Comment va s'organiser la surveillance d'Internet en France

Comment va s’organiser la surveillance d’Internet en France

PLPM, ou la sollicitation du réseau des députés

Avatar de l'auteur
Marc Rees

Publié dans

Droit

03/12/2013 20 minutes
55

Comment va s'organiser la surveillance d'Internet en France

Les députés vont voter aujourd’hui vers 17 heures, le projet de loi de programmation militaire (pdf). Le texte a soulevé de nombreuses critiques, que ce soit chez Renaissance Numérique, l’ASIC ou la CNIL laquelle a mal vécu le fait d’être mise sur la touche. PC INpact a cependant voulu se replonger dans ces dispositions pour tenter de mesurer l’ampleur de la surveillance en ligne qu’elles organisent en France

Assemblée nationale

 

Grâce à l’article 8 du projet de loi de programmation militaire, les services de renseignement du ministère de la Défense et ceux du ministère du Budget pourront déjà accéder à de nombreux fichiers administratifs (immatriculation, carte nationale d’identité, passeports, etc.). Il suffira que soient en jeu des « atteintes aux intérêts fondamentaux de la Nation ». « Une expression consacrée en plusieurs endroits du texte, mais qui reste trop floue à mon sens » regrettera Lionel Tardy, vainement.

Des fichiers, des fichiers, des fichiers

Il reviendra à un décret en Conseil d’État de déterminer tous les services spécialisés de renseignement qui pourront ainsi piocher dans cette masse d’information alimentée par traitements automatisés. Ces atteintes aux intérêts fondamentaux de la Nation serviront également de justification d’un traitement automatisé des informations recueillies à l'occasion de déplacements internationaux en provenance ou à destination d'États n'appartenant pas à l'Union européenne : cartes de débarquement et d'embarquement des passagers, etc. (article 9 et surtout l'article 10).

 

Sur ces dispositions, le député Lionel Tardy marquera là encore son étonnement (les échanges retranscrits). « Fait assez rare, voire inédit dans cette enceinte, l’article 10 anticipe la transposition d’une directive. D’habitude, c’est sur le tard, voire hors délai ! Il s’agit d’expérimenter un fichier automatisé des passagers aériens. Le mieux étant souvent l’ennemi du bien, il faut savoir que la directive PNR, « Passenger name record » (en question, ici, NDLR), n’est pas vraiment en phase de transposition : elle a été rejetée par la commission des libertés civiles du Parlement européen. Je sais que la connexion entre députés européens et cadres nationaux du PS n’est pas toujours bonne, mais je précise qu’en l’occurrence, le rejet a été soutenu par les socialistes et les écologistes européens ! » Ses remarques resteront sans effet.

 

L’article 12 assure quant à lui l’extension de la consultation des fichiers de police judiciaire aux services de renseignement. Sur cette disposition, le député de Haute-Savoie tentera vendredi à tout le moins de mettre la CNIL dans la boucle du décret d’application. Mais la rapporteure du texte, tout comme le gouvernement, s’y sont opposés : « Ce fichier d’antécédents dont l’accès est ouvert aux services de renseignement, résumera Patrica Adam, rapporteure du texte, a été créé par la loi du 14 mars 2011 dite LOPPSI 1. Le traitement de ces données est opéré sous contrôle du procureur de la République territorialement compétent et un magistrat est spécialement chargé de suivre la mise en œuvre du fichier au ministère de la Justice. Je pense que les garanties actuelles sont largement suffisantes et que l’avis de la CNIL sur ce projet de décret d’application est superfétatoire. » Un avis suivi par Jean-Yves le Drian, ministre de la Défense. Circulez !

 

Mais c’est surtout l’article 13 qui suscite le plus d’interrogation. Le texte autorise les interceptions de correspondances émises par la voie des communications électroniques. Sans intervention préalable du juge.

L’article 13, ou la surveillance d’internet autorisée par la loi

Comme déjà exposé, le projet de loi apporte des modifications profondes au régime du recueil des données de connexion dans l’optique de la lutte contre le terrorisme. Ce régime dit des réquisitions administratives avait été installé par une loi antiterroriste du 23 janvier 2006. Il ne devait durer qu’un temps, mais au fil des lois sécuritaires, il a été prorogé et prorogé et prorogé.

 

Aujourd’hui, les données que peuvent réclamer la police et la gendarmerie visent non les contenus des messages, mais « les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication » (article L.34-1-1 du Code des postes et des télécommunications)

 

Le faible encadrement de ces demandes administratives avait été dénoncé très tôt par la Commission nationale consultative des droits de l’homme (CNCDH) selon laquelle « ces mesures dérogent évidemment aux principes fondamentaux de protection des libertés (…)une fois encore, au développement des pouvoirs de police administrative dans la mise en place de ce système de surveillance d’une activité privée des citoyens dans des lieux d’expression publics que sont les cybercafés, le tout au détriment des prérogatives auparavant laissées à la seule autorité judiciaire gardienne des libertés. C’est d’abord cette dérive qui est inquiétante. »

 

Au Sénat, à l’initiative du sénateur Jean Pierre Sueur, la loi de programmation militaire a été l’occasion d’un grand ménage : le provisoire a été gommé pour graver dans le marbre ce dispositif tout en unifiant le recueil prévu par la loi du 10 juillet 1991 (interceptions de sécurité, et donc le contenu des messages) et celui orchestré par la fameuse loi exceptionnelle de 2006 .

 

Une mesure applaudie par Manuel Valls, mais regrettée par la CNIL qui n'a pas été consultée et condamnée par l’Association des acteurs du web 2.0 : « le Projet de Loi de programmation militaire propose d’aligner le régime d’exception d’accès aux données sur celui des interceptions de communications électroniques. Or, les garanties offertes ne sont que partiellement transposées, voire inopérantes, dans certains cas. » Et pour cause, le texte permettra à de nombreuses administrations d’aspirer quantité de données détenues par les FAI et les hébergeurs, le tout en temps réel et sur simple « sollicitation du réseau. »

 

lionel tardyLionel Tardy (UMP, Haute-Savoie)

Quand pourra-t-on justifier ce recueil dans les mains des FAI et des hébergeurs ?

Avant d’ouvrir ces vannes, pas d’intervention préalable du juge. Les autorités auront simplement à justifier d’une recherche de renseignement touchant à « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». En clair, le robinet pourra s’ouvrir dès que l’un de ces motifs sera secoué devant lui.

Qu’est-ce qui pourra être butiné ?

Les agents pourront directement aspirer ces flux et ces stocks chez les FAI et des hébergeurs. Le texte est généreux puisqu’il leur apporte sur un plateau les « informations », mais aussi les « documents traités ou conservés. »

 

On le voit rapidement, les termes « d’informations » et de « documents » sont extrêmement vastes. Le projet de loi n’est pas bavard. Il nous dit que cela concernera notamment :

  • Les données techniques relatives à l’identification des numéros d’abonnement ou de connexion
  • Toutes les données de connexions d’une personne désignée
  • La localisation des équipements terminaux utilisés
  • Toutes les communications portant sur la liste des numéros appelés et appelant
  • La durée et la date des communications.

Mais cette liste inscrite dans le projet de loi n’est pas exhaustive et du coup, rien n’est dit sur l’expression « documents ». Lionel Tardy, un des rares à avoir tenté d’amender ce texte avec sa collègue Laure de la Raudière, a justement craint que ce terme « risque de l’étendre à d’autres éléments que ceux qui sont cités, et cela m’inquiète. »

 

L’Asic, association des acteurs du web communautaire, est sur la même longueur d’onde (pdf d'une note sur ce projet) : « contrairement au régime actuel, le texte étend très largement les modalités d’accès puisque cet accès concerne non seulement les données techniques (auparavant seules accessibles sur ce régime de l’accès) à toute “information ou document” conservés par les hébergeurs (…) Ce mécanisme revient à offrir aux autorités, sans aucun contrôle préalable, un accès à tout document et/ou contenu stocké par un hébergeur sur ces serveurs »

 

La présidente de la commission de la défense nationale et des forces armées, Patricia Adam, repoussera l’amendement du député de Haute-Savoie, au motif d'un souci de cohérence avec d’autres dispositions. « S’agissant du recueil de données auprès des opérateurs, les termes utilisés dans le code de la sécurité intérieure et celui des postes et des communications électroniques sont bien « informations et documents », tel que précisé dans cet article. Il n’est pas question d’en utiliser d’autres, qui risqueraient de rendre la loi moins lisible et plus difficilement applicable ».

 

Le Code de la sécurité intérieur, lorsqu’il aborde la question précise des interceptions (sur les contenus), prévoit en effet déjà que les tribunaux et le premier ministre, notamment, peuvent recueillir, auprès des intermédiaires, « les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la réalisation et l'exploitation des interceptions autorisées par la loi ». (Article L244-2). Mais ainsi, en voulant rendre la loi « plus » lisible et « plus » facilement applicable, les députés - avec l’appui du gouvernement socialiste - ont préféré étendre ce pouvoir d’aspiration sans intervention du juge ni de contrôle préalable à l’ensemble de ces pièces, comme on va le voir.

Que se passe-t-il si les administrations aspirent trop ?

L’actuel régime des interceptions prévoit des garanties sur cette question. L’article L.242-5 du code de la sécurité intérieure indique en effet que « dans les correspondances interceptées, seuls les renseignements en relation avec l'un des objectifs énumérés à l'article L. 241-2 peuvent faire l'objet d'une transcription. Cette transcription est effectuée par les personnels habilités ».

