Le décret de l’article 20 de la LPM publié : on fait le point

Le décret de l’article 20 de la LPM publié : on fait le point

Un décret qui sent le sapin

Avatar de l'auteur
Xavier Berne

Publié dans

Droit

26/12/2014 12 minutes
37

Le décret de l’article 20 de la LPM publié : on fait le point

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire. On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015.

Souvenez-vous, c’était il y a un peu plus d’un an (avant que le gouvernement ne vante les mérites de la concertation et de la consultation des citoyens pour élaborer par exemple son futur projet de loi numérique). Le 18 décembre 2013, François Hollande apposait sa signature sur la loi de programmation militaire, après plusieurs semaines de débats plutôt houleux, au moins en dehors des assemblées.

 

Les levées de boucliers concernaient principalement l’article 13 de ce texte, devenu au fil des discussions son article 20. Entrant en vigueur au 1er janvier 2015, il ouvre les vannes du droit de communication à une ribambelle d’administrations, de l’Intérieur à Bercy, en passant par la Défense. L’objectif ? Que celles-ci puissent avoir accès à tous les « documents » et aux « informations » stockés chez les hébergeurs ou transmis au travers des câbles des opérateurs télécoms, FAI, etc.

 

Pour cela, il suffit que les pouvoirs publics justifient de la recherche de renseignements intéressant notamment au titre de la sécurité nationale, la prévention du terrorisme, la criminalité et la délinquance organisées ou surtout de « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », une notion particulièrement vague. Les intermédiaires peuvent, quoi qu’il en soit, être tenus de transmettre « en temps réel » ces données recueillies sur « sollicitation du réseau » (voir notre analyse complète).

 

Problème : ces dispositions sont relativement imprécises, ce qui suscite de fortes craintes. Qu’entend-on notamment par « documents » et « informations » ? Cela peut comprendre des informations allant bien au-delà des traditionnelles métadonnées entourant les communications (qui envoie un email à qui, à quelle heure, etc.). Un décret d’application était dès lors attendu pour préciser le dispositif.

 

Comme on pouvait s’y attendre, c’est dans une période extrêmement creuse (et à quelques jours seulement de l’entrée en vigueur de ces dispositions) que le gouvernement a publié le décret organisant le chapitre de la LPM relatif à « l’accès administratif aux données de connexion ».

Le gouvernement publie enfin le décret d'application de l'article 20

Le texte, signé le 24 décembre, souligne que le « groupement interministériel de contrôle », créé en 1960 et officialisé en 2002, placé auprès du Premier ministre est le point pivot du dispositif, sur un plan technique, puisqu'il reçoit les données fournies par les opérateurs et hébergeurs.

 

Il fonctionne en lien direct avec la « personnalité qualifiée » chargée d’examiner puis de transmettre les demandes d’interception aux opérateurs ou aux hébergeurs, suite à la requête d’un service (section de recherches de la gendarmerie, service central du renseignement territorial...). Cette personnalité et ses adjoints seront désignés par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre – qui devra fournir une liste de plusieurs noms.

 

Le décret prévoit que chaque demande d’accès comporte obligatoirement :

  • « Le nom, le prénom et la qualité du demandeur ainsi que son service d'affectation et l'adresse de celui-ci ;
  • La nature précise des informations ou des documents dont le recueil est demandé et, le cas échéant, la période concernée ;
  • La date de la demande et sa motivation au regard des finalités mentionnées à l'article L. 241-2 [prévention du terrorisme, etc.] ».

L’autorisation formelle est prise « par décision écrite du Premier ministre ou des personnes spécialement désignées par lui », pour une durée maximale de 30 jours renouvelables. 

