" />
Slogan du site

Nous n’avons aucune préférence pour les brèves dites "politiques" qui ne s’opposent aux brèves "sociales" que pour les chantres de l’avant-garde. Nous reprenons ici ces deux catégories pour être clairs, sans les partager pour autant : la guerre sociale n’a besoin ni de sigles ni de communiqués pour exister quotidiennement et n’attend pas les projecteurs médiatiques. Les secondes demandent cependant un dépouillement régulier des journaux, notamment locaux, ou bien des témoignages directs. Elles sont donc moins nombreuses.

Une dernière précision : les journaux étant la voix des flics, les notices sourcées d’eux sont à prendre avec précaution.

NB : sauf mention contraire, les traductions et synthèses seront anonymes, appartenant donc à tous. Si nous mettons un lien, ce sera donc uniquement vers la langue d’origine du texte.

[Terrorisme d’Etat] : un point sur la "Loi sur le Renseignement" après le vote des députés
Article mis en ligne le 20 avril 2015
Imprimer

"Allons, vote bien ! Aies confiance en tes mandataires, crois en tes élus. Mais cesse de te plaindre. Les jougs que tu subis, c’est toi-même qui te les imposes. Les crimes dont tu souffres, c’est toi qui les commets. C’est toi le maître, c’est toi le criminel, et, ironie, c’est toi l’esclave, c’est toi la victime. Nous autres, las de l’oppression des maîtres que tu nous donnes, las de supporter leur arrogance, las de supporter ta passivité, nous venons t’appeler à la réflexion, à l’action."
Albert Libertad, Le criminel c’est l’électeur in l’anarchie, 1er mars 1906


Pour rappel, ce "Projet de loi relatif au renseignement, n° 2669" a été discuté à l’Assemblée nationale du lundi 13 avril au jeudi 19 avril 2015 et devrait y être voté le 5 mai, Ensuite, le texte partira au Sénat pour y être à nouveau débattu. Le gouvernement ayant déclaré l’urgence sur ce texte préparé depuis des mois par le député PS Jean-Jacques Urvoas, président de la commission des lois, il n’y aura qu’une seule navette entre les chambres. Les éventuelles différences seront donc arbitrées en commission mixte paritaire. Cet examen devrait de ce fait se dérouler très rapidement puis passer au conseil constitutionnel, sachant qu’il restera ensuite à publier les décrets d’application. Rappelons que plusieurs d’entre eux ne seront pas diffusés au Journal officiel, secret oblige.

Pour son contenu, voir "Quelques détails à propos de la future loi sur le renseignement" (26 mars) et "[Terrorisme d’Etat/Loi sur le renseignement] : "atteintes à la forme républicaine des institutions et violences collectives de nature à porter atteinte à la sécurité nationale" (2 avril).

Cette loi légalise 7 motifs d’intervention des services de renseignement (écoutes de téléphones, balises GPS, caméras et micros dans les domiciles et véhicules*, siphonage à distance des ordinateurs, etc) en dehors de toute procédure judiciaire contre tout individu (et ses proches**) dans les domaines suivants :

1. L’indépendance nationale, l’intégrité du territoire et la défense nationale
2. Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère
3. Les intérêts économiques, industriels et scientifiques majeurs de la France
4. La prévention du terrorisme
5. La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212-1
6. La prévention de la criminalité et de la délinquance organisées
7. La prévention de la prolifération des armes de destruction massive

* Données conservées trente jours à compter de la première exploitation et jusqu’à six mois à compter de leur recueil par les services de renseignement. Mais conservées 5 ans pour les données informatiques de connexion. (Titre II, chap. 2, Art. L. 822-2)
** Personnes "susceptibles de jouer un rôle intermédiaire, même involontaire", selon le projet de loi. (Titre IV, chap 2, Art. L. 852-1)


La loi renseignement, ce que change le vote des députés

La Croix, 17/4/15 - 14 H 04

L’examen du projet de loi renseignement s’est achevé jeudi 16 avril à l’Assemblée nationale. Il devrait être adopté par un vote solennel le 5 mai. Les députés ont posé quelques garanties pour éviter les abus des services de renseignement, dont les pouvoirs sont largement renforcés.

C’était l’un des points les plus litigieux du projet de loi et il n’a pas été du tout modifié : le champ d’action des services de renseignement sort largement étendu des débats parlementaires sur le projet de loi renseignement, qui se sont achevés jeudi soir.

Selon cette version, qui doit être adoptée le 5 mai, avant son passage au Sénat, les services pourront utiliser les techniques intrusives (écoutes, géolocalisation, sonorisation des lieux publics…) dans huit domaines.

