Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet « confidentiel défense » après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd’hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l’on opposera aux interceptions judiciaires qui se font sous le contrôle d’un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l’Etat double ce genre d’infrastructures assez coûteuses.
« Moi, assis derrière mon bureau, j’avais certainement l’autorité pour placer
sur écoute n’importe qui, vous, votre comptable, un juge fédéral, ou même le
président des États-Unis si j’avais un mail personnel. » Ce témoignage, devenu
historique, livré par Edward Snowden à Glenn Greenwald en juin 2013 avait
provoqué un véritable séisme, symbolisant en une phrase l’étendue des pouvoirs
de la NSA, l'agence de sécurité américaine. Il avait suscité, partout dans le
monde, des réactions indignées. Ce que l’on sait moins, c’est que le dispositif
décrit par le lanceur d’alerte n’était pas si innovant que cela et que d’autres
pays, en l'espèce la France, disposaient déjà depuis plusieurs années d’outils
similaires dont certains étaient, en théorie, encore interdits.
Certes, les services de renseignement français n’ont jamais disposé des mêmes
moyens que leurs homologues américains. Mais plusieurs documents et témoignages
recueillis par Mediapart et Reflets montrent[1] que le gouvernement a mis en
place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur
l’installation de « sondes » chez les fournisseurs d’accès à Internet,
permettant d’intercepter n’importe quel flux de données de manière automatisée.
Ce programme français, baptisé « IOL » pour « Interceptions obligatoires
légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la
différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur
écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le
cadre de la procédure d’autorisation des écoutes administratives. Ses cibles,
après avoir été déterminées par les services demandeurs, étaient ensuite
transmises pour validation au Groupement interministériel de contrôle (GIC),
organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.
Mais techniquement, les services français n’avaient pas à rougir de leurs
collègues américains. Concrètement, IOL reposait sur l’installation de
« sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers
permettant de relier un groupe de lignes téléphoniques au réseau internet en
ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant
ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le
GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant.
Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP,
permettant de localiser le lieu de connexion et de détourner le trafic associé
vers un « monitoring center ».
[image 2: Un schéma expliquant l'installation des sondes dans le réseau ADSL des opérateurs]
Un schéma expliquant l'installation des sondes dans le réseau ADSL des
opérateurs
Un projet de guide de configuration de ces sondes, datant de 2009, alors que le
dispositif était en cours de développement, que Mediapart et Reflets ont pu
consulter, résume leur fonctionnement. « L’interception est fondée sur une
liste contenant les identifiants des cibles. L’application détermine l’adresse
IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le
trafic analysé par la sonde », explique Qosmos. Une fois la cible repérée dans
le flux de communication, « les sondes IOL remontent le trafic intercepté (…)
vers un Mediation Device qui le convertit (…) avant l’envoi au Monitoring
Center ».
Si la procédure respecte la loi concernant les écoutes, le dispositif technique
d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet,
les sondes installées par les fournisseurs d’accès fonctionnaient en analysant
« en temps réel » le trafic et donc les « données de connexion » ou
métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour
un mail, par exemple, ces métadonnées seront par exemple les identifiants de
l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du
message… Ces dernières années, l’analyse de ces métadonnées est devenue une
priorité pour les services qui espèrent, grâce à l’application d’algorithmes,
détecter dans la masse de métadonnées les « signaux faibles », c’est-à-dire les
traces laissées en ligne par leurs cibles. En résumé, plutôt que de miser sur
le renseignement humain, les services espèrent détecter les terroristes en
analysant de manière automatique leurs interactions en ligne, leurs visites de
sites, échanges de mails…
Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de
ces données de connexion était strictement interdite. Le régime alors en
vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci
permettait la consultation des métadonnées mais a posteriori, chez les
opérateurs qui avaient l’obligation de les conserver durant une année.
L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau »
n’a officiellement été autorisée que par l’article 20 de la loi de
programmation militaire votée en décembre 2013 et dont le décret d’application
n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à
compter du 1^er janvier 2015 que les services ont eu le droit de piocher
immédiatement dans les métadonnées.
Des pratiques "a-légales"
Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par
qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier
ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos
questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant
que les métadonnées étaient bien collectées « en temps réel, à distance ».
C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs
historiques pour l'interception de données qui reposaient sur des sondes avec
stockage temporaire », précise-t-il.