Délimitation stricte des « documents » et « informations » concernés

Au travers de ce texte d’application, on apprend surtout que les « documents » et « informations » pouvant faire l’objet d’une demande d’accès sont ceux qui sont d’ores et déjà mentionnés aux articles R10-13 et R10-14 du Code des postes et des communications électroniques, ainsi qu’à l'article 1er du décret du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

 

Dans la pratique, ces textes visent notamment :

  • Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication ;
  • Les données « permettant d'identifier le ou les destinataires d’une communication » électronique ;
  • Les données permettant d'identifier l'origine de la communication ;
  • L'identifiant de la connexion ;
  • Les dates et heures de début et de fin de la connexion ;
  • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  • Les informations fournies lors de la souscription d’un contrat d’abonnement à Internet ou lors de la création d’un compte auprès d’un hébergeur : l’identifiant de la connexion utilisée pour la création du compte, les noms et prénoms, adresse postale, pseudonymes utilisés, adresse email, numéros de téléphone, « mot de passe ainsi que les données permettant de le vérifier ou de le modifier » ;
  • D’éventuelles informations relatives à un paiement : type, montant et référence du paiement, ou bien encore date et heure de la transaction.

De fait, les autorités ne pourront donc pas aller plus loin que ce que la loi leur permettait jusqu'ici. La CNIL a ainsi salué ces dispositions qui « ne permettent en aucun cas de réaliser des interceptions de contenus ou des perquisitions en ligne et visent uniquement les données mentionnées aux articles R. 10-13 et R. 10-14 CPCE et 1er du décret du 25 février 2011 susvisé, à l'exclusion de toute autre information ».

L’exécutif voulait initialement ouvrir davantage les vannes

Mais la délibération rendue par la Commission sur ce qui n’était qu’un projet de décret nous apprend que l’exécutif a bien failli retenir une toute autre version. Il était en effet prévu d’ouvrir les vannes sur les « informations ou documents, « y compris » les données limitativement prévues par le cadre juridique en vigueur [celles évoquées précédemment, ndlr] » explique la CNIL.

 

Or, la rédaction finalement retenue va dans le sens inverse, puisqu’elle indique que « les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 10-13 et R. 10-14 du code des postes et des communications électroniques et à l'article 1er du décret n° 2011-219 du 25 février 2011 ».

 

Comme le souligne la CNIL, la première version aurait été une dangereuse porte ouverte à de nombreuses dérives : « Cette formulation pourrait être interprétée comme permettant un élargissement des données pouvant être requises par rapport à celles pouvant actuellement être demandées aux opérateurs, qui sont limitées à des "données d'identification". » L’institution craignait en particulier « une atteinte disproportionnée au respect de la vie privée ».

Soulagement de la CNIL sur l’accès en temps réel aux réseaux des opérateurs

Autre point qui suscitait de vives préoccupations : la fourniture, par les opérateurs, d’un accès en « temps réel » à ces « informations » et « documents » « recueillis sur sollicitation du réseau ». Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes ».

 

Serveurs Internet Switchs

 

D’un point de vue plus pratique, le décret ajoute que « les informations ou les documents demandés sont transmis, enregistrés, conservés et effacés » pour une durée maximale de trois ans et « selon des modalités assurant leur sécurité, leur intégrité et leur suivi ». Les opérateurs et hébergeurs sont surtout tenus de transmettre « sans délai » au groupement interministériel de contrôle les données réclamées, lequel les met ensuite « à disposition de l'auteur de la demande pour exploitation ».

 

La CNIL adresse toutefois un sérieux carton jaune s’agissant du périmètre de ces réquisitions. « Si les précisions apportées par les débats parlementaires incitaient à penser que cette disposition se limitait exclusivement à l'utilisation de la géolocalisation, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) a toutefois infirmé cette position en indiquant qu'il convenait que les dispositions réglementaires ne soient pas figées dans le temps au regard des évolutions technologiques. » On devine ici que les services de renseignement lorgnent très sérieusement sur les dernières innovations, notamment en matière d'objets connectés... « Au regard des risques potentiels en matière de protection de la vie privée et de protection des données personnelles, la commission ne peut que regretter que le projet de décret ne permette pas de définir précisément et limitativement le périmètre de ce nouveau type de réquisition » conclut la CNIL.

Un contrôle des autorisations qui n'interviendra qu'a posteriori

Pour rappel, le contrôle de ces requêtes n’intervient qu’a posteriori. Chaque autorisation du Premier ministre doit en effet être communiquée dans un délai de 48 heures au président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Le processus s’avère plutôt long, comme l’avait regretté le député Lionel Tardy lors des débats parlementaires : si le président de la CNCIS estime que la légalité d’une autorisation n'est pas certaine, il doit réunir la commission, qui dispose alors de 7 jours (à compter de la réception) pour se prononcer. Son seul pouvoir est d’adresser ensuite au Premier ministre une « recommandation » tendant à ce qu'il soit mis fin à l’interception jugée illicite.

 

Autrement dit, une personne pourrait potentiellement être espionnée à tort pendant 9 jours.

L’État devra rembourser les opérateurs

Le décret précise enfin que les « coûts identifiables et spécifiques » supportés par les intermédiaires mis à contribution feront « l'objet d'un remboursement par l'État ». Les modalités de cette sorte de participation aux frais seront cependant fixées ultérieurement, par arrêté ministériel.

 

Également consultée pour avis sur ce décret, l’ARCEP a toutefois prévenu le gouvernement que la note pourrait être élevée pour le Trésor Public. Le gendarme des télécoms souligne effectivement que cet arrêté « devra tenir compte des surcoûts liés, d'une part, à la mise en place d'un système d'information approprié pour répondre aux besoins des services de police et de gendarmerie et, d'autre part, à la mobilisation des moyens matériels et/ou humains nécessaires à la communication des informations sollicitées ».

 

Rappelons que les opérateurs ne sont toujours pas remboursés dans le cadre du dispositif de riposte graduée, le gouvernement n'ayant toujours pas publié ce décret manquant de loi Hadopi.

Et maintenant ?

Si le dispositif posé par ce décret est censé prendre son envol dès la semaine prochaine, il faudra au moins attendre que la personnalité qualifiée et ses adjoints soient nommés, ce qui pourrait encore prendre plusieurs semaines ou mois.

 

Sur un plan juridique, l’édifice pourrait toutefois être appelé à s’effondrer selon la CNIL. L’institution rappelle en effet que la Cour de justice de l'Union européenne a invalidé en avril dernier la directive 2006/24/CE sur la conservation des données (voir notre article). « Cet arrêt conduit à s'interroger sur le risque d'inconventionnalité des dispositions de la loi de programmation militaire. Au-delà de ce champ d'application spécifique, la commission relève que les données détenues par les opérateurs qui peuvent être demandées sont de plus en plus nombreuses, sont accessibles à un nombre de plus en plus important d'organismes, sur réquisitions judiciaires ou administratives ou en exécution d'un droit de communication, et ce pour des finalités très différentes » prévient ainsi l’institution, qui n'a manqué de souligner que l'exécutif n'avait pas souhaité la saisir sur cet article 20, qu'elle avait finalement ausculté après sa promulgation

 

Toujours coutumière des mots très policés, l’autorité administrative « appelle dès lors l'attention du gouvernement sur les risques qui en résultent pour la vie privée et la protection des données à caractère personnel et sur la nécessité d'adapter le régime juridique national en matière de conservation et d'accès aux données personnelles des utilisateurs de services de communications électroniques ».

 

Rappelons également que suite à la promulgation de la loi de programmation militaire, certains avaient évoqué la possibilité de soulever des questions prioritaires de constitutionnalité (QPC) sur ce texte, qui n’a pour rappel pas été soumis au contrôle du Conseil constitutionnel. La procédure est cependant un peu complexe, puisque ce n’est qu’à l’occasion d’un procès qu’une personne peut soulever une QPC, or ces interceptions ont lieu bien loin des tribunaux ordinaires.

37

Écrit par Xavier Berne

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le gouvernement publie enfin le décret d'application de l'article 20

Délimitation stricte des « documents » et « informations » concernés

L’exécutif voulait initialement ouvrir davantage les vannes

Soulagement de la CNIL sur l’accès en temps réel aux réseaux des opérateurs

Un contrôle des autorisations qui n'interviendra qu'a posteriori

L’État devra rembourser les opérateurs

Et maintenant ?

Commentaires (37)


Bon on est pas encore dans un état policier… pas loin mais pas tout à fait encore.