Parmi eux, la défense des «  intérêts majeurs de la politique étrangère », celle des « intérêts économiques, industriels et scientifiques majeurs de la France » et surtout «  la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale ». Des motifs très larges qui avaient fait l’objet de nombreux amendements… tous rejetés.

Les dérogations pour urgence restreintes

Mais sur d’autres points, les députés les plus réticents ont obtenu des garanties dont ils se sont félicités. Ainsi, le principe de « protection des données personnelles » est garanti dès le premier article.

De même, les situations d’urgence, permettant de se passer de l’avis préalable de la commission de contrôle des techniques du renseignement (CNCTR), ont été limitées. Ainsi, même en cas d’urgence, les services ne pourront se passer de l’avis de la commission ni de celui du gouvernement, lorsque la technique impliquera « l’introduction dans un lieu privé à usage d’habitation » ou lorsqu’elle portera « sur un magistrat, un avocat, un parlementaire ou un journaliste », professions protégées.

La composition de la commission de contrôle

Si les pouvoirs de la commission n’ont pas été, en eux-mêmes, renforcés (son avis n’est que consultatif et elle devra faire un recours devant le Conseil d’État en cas de désaccord avec le premier ministre), sa composition et sa présidence ont été modifiées. La CNCTR ne sera pas composée de neuf mais de treize membres, dont six parlementaires, six magistrats et un expert du numérique.

Des garanties sur l’algorithme

Si aucune des techniques de renseignement intrusives envisagées n’a été supprimée, la plus controversée, celle de l’algorithme visant à faire ressortir des internautes au comportement suspect, a été encadrée. Elle ne pourra être autorisée que pour quatre mois et le principe de proportionnalité a été rappelé. Les hébergeurs seront autorisés à faire eux-mêmes le tri entre les données de connexion et les contenus, pour éviter tout abus. Enfin, la loi précise que cette technique n’est autorisée que jusqu’en 2018, ce qui permettra aux parlementaires d’en faire le bilan.

Les durées du fichier terroriste raccourcies

Le « fichier judiciaire national automatisé des auteurs d’infractions terroristes », ajouté in extremis par amendement du gouvernement, a, lui, été adopté.

Mais les données ne seront conservées « que » 20 ans, au lieu des 40 initialement prévues. De même, les personnes inscrites sur ce fichier ne devront donner les renseignements sur leur domicile « que » pendant 10 ans, au lieu des 20 initialement prévus.

Un statut de « lanceur d’alerte » pour les agents des services

Enfin, pour rassurer ceux qui s’inquiétaient des abus des services de renseignement, le rapporteur du texte, Jean-Jacques Urvoas, a fait voter un amendement dit « Snowden ».

Il crée un statut protecteur de « lanceur d’alerte » pour tout agent des services qui dénoncerait, auprès de la seule commission de contrôle, des pratiques illégales, y compris celles protégées par le secret défense. Aucun agent ne pourra être inquiété ou sanctionné pour avoir, « de bonne foi » relaté de tels faits.


Renseignement :
les députés créent un fichier des auteurs d’infractions terroristes

AFP, 16 avril 2015

Les députés ont adopté jeudi, par un amendement gouvernemental au projet de loi sur le renseignement, la création d’un fichier des auteurs d’infractions de terrorisme dont les données pourront être inscrites dès la mise en examen et conservées pendant 20 ans.

Dans un premier temps, le gouvernement avait prévu 40 ans avant de réécrire son texte juste avant la séance.

"Certaines affaires récentes menées en matière terroriste ont démontré que les difficultés liées à la localisation et à la domiciliation de personnes pourtant précédemment condamnées pour terrorisme pouvaient ôter une partie de leur efficacité aux enquêtes pénales", fait valoir le gouvernement dans l’exposé de sa mesure.

La ministre de la Justice, Christiane Taubira, a expliqué que le gouvernement n’avait pu introduire cet article dans le projet de loi initial, ce qu’ont regretté les députés qui n’ont pu l’étudier en commission, car il avait dû attendre les avis de la Cnil et du Conseil d’Etat.

La création de ce fichier judiciaire national automatisé des auteurs d’infractions terroristes (Fijait) avait été annoncée en janvier par le gouvernement à la suite des attentats de Paris.

Seraient inscrites dans ce ficher les condamnations, même non définitives, c’est-à-dire frappées d’appel ou faisant l’objet d’un pourvoi en cassation, les décisions d’irresponsabilité pénale pour trouble mental, et, pour les mineurs, les décisions prononcées en application de l’ordonnance de 1945.

