle-t-il. « Ne mentons pas aux Français
en présentant ce projet comme une loi antiterroriste. Il ouvre la voie à la généralisation de méthodes intrusives, hors du contrôle des juges judicaires, pourtant garants des libertés individuelles dans
notre pays. »
Il n’en demeure pas moins que cette nouvelle réforme de la surveillance risque de passer, comme les précédentes, à la quasi-unanimité. Seuls quelques points pourraient être amendés. Il s’agirait notamment,
selon nos informations, de la protection de certaines professions, un point sur lequel le gouvernement attend les propositions des parlementaires. La demande de la CNIL de pouvoir exercer un contrôle sur le
stockage des fichiers a, elle, de fortes chances de rester lettre morte. En dehors de ces quelques points, l’union nationale devrait encore primer.
« Nous voterons cette loi, pas de polémique », a déjà annoncé Nicolas Sarkozy le 17 mars sur TF1, à la condition que celle-ci ne soit « pas dénaturée dans le cadre du débat parlementaire ». Frédéric
Péchenard, directeur général de l’UMP et ancien patron de la police, a de son côté salué[7] un projet « équilibré et cohérent », un texte « très intéressant », même s’il « arrive un peu tard ».
Le député PS, Christian Paul, membre de la commission sur les libertés numériques, se dit « sur le principe, favorable à une loi sur le renseignement ». « Tout d’abord, on sait bien qu’aujourd’hui les
terroristes et le crime organisé utilisent les différents réseaux. Et quand une menace évolue, cela ne me choque pas que la loi évolue », explique-t-il. « Ensuite, et parallèlement, les services de
renseignement disposent de technologies aux capacités intrusives de plus en plus inquiétantes. Il faut donc qu’il y ait une loi pour encadrer ces pratiques et ne pas se retrouver dans une jungle des données
dans laquelle les services pourraient se servir. »
« Mais cette loi doit donc être une loi pour encadrer », prévient-il. « Si l’idée est de donner un cadre légal à certaines pratiques, il faudrait déjà s’interroger sur ce qui doit être légal ou non et ne pas
forcément tout autoriser. Et pour cela, il va falloir, durant les débats, entrer véritablement dans la pratique, dans "l’état de l’art" du renseignement. Il faudra également être vigilant à ne pas tomber
dans une surveillance généralisée de type NSA. La fameuse "boîte noire" évoquée par la presse par exemple pose question », poursuit-il. « Enfin, et c’est un point important de ce texte, il faudra être très
vigilant sur la nature des autorités de contrôle. Il faudra s’assurer qu’elles ne se résument pas à un simple système d’enregistrement », prévient Christian Paul.
En attendant l’adoption très probable de ce texte, le ministère de l’intérieur songe déjà aux prochaines mesures. Et la prochaine cible pourrait bien être le chiffrement, considéré par de nombreux
internautes comme un pilier de la vie privée sur les réseaux. Le projet de loi renseignement prévoit déjà que le délai de conservation des données chiffrées ne court qu’à partir du moment où elles ont été
déchiffrées. Ce qui permet en théorie de les conserver ad vitam, si les services techniques ne parviennent pas à briser le chiffrement. Mais le gouvernement envisage d’aller plus loin et réfléchit, selon nos
informations, à la possibilité d’exiger des acteurs d’Internet que soient remises aux autorités les « clefs » de chiffrement permettant de décrypter les informations protégées.
==================================================================
Loi et compilation de liens : https://shaarli.cafai.fr/?-1t_0Q
— Permalien
Cette loi ou projet de loi, bien partie pour passer sans aucun débat contradictoire dépasse l'entendement. Elle baffoue purement et simplement une multitude de libertés civiles.
Avis de la CNIL: https://cdn.nextinpact.com/medias/avant-projet-de-loi-sur-le-renseignement.pdf
CNN:
http://www.cnnumerique.fr/renseignement/
Revue de Presse:
http://www.nextinpact.com/news/93509-projet-loi-sur-renseignement-tous-points-noirs-denonces-par-cnil.htm
http://www.lesinrocks.com/2015/03/19/actualite/le-projet-de-loi-renseignement-de-manuel-valls-en-5-questions-11612463/
http://www.telerama.fr/medias/les-francais-doivent-se-battre-contre-le-projet-d-une-enieme-loi-contre-le-terrorisme-giorgio-agamben,121729.php
http://www.telerama.fr/medias/renseignement-une-loi-pour-punir-le-pre-terrorisme,124333.php
http://www.telerama.fr/medias/premiers-coups-de-frein-contre-le-projet-de-loi-renseignement,124354.php
http://reflets.info/pjlrenseignement-deja-vu-lecons-de-lhistoire-et-aruspicine/
http://reflets.info/putain-de-dns-menteurs/
http://reflets.info/censure-administrative-du-net-pour-parfaire-le-decor/
http://reflets.info/deuxieme-mutation-de-la-democratie-en-vue/
http://standblog.org/blog/post/2015/03/19/Projet-de-loi-Renseignement
http://reflets.info/censure-et-surveillance-administrative-lessence-de-la-tyrannie/
http://korben.info/il-y-aura-bien-un-patriot-act-a-la-francaise.html
http://reflets.info/une-boite-noire-pour-nous-surveiller-tous-mais-une-boite-noire-de-gauche/
http://reflets.info/la-boite-noire-gouvernementale-chez-les-fai/
http://www.nextinpact.com/news/93484-surveillance-et-boite-noire-au-menu-loi-sur-renseignement.html
http://www.numerama.com/magazine/32536-la-detection-par-algorithmes-des-menaces-terroristes-dans-la-loi-renseignement.html
http://www.nextinpact.com/news/93476-comment-france-veut-decupler-pouvoirs-renseignement.htm
http://aboudjaffar.blog.lemonde.fr/2015/03/18/cest-sans-danger/
http://signal.eu.org/blog/2015/03/17/pourquoi-la-loi-renseignement-va-etre-votee/
http://www.lesechos.fr/politique-societe/societe/0204237587960-anti-terrorisme-valls-defend-le-projet-de-loi-renseignement-1103555.php
http://www.lemonde.fr/pixels/article/2015/03/19/le-conseil-national-du-numerique-critique-plusieurs-points-du-projet-de-loi-sur-le-renseignement_4597153_4408996.html
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/renseignement-le-gouvernement-veut-donner-carte-banche-aux-espions-19-03-2015-1914132_506.php
http://www.leparisien.fr/high-tech/les-experts-critiquent-le-blocage-des-sites-jihadistes-18-03-2015-4614625.php
http://www.lefigaro.fr/secteur/high-tech/2015/03/18/01007-20150318ARTFIG00048-le-gouvernement-veut-installer-une-boite-noire-chez-les-operateurs-telecoms.php
http://www.lefigaro.fr/secteur/high-tech/2015/03/17/01007-20150317ARTFIG00008-terrorisme-de-nouvelles-obligations-de-surveillance-pour-les-geants-du-net.php
http://www.lefigaro.fr/flash-eco/2015/03/19/97002-20150319FILWWW00053-la-cnil-critique-le-projet-de-loi-renseignement.php
http://www.lemonde.fr/pixels/article/2015/03/18/les-critiques-de-la-cnil-contre-le-projet-de-loi-sur-le-renseignement_4595839_4408996.html
http://www.lesechos.fr/tech-medias/hightech/0204235783787-les-reserves-de-la-cnil-sur-le-projet-de-loi-renseignement-1103298.php
http://www.lefigaro.fr/secteur/high-tech/2015/03/17/01007-20150317ARTFIG00319-loi-renseignement-un-projet-qui-divise.php
http://www.lesechos.fr/journal20150318/lec1_france/0204231811597-la-mise-sous-surveillance-du-net-suscite-des-remous-1102999.php
http://www.lefigaro.fr/actualite-france/2015/03/16/01016-20150316ARTFIG00396-ecoutes-balises-micros-ce-que-la-nouvelle-loi-sur-le-renseignement-va-autoriser.php
Reserves d'un juge antiterrotiste:
http://www.lexpress.fr/actualite/projet-de-loi-sur-le-renseignement-les-reserves-du-juge-antiterroriste-marc-trevidic_1662838.html
Démocratie, Etat de droit:
http://blogs.lexpress.fr/passe-droits/democratie-loi-renseignement/
Radio:
http://www.franceinter.fr/emission-le-telephone-sonne-le-projet-de-loi-sur-le-renseignement-big-brother-nous-regardera-t-il
Aller plus loin:
Deleuze et Michel Foucault:
https://infokiosques.net/imprimersans2.php3?id_article=214
Foucault:
http://www.monde-diplomatique.fr/2014/01/AGAMBEN/49997
Lettre ouverte:
http://blog.keltia.net/2015/03/17/lettre-ouverte-a-nos-gouvernants/
Conséquences, implications: http://reflets.info/category/sagas/deep-packet-inspection/
=========
EDIT 20.03.2015:
http://ecrans.liberation.fr/ecrans/2015/03/16/cinq-sites-web-projihad-bloques-de-l-interieur_1222042
http://www.mediapart.fr/journal/france/190315/loi-renseignement-la-france-veut-rattraper-son-retard-sur-la-nsa
http://www.avocatparis.org/actualites-2015/2991-projet-de-loi-sur-le-renseignement-opacite-et-danger-pour-les-libertes.html
https://www.amnesty.org/en/press-releases/2015/03/france-new-intelligence-bill-would-pave-the-way-for-extremely-intrusive-surveillance/
http://www.numerama.com/magazine/31893-eelv-et-nouvelle-donne-opposes-a-une-nouvelle-loi-anti-terrorisme.html
http://www.zdnet.fr/actualites/loi-renseignement-extension-du-domaine-de-la-programmation-militaire-39816576.htm
http://www.silicon.fr/projet-loi-renseignement-dangereux-liberticide-stupide-111470.html
http://www.nextinpact.com/news/93516-loi-sur-renseignement-cnil-a-t-elle-ete-ecoutee.html
http://tempsreel.nouvelobs.com/tech/20150319.OBS5029/la-loi-sur-le-renseignement-c-est-5-menaces-graves-pour-nos-libertes.html
http://www.liberation.fr/societe/2015/03/19/projet-de-loi-l-extension-du-domaine-du-renseignement_1224379
http://www.itele.fr/chroniques/grand-decryptage-olivier-galzi/renseignement-au-nom-de-la-securite-116347
http://reflets.info/parlons-un-peu-de-la-sous-democratie-francaise/
http://bugbrother.blog.lemonde.fr/2010/12/23/safari-et-la-nouvelle-chasse-aux-francais/
http://www.nextinpact.com/news/93526-boite-noire-et-loi-sur-renseignement-details-l-etude-d-impact.htm
http://www.numerama.com/magazine/32547-amnesty-international-denonce-le-projet-de-loi-renseignement.html
http://objectifnews.latribune.fr/entreprises/business/2015-03-19/le-projet-de-loi-sur-le-renseignement-fait-reagir-les-professionnels-a-toulouse.html
http://www.publicsenat.fr/lcp/politique/valls-defend-texte-renseignement-critique-defenseurs-des-libertes-publiques-852144
http://www.telerama.fr/medias/le-projet-de-loi-renseignement-defendu-par-son-geniteur,124370.php
http://www.laquadrature.net/fr/vague-dopposition-a-linfect-projet-de-loi-surveillance
http://www.dw.de/council-of-europe-rights-chief-worried-by-french-bill/a-18329073
http://signal.eu.org/blog/2015/03/17/pourquoi-la-loi-renseignement-va-etre-votee/
http://web-engage.augure.com/pub/link/392917/02424929027695461426850306775-amnesty.fr.html
http://www.avocatparis.org/actualites-2015/2991-projet-de-loi-sur-le-renseignement-opacite-et-danger-pour-les-libertes.html
http://www.pierrederuelle.com/declaration-des-droits-de-lhomme-et-du-citoyen-mise-a-jour-2015/
http://www.nextinpact.com/news/93532-loi-sur-renseignement-arcep-redoute-perturbation-reseaux.htm
http://www.lesaf.org/blog-libertes.html?fb_746248_anch=2235924
http://www.syntec-numerique.fr/actualite/projet-loi-renseignement-patriot-act-francais
http://framablog.org/2015/03/12/le-confort-ou-la-liberte/
Une Emission sur Itélé:
http://www.itele.fr/chroniques/grand-decryptage-olivier-galzi/renseignement-au-nom-de-la-securite-116347
Dispo sur le Media Kit de LQDN: https://mediakit.laquadrature.net/view.php?id=2251
Adrienne Charmet Alix sur Canal:
https://mediakit.laquadrature.net/view.php?id=2246
Point de vue d'un ancien commissaire:
http://moreas.blog.lemonde.fr/2015/03/20/un-avenir-prive-de-vie-privee/comment-page-1/
http://authueil.org/?2015/03/20/2290-le-fondement-de-la-confiance
http://www.lopinion.fr/blog/secret-defense/loi-renseignement-est-revolution-juridique-22492
http://www.afdel.fr/actualites/categorie/actualite-afdel/article/projet-de-loi-renseignement-les-acteurs-du-numerique-s-inquietent-du-flou-qui-entoure-les-nouveaux-dispositifs-visant-une-systematisation-des-technologies-d-interception
http://www.filpac.cgt.fr/spip.php?article9545
http://www.amnesty.fr/CP-Projet-de-loi-Renseignement-14620
http://www.nextinpact.com/news/93529-le-renseignement-pratiquera-piratage-informatique-legal.html
http://www.cnnumerique.fr/renseignement/
— Permalien