Aaaaaah, ce bon gouver-nous-ment <img data-src=" />


Selon l’article L. 34-1 du Code des postes et des communications électroniques, un fournisseur de VPN est considéré comme un VPN et devrait donc fournir les informations ou pas ?


Les fonctionnaires maris jaloux vont pouvoir fliquer/détruire leurs familles.



  Les fonctionnaires politisés vont pouvoir faire du renseignement à leurs milices diverses.        

Les fonctionnaires religieux vont pouvoir dire des bénédictions pour sauver les utilisateurs de porno.

Les fonctionnaires mafieux vont pouvoir vendre du renseignement, profiter des curatelles et viagers rentables.

Les fonctionnaires nostalgiques vont pouvoir recréer le fichier des juifs et celui des syndicalistes (bon ok ça existait déjà).

L'état va pouvoir détruire encore plus toute opposition à sa politique de destruction de l'environnement et construire les aéroports, barrages, centres de loisirs et extensions de zones commerciales que fantasme le gouvernement actuel "pour libérer la croissance(TM)"... parti des années 60, méthodes des années 60...






  fabuleux, vraiment.

Faut souscrire auprès d’un VPN qui ne consigne rien, lease d’une heure, opter pour OpenVPN plutôt que L2PT ou PPTP, qu’il ai un grand nombre de points de connexions et d’en changer régulièrement, il y en a qui répondent a tout celà <img data-src=" />


Mais puisqu’on vous dit que c’est pour votre sécurité !

C’est dingue de voir le mal partout… ou pas


T’es bien lorgné sur une frange de la population niveau religieux quand même, déjà que les ptit’juifs sont plus trop à la mode depuis quelques années,, ce serait plus les “ptit’m’sulmans” qui sont fliqués.



Dans l’absolue, ce serait même toute personne ayant une aspiration religieuse (ou non) quelle qu’elle soit.

=&gt; chrétiens (catho, protetant, .orthodoxe

=&gt; juifs

=&gt; musulmans

=&gt; INpactiens

=&gt; athés

=&gt; boudhistes,

=&gt; témoins de jéovas,

=&gt; autres : à préciser


Heu ouais. Ok. Transmission du mot de passe, ainsi que des données permettant de le vérifier/modifier.


je le vois tous les matins dans ma salle de bain, Le Male by Jean-Paul Gauthier ^^

[]—&gt;








yvan a écrit :



Les fonctionnaires maris jaloux vont pouvoir fliquer/détruire leurs familles.



  Les fonctionnaires politisés vont pouvoir faire du renseignement à leurs milices diverses.        

Les fonctionnaires religieux vont pouvoir dire des bénédictions pour sauver les utilisateurs de porno.

Les fonctionnaires mafieux vont pouvoir vendre du renseignement, profiter des curatelles et viagers rentables.

Les fonctionnaires nostalgiques vont pouvoir recréer le fichier des juifs et celui des syndicalistes (bon ok ça existait déjà).

L'état va pouvoir détruire encore plus toute opposition à sa politique de destruction de l'environnement et construire les aéroports, barrages, centres de loisirs et extensions de zones commerciales que fantasme le gouvernement actuel "pour libérer la croissance(TM)"... parti des années 60, méthodes des années 60...






  fabuleux, vraiment.





tu as vraiment un pb avec les fonctionnaires toi…

jaloux de notre statut?



Ce qu’il faudrait, c’est qu’à chaque fois que quelqu’un accède aux donnes d’une personne, que la personne concernée soit notifiée par courrier pour savoir qui et pourquoi a accéder à quoi.


oui, ça serait l’idéal !

être informé, serait la moindre des choses !

mais, malheusement : ça se passera pas comme ça !!! <img data-src=" />


Non, mais force est de constater que le “service public” représente régulièrement la principale menace pour le dit public.








yvan a écrit :



Non, mais force est de constater que le “service public” représente régulièrement la principale menace pour le dit public.



le “service public” comme tu dis, ce n’est pas qques guignols politiciens qui font les beaux devant les caméras et recoivent les cadeaux des lobbies… ce sont des centaines de milliers de personnes.

en quoi ces centaines de milliers de personnes sont “régulièrement la principale menace pour le dit public”?