 

Là, il n’y a pas de mesures concrètes pour garantir la purge de ce qui n’est pas utile : en pratique, une lecture un peu paranoïaque peut faire craindre que tout soit demandé dès lors qu’un des motifs de déclenchement sera vérifié au départ (recherche de renseignement touchant à la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées, etc.). Voilà pourquoi l’ASIC considère que « la garantie d’une mesure proportionnée n’est pas ici reprise. Les autorités pourront obtenir l’ensemble des informations en lien ou non avec la finalité recherchée ».

 

Notons autre chose : les parlementaires n’ont pas repris un autre verrou toujours placé dans le monde des interceptions dites de sécurité. Là, quand les autorités tombent sur un délit ou un crime, ils doivent alerter le procureur de la République (article 40 du Code de procédure pénale, cité par l’article L.242-8 du Code de la sécurité intérieure. Les autres informations recueillies). Les autres données doivent être effacées si elles ne correspondent pas au motif de déclenchement. Dans le projet de loi de programmation, rien n’a été prévu à cet effet, ce qui laisse entrouverte la porte à d'autres utilisations. Quel verrou par exemple contre une transmission des informations et des documents à d’autres administrations ?

Qui pourra accéder à cette masse de données détenues par les FAI et les hébergeurs ?

En première ligne, il s’agira des agents individuellement habilités de l’Intérieur, de des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget. Bref, toute une ribambelle d’administrations aux intérêts multiples.

 

Lionel Tardy avait là encore tenté de limiter la casse, cette fois sur le nombre de ministères concernés. « On comprend que les recueils de données puissent être demandés par les ministres de l’Intérieur et de la Défense. En revanche, faire apparaître celui de l’économie et des finances nous fait sortir du cadre de cette loi et mentionner le ministre délégué au budget, vous le reconnaîtrez, est beaucoup plus suspect. Nous traitons de sécurité intérieure et de lutte contre le terrorisme : que vient faire ici l’économie ? Sans doute va-t-on me répondre qu’il s’agit de Tracfin. Or, Tracfin traite du blanchiment d’argent et si j’en crois ses propres chiffres, les affaires de terrorisme ne représentent que 1 % de ses dossiers. Il y a sans doute d’autres moyens que de donner ce pouvoir important aux ministres de Bercy. ».

 

singes

 

Là encore, sans succès. Patricia Adam, rapporteure, lui rétorquera que « la communauté du renseignement, monsieur Tardy, n’est pas uniquement composée des services qui dépendent du ministère de l’intérieur et de celui de la défense ». Bref, dégagez, il n’y a rien à redire : l’enjeu est d’offrir un bel éventail de droits de communication testostéroné à cette « communauté du renseignement ». Son amendement sera donc repoussé, avec l’appui du gouvernement et le silence poli des autres groupes politiques, dont les Verts ou l’UMP.

Comment seront encadrés ces recueils ?

Ces indiscrétions se feront sur demandes initiales des administrations concernées et seront soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personne établira un rapport d’activité annuel qu’elle adressera à la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Le recueil des « informations » et des « documents » pourra alors se faire sur « sur sollicitation du réseau », et donc à tous le moins à la demande.

Sur sollicitation du réseau ?

Cette notion fait là encore tiquer Tardy, seul poil à gratter présent vendredi, quelque peu désemparé par la pauvreté des débats sur ce terme. Il a ainsi voulu gommer ce passage jugé trop floue. « Soit [cette notion de sollicitation du réseau] va à l’encontre de l’objectif parce qu’elle est trop large et sujette à interprétation, soit elle est tellement floue qu’elle donne carte blanche à une interconnexion sans filet, ce qui serait intrusif. Dans les deux cas, ce n’est pas satisfaisant. J’aimerais savoir ce que recouvre cette notion. À mon sens, il faut que les opérateurs puissent intervenir, être consultés entre guillemets…Si c’est cela, autant le préciser, car, en l’état, ce n’est pas clair du tout ».

 

Le député, et donc les citoyens n’auront aucune réponse puisque les débats ont été d’un vide sidéral. Son amendement sera sèchement « repoussé par la commission et le Gouvernement », sous le silence poli des autres groupes, là encore.Ou du Conseil national du numérique qui n'a jamais ouvert sa bouche sur ce texte. 

 

Fait notable, les FAI et hébergeurs auront l’obligation de transmettre toute cette masse d’information « en temps réel », ce qui accentue d’autant plus les capacités des autorités administratives sur les données et documents détenus par les opérateurs et hébergeurs, et spécialement la géolocalisation des équipements.