L’inscription ne sera pas automatique et se fera sur décision judiciaire, selon un amendement PS adopté jeudi. Sur décision du juge d’instruction, les mises en examen pourraient être aussi inscrites dans ce nouveau fichier.

Les informations seraient effacées en cas de non-lieu, relaxe et acquittement.

Elles seraient conservées pendant 20 ans, 10 ans pour les mineurs, mais si la condamnation entraînant l’inscription au fichier comprend une incarcération, les délais ne commenceraient à courir qu’à partir de la libération.

En cas d’amnistie ou de réhabilitation, ces informations seront effacées du fichier, selon un amendement de l’écologiste Sergio Coronado adopté.

Les personnes inscrites au Fijait se verraient contraintes de déclarer tout changement d’adresse, déclarer tout déplacement à l’étranger au plus tard 15 jours avant la date du voyage. Ces obligations s’appliqueraient pendant dix ans (5 ans pour les mineurs), selon un autre amendement adopté de M. Coronado alors que le gouvernement prévoyait 20 et 10 ans.

Le non respect de ces obligations constituerait un délit passible d’une peine de deux ans d’emprisonnement et 30.000 euros d’amende.


Extraits de l’article 11bis, qui crée le "Fichier judiciaire national automatisé
des auteurs d’infractions terroristes"

"Sont enregistrées dans le fichier les informations relatives à l’identité ainsi que l’adresse ou les adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait l’objet :
« 1° D’une condamnation, même non encore définitive, y compris d’une condamnation par défaut ou d’une déclaration de culpabilité assortie d’une dispense ou d’un ajournement de la peine ;
« 2° D’une décision, même non encore définitive, prononcée en application des articles bla bla de l’ordonnance n° 45-174 du 2 février 1945 relative à l’enfance délinquante [sur les mineurs] ;
« 3° D’une décision d’irresponsabilité pénale pour cause de trouble mental ;
« 4° D’une décision de même nature que celles mentionnées ci-dessus prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d’une convention ou d’un accord internationaux, ont fait l’objet d’un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;
« 5° D’une mise en examen lorsque le juge d’instruction a ordonné l’inscription de la décision dans le fichier.
« Le fichier comprend aussi les informations relatives à la décision judiciaire ayant justifié l’inscription et la nature de l’infraction. Les décisions mentionnées aux 1° et 2° sont enregistrées dès leur prononcé.
« Art. 706-25-7.– Toute personne dont l’identité est enregistrée dans le fichier est astreinte, à titre de mesure de sûreté, aux obligations prévues au présent article.
« La personne est tenue :
« 1° De justifier de son adresse, une première fois après avoir reçu l’information des mesures et des obligations mentionnées au deuxième alinéa de l’article 706-25-8, puis tous les trois mois ;
« 2° De déclarer ses changements d’adresse, dans un délai de quinze jours au plus tard après ce changement ;
« 3° De déclarer tout déplacement à l’étranger quinze jours au plus tard avant ledit déplacement ;

« 4° Si la personne réside à l’étranger, de déclarer tout déplacement en France quinze jours au plus tard avant ledit déplacement.
« Si la personne réside en France, elle doit se présenter personnellement au commissariat de police ou à la brigade de gendarmerie dont dépend son domicile.
« Si une personne de nationalité française réside à l’étranger, elle doit se présenter personnellement au consulat de France ou à la section consulaire de l’ambassade de France le plus proche de son domicile.
« Si une personne de nationalité étrangère réside à l’étranger, elle doit adresser ses justificatifs par lettre recommandée avec demande d’avis de réception auprès du service gestionnaire.
« Toute personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes est enregistrée au fichier des personnes recherchées pendant toute la durée de ses obligations.
« La personne est astreinte aux obligations de justification et de présentation prévues au présent article à compter du prononcé de la décision, pendant un délai de :
« a) Dix ans s’il s’agit d’un majeur ;
« b) Cinq ans s’il s’agit d’un mineur.

« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« Le fait, pour les personnes tenues aux obligations prévues au présent article, de ne pas respecter ces obligations est puni de deux ans d’emprisonnement et de 30 000 € d’amende.
« La tentative de déplacement à l’étranger sans en avoir avisé conformément au 3° du présent article est punie des mêmes peines.

« Les services de police ou de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques pour vérifier ou retrouver l’adresse de la personne.

(Titre IX, chap 8, article 11bis)


Terrorisme : un algorithme peut-il permettre d’identifier des suspects sur Internet ?

