Depuis le début du mois d’avril, le projet de loi sur le renseignement éveille le web. Il traite de l’espionnage, de la surveillance, des boîtes noires, IMSI Catcher et, surtout, de la surveillance d’Internet. Et parfois, c’est très difficile de vous y trouver. Plus encore, cette loi semble abstraite et loin des préoccupations de la vie quotidienne. Sans entrer dans des considérations trop techniques ou juridiques, nous expliquerons pourquoi cette loi est dangereuse et pourquoi il est important d’en apprendre davantage.
A découvrir également : Salar d’Uyuni, nos conseils pour réussir votre séjour
Mettons les choses en contexte. Depuis la mi-mars, un projet de loi, connu sous le nom de loi sur le renseignement ou loi sur le renseignement, a été présenté au grand public. L’objectif de ce projet de loi est de renforcer les moyens mis à la disposition des services de renseignement français afin de mieux contrecarrer de nouvelles attaques terroristes potentielles. Si le gouvernement veut le faire voter rapidement, c’est à cause des attentats des 7 et 9 janvier et des nombreuses révélations qui ont suivi le départ des Français à Syrie et sur les moyens de communication actuellement utilisés par les terroristes. Une loi que le gouvernement veut adopter très rapidement, même si les députés, qui vont voter au Parlement, ne réalisent pas toutes les conséquences qu’elle aura sur l’Internet français à l’avenir… Quand ils savent de quoi ils parlent, car même un public très informé a parfois du mal à comprendre ce que cette loi entraînera.
Plan de l'article
La procédure en question
Nous ne détaillerons pas entièrement le contenu, mais nous expliquerons simplement ce qu’il contient. Cette législation permettra aux services de renseignement français, à la DGSC et à la DGSI, entre autres, de rendre légales les informations illégales qu’ils utilisaient jusqu’à présent . L’objectif est, bien entendu, de formaliser les méthodes d’espionnage et de renseignement qui permettront à ces services de mieux intercepter les terroristes potentiels, que ce soit sur Internet, en surveillant les lignes téléphoniques ou en plaçant des microphones, mais aussi de trouver des profils d’individus potentiellement dangereux. Après le attaques de janvier dernier, l’effort est tout à fait louable. Mais, comme souvent lorsque l’État veut élargir les pouvoirs et les capacités de ses services de renseignement, cette loi va bien au-delà de la surveillance des terroristes potentiels. Elle se permet d’empiéter sur d’importantes libertés individuelles.
A lire aussi : Besoin d'appeler un service client ? Découvrez ce nouvel outil !
Les procédures, tout d’abord, sont discutables. Dans le passé, pour toute demande de surveillance, l’État était soit obligé de passer par un juge, soit de passer par la Commission de contrôle des interceptions de sécurité (CNCIS), qui pouvait juger de la valeur de l’écoute électronique. En vertu de cette loi, les autorisations et la supervision des agences de renseignement françaises seront déléguées à une nouvelle commission, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Cette commission est purement consultative, et si le gouvernement décide de lancer une opération de renseignement contre ses conseils, rien ne l’empêche de le faire. En d’autres termes, de nombreux publics les serviteurs auront les mains libres de regarder (presque) n’importe qui sans véritable coercition. Ce premier point est déjà très discutable et encore une fois, on vous donne les détails de la procédure d’urgence, qui déclenche l’établissement de mesures de renseignement immédiatement par un chef de service, juste en avertissant le CNCTR.
Le deuxième point concerne les raisons de la mise en place de dispositifs de surveillance pour répondre à la question : dans quels cas l’État peut-il se permettre de contrôler les différents réseaux de communication ? La loi sur le renseignement précise clairement les domaines dans lesquels il est possible d’utiliser des moyens d’espionnage. Il y en a sept, couvrant à la fois « l’indépendance nationale, l’intégrité territoriale et la défense nationale » et « la politique étrangère », « les intérêts économiques et industriels », « la prévention du terrorisme, la reconstruction ou les actions visant à maintenir les groupes dissous, la criminalité organisée et la criminalité et la prolifération des armes de destruction massive ». Il suffit de dire que les champs sont très larges, de sorte qu’ils peuvent recourir à des méthodes d’espionnage sans avoir à justifier trop la raison . La loi sur le renseignement prépare un cocktail détonant : des raisons très floues de surveiller associées à une commission de contrôle sans véritable pouvoir contraignant. Les dérives sont faciles à imaginer.