 

Ce « temps réel » croisé avec « la sollicitation du réseau » s’entrechoquent avec les dernières révélations d’Edward Snowden. Selon les documents cités dans l’édition du 30 novembre du Monde, la DGSE a noué des relations étroites avec la NSA dès 2005, relations où s’est établie «une franche discussion entre la direction des relations extérieures de la NSA et la direction technique de la DGSE ». Elle a porté « sur les besoins en information et sur l’idée de créer un modèle de référence en termes de partenariat. »

 

Le partenariat en question s’est même resserré entre la DGSE, la NSA et les autres pays anglo-saxons dès la fin 2011 avec l’adoption d’un protocole d’échange de données massif, écrivent encore nos confrères. Et pour cause : « la France bénéficie d’une position stratégique en matière de transport de données électroniques par les câbles sous-marins. Ce flux d’informations étranger-France, cette «matière première» comme la qualifie la NSA dans une note révélée par M. Snowden, fait l’objet d’une large interception par la DGSE ». Le Monde rappelle aussi les révélations du quotidien néerlandais NRC Handelsblad expliquant que la NSA a placé des points d’interception à Marseille, là où arrivent et partent six câbles sous-marins. On ne sait cependant « s’il s’agit d’un point d’accès «clandestin» ou du fruit d’une coopération avec les services français » temporisent nos confrères.

Et pour la procédure ?

La procédure en amont de cette sollicitation des réseaux en temps réel prend le soin tout particulier, nous l’avons dit, d’éviter tout contrôle a priori. L’autorisation de recueil de ces informations ou documents sera en effet accordée, sur demande écrite et motivée des ministres, par le Premier ministre pour une durée maximale de trente jours. Tardy avait bien tenté de raboter ce délai mais Patricia Adam lui a encore demandé d’aller voir ailleurs : « dix jours ne seraient pas suffisants pour permettre aux services d’effectuer correctement leur travail de surveillance et d’analyse ». Il y a cependant une subtilité passée sous silence puisque cette autorisation peut être renouvelée, dans les mêmes conditions de forme et de durée. Or, la loi ne prévoit aucune limitation permettant du coup des renouvellements successifs sur des périodes très longues !

Comment sont contrôlées ces données ?

Chaque autorisation sera communiquée dans les quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité. Celui-ci pourra recommander d’y mettre fin s’il doute de la légalité de ces mesures. Tardy, encore et toujours, avait regretté ces modalités d’intervention de la CNCIS, et pour cause : son avis n’intervient qu’a posteriori. « Elle doit être saisie dans les quarante-huit heures et se réunir dans les sept jours. Son avis peut donc intervenir jusqu’à neuf jours après l’autorisation effective. Autrement dit, s’il y a manquement ou erreur, c’est déjà trop tard » constate le député qui a tenté de réduire le délai de sept à trois jours. Mais, sans surprise, son amendement sera « repoussé par la commission et le Gouvernement » sans davantage d’explication ou de soutien chez les autres députés, tous plongés dans un silence radieux.

Que se passe-t-il en cas de manquement ?

Fait notable, la CNCIS, une autorité administrative indépendante, disposera en outre d’un accès permanent au dispositif de recueil des informations ou des documents, histoire d’y mettre son nez. En cas de manquement, elle pourra adresser une autre recommandation au Premier ministre qui fera connaître à la commission, dans un délai de quinze jours, les mesures prises. Trop long là encore, répond Tardy : « le délai de quinze jours me paraît trop long pour revenir sur une erreur, c’est-à-dire sur une intrusion dans la vie privée, une atteinte aux libertés qui n’avait pas lieu d’être ». Il voulait ramener ce délai à 7 jours. Mais son amendement a, comme les autres, été rejeté.

 

L’Asic a également soulevé ce problème consécutif à tout contrôle tardif : « avoir une recommandation négative postérieurement à la captation des données est totalement inopérante au regard de l’objet même de la mesure. Les données auront déjà été collectées par les autorités (par exemple, récupération de toutes les données stockées dans le cloud) ».

Les FAI et hébergeurs seront-ils remboursés ?

Dans ce dispositif, les FAI et hébergeurs seront remboursés des éventuels « surcoûts identifiables et spécifiques ». Un décret devrait préciser les modalités de ce remboursement puisque selon la jurisprudence du Conseil constitutionnel, il n’est possible de faire peser sans contrepartie de telles obligations à des acteurs privés qui ne sont pas des auxiliaires de justice à titre gratuit.

 

deux euros

 

Problème, la loi ne prévoit pas de délai pour la publication de ce décret. Lionel Tardy a voulu en imposer un en ayant l’exemple d’Hadopi en tête, où on attend, depuis 2009, pareil décret. « Dans mes souvenirs, la dernière fois que j’ai vu une disposition visant à indemniser les fournisseurs d’accès Internet de leurs obligations techniques à l’égard d’une autorité publique, c’était dans la loi HADOPI. En effet, un décret similaire à l’article L. 34-1 du code des postes et communications électroniques est censé prévoir les modalités de compensation des surcoûts identifiables et spécifiques des prestations assurées par les opérateurs pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, ou d’un manquement à l’obligation (de sécurisation) ». Peine perdue.

Ces opérations seront-elles dévoilées au public ?

Non. Dans une dernière tentative parlementaire, Tardy voulait qu’au moins un rapport publie les différentes statistiques autour de l’usage de ces nouveaux droits de communications surmusclés. « Je n’ai pas l’habitude de demander des rapports, mais ici il me paraît essentiel que nous puissions avoir des retours chiffrés pour évaluer la portée du dispositif et le nombre de fois où il a été mis en œuvre. Dans un souci de transparence, ce rapport contiendrait des statistiques sur chacune des étapes : rien sur le contenu bien sûr, mais uniquement des chiffres, pour voir si réellement la procédure s’applique ou si les erreurs sont nombreuses. »

 

Patricia Adam repoussera avec l’aide du gouvernement encore cette demande. « La CNCIS publie régulièrement un rapport d’activité qui est très complet. On peut penser qu’à l’avenir, il permettra d’avoir des éléments statistiques sur cette nouvelle procédure ». Avec ce superbe « on peut penser », les députés acceptent de n’avoir aucune visibilité, aucune certitude, tout juste un espoir sur cette publication qu’ils n’ont voulu ordonner dans leur œuvre législative,  censée garantir les droits et libertés des citoyens.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des fichiers, des fichiers, des fichiers

L’article 13, ou la surveillance d’internet autorisée par la loi

Quand pourra-t-on justifier ce recueil dans les mains des FAI et des hébergeurs ?

Qu’est-ce qui pourra être butiné ?

Que se passe-t-il si les administrations aspirent trop ?

Qui pourra accéder à cette masse de données détenues par les FAI et les hébergeurs ?

Comment seront encadrés ces recueils ?

Sur sollicitation du réseau ?

Et pour la procédure ?

Comment sont contrôlées ces données ?

Que se passe-t-il en cas de manquement ?

Les FAI et hébergeurs seront-ils remboursés ?

Ces opérations seront-elles dévoilées au public ?

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (55)


Aujourd’hui en France vient de mourir l’Internet libre et neutre.

Bientôt le retour du minitel et de ses services sur-taxés à la minutes?





Sinon qui connais un bon VPN étrangers sans aucune restriction de port et un débit correct et stable?


Etre abonné à PCI est ma première et sera probablement mon unique fait de “résistance”, mais c’est déjà ça.


La réaction de la France à la surveillence de masse des citoyens par la NSA? La surveillance de masse des citoyens…




  • Jérémie Zimmermann


Beau travail de synthèse, Marc.



C’est vraiment affligeant <img data-src=" /> .








Inny a écrit :



La réaction de la France à la surveillence de masse des citoyens par la NSA? La surveillance de masse des citoyens…




  • Jérémie Zimmermann





    Pas de jaloux!



C’est quand même balaise le coup de la CNIL pas consultée, de 2 choses l’une soit on dissout le truc parce que ça sert à rien soit on les consulte tout le temps, mais là ça fait genre leur avis risque de nous gêner alors on les zappe. Pratique.








Zappi a écrit :



Aujourd’hui en France vient de mourir l’Internet libre et neutre.

Bientôt le retour du minitel et de ses services sur-taxés à la minutes?



Liberté et confidentialité de la vie privée sont entrain de mourir par euthanasie.(commentaire rajouté par l’éditeur)





Sinon qui connais un bon VPN étrangers sans aucune restriction de port et un débit correct et stable?



Nouvelle loi interdisant les VPN comme attaque contre la république, son gvtm, et sa population!(commentaire rajouté par l’éditeur






bon allez, c’est parti, cyberghost VPN en avant ! ip néerlandaise ON








Jean_Peuplus a écrit :



C’est quand même balaise le coup de la CNIL pas consultée, de 2 choses l’une soit on dissout le truc parce que ça sert à rien soit on les consulte tout le temps, mais là ça fait genre leur avis risque de nous gêner alors on les zappe. Pratique.





Même avec un avis “gênant” de la CNIL, la loi finira par passer.



Et bien je suis rudement content d’être abonné pour pouvoir lire cette synthèse (avant les autres) !



Merci PCI



<img data-src=" />


Coucou la NSA, il fais quelle temps chez vous?





A y est, on a déjà la connexion. Le dispositif législatif arrive, on va pouvoir parler “serious business” avec nos confrères Américains/Anglais/etc.



Je sens que le journalisme va vivre une époque difficile


J’aime bien une expression que j’ai entendue dans un autre contexte : “les gens n’ont pas besoin de savoir”.


J’ai beaucoup aimer le “on peut penser”. On peut aussi penser que certains doivent vraiment s’en mettre plein les poches. Si ils ne sont pas idiots, c’est qu’ils sont corrompus. A ce sujet :



http://www.lesechos.fr/economie-politique/monde/actu/0203163975999-corruption-da…




« La CNCIS publie régulièrement un rapport d’activité qui est très complet. On peut penser qu’à l’avenir, il permettra d’avoir des éléments statistiques sur cette nouvelle procédure »







Comme disait Coluche, (de mémoire)



“dans les milieux autorisés, on aime à penser ……”





Je pense que les futures publications seront moins nombreuses, expurgées, et en caractères -6, pour faciliter la lecture des milieux non autorisés.



Etonnant ce passage (page 10 du pdf)





les mots : « à l’indépendance de la Nation, à l’intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l’étranger et aux éléments essentiels de son potentiel scientifique et économique » sont remplacés par les mots: « aux intérêts fondamentaux de la Nation »





Punaise, Tardy l’a relevé aussi, c’est quand même passer de quelquechose de plutôt précis à un “concept” complétement indéfini… J’espère que cela n’annonce rien de sombre, car le champ d’action de la défense s’émancipe dans du flou.


je ne peux m’empêcher de penser à un truc:

si la droite avait proposé ce genre de chose, la gauche aurait fait tout un foin, tout le monde en aurait entendu parler.

là c’est la gauche (enfin le PS quoi, on pourrait en discuter ^^) qui propose ce truc, et forcément la droite s’oppose pas.



au final, si j’étais retord(<img data-src=" />), je dirais que tout compte fait, vaut peut-être mieux la droite au pouvoir et la gauche dans l’opposition.

l’inverse est à chier, aucun des deux bords n’est foutu de faire correctement son boulot.



dans tous les cas ce projet de loi, qui va encore être voté par 3 pélos dans une pièce presque vide, montre à quel point certains sujets annihilent toute discussion chez les parlementaires.

visiblement “tout le monde” (une poignée de députés résiste encore et toujours à l’envahisseur, on va pas les re-nommer c’est toujours les mêmes) est d’accord pour surveiller massivement la population française avec des outils administratifs.

et “tout le monde” est d’accord pour tenter de faire croire aux français qu’on va respecter leurs droits en demandant l’avis de la CNIL et de la CNCIS avant de passer à l’application.



ce qui se passe est donc tout bonnement hallucinant.

le seul à pouvoir “faire quelque chose” (à postériori s’il est au courant, ie jamais) sera le président de la CNCIS. lol



je veux dire: c’est quand même 1000 fois pire que tout le bordel DADVSI/HADOPI/LOPPSI (mêmes les US avec la FISA c’est des juges qui s’en occupent), et ça a pris quoi? 5 jours à l’assemblée?

c’est passé comme une lettre à la poste, personne pour s’opposer à part Tardy.

wow, la classe, franchement je pense que tout le monde nous envie.

les mecs aux US, en UK, en Allemagne, se prennent des brins depuis 6 mois avec leurs députés mais chez nous ils se mettent tous en rang pour voter le pire texte de surveillance de tous les pays développés en même pas une semaine.



à coté de ça le Brésil est en passe de voter la Marco Civil (pdf version nov 2013).

Lisez, on est sur une autre planète.








Delqvs a écrit :



Punaise, Tardy l’a relevé aussi, c’est quand même passer de quelquechose de plutôt précis à un “concept” complétement indéfini… J’espère que cela n’annonce rien de sombre, car le champ d’action de la défense s’émancipe dans du flou.





on croirait presque qu’ils l’ont fait exprès. <img data-src=" />









Hoper a écrit :



J’ai beaucoup aimer le “on peut penser”. On peut aussi penser que certains doivent vraiment s’en mettre plein les poches. Si ils ne sont pas idiots, c’est qu’ils sont corrompus. A ce sujet :



http://www.lesechos.fr/economie-politique/monde/actu/0203163975999-corruption-da…





à la limite que certains s’en foutent plein les poches je m’en fous.

je veux dire: ça va pas fondamentalement changer ma vie (jusqu’à un certain montant évidemment. Tapie est hors concours).



par contre que la représentation nationale donne les moyens à 4 administrations de surveiller en temps réel toutes les communications des français, sans aucun moyen de contrôle, là je suis sur le cul.

on est juste en train de poser les bases techniques d’un état policier.



alors évidemment (mouvements de bras, onomatopées) on est en France, le pays des droits de l’homme (j’en vois certains sourire au fond), les politiques sont responsables (beaucoup plus de sourires) et de toute manière dans un état de droit comme la France, jamais ô grand jamais (crachats, mains levées) on n’irait jusqu’à surveiller cyberprotéger tout le monde, juste comme ça sur un coup de tête.



ben désolé mais pour moi c’est pas suffisant.

Sans vouloir invoquer Godwin rien n’est jamais acquis. surtout pas la démocratie, surtout pas l’état de droit.

et quand on a les moyens techniques de tout voir et tout entendre on s’en prive pas. On a la preuve sous les yeux depuis 6 mois.



je viens de vomir un peu dans ma bouche, là.<img data-src=" />



ah oui juste un petit mot pour remercier Marc, qui, comme d’habitude, fait du très bon boulot. <img data-src=" />








Zappi a écrit :



Sinon qui connais un bon VPN étrangers sans aucune restriction de port et un débit correct et stable?







AirVPN. C’est basé sur OpenVPN, c’est abordable, multi-plateforme, aucune restriction de ports (autorise le port-forwarding), et pour le moment, super-stable depuis que je l’utilise. Quand à la vitesse, je ne vois pas de grosse différence avec ou sans (même SpeedTest montre très peu de différence).



Oui, à quand un dossier PCI sur les VPN ?




Les autorités auront simplement à justifier d’une recherche de renseignement touchant à « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous »



Liste non exhaustive. <img data-src=" />


On sait si certains députés/sénateurs ont préparés une saisine du conseil constitutionnel ?








John Shaft a écrit :



On sait si certains députés/sénateurs ont préparés une saisine du conseil constitutionnel ?





Malheureusement, je ne vois pas de problème de constitutionnalité.<img data-src=" />









Ricard a écrit :



Malheureusement, je ne vois pas de problème de constitutionnalité.<img data-src=" />







Sait on jamais, le diable étant dans les détails… Ceci dit, un recours au CC peut-être à double tranchants <img data-src=" />



mouais, j’y crois pas trop…


Ils sont trop forts <img data-src=" />

Toi aussi, fais pleinement confiance (et surtout ne cache rien) à l’État.








Ricard a écrit :



Malheureusement, je ne vois pas de problème de constitutionnalité.<img data-src=" />





au hasard, la proportionnalité?









Hoper a écrit :



… Si ils ne sont pas idiots, c’est qu’ils sont corrompus …



L’un n’empêche pas l’autre <img data-src=" />









FrenchPig a écrit :



Même avec un avis “gênant” de la CNIL, la loi finira par passer.







ouais, mais ça fait un argument de plus pour empêcher ça.



Ils peuvent “casser” les connexions SSL ?








g30lim4 a écrit :



Ils peuvent “casser” les connexions SSL ?







C’est difficile mais à l’image de la NSA, ils préfèreront intercepter les données avant qu’elles ne soient chiffrées.









M4tthieu a écrit :



C’est difficile mais à l’image de la NSA, ils préfèreront intercepter les données avant qu’elles ne soient chiffrées.







Ou bien là où elles sont stockées









g30lim4 a écrit :



Ils peuvent “casser” les connexions SSL ?







Si je me souviens bien, en Tunisie, ils s’étaient fait passer pour certaines autorités de certification et du coup pouvaient intercepter pas mal de choses.



A quand l’introduction d’un chiffrement directement au niveau IP, du genre négociation d’une clé à l’établissement d’une connexion ?

Bon ça résoud pas les problèmes de Man–In-The-Middle, mais ça rend le processus interception générale juste monstrueusement gourmand…









hellmut a écrit :





Tu parles d’Etat de droit ou d’état de droit? Le premier n’existant pas <img data-src=" />









dam1605 a écrit :



Si je me souviens bien, en Tunisie, ils s’étaient fait passer pour certaines autorités de certification et du coup pouvaient intercepter pas mal de choses.



A quand l’introduction d’un chiffrement directement au niveau IP, du genre négociation d’une clé à l’établissement d’une connexion ?

Bon ça résoud pas les problèmes de Man–In-The-Middle, mais ça rend le processus interception générale juste monstrueusement gourmand…







Microsoft avait filé des clef de certif’ https à Ben Ali, ce qui permettait de créer des sites “entre la personne et le site original” et sans que le navigateur puisse voir que le site était faux, car il avait alors une “vraie fausse clef” puisque générée à partir d’un clef “authentique”.



Un peu comme avec Skype en Chine, qui a une clef spécifique, à disposition de l’Etat chinois. Ainsi, le service peut passer indifféremment par les serveurs Microsoft ou étatiques.



Rien de nouveau sous le soleil, plus le temps passe et plus les corporations étendent leur main-mise sur les médias et les réseaux, quels que soient les gouvernements en place.

Ils ont déjà gagné vu qu’ils ont déjà le contrôle de l’information, réelle ou fabriquée.


Merci bien pour cette tres bonne synthese.








dam1605 a écrit :



A quand l’introduction d’un chiffrement directement au niveau IP, du genre négociation d’une clé à l’établissement d’une connexion ?

Bon ça résoud pas les problèmes de Man–In-The-Middle, mais ça rend le processus interception générale juste monstrueusement gourmand…







Alors, vu qu’on a zappé IPv5 et que l’évolution du protocole est un poil bizarre (je trouve) je dirais : pour IPv8 et ses adresses sur 512 bits en pentamètres iambiques <img data-src=" />



Très bonne synthèse comme toujours. Ou on s’aperçoit que quel que soit le sens du vent, on arrive toujours au même point : le citoyen est un danger pour l’État, et nos députés ne comprennent rien a rien. Les Tardy et Raudiere sont des Don Quichotte modernes…


(merci)


le dossier suivant, bien sûr, c’est comment s’en protéger ?