Au niveau juridique, un contournement de la loi n’aurait rien de surprenant :
le contrôle des interceptions de métadonnées était, en 2009, particulièrement
léger. La loi du 23 janvier 2006 avait en effet confié leur autorisation à une
« personne qualifiée » dépendant du ministre de l’intérieur, le contrôle de la
Commission nationale de contrôle des interceptions de sécurité (CNCIS)
n’intervenant qu’a posteriori. Au mois de novembre 2014[3], le président de la
CNCIS, Jean-Marie Delarue, s’était par ailleurs lui-même alarmé devant des
députés du manque de contrôle des interceptions de métadonnées. Regrettant que
ce contrôle ne s’exerce qu’après coup, il s’interrogeait également sur
« l’indépendance » d’une « personne qualifiée » dépendant du ministère de
l’intérieur qui, lui-même, fait partie des demandeurs d’interceptions.
Ces inquiétudes étaient d’autant plus fondées que les années 2008-2009-2010
semblent avoir été une période d’intenses activités pour les opérations
« a-légales » des services. En septembre 2010, Le Canard enchaîné puis Le Monde
avaient par exemple révélé que Jean-Paul Faugère, directeur de cabinet du
premier ministre d’alors, François Fillon, avait signé un courrier classé
« confidentiel défense »autorisant les services à se procurer les « données
techniques » téléphoniques[4], c’est-à-dire les « fadettes », directement chez
les opérateurs, en passant outre le contrôle de la CNCIS. De son côté, au mois
de juillet 2015, L’Obs avait révélé l’existence d’un décret secret signé en
2008[5] autorisant la DGSE, le renseignement extérieur, à se brancher
directement sur les câbles transatlantiques afin d’espionner les communications
internationales.
Lire aussi
- Surveillance: enquête sur Qosmos, le fournisseur de la Syrie d'al-Assad[6]
Par Jérôme Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Qosmos : du projet universitaire aux activités “secret-défense”[8] Par
Jérôme Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Surveillance du web: tout ce que la société Qosmos peut faire[9] Par Jérôme
Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Surveillance du Net : le dispositif de contrôle «n’est pas satisfaisant»[3]
Par Jérôme Hourdeaux[7] - «La République sur écoute»: enquête sur une surveillance de masse[10] Par
Jérôme Hourdeaux[7] - Les «Six heures contre la surveillance»[11] Par La rédaction de Mediapart[12]
- Dossier: les Français sous surveillance[13] Par La rédaction de Mediapart[12]
Concernant le dispositif IOL, ses sondes avaient été déployées chez les
principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic
résidentiel », nous indique une source interne. Chaque opérateur avait la
liberté, dans le cadre de la convention passée avec le GIC, de choisir son
propre prestataire. Mais une partie de ce marché a été emportée par le leader
du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré
plusieurs enquêtes. Qosmos est notamment connue pour être visée par une
information judiciaire pour complicité d’actes de torture en Syrie. La justice
reproche à la société d’avoir participé à la vente d’un système d’espionnage à
Bachar al-Assad et essaye de déterminer si ses sondes ont bien été
opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre
de cette procédure, la société a été placée sous le statut de témoin assisté au
mois d’avril dernier.
Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal
Interception). Et c’est également celui fourni dans le cadre du projet IOL.
Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005,
avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin
un déploiement au cours de l’année 2009. Des documents internes de Qosmos que
Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait
un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version
« 2.1.3 » de la sonde « ixM-IOL ». Par ailleurs, toujours en 2012, les
policiers travaillant sur l’affaire de la vente de sondes au régime de Bachar
al-Assad avaient tenté d’obtenir la liste des clients de Qosmos. Quatre d’entre
eux étaient classés « confidentiel défense » et désignés uniquement sous des
noms de code. L’un d’eux était « IOL ». L’ancien haut cadre d’un opérateur nous
confirme que le programme était bien encore actif en 2013-2014. En revanche, le
dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord
pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en
raison du vote de la loi sur le renseignement, instituant le dispositif des
boîtes noires.
La révélation de l’existence de ce programme confirme en tout cas deux choses.
Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes
lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement,
loi sur les communications internationales…) ne faisaient que donner un cadre
légal à des techniques qualifiées par l’euphémisme « a-légales », mais en
réalité non autorisées par la loi. Ensuite, les autorités n’hésitent pas à
pratiquer, dans ce domaine, le double langage. Alors que les liens entre les
autorités françaises et des sociétés telles que Qosmos[14] ont été à plusieurs
reprises révélés par la presse, que ce soit à travers le projet IOL ou le
projet Kairos, ces programmes n’ont jamais été évoqués, ne serait-ce que dans
leurs grandes lignes, lors des débats parlementaires.