Boîtes noires ou l’ancêtre de Minority Report
C’ est alors les moyens mis en place qui font grincer les dents. Passons rapidement au fait que l’État peut maintenant espionner le contenu des échanges d’une personne bien identifiée comme une « menace ». Dans le domaine de la cybersurveillance, le point le plus inquiétant est la surveillance des données dans le but de détecter automatiquement les comportements suspects. L’ idée du gouvernement est de pouvoir anticiper et détecter les menaces terroristes potentielles : il n’est plus question que les groupes malveillants puissent communiquer, recevoir des informations ou planifier des actions violentes sans que le renseignement puisse les détecter. Et pour ce faire, c’est une question de la mise en place des fameuses boîtes noires sur les infrastructures réseau des FAI, des opérateurs mobiles et des fournisseurs d’hébergement pour prévenir les actions malveillantes. En d’autres termes, la Loi sur le renseignement exige une analyse du trafic Internet afin de s’assurer que chaque internaute ne cache pas un profil terroriste potentiel ou dangereux. Si vous avez déjà vu le rapport minoritaire, il devrait vous rappeler quelque chose.
Les boîtes noires consistent en « un dispositif capable de détecter, par traitement automatique, une succession suspecte de données de connexion ». En d’autres termes, l’État peut analyser les données passant par les serveurs et les nœuds de routage des opérateurs et des hôtes . La loi sur l’information précise que ces données ne concernent que les métadonnées, c’est-à-dire tout ce qui concerne les données de connexion et non le contenu : adresse IP d’un site visité, date de connexion, origine et destinataire d’un message. La loi précise que ces données sont anonymes, ne seront pas stockées et que le contenu (texte tapé dans un , l’URL du site visité…) ne sera jamais analysée. La boîte noire analysera donc « seulement » ces métadonnées et un algorithme développé par les services de renseignement recherchera alors des schémas, des comportements ou des schémas de connexion suspects. Lorsqu’une ou plusieurs personnes répondent à un schéma spécifique, une alerte sera donnée aux services de renseignement qui, si nécessaire, peuvent demander de supprimer l’anonymat des suspects et de vérifier le contenu de leurs échanges afin de vérifier s’il existe une menace.
L’ animateur Gandi a publié cette infographie explicative de la loi sur le renseignement sur son blog.
Ces boîtes noires sont particulièrement inquiétantes, à la fois en raison des nombreuses inconnues qui, mais aussi des promesses qui seront difficiles à tenir. Les métadonnées, tout d’abord, censées être anonymes, ne sont anonymes que sur papier. Connaître l’IP d’un internaute est déjà connaître son identité, si numérique. Il y a surtout la méthode, qui est très proche de la surveillance de masse. Comment ces données seront-elles analysées ? Comment pouvons-nous être certains que l’algorithme en question ne se trompe jamais ? Qu’est-ce que le comportement suspect ? Si des terroristes utilisent deepweb, d’autres utilisateurs seront-ils également soupçonnés ? Du point de vue de l’histoire des connexions, comment différencier un terroriste d’un avocat ou d’un journaliste ? Ce sont des questions auxquelles le gouvernement n’a pas répondu. Par-dessus tout, comment pouvons-nous être sûrs que cette surveillance généralisée, cette « pêche au chalut » — nous recueillons autant de données que possible et ne gardons que les plus méfiantes — puisque ce terme a été utilisé dans les débats parlementaires, est-elle vraiment efficace ? Bien que nos services de renseignement soient efficaces, ils sont loin d’être parfaits. Il s’agit simplement d’un problème de libertés.
La possibilité d’écouter des conversations téléphoniques à partir de téléphones mobiles
La loi sur le renseignement ne fournit pas seulement un cadre juridique pour la surveillance d’Internet. Il fournit également des diverses autorisations d’écoute électronique aux services de renseignement. En plus de la possibilité, après accord du Premier Ministre, d’installer des circuits GPS sur des personnes, des objets ou des véhicules, la loi sur le renseignement permet aux services de renseignement d’utiliser légalement les capteurs IMSI . Les IMSI Catchers sont de grands ordinateurs portables équipés d’antennes qui peuvent être cachées dans une valise, un coffre de voiture ou un sac à dos et dont le but est d’usurper l’identité d’une antenne réseau — une fausse antenne, alors. Ils peuvent localiser un téléphone particulier, intercepter des appels et des messages texte, et même bloquer la communication.
