Sous le prisme de l’article 13 du projet de loi de programmation militaire devenu loi cette semaine, la polémique enfle sur l’étendue de la cyber-surveillance. Avec la fin de la phase d’examen parlementaire, les regards se tournent vers le Conseil constitutionnel. Mardi, les sénateurs ont adopté définitivement le projet de loi sans remettre en cause l’article 13. Auparavant, les députés n’avaient pas vraiment bougé les lignes non plus.
Et pourtant, on peut légitimement soulever quelques points obscurs sur la protection des libertés dans le numérique. Dans les dispositions intégrées dans l’article 13, il est prévu le « recueil » auprès des opérateurs télécoms, des hébergeurs et des éditeurs, « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques » (données de connexion, e-mails ou encore photos) au nom de la lutte contre le terrorisme et la criminalité organisée.
On parle d’accès administratif aux données de connexion et de la géolocalisation en temps réel : les demandes d’informations émanent non pas d’un juge mais d’agents des ministères de l’Intérieur, de la Défense ou de l’Economie.
Et elle seront validées par « une personnalité qualifiée placée auprès du Premier ministre ».
Le flou demeure aussi sur le recueil de données « sur sollicitation du réseau » (parle-t-on de sondes mouchardes dans les réseaux numériques ?). Et cette impression lancinante que la CNIL a été écartée pour éviter qu’elle épluche l’article 13…. Il est vrai que les thèmes débattus dans le PLM ne se prêtent guère à un déballage sur la place publique : feuille de routes des armées 2014- 2019, évolution de la sphère du renseignement français, cyber-défense…
Pourtant, la mobilisation publique pour dénoncer l’article 13 a grossi progressivement depuis 15 jours, sous l’impulsion initiale de l’Association des services Internet communautaires (ASIC) qui évoquait au départ un « moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge ». Depuis, des dizaines d’organisations (Syntec Numérique, Afdel, Renaissance Numérique, Medef, Reporters sans Frontières, Fédération française des Télécoms., Quadrature du Net..) ont pris le relais. Tout comme des personnalités du Net comme Gilles Babinet, « Digital Champion » de la France auprès de la Commission européenne, qui tire à boulets rouges (« Nous sommes à deux doigts d’une dictature numérique »).
La réaction trop tardive de la communauté IT a permis au PLM de se faufiler en évitant une prise de conscience générale qui aurait retardé son adoption. Pourquoi les clignotants rouges n’ont pas été allumés plut tôt ? Illