C’est bien l’état d’urgence qui menace la sécurité de la france

Publié le par Bernard Gasnot

Au Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d'application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance.

Ce décret confie d’abord un rôle pivot au groupe interministériel de contrôle, dont le président a été nommé dimanche par Manuel Valls. Le GIC, organisme créé dans les années 1960, officialisé en 2002 et placé auprès du Premier ministre, va en effet enregistrer l’ensemble des autorisations de surveillance qu’aura prononcée celui-ci. Ceci fait, il recueillera et conservera l’ensemble des métadonnées glanées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l'exécution des interceptions de sécurité (« écoutes ») et leurs retranscriptions. Enfin, il va « contribuer » à la centralisation et à la traçabilité de ces différentes opérations. Bref, un rôle fondamental dans la mise en œuvre de la loi sur le renseignement. On mesure l'étendue de notre impuissance face à l'emballement de la machine étatique : les dirigeants politiques prennent pour nous des décisions d'une importance vitales et nous avons plus que jamais la sensation de ne rien pouvoir y faire. On apprend ici et là que telle loi est votée et que telle chose est interdite ; on se rend compte que le système ainsi conçu est parfait dans sa monstruosité, qu'il porte de le nom de démocratie ou de dictature. Nous avons été définitivement écartés du moindre processus décisionnel et voici que la classe politique tente de nous imposer sa vision distordue de la réalité en tentant de redéfinir la notion même de liberté.

La bonne nouvelle, c'est qu'il nous reste encore, pour l'instant, la liberté de pouvoir tirer des leçons de toute chose en toute situation... tant que perdure l'envie de comprendre et de donner un sens à ce qui nous arrive.

La révision de la loi sur l'état d'urgence survenue aux lendemains des attaques du 13 novembre a accru les prérogatives de la bureaucratie française. Ce régime renforce sa capacité à prendre à titre préventif des mesures privatives de liberté tout en affaiblissant le rôle du pouvoir juridictionnel. Sans surprise, le gouvernement cherche à constitutionnaliser et à banaliser ce régime d'exception. C'est ainsi que François Hollande envisage de prolonger l'utilisation de ces pouvoirs extraordinaires. Mieux encore, le Premier ministre Manuel Valls a déclaré sur la BBC que ce régime pourrait durer jusqu'à ce que l'État islamique soit définitivement vaincu, ce qui peut prendre plusieurs mois, voire plusieurs années. Le gouvernement semble déterminé à exploiter les peurs des populations pour entretenir l'idée que leur sécurité implique de nouveaux compromis avec la primauté du droit. Cette opposition entre la liberté et la sécurité est la stratégie politique la plus vieille du monde pour fabriquer le consentement des populations à la puissance gouvernementale. Il est important de déconstruire ce mythe sans quoi nous serions amenés, par notre docilité, à mettre notre sécurité en péril.

La liberté est la première source de sécurité

Contrairement aux idées reçues, la primauté du droit n'est pas synonyme de laxisme. Elle est au contraire la garantie d'une autorité forte et intransigeante dans ses justes attributions : la protection des populations face aux agressions publiques et privées. C'est cette protection qui constitue le socle de la sécurité collective. Hélas celle-ci s'effrite progressivement du fait des évolutions hasardeuses des politiques répressives. Les mesures privatives de liberté ont en effet tendance à se déconnecter de plus en plus de la notion de responsabilité pour glisser vers celle, plus arbitraire, de dangerosité.
La sécurité collective est donc incompatible avec cette dynamique répressive qui imprègne l'action humaine d'une certaine forme de fatalisme aux antipodes de la volonté supposée caractériser la spécificité de celle-ci. Le redoutable culte du risque zéro qui nourrit cette vision n'est que le symptôme d'une société contaminée par l'illusion qu'il serait possible d'éradiquer la criminalité privée, par la répression préventive, sans lui substituer une criminalité publique bien plus dangereuse dans la mesure où celle-ci est légale et mieux institutionnalisée.

Contrairement à la liberté, l'état d'urgence augmente la viol
ence dans la société

Il faut en effet remarquer que loin d'avoir diminué les actes délictuels et criminels voire la violence au sens large, l'état d'urgence a de facto provoqué l'explosion de celle-ci. Après tout, ce qu'on appelle pudiquement une assignation à résidence préventive n'est dans les faits ni plus ni moins qu'une forme sophistiquée de séquestration. Au 21 janvier, 382 assignations à résidence ont été décidées. Un particulier qui s'adonne à cette pratique s'expose pourtant à 20 ans de réclusion criminelle selon l'article 224-1 du Code pénal français.