Une anecdote, relayée par Reflets au mois de novembre 2014, est symbolique de
ce jeu de dupes. Le président de la commission des lois, président de la
délégation parlementaire du renseignement, futur artisan de la loi sur le
renseignement et désormais ministre de la justice, Jean-Jacques Urvoas, avait
été l’invité d’une table ronde organisée par la Commission parlementaire sur
les libertés à l’âge du numérique à laquelle participait le directeur de
Mediapart, Edwy Plenel. Ce dernier avait interrogé le député sur les liens
entre l’État et la société Qosmos après la publication d’une première enquête
sur ce sujet. « Je n’ai jamais rencontré, depuis que je suis (…) président de
la délégation parlementaire au renseignement, cette structure, je n’ai jamais
entendu qu’elle soit un prestataire de qui que ce soit, en tout cas pas pour
les organes qu’il m’arrive de fréquenter », avait répondu Jean-Jacques Urvoas[15]
Liens:
- 1: https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/ (lien)
- 2: https://static.mediapart.fr/etmagine/default/files/2016/06/06/capture-d-e-cran-2016-06-06-a-15-56-38.jpg?width=989height=638&width_format=pixel&height_format=pixel (image)
- 3: https://www.mediapart.fr/journal/france/161114/surveillance-du-net-le-dispositif-de-controle-n-est-pas-satisfaisant (lien)
- 4: http://abonnes.lemonde.fr/politique/article/2010/09/30/ecoutes-une-lettre-de-matignon-a-bel-et-bien-autorise-la-police-a-deroger-a-la-loi_1418136_823448.html (lien)
- 5: http://tempsreel.nouvelobs.com/societe/20150625.OBS1569/exclusif-comment-la-france-ecoute-aussi-le-monde.html (lien)
- 6: https://www.mediapart.fr/journal/international/010514/surveillance-enquete-sur-qosmos-le-fournisseur-de-la-syrie-dal-assad (lien)
- 7: https://www.mediapart.fr/biographie/jerome-hourdeaux (lien)
- 8: https://www.mediapart.fr/journal/international/070514/qosmos-du-projet-universitaire-aux-activites-secret-defense (lien)
- 9: https://www.mediapart.fr/journal/international/190514/surveillance-du-web-tout-ce-que-la-societe-qosmos-peut-faire (lien)
- 10: https://www.mediapart.fr/journal/france/081015/la-republique-sur-ecoute-enquete-sur-une-surveillance-de-masse (lien)
- 11: https://www.mediapart.fr/journal/france/040515/les-six-heures-contre-la-surveillance (lien)
- 12: https://www.mediapart.fr/biographie/la-redaction-de-mediapart (lien)
- 13: https://www.mediapart.fr/journal/france/dossier/dossier-les-francais-sous-surveillance (lien)
- 14: https://www.mediapart.fr/journal/international/070514/qosmos-du-projet-universitaire-aux-activites-secret-defense?page_article=1 (lien)
- 15: https://reflets.info/jean-jacques-uvroas-qosmos-et-amesys-ne-sont-pas-prestataires-des-services-francais/ (lien)
Mediapart suite
Débat Médiapart sur l'Etat d'urgence et lois d'exceptions
Les Six heures de débat médiapart
Ce sera le lundi 4 mai, sur Mediapart, diffusé en direct sur notre site de 16 h à 22 h: débats, interpellations, chroniques, chansons, duplex pour une opération exceptionnelle «Six heures contre la surveillance». A la veille du vote solennel des députés sur le projet de loi sur le renseignement, il s'agit de fédérer et relayer toutes les initiatives, de donner la parole à tous ceux qui s'inquiètent ou refusent un texte qui menace nos libertés individuelles et collectives.
Des amendements cosmétiques n’y changeront rien : cette loi instaure une société de surveillance
généralisée. Profitant des potentialités techniques de la révolution numérique et des opportunités
politiques de l’émotion sécuritaire, elle autorise l’État profond, cette part d’ombre du pouvoir
exécutif qui, à l’abri du secret-défense, n’a pas de visage et ne rend jamais de compte, à espionner
tout un chacun, n’importe qui, n’importe quand, n’importe où.
L’avènement de cette loi signifiera qu’en France, désormais, de façon légale, l’État de police
l’emportera sur l’État de droit. Que le pouvoir en place pourra faire surveiller des citoyens et
leurs entourages sans restrictions solides, sans contrôles indépendants, sans autorisations
judiciaires. Que le soupçon remplacera la preuve. Que des opinions deviendront des délits. Que des
fréquentations s’avéreront coupables. Que des curiosités se révéleront dangereuses. Que des
différences ou des dissidences à l’égard des pensées dominantes ou des politiques officielles seront
potentiellement criminelles. [...]
Tandis que chômage, précarité, insécurités sociales et injustices économiques, mal-vivre et mal-être
sont relégués en fond de décor de notre vie publique, sans urgences ni priorités de nos gouvernants,
plus de vingt-cinq lois relatives à la sécurité intérieure ont été adoptées ces quinze dernières
années, entre 1999 et 2014. Déplorant « cette prolifération de textes législatifs relevant davantage
de l’opportunité politique que du travail législatif réfléchi », la CNCDH « rappelle l’importance
d’une politique pénale et de sécurité pensée, cohérente, stable et lisible, dont la qualité ne se
mesure pas à son degré de réactivité aux faits divers et aux circonstances du moment ». [...]