Un capteur IMSI
Le problème avec IMSI Catchers est qu’ils récupèrent absolument toutes les données sans nécessairement se soucier de la vie privée de ceux qui n’ont rien fait. Toutefois, l’utilisation des IMSI Catchers a été relativement limitée par la loi, ce qui exige que les données qui ne sont pas pertinentes pour une enquête soient détruites. En fait, leur très soulève de nombreuses questions, surtout lorsqu’il est connu que les services de renseignement seront en mesure d’écouter un suspect en vertu de la Loi sur le renseignement, mais auront également la possibilité d’écouter leurs proches.
Que faire à son niveau pour faire une différence ?
loi pose de nombreux problèmes. Procéder à une procédure de décision, qui ne passera plus par un juge, mais par une commission dont l’avis sera facultatif. Son champ d’action est également très large. Elle concerne non seulement les risques d’attentats terroristes, mais aussi les intérêts économiques, l’indépendance nationale, les attaques contre les institutions et les intérêts de politique étrangère. Des zones si vastes que les ressources mises en place peuvent être déployées pour de vagues raisons. Enfin, les moyens de surveillance sont très dangereusement proches du système d’écoute mondialisé de la NSA, même si le gouvernement le défend. La question est de savoir si nous voulons vraiment que l’État légalise les pratiques précédemment illégales tout en donnant un énorme pouvoir à la services de renseignement. Mais si les intentions sont certainement bonnes (après tout, personne ne veut revivre les attentats de janvier dernier), les moyens utilisés sont encore très, trop flous et beaucoup trop larges pour ne pas empiéter sur nos libertés individuelles et le respect de la vie privée Ce projet de . On ne discute guère du fait qu’une sorte de terroriste ingénieux trouvera toujours le moyen de contourner les nombreux mécanismes mis en place par cette loi. Amedy Coulibaly n’a pas utilisé treize téléphones pour communiquer avec ses complices ?
La raison pour laquelle cette loi ne suscite pas l’indignation et l’intérêt du public en général est qu’elle ne semble pas préoccuper le grand public. L’espionnage, invisible par sa nature, est beaucoup moins inquiétant que le blocage d’un site torrent illégal ou d’un site vidéo en streaming. Il est important de savoir ce que la loi sur le renseignement entraînera et ce qu’elle pourrait supprimer. La loi a été examinée la semaine dernière par le Parlement et sera adoptée le 5 mai prochain. Il est également très probable qu’il sera approuvé le même jour. Le site de Sous Surveillance a mis en place une veille pour savoir quel député votera et lequel votera contre. Il est également possible de trouver leurs coordonnées téléphoniques et e-mail pour les contacter. Enfin, les professionnels du secteur se sont réunis sous la bannière Ni pigeons Ni Spies pour protester contre cette loi.
Pour aller plus loin
Tout d’abord, nous avons à peine abordé le contenu de la loi sur le renseignement et nous avons ignoré une douzaine de points de discorde. Nos collègues ont souvent résumé admirablement la loi sur le renseignement dans divers articles. Si vous êtes le type de patient, vous ne pouvez être conseillé de lire NextInpact et ses articles « The Intelligence Bill expliqué ligne par ligne » et sa suite « Vous êtes réexpliqué à l’intelligence » qui analyse les amendements lors de la révision de la loi qui a eu lieu plus tôt ce mois-ci. Pour vous avertir, les articles sont longs, détaillés et techniques et malgré le désir de l’auteur de populariser son contenu le mieux possible, il est souvent difficile de ne pas se perdre. Il s’agit toutefois d’un document de référence. Si vous êtes moins patient, rendez-vous au Monde avec l’article « Ce qui est prévu dans le projet de loi sur l’intelligence », beaucoup plus synthétique mais aussi beaucoup moins exhaustif. Enfin, nous vous conseillons vivement de jeter un coup d’œil au blog de l’hôte Gandi, qui a clairement pris position contre cette loi.
À propos d’IMSI Catcher, nous vous conseillons également de lire l’article Le Monde qui lui est dédié : « Que sont les IMSI-attrapeurs, les valises qui espionnent les téléphones mobiles ? » ainsi que l’article de Numerama sur une application Android pour les repérer sur un smartphone Android.
Enfin, pour ceux qui n’aiment pas lire, nous recommandons trois podcasts sur le sujet. Le très bavard Patrick Beja a consacré deux Rendez-Vous Tech au sujet. Ce n’est pas toujours excitant, mais il y a un véritable effort de vulgarisation. Le dernier épisode du Studio 404 consacre également une chronique à ce sujet. Vous ne pouvez pas en apprendre beaucoup plus que cet article, mais la discussion sur le fait que le grand public, même geek ou connaisseur, n’est pas intéressé par cette loi est trèsintéressante.
Tag : xter.fr