Les perquisitions administratives ne sont quant à elles ni plus ni moins que des violations de domicile. Le Code pénal mentionne également cet acte délictuel en son article 226-6. Le gouvernement en aurait ordonné 3099 à la même date. Enfin les diverses interdictions de manifester sont elles aussi des comportements condamnés par le même code. Il s'agit ici de l'article 431-1. On le voit, une société qui confère aux organismes gouvernementaux le privilège d'être au-dessus du droit n'est en rien plus sûre et moins violente. Au contraire. C'est d'autant plus vrai que l'écrasante majorité de ces infractions commises par l'administration n'avait aucun rapport avec la lutte contre le terrorisme. En effet, seulement quatre procédures en lien avec le terrorisme auraient été ouvertes. Enfin beaucoup d'infractions constatées par l'administration ne constituaient pas des actes hostiles vis-à-vis de la propriété d'autrui. C'est notamment le cas des détenteurs de drogues ou d'armes.

Constitutionnaliser l'état d'urgence ?

Malgré notre scepticisme à l'égard de la surenchère autoritaire, il y a tout de même lieu de relever un point positif. Inscrire l'état d'urgence dans la Constitution n'aggravera point la situation de la France. En effet, l'intérêt d'inscrire de nouvelles prérogatives dans la Constitution réside dans la possibilité de réduire la portée du contrôle de constitutionnalité des mesures prises au nom de celles-ci. Sauf que l'utilité du Conseil constitutionnel est en fait parfaitement discutable puisqu'il n'applique pas la Constitution à la lettre. Ses récentes décisions en matière de libertés civiles et notamment celle qui valide la surveillance de masse le montrent.

Si cette « juridiction » faisait réellement son travail et appliquait ces fameux droits que sont la liberté, la propriété, la sûreté et le droit de résistance à l'oppression mentionnés à l'article 2 de la Déclaration des Droits de l'Homme et du Citoyen (DDHC), la France serait probablement débarrassée de l'essentiel du carcan normatif qui mine le bien-être des populations. Nous aurions ainsi, contrairement à la situation actuelle et conformément aux vœux de Frédéric Bastiat, « le gouvernement le plus simple, le plus économique, le moins lourd, le moins senti, le moins responsable, le plus juste, et par conséquent le plus solide qu'on puisse imaginer, quelle que fût d'ailleurs sa forme politique. » Nul besoin pour un gouvernement zélé de perdre son temps à neutraliser un contre-pouvoir inopérant. Et mieux encore, nul besoin de réviser un texte qui, si l'on en croit l'article 16 de la déclaration des droits de l'homme et du cito
yen n'existe pas.

Quelles sont les données de connexion ?

Le même texte définit surtout ce que sont les données de connexion susceptibles d’être recueillies. Ce point est là encore primordial, car il touche aux « informations ou documents » pouvant être aspirés par les services sur le dos des infrastructures, serveurs, etc. des intermédiaires.

Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN.

Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que défini par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel.

Les données glanées en temps différé

Opérateurs de communications électroniques :

  • Les informations permettant d'identifier l'utilisateur, notamment pour les besoins de facturation et de paiement
  • Les données relatives aux équipements terminaux de communication utilisés
  • Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
  • Les données permettant d'identifier le ou les destinataires de la communication

Les opérateurs de téléphonie :

  • Les données permettant d'identifier l'origine et la localisation de la communication
  • Les données permettant d’établir la facturation

Les « opérateurs » :

  • Les données permettant d'identifier l'origine de la communication
  • Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
  • Les données à caractère technique permettant d'identifier le ou les destinataires de la communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs

Les FAI :

  • L'identifiant de la connexion
  • L'identifiant attribué par ces personnes à l'abonné
  • L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès
  • Les dates et heure de début et de fin de la connexion
  • Les caractéristiques de la ligne de l'abonné

Les hébergeurs :

  • L'identifiant de la connexion à l'origine de la communication
  • L'identifiant attribué par le système d'information au contenu, objet de l'opération
  • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
  • La nature de l'opération
  • La date et heure de l'opération
  • L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni

Les FAI et hébergeurs :

Au moment de la création du compte,

  • l'identifiant de cette connexion
  • Les nom et prénom ou la raison sociale
  • Les adresses postales associées
  • Les pseudonymes utilisés
  • Les adresses de courrier électronique ou de compte associées
  • Les numéros de téléphone
  • Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour

Lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  • Le type de paiement utilisé
  • La référence du paiement
  • Le montant
  • La date et l'heure de la transaction.

Les données recueillies en temps réel

Il s’agit de données d’une personne présentant une menace terroriste, mais également le spectre des boites noires, celles chargées de calculer par algorithme la présence d’une telle menace à partir d’un stock « d’informations ou documents ». On trouve celles :

  • Permettant de localiser les équipements terminaux
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
  • Relatives à l'acheminement des communications électroniques par les réseaux
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Les conditions d’accès aux données de connexion

Pour les procédures de recueil en temps différé, la demande de recueil, émise par le ministre de la Défense, de l’Intérieur, des ministres de Bercy, devra spécifier la technique à mettre en œuvre, le service compétent, la finalité poursuivie, ses motifs, la durée de validité, etc., mais également les informations ou documents ciblés.