Heu le fichier des juifs de la seconde guerre mondiale est juste “l’exemple d’école” de ce qu’il ne faut pas faire en termes de fichage racial/religieux. Aucun blocage là dessus mais c’est l’exemple type d’apocalypse administrative.



Jusqu’à preuve du contraire, en dépit des zeymours et cie les musulmans en France ne sont pas dans une situation identique. Même pas dans une situation qu’il me viendrait à l’idée de comparer en fait. Idem pour les jéhovahs ou autres de ta liste.


Parce qu’ils sont fonctionnaires. Quand on leur commande ils obéissent. Pour l’écrasante majorité.

La preuve, on donne des médailles à ceux qui n’obéissent pas quand vraiment ça craint.

Quand le commandement déconne ils sont donc une menace.

Quand on leur donne tous les droits sur le flicage des gens ils sont également une menace mais individuelle cette fois.



Aujourd’hui on leur donne tous les outils pour faire de la merde. Les mêmes causes produisant les mêmes effets… &nbsp; <img data-src=" />








yvan a écrit :



Parce qu’ils sont fonctionnaires. Quand on leur commande ils obéissent. Pour l’écrasante majorité.

La preuve, on donne des médailles à ceux qui n’obéissent pas quand vraiment ça craint.

Quand le commandement déconne ils sont donc une menace.

Quand on leur donne tous les droits sur le flicage des gens ils sont également une menace mais individuelle cette fois.



Aujourd’hui on leur donne tous les outils pour faire de la merde. Les mêmes causes produisant les mêmes effets…   <img data-src=" />



j’ai du mal à savoir… si tu détestes à ce point les fonctionnaires (et donc moi, par extension), c’est parce que ta vie est si merdique que tu les jalouses maladivement, ou que tu es juste tellement hautain que tu te crois bien supérieur à eux?

tu me fais penser à un roquet, tu sais le petit truc qui aboie à la moindre occasion mais qui se barre en courant si on fait exploser un mini-pétard à 30m de lui!



PS : n’appelle jamais les FDO, quellesque soient les circonstances, ce sont des fonctionnaires aussi!



jusqu’a preuve du contraire, le fichage dont tu parle ne flicait pas que les juifs, donc il flicait aussi dans les désordre : les communistes, les tziganes, le homosexuels, …&nbsp;





Faire d’une minorité la principale idée c’est franchement lourd.



Tu vas aussi me dire que les camps de la seconde guerre mondiales ce sont les huifs qui les ont construits pitete ?

Quand on ne connais pas l’histoire, en dehors des reportages style TF1 and co, on ne parle pas.


Je veux bien être un roquet t’inquiètes. Et je suis désolé si j’ai froissé ton identitaire de fonctionnaire.

Seulement c’est pas soit tu t’allonges devant le système en mode béni oui oui soit tu refuses tout en bloc de manière haineuse (et misérable visiblement puisque ma vie est merdique).

Je suis fiché comme tout un chacun par l’état et les privés rattachés au service public. J’ai même un smartphone…



C’est juste que la centralisation des données et l’impunité quasi totale des fonctionnaires en France me font gerber et psychoter. A part faire du mal aux gens qui contestent le pouvoir en place je ne vois pas à quoi ça va leur servir cette possibilité de nous foutre à poil.

Les USA qui écoutent le monde entier n’ont pas pu éviter le 1109. Le flicage généralisé ça ne sert à rien (l’utilité reste à prouver disons) sinon à brimer des catégories entières de population sur des critères douteux et fournir des backdoors à des gens mal intentionnés.



Comme par hasard ce genre de texte intervient dans un contexte de paupérisation massive de la population et de spoliation du bien public au profit de privés (banques, délégations de service public foireuses/mafieuses…), dans un contexte de contradiction qui devient visible partout entre les promesses de croissance/bonheur des politiques et les promesses environnementales.