Comment assurer un zeste de vie privée dans une société française qui ne l’autorise plus ?


Pour ceux qui veulent un excellent fournisseur VPN, il y a VyprVPN :




  • PPTP et IPSec plus OpenVPN et Firewall/NAT en option

  • Plus d’une quarantaine de serveurs VPN disséminés un peu partout dans le monde

  • Applications dédiées sous Win, Mac, iOS et android

  • Compatible routeurs DD-WRT



    et surtout quasiment aucune perte de débit \o/


Cette loi sent à plein nez la justification légale à posteriori de ce qu’ils font depuis longtemps sans le dire. Je sens bien la DGSE faire la même chose que la NSA. Alors la NSA y a un Snowden qui a tout balancé…. faudrait pas qu’on ait un Martin qui fasse pareil pour la DGSE : donc on se fait une petite loi sur mesure pour que si jamais ça arrive on puisse dire : mais on a le droit <img data-src=" /> .









Indus a écrit :





  • Applications dédiées sous Win, Mac, iOS et android





    On est obligé de passer par cette appli? Si oui, elle est open-source? (et je ne suis pas sûr que faire de la pub comme ça survive à la modération)









lateo a écrit :



au hasard, la proportionnalité?





Sécurité du térritoire ?<img data-src=" />









hellmut a écrit :



je ne peux m’empêcher de penser à un truc:

si la droite avait proposé ce genre de chose, la gauche aurait fait tout un foin, tout le monde en aurait entendu parler.

là c’est la gauche (enfin le PS quoi, on pourrait en discuter ^^) qui propose ce truc, et forcément la droite s’oppose pas.







En 74 la gauche dans l’opposition refusait SAFARI

En 2008 la gauche dans l’opposition refusait EDVIGE.



Mais maintenant qu’ils sont au gouvernement, là on les fait passer les lois liberticides, bravo.

Y’en a pas un pour rattraper l’autre.

Bye Bye démocratie, et bonjour Etat policier…. /facepalm









Khalev a écrit :



On est obligé de passer par cette appli? Si oui, elle est open-source? (et je ne suis pas sûr que faire de la pub comme ça survive à la modération)





Pour les applications dédiés (qui ne sont pas open source), il n’y a aucune obligation de les utiliser car le VPN s’appuie sur des standards.



Pour la “pub”, j’ai juste posté des infos, pour ceux que cela peut intéresser, sur un VPN hyper efficace dont je suis très satisfait à l’utilisation ;)









M4tthieu a écrit :



C’est difficile mais à l’image de la NSA, ils préfèreront intercepter les données avant qu’elles ne soient chiffrées.







Euhh bah c’est possible uniquement avant que le serveur n’envoie les premiers octets de données, car il n’y a que le contenu chiffré qui transite, ce qui reviens a compromettre des serveur en somme?









hellmut a écrit :



#16; #17; #18; #19







Le Président Sarkosy l’a rêvé, François “moi Président” l’a fait.



C’est la continuité de l’Etat, non? <img data-src=" />





Marc, dure semaine, et ce n’est pas fini. A tu droit à un local réfrigéré au Sénat pour stocker les clémentines, puis ensuite à l’assemblé au cas où ? <img data-src=" />



Heureusement nous avons peut-être un Snowden qui se cache, pour résister aux Aliens (V).



Nous ne saurons jamais trop te remercier pour ces travaux de synthèses et de vulgarisation. Au fait, sur Twitt.. pourquoi démarche CADA?









g30lim4 a écrit :



Euhh bah c’est possible uniquement avant que le serveur n’envoie les premiers octets de données, car il n’y a que le contenu chiffré qui transite, ce qui reviens a compromettre des serveur en somme?







Par exemple. On peut aussi s’attaquer aux clients. Dans le meilleur des cas on peut espérer récupérer les certificats de chiffrement, là c’est le jackpot.



Et là on parle que des trucs à peu près évident. Etant loin d’être un expert en sécurité, on peut imaginer qu’il existe un tas de pirouettes techniques pour passer outre les chiffrements. Et de toute façon la NSA travaille beaucoup à l’affaiblissement des méthodes de chiffrement pour les casser plus facilement au cas où.









dumbledore a écrit :



Marc, dure semaine, et ce n’est pas fini. A tu droit à un local réfrigéré au Sénat pour stocker les clémentines, puis ensuite à l’assemblé au cas où ? <img data-src=" />







non, mais me ferais bien soudoyer par je ne sais quel distributeur pour en recevoir trois tonnes :)



C’est moi où la loi n’est pas encore adoptée par le parlement ?


Je ne dirais qu’une chose :



Déclaration universelle des droits de l’homme :





Article 12

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.





Où est le pays des droits de l’Homme ?


Excellent article ! Merci Marc ;)



Ca nous montre la corruption totale et le manquement absolu (sauf un!) des députés à la protection de la vie privée du peuple français.