LaCroix, 17/4/15 - 17 H 32

Voté le 5 mai, le projet de loi renseignement permettra d’imposer aux opérateurs Internet des algorithmes définis à partir des comportements « habituels » des terroristes sur Internet, pour permettre d’identifier des « suspects » au comportement similaire.

Serge Abiteboul, professeur à l’ENS Cachan et directeur de recherche à l’Institut national de recherche en informatique et en automatique (INRIA), explique comment peut fonctionner un tel dispositif et les risques qu’il induit.

« Un algorithme est une séquence d’instructions, d’étapes à accomplir, pour parvenir à réaliser une tâche. Quand vous apprenez à vous habiller, on vous dit d’enfiler d’abord un sous-vêtement, puis un pantalon, puis un tee-shirt… C’est un algorithme ! Il est plus ou moins précis, si on vous dit d’enfiler les deux jambes en même temps, ou plutôt l’une après l’autre. Et il est plus ou moins complexe, s’il tient compte par exemple de la météo.

Pas de formule magique, mais un être humain

De même, quand vous faites une recherche sur Google, vous tapez des mots-clés, et c’est un algorithme qui va, à travers un certain nombre d’étapes, en fonction de multiples critères, faire en sorte qu’apparaissent en premier les résultats que Google considère les plus pertinents.

À l’origine de l’algorithme, il n’y a pas une formule magique ou neutre d’un ordinateur. Il y a un être humain qui définit des critères et leur importance. La machine, ensuite, applique la formule.

Un algorithme très flou

Dans le cas de la loi renseignement, on ne sait pas de quoi sera fait l’algorithme. On sait à peu près un de ses buts, « détecter une menace terroriste », mais encore, c’est très flou. On sait sur quel type de données il pourra fonctionner.

En théorie, les contenus ne seront pas analysés mais seulement les métadonnées : pour un courriel, votre nom, celui du destinataire, l’heure, la date, le lieu, éventuellement l’objet du message seront enregistrés mais pas ce que vous écrivez dedans.

Une vie numérique scrutée

À cette distinction près, tout ce qui fait votre vie numérique sera à la disposition de l’algorithme : les sites Internet que vous consultez, les connexions que vous effectuez, les vidéos que vous téléchargez, votre activité sur les réseaux sociaux, les lieux où vous vous géolocalisez

Ainsi, on peut imaginer que si vous envoyez trop de messages vers un pays considéré comme dangereux, si vous utilisez souvent des mots particuliers dans vos recherches Internet, si vous consultez certains sites, si vous partez en vacances dans certains endroits, si vous payez en ligne sur certaines plates-formes… Alors, peut-être que votre adresse IP, l’adresse de connexion de votre ordinateur, ressortira comme suspecte. Les services pourront alors demander à la commission de contrôle des techniques du renseignement de lever l’anonymat.

Le problème des données collectées

Cela pose deux types de problèmes. Le premier est celui des faux positifs. Quand on met en place de si gros calculs statistiques, appliqués à une si importante masse de données, avec des milliards de connexions, il y a forcément des marges d’erreurs. Une personne peut se retrouver suspectée à tort. Si c’est un pour cent, appliqué à l’ensemble de la population française, c’est énorme. Si c’est un pour 100 000 ça l’est moins mais si c’est vous, vous trouverez quand même cela gênant.

L’autre problème est celui de la collecte des données : on va accumuler des milliards de données sans que les citoyens sachent réellement ce qui en sera fait, quand on tentera de les analyser, comment, dans quel but… Cela devrait nous interroger.

Une mise en place très coûteuse

Enfin, se pose la question de l’efficacité des algorithmes. La NSA, qui la première a mis en place ce genre d’algorithmes aux États-Unis à partir de 2001, reconnaît que les résultats sont plutôt décevants. Car plus les services de renseignement se sophistiquent, plus les terroristes le font aussi.

Ils peuvent bien sûr utiliser des mots codés, mais il existe surtout aujourd’hui des moyens plutôt simples pour anonymiser ses données et se rendre invisible. Sauf à dire que le seul fait d’utiliser ces techniques est aussi pris en compte par l’algorithme…

Le problème est aussi que ça coûte très cher de mettre au point et faire fonctionner des algorithmes aussi puissants : en centres de calcul, en temps de réseau, en chercheurs, en ingénieurs, en analyse… Et puis tous ces suspects que va découvrir l’algorithme, il va falloir les surveiller, et cela aussi coûte cher… On peut se demander si c’est bien la meilleure manière de dépenser notre argent. »