Sauf que dans le cas des communistes et des homos le fichage était très largement incomplet parce que c’est plus facile à cacher qu’une filiation ou une origine migratoire (situation de la plupart des déportés en France : juifs réfugiés). La plupart des syndicalistes ont d’ailleurs passé la guerre en France.



  Et pour ce qui est des tziganes à ma connaissance ce n'est pas l'administration Française de sa propre initiative qui les a massacrés et les tsiganes en France (sauf le nord) n'ont à ma connaissance pas été déportés sur critères racistes (ils l'ont été ailleurs en Europe néanmoins).      






  Es tu sur que c'est moi qui maitrise mal l'histoire de cette période?







yvan a écrit :



je suis un pauvre illuminé qui voit des Chinois du FBI africain d’Indonésie partout



<img data-src=" />



et non ne t’inquiète pas, ce n’est certainement pas toi qui me froisseras sur quoique ce soit. je réserve ca aux gens qui pensent avec leur cerveau.









Patch a écrit :



<img data-src=" />



et non ne t’inquiète pas, ce n’est certainement pas toi qui me froisseras sur quoique ce soit. je réserve ca aux gens qui pensent avec leur cerveau.







Ouai mais lequel … les hommes en possédant deux … <img data-src=" />









FRANCKYIV a écrit :



Ouai mais lequel … les hommes en possédant deux … <img data-src=" />



pour yvan, je dirais aucun des 2, s’il pensait il ne pourrait sortir des inepties pareilles…

sinon, principalement celui du haut.



leur quoi ? ^^








yvan a écrit :



Sauf que dans le cas des communistes et des homos le fichage était très largement incomplet parce que c’est plus facile à cacher qu’une filiation ou une origine migratoire (situation de la plupart des déportés en France : juifs réfugiés).



Aucun rapport avec les fichiers. Les juifs déportés étaient majoritairement réfugiés parce que, au début, Pétain avait négocié de donner les juifs étrangers, et en échange les allemands n’inquiétaient pas les juifs français. Le deal a tenu jusqu’en 42-43, puis les juifs français aussi ont aussi été déportés.

Ceci explique pourquoi, au total, il y a eu une plus grand proportion de déportés parmi les juifs étrangers que parmi les juifs français.



La classe :

&nbsp;

&nbsp;http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/le-cadeau-de-noel-du-…



&nbsp;Dénichées par notre excellent confrère Next INpact,&nbsp;qui évoque “un décret qui sent le sapin”, ce sont les&nbsp;modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël.

&nbsp;


Le point est donc premium <img data-src=" />



<img data-src=" />








the_Grim_Reaper a écrit :



leur quoi ? ^^



le truc qui rajoute du poids dans la tête <img data-src=" />



Ah ! c’est de la que vient l’expression la “gueule de poids” quand on a la tête lourde ?

<img data-src=" />

&nbsp;








JoePike a écrit :



Ah ! c’est de la que vient l’expression la “gueule de poids” quand on a la tête lourde ?

<img data-src=" />



voilà <img data-src=" />



Merci à NextInpact de faire le vrai boulot. Le Point a repris le contenu de votre article sur un ton volontairement partisan.&nbsp; Je préfère de loin vos articles qui se bornent aux faits et qui sont écrits sur un ton neutre.&nbsp; C’est du journalisme total!


&nbsphttp://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet

&nbsp; /le-cadeau-de-noel-du-gouvernement-&nbsp; aux-internautes-la-surveillance

&nbsp; -26-12-2014-1892495_506.php



c’est toujours, comme ça que ça se passe : quand les Français ont la tête ailleurs*, hop…on en profite

pour FAIRE PASSER une Loi “qui dérangerait” en temps normal !



* Noël, Nouvel An, Pâques, Vacances d’été, etc… <img data-src=" />


C’est aussi pour ça que l’on est vigilant même pendant ces périodes ;)


Incapable de regarder les Français en face, le gouvernement a pris en catimini, le jour de Noël, de nouvelles mesures liberticides destinées à étendre la surveillance de la population.



j’aime bien !

le “ton” est donné : dès le début !!! <img data-src=" />


La droite en avait rêvé, la gauche l’a fait !!!