Cette procédure arbitraire dévoile l’intention de ses promoteurs : jouer sur l’émotion pour imposer
la régression. Le pouvoir exécutif réclame un chèque en blanc pour l’État profond, de surveillance
et de police, sans expertise ni bilan, sans critique ni autocritique. Aucun débat préalable, aucune
enquête parlementaire, aucune audition contradictoire pour évaluer les récents fiascos sécuritaires
des services chargés de la lutte antiterroriste, alors même que les itinéraires de Merah, de
Koulibali et des frères Kouachi le justifieraient amplement, révélant des failles de surveillance et
des manques de vigilance. [...]
Autrement dit, ce projet de loi est anticonstitutionnel, violant notre loi fondamentale, celle dont
le président de la République est normalement le gardien. « Toute Société dans laquelle la garantie
des droits n’est pas assurée, ni la séparation des pouvoirs déterminée, n’a point de Constitution »,
énonce l’article 16 de la Déclaration des droits de l’homme et du citoyen. Comment François Hollande
ou Christiane Taubira, qui ni l’un ni l’autre ne sont juristes, peuvent-ils rester inertes face à ce
réquisitoire aussi rigoureux qu’implacable de la CNCDH, commission éminemment représentative de la
société dans sa diversité dont l’efficace présidente, Christine Lazerges, est de ces professeurs de
droit qui se font fort de « raisonner la raison d’État » ? [...]
Mais, pour les sachants qui prétendent nous gouverner, leurs cabinets et leurs communicants, cette
expertise citoyenne ne compte pas, y compris quand elle s’exprime jusqu’à l’Assemblée nationale, au
sein d’une commission sur le droit et les libertés à l’âge du numérique composée de parlementaires
et de représentants de la société civile (lire là son avis)[3]. Pour eux, la société qui proteste a
forcément tort. Elle est mal informée, mal éduquée, mal intentionnée. Il y a là une pédagogie
antidémocratique au possible, où les représentants ignorent superbement ceux qu’ils sont supposés
représenter, où le pouvoir exécutif s’affirme comme le tuteur autoritaire d’une société ignorante ou
menaçante, dans tous les cas mise à distance et sous contrôle. [...]
crime légal, officiel, gouvernemental et, peut-être, parlementaire, puis présidentiel si la loi est
adoptée puis promulguée. Un devoir qu’au temps des combats fondateurs de la République, à la fin du
XIX^e siècle, avait rejoint un jeune conseiller d’État qui, à la suite de Francis de Pressensé,
dressait un réquisitoire contre les lois de 1893-1894 aussi informé que celui de la CNCDH contre le
projet de loi qui nous occupe. Par obligation de réserve, il signait anonymement « Un Juriste ».
Mais l’on sait, depuis, qu’il s’agissait de Léon Blum, le futur leader du socialisme français,
l’homme du Front populaire, dont c’était le premier acte politique.
« Telle est l’histoire des lois scélérates, concluait-il avec des mots que nous n’hésitons pas à
reprendre aujourd’hui : il faut bien leur donner ce nom, c’est celui qu’elles garderont dans
l’histoire. Elles sont vraiment les lois scélérates de la République. J’ai voulu montrer non
seulement qu’elles étaient atroces, ce que tout le monde sait, mais ce que l’on sait moins, avec
quelle précipitation inouïe, ou quelle incohérence absurde, ou quelle passivité honteuse, elles
avaient été votées. »
Mesdames et Messieurs les députés, d’ici le 5 mai, vous avez le choix entre la honte ou l’honneur.
La honte d’être complices d’un attentat aux libertés. L’honneur d’être fidèles à la République
véritable.
« On ne peut pas confondre la question du terrorisme avec la question de l'action sociale, avec l'ensemble des problèmes qui sont internes au débat, aux différends à l'intérieur de la société », déclare le sociologue à Mediapart. Il y a une « dimension de confusion très grande » dans ce texte.
Lors de sa présentation en conseil des ministres, le jeudi 19 mars, le projet de loi renseignement[1] avait suscité une levée de boucliers sans précédent. Les associations de défense des libertés, mais
également de magistrats et de policiers, les professionnels du Net, le Conseil national du numérique et même le président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) avaient
pointé les nombreuses menaces que ce texte fait peser sur les libertés individuelles.
Lors de son examen par la commission des lois de l’Assemblée nationale, chargée d’amender le texte avant son vote par les députés, le nouveau dispositif de surveillance voulu par le gouvernement, loin d’être
adouci, a encore été renforcé. Sous la houlette du très actif député PS Jean-Jacques Urvoas, rapporteur et véritable maître d’œuvre du projet, les parlementaires ont adopté une série d’amendements
élargissant fortement les nouveaux pouvoirs accordés aux services de renseignement.