En principe, cette demande doit indiquer le nom et la qualité du demandeur, mais le décret autorise les demandes anonymes. Dans ce cas, « lorsque l'anonymat de l'agent concerné doit être préservé », donc, « la demande comporte toute indication permettant à la Commission nationale de contrôle des techniques de renseignement et au Premier ministre ou à ses délégués de vérifier l'identité du demandeur. »

Ces demandes et la décision de surveillance sont stockées, tracées, etc. par le GIC, tout en étant « automatiquement effacées du traitement, sous l'autorité du Premier ministre, à l'expiration de la durée de conservation ». Au-delà, donc, ce sera le trou noir.

Toujours pour cette procédure en temps différé (851-1 CSI), la discrétion est étendue. L’ordre de procéder au recueil est adressé aux intermédiaires, sans que cet ordre ne leur mentionne l’origine exacte de la demande, ni le service pour lequel il est présenté, la ou les finalités poursuivies et les motifs. De leur côté, les intermédiaires doivent transmettre « sans délai les informations ou documents demandés » au GIC « selon des modalités assurant leur sécurité, leur intégrité et leur suivi ». Un temps différé, mais sans l’ombre d’un retard.

Le décret applique cette même discrétion à un autre mode de collecte, celui visant à aspirer les données de localisation « sur sollicitation du réseau et transmise en temps réel par les opérateurs à un service du Premier ministre » (851-4 CSA). Le texte d’application reformule cette phrase issue de la loi sur le renseignement : « La transmission des données techniques demandées intervient en temps réel sur sollicitation du réseau par l'opérateur qui l'exploite ». En clair, les services appuieront sur un bouton, et les intermédiaires devront répondre à cet ordre en révélant la position géographique des personnes surveillées en temps réel.

La loi sur le renseignement prévoit une autre procédure de recueil en temps réel : il s’agit cette fois de tracer tous les échanges d’une personne constituant une menace terroriste (851-2 CSI). Tout est ici plus simple puisqu’il n’y a plus de passage administratif dans les mains des intermédiaires : « le groupement interministériel de contrôle recueille en temps réel, sur les réseaux (…) les informations ou documents demandés ». Il n’y a pas davantage de sollicitation du réseau toujours via les intermédiaires, mais un accès direct à leurs infrastructures, leurs serveurs, etc.

Et pour les boites noires (851-3 CSI) ? Le décret sur l’accès aux données de connexion est très silencieux sur le mode opératoire, qui ne fera en outre l’objet d’aucun texte d’application particulier.

Évidemment, tous ces flux relatifs à l’environnement d’une correspondance (métadonnée, etc.) pourront permettre de pousser le bouchon plus loin afin de savoir ce qui est dit dans les tuyaux. Comme la loi sur le renseignement, le décret prévoit que ces « informations ou documents » recueillis pourront « être exploités aux fins d'accéder au contenu de correspondances échangées ou d'informations consultées », il faudra toutefois une autorisation spécifique…

Les intermédiaires remboursés non au réel, mais selon un tarif ministériel

La Commission nationale de contrôle des techniques de renseignement disposera d'un accès permanent, complet, direct et immédiat aux traitements automatisés orchestrés par le décret. Seulement, ce dernier ne précise pas comment sera centralisé l’ensemble de ces informations… c’est pourtant un point central pour qui veut assurer un contrôle effectif.

Ajoutons que les intermédiaires seront remboursés des frais liés à la mise en œuvre des techniques du renseignement. Cette compensation se fera sur la base non du réel, mais d’un tarif fixé par le Premier ministre. Précisons que ces remboursements viseront la mise en œuvre de toutes les techniques du renseignement, couvrant notamment la mise en place de boite noire.

Le même texte organise la saisine du Conseil d’État par la commission de contrôle des techniques du renseignement, si celle-ci venait à constater un manquement dans la mise en œuvre de la loi. La loi sur le renseignement l’autorise en effet à émettre dans un tel cas une recommandation à l’attention du Premier ministre. Si celui-ci l’ignore en tout ou partie, la CNCTR pourra saisir la haute juridiction administrative « dans le délai d'un mois à partir de la date où [elle] a eu connaissance de la décision du Premier ministre prise à la suite d'une recommandation qu'elle a émise. »

Les agents autorisés à concevoir des logiciels et appareils de surveillance

Enfin, le décret patche plusieurs dispositions réglementaires du Code pénal qui confient de longue date au Premier ministre le soin de définir la liste des appareils de surveillance pouvant être importés, distribués, commercialisés, détenus, etc. en France. Ce pouvoir est désormais étendu des appareils (hardware) aux « dispositifs techniques » (software).

Que les services du renseignement soufflent : ils n’auront pas à solliciter une telle autorisation du premier ministre pour concocter et mettre en œuvre leurs yeux et oreilles électroniques : notre décret prévient qu’à leur égard, l’autorisation du Premier ministre « est accordée de plein droit » pour la fabrication d'appareils ou de dispositifs techniques. Ils n’auront donc qu’à claquer du doigt.

Enfin, ce texte a été précédé de plusieurs avis, émis par la Commission nationale de l'informatique et des libertés, l'Autorité de régulation des communications électroniques et des postes, et la Commission nationale de contrôle des techniques de renseignement. Aucun n’ayant été publié à ce jour, nous allons les solliciter auprès des autorités concernées.

Commenter cet article