Préparée de longue date, mais présentée en urgence après les attaques de Paris du 7 janvier dernier, la loi renseignement est censée prolonger et compléter la loi de programmation militaire (LPM) de décembre
2013, qui accroissait déjà considérablement les moyens des services spéciaux. La philosophie de ces deux textes est identique : « légaliser » des pratiques déjà existantes au sein des services, en échange
d’un encadrement de celles-ci, et leurs offrir de nouveaux outils leur permettant de mieux surveiller Internet, présenté comme le lieu de recrutement et d’organisation des terroristes.
Avant sa présentation en conseil des ministres, le projet de loi renseignement avait été transmis au conseil d’État qui avait demandé une série de modifications. À l’occasion du passage du texte par la
commission des lois, Jean-Jacques Urvoas a déposé pas moins de 161 amendements, quasiment tous adoptés, visant pour une bonne part, selon ses propres termes, à passer outre l’avis du conseil d’État et à
rétablir son texte dans sa version antérieure.
[image 2: Bernard Cazeneuve et Manuel Valls]Bernard Cazeneuve et Manuel Valls © Reuters
Une grande partie de ces amendements visent l’article premier du projet de loi, modifiant « les principes et les finalités de la politique de renseignement », un article central car fixant le cadre du
renseignement, à savoir qui a le droit de recourir aux nouveaux « outils » offerts aux espions et dans quels cas.
La liste des « intérêts publics » pouvant justifier « le recueil de renseignements » sera fixée par l’article L. 811-3. Jusqu’à présent, ceux-ci étaient au nombre de cinq, établis par l’article L241-2[3] du
code de la sécurité intérieure : « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de
la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1 ». La version initiale du texte transformait le « potentiel scientifique et
économique » en « intérêts économiques et essentiels de la France », mais surtout ajoutait deux nouvelles finalités : « les intérêts essentiels de la politique étrangère et l’exécution des engagements
européens et internationaux de la France » et surtout « la prévention des violences collectives de nature à porter gravement atteinte à la paix publique ».
Cette dernière formulation laisse craindre l’utilisation de ce dernier alinéa pour placer sous surveillance certains mouvement sociaux ou groupes jugés trop radicaux ou encore de catégories entières de la
population, par exemple dans les banlieues. Le ministère de l’intérieur n’écarte d’ailleurs même pas ces hypothèses, évoquant les situations d’émeutes urbaines. Lors de son audition par la commission des
lois[4], mardi dernier, le ministre lui-même, Bernard Cazeneuve a confirmé que le texte viserait les « mouvances identitaires ». « Que les choses soient claires, ces mouvements, en raison des actions qu’ils
déclenchent, peuvent se trouver à l’origine de violences portant atteinte aux fondamentaux de la République », a-t-il déclaré. « Lorsque ces mouvances se proposent d’aller à la sortie des lieux de culte pour
procéder à des agressions, devons-nous prévenir ces actes ou les laisser se déployer ? », a ajouté Bernard Cazeneuve, une déclaration pouvant faire penser aux violences ayant éclaté près de la synagogue de
la rue de la Roquette, en marge d’une manifestation de soutien à Gaza à Paris au mois de juillet dernier.
Un des amendements de Jean-Jacques Urvoas vise l’alinéa d’introduction de l’article L. 811-3. Celui-ci stipulait, dans la version initiale, que les renseignements collectés doivent être « relatifs aux
intérêts publics suivants : », avant d’énumérer les sept « finalités » précitées. L’amendement du député[5] modifie cette phrase afin que le recueil concerne désormais les informations relatives « à la
défense et à la promotion des intérêts publics suivants ». L’introduction de ces quelques mots change en fait totalement la philosophie du renseignement en ouvrant la voie, par le terme « promotion », à un
renseignement « offensif ». Dans l’exposé de son amendement, Jean-Jacques Urvoas fait d’ailleurs directement référence à l’espionnage, pourtant unanimement dénoncé, pratiqué par des pays tels que les
États-Unis sur leurs concurrents dans le cadre de l’espionnage économique. « Il paraît indispensable d’assurer une démarche de collecte de renseignements au profit de certains secteurs vitaux pour notre
pays, notamment dans le domaine économique, à l’instar de ce que pratiquent tous les services de renseignement de nos partenaires (souvent à notre détriment) », explique-t-il.
Une autre très légère modification, aux implications non négligeables, a été apportée par un autre amendement du rapporteur au même article L. 811-3, à l’alinéa citant, comme finalité du renseignement, « les
intérêts essentiels de la politique étrangère ». Le mot « essentiel » a été remplacé par « majeur »[6]. Cette substitution, loin d’être anodine d’un point de vue juridique, était demandée par le ministère de
la défense, notamment pour ses opérations « extérieures ». La notion d'« essentiel », explique Jean-Jacques Urvoas dans l’exposé de son amendement, paraissait « trop restrictive et n’offrant un cadre
suffisant à l’action de nos services extérieurs (notamment la Direction générale de la sécurité extérieure qui constitue un outil déterminant dans la conduite de la politique extérieure de la France) ».
De même, toujours concernant le renseignement économique, Jean-Jacques Urvoas a fait introduire[7] la protection des intérêts « majeurs » « économiques », « scientifiques », mais également désormais
« industriels » de la France.
Plusieurs amendements, déposés par des opposants ou des partisans du texte, ont par la suite encore modifié cette liste des finalités du renseignement. Après le remplacement par « la prévention de la
prolifération des armes de destruction massive »[8] du cas critiqué de « prévention des violences collectives de nature à porter gravement atteinte à la paix publique », ce dernier a été finalement
réintroduit[9], sous une forme légèrement atténuée. Ces violences doivent désormais menacer « la forme républicaine des institutions » ou « la sécurité nationale ». Dans le texte sur lequel les députés
auront à se prononcer, la liste de l’article L. 811-3 sera ainsi la suivante :
1- L’indépendance nationale, l’intégrité du territoire et la défense nationale
2- Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère
3- Les intérêts économiques, industriels et scientifiques essentiels de la France
4- La prévention du terrorisme
5- La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien
de groupements dissous en application de l’article L. 212-1
6- La prévention de la criminalité et de la délinquance organisées
7- La prévention de la prolifération des armes de destruction massive
Un autre amendement modifie le régime dérogatoire « d’urgence » introduit par le texte. Le projet de loi permet aux services de renseignement de recourir, en plus des interceptions de communications
classiques, à toute une série de gadgets jusqu’à présent utilisés en dehors de tout cadre légal. Il s’agit par exemple des balises de géolocalisation, des dispositifs de sonorisation de lieux privés, les
IMSI Catcher, des appareils permettant d’aspirer toutes les données de téléphones ou d’ordinateurs situés à proximité ou encore le « recueil immédiat, sur les réseaux des opérateurs », des données de
connexion d’internautes. En contrepartie à cette « légalisation », le texte prévoit une série de garde-fous et de contrôles, et notamment la création d’une nouvelle autorité administrative indépendante, la
Commission nationale de contrôle des techniques de renseignement (CNCTR), qui remplacera à terme l’actuelle Commission nationale de contrôle des interceptions de sécurité (CNCIS). L’article 821-1 prévoit en
outre que « la mise en œuvre sur le territoire national des techniques de recueil du renseignement » est soumise « à autorisation préalable du premier ministre », « après avis » de la CNCTR.
Mais le texte prévoit également un moyen de contourner ce dispositif de contrôle « en cas d’urgence », en distinguant deux cas. L’article 821-5, sur les procédures d’autorisation, stipulait à l'origine que,
« en cas d’urgence absolue », « le premier ministre peut autoriser le service à mettre en œuvre la technique concernée sans avis préalable de la commission ». Dans ce cas, « il en informe immédiatement et
par tout moyen » la CNCTR. L’article L. 851-6, traitant plus particulièrement des dispositifs de « localisation en temps réel d’une personne, d’un véhicule ou d’un objet », évoquait de son côté une « urgence
liée à une menace imminente ou à un risque très élevé de ne pas pouvoir effectuer l’opération ultérieurement » et permettait d’effectuer la surveillance sans aucune autorisation, à la condition d’en informer
« sans délai » le premier ministre et la CNCTR.
Au prétexte « d’instituer un régime unique et plus efficient encadrant la mise en œuvre d’une technique de renseignement en cas d’urgence », un amendement de Jean-Jacques Urvoas[10] copie, en partie, le
dispositif prévu pour les géolocalisations afin de l’appliquer à l’ensemble des techniques de renseignement. Le terme « urgence absolue » a ainsi été transformé en « urgence liée à une menace imminente ou à
un risque élevé de ne pouvoir effectuer l’opération ultérieurement ». De plus, désormais, ce n’est plus le premier ministre qui délivre l’autorisation, mais directement le service concerné. Celui-ci a
l’obligation d’informer « sans délai » son ministre de tutelle, le premier ministre ainsi que la CNCTR. Seule limite, le texte prévoit que « le présent article n’est pas applicable lorsque l’introduction (…)
concerne un lieu privé d’habitation ou que la mise en œuvre d’une technique de renseignement porte » sur un journaliste ou un avocat.
Les quelques amendements tentant d’adoucir le projet de loi ont, eux, été majoritairement écartés. Ainsi, la commission des lois a rejeté un amendement[11] demandant que soit obligatoirement réunie la CNCTR
« lorsque la demande concerne les avocats, les journalistes et les parlementaires ». Malgré les demandes de plusieurs ONG et associations, aucune profession ne fait pour l’instant l’objet d’une quelconque
protection particulière, hormis dans le cadre de la procédure « d’urgence ».
[image 12]© Reuters
Parmi les modifications retenues, on peut toutefois souligner le droit à un « accès permanent »[13] aux données collectées par les services accordé à la CNCTR. Le texte initial ne prévoyait qu’un « droit
d’accès », un recul par rapport à la situation actuelle qu’avait dénoncé le président de la CNCIS Jean-Marie Delarue. Celui-ci s’inquiétait en effet du fait que les informations soient gérées par chacun des
services, obligeant les agents de la CNCTR à demander à chacun d’entre eux l’autorisation avant de pouvoir consulter directement les fichiers.
Un autre amendement déposé par le socialiste Pascal Popelin[14] propose lui que « la politique publique de renseignement »« relève de la compétence exclusive de l’État ». Derrière cet amendement se dissimule
en fait l’un des autres enjeux de ce texte : à qui seront confiées les opérations de surveillance, notamment sur Internet.
Le projet offre en effet de nouveaux pouvoirs particulièrement importants pour collecter, potentiellement en masse, les données de connexion, ou métadonnées, de suspects. Outre le « recueil immédiat, sur les
réseaux des opérateurs », il prévoit la possibilité d’installer, directement chez les opérateurs ou fournisseurs de services, des algorithmes prédictifs censés être capables d’analyser une masse de données
pour « prévoir » des passages à l’acte terroristes. Or beaucoup craignent que cette tâche ne soit sous-traitée à des entreprises privées employant des technologies particulièrement intrusives, comme par
exemple le « deep packet inspection »[15], une technologie proposée par exemple par la société française Qosmos.
Ces craintes sont loin d’être sans fondement. Comme l’ont déjà rapporté plusieurs journaux, dont Mediapart[16], une société comme Qomos est déjà liée au gouvernement par plusieurs contrats classés « secret
défense » et dont l’objet est, à ce jour, inconnu. De plus, lors d'auditions préparatoires de la commission des lois, Jean-Jacques Urvoas avait invité des représentants de Blue Coat[17], une société
américaine spécialisée dans la surveillance du Net grâce au DPI très défavorablement connue[18] des associations de défense des droits de l’homme, notamment pour avoir vendu ses services aux régimes birman
et syrien. L’audition de Blue Coat a finalement été annulée à la dernière minute, et sans explication.
Cette troisième loi sécuritaire du mandat de François Hollande, après la LPM de 2013 et la loi antiterroriste votée à la fin de l’année dernière, a déclenché tout comme les précédentes une vague de critiques
émanant d’organisations de défense des droits de l’homme, comme Reporters sans frontières[19], La Quadrature du Net[20], Amnesty International[21], Ligue des droits de l’homme[22], mais également
d’organisations professionnelles comme le Syndicat de la magistrature, l'Union syndicale des magistrats[23], le Syndicat des avocats de France ou encore la CGT-Police[24]. Elle a également essuyé les
critiques d’organismes officiels comme la Commission nationale de l’informatique et des libertés[25] (Cnil), le Conseil national du numérique (Cnnum)[26], du président de la CNCIS[27] Jean-Marie Delarue
ainsi que du défenseur des droits[28], Jacques Toubon.
Au niveau politique, jusqu’à présent, seul le groupe EELV a annoncé, dans un communiqué[29] publié jeudi 2 avril, qu’il s’opposerait à « une loi dangereuse pour la démocratie et la citoyenneté ». « En
amputant nos concitoyens de plusieurs droits fondamentaux, on offre aux terroristes ce que les armes n’ont pu obtenir : ces nouveaux pouvoirs de surveillance et donc de suspicion généralisée touchent aux
valeurs et aux droits fondamentaux qui font qu’une démocratie peut se revendiquer comme telle », écrivent les élus écologistes. « EELV encourage les députés et sénateurs français à rejeter ce blanc-seing
qu’ils s’apprêtent à offrir à l’État au prétexte de répondre. »
La commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique, composée de députés et de personnalités (dont Edwy Plenel, cofondateur de Mediapart), a de son côté publié une
série de recommandations. « La légalisation de pratiques de surveillance jusqu’alors peu encadrées ne doit pas être l’occasion d’étendre à l’excès le périmètre de cette surveillance », affirme la commission.
Celle-ci demande notamment à ce que « la protection des données à caractère personnel » collectées sur les citoyens soit reconnue comme « un droit fondamental à part entière », protégé comme le sont les
correspondances et les domiciles privés.
La commission s’inquiète également de la mise en place des algorithmes prédictifs ouvrant « la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé des
données ». Elle se dit ainsi « fortement préoccupée par l’usage préventif de sondes et algorithmes paramétrés pour recueillir largement et de façon automatisée des données anonymes afin de détecter une
menace anonyme ».
Et pourtant, comme lors des deux précédents votes, le projet de loi renseignement devrait, sans surprise, bénéficier de l’unité nationale régnant au parlement sur ces questions. Le texte porté par
l’omniprésent Jean-Jacques Urvoas a été présenté en conseil des ministres par Manuel Valls lui-même. Et lors des auditions devant la commission, les ministres de l’intérieur, de la défense et de la justice
ont apporté leur soutien sans faille au projet de loi. Au mois de novembre dernier[30], la loi antiterroriste avait été votée par la quasi-totalité du parlement, à l’exception des écologistes et des
communistes. Moins de trois mois après les attaques terroristes de Paris, « l’esprit du 11 janvier » devrait assurer au nouveau tour de vis sécuritaire du gouvernement l’assurance d’une confortable majorité.
BOITE NOIREMise à jour du vendredi 3 avril 16 h 00. Un paragraphe sur l'amendement offrant à la CNCTR le droit à "un accès permanent" aux données stockées a été ajouté en page 2 de cet article, cette mesure
nous ayant échappé lors de la première publication.
Mediapart Live avec la députée Isabelle Attard et l’avocat Olivier Iteanu
Dans le cadre d’une enquête préliminaire ouverte en juillet 2012 par le Parquet de Paris, visant l’implication de sociétés françaises, en particulier l’entreprise Qosmos, dans la fourniture de matériel de surveillance au régime de Bachar Al Assad, James Dunne a été entendu en tant que témoin le 25 mai 2013.
[...]
«En 2007, les activités de Qosmos prenaient donc un tout autre virage. Nos clients les plus importants sont devenus les Ministères de la Défense et de l’Intérieure françaises. De surcroit, nous n’avions pas le droit d’en faire la publicité de ces contrats. Nous avions reçu une commande même de ces mêmes clients, à l’été 2007, qui permettrait aux services de l’état d’intercepter certaines recherches sur Internet en temps réel, afin de pouvoir proposer des faux résultats.
C’est-à-dire, nous touchions à l’intégrité d’Internet. Nous n’étions plus une entreprise comme une autre.»
[...]
« Mais personne ne s'explique que ces traces aient pu figurer sur un document communiqué par Amesys à la dictature libyenne. » Quant à moi, je pouvais l’expliquer très bien.
============
Témoignage chronologique
James Dunne a travaillé pour l’entreprise au statut Confidentiel Défense, Qosmos, pendant 7 ans, en tant que Responsable de la Documentation Technique au sein de son département Recherche & Développement.
Poker menteur diplomatique, la fâcherie américano-russe dans l’affaire Edward Snowden masque l’essentiel qui nous concerne tous : l’extension et la banalisation sous les apparences démocratiques d’un État d’exception dont le Patriot Act américain est le symbole. La bataille pour le faire reculer se joue ici même, sur Internet.
série d'articles, paywall.
Aussitôt, le souvenir de la fin d'Altern m'est revenu en pleine poire.
Pour les plus jeunes internautes de l'assistance: Altern était un hébergeur de sites Web, gratuit, sans publicité (Valentin Lacambre le finançait avec l'argent qu'il gagnait par ailleurs, pas en vendant les données de ses utilisateurs), que son gérant a dû fermer voilà 13 ans presque jour pour jour, entraînant mécaniquement quelques 48000 sites hébergés dans sa chute, après que de trop nombreux procès l'aient ammené quasiment à la faillite en lui faisant porter la responsabilité des contenus qu'il ne faisait qu'héberger.
Mediapart devra-t-il fermer à son tour parce qu'un tribunal, dans ce pays, n'a pas encore compris, 13 ans plus tard, qu'aucune information diffusée sur le réseau ne peut disparaître sur son ordre ? Déjà à l'heure où j'écris ces lignes, une dizaine de sites ont recopié les contenus que Mediapart est condamné à retirer, et une archive de ces données est déjà mise en ligne sur les réseaux P2P: quoi qu'il arrive désormais à Mediapart, les extraits des enregistrements effectués par le majordome des Bettencourt resteront publics, probablement pour toujours.
[...]
Au delà de ce qui adviendra, on peut déjà prédire avec certitude que cette décision stupide restera dans les annales comme l'une de celles qui auront marqué l'histoire; l'histoire des pires injustices judiciaires qui auront suivi l'avènement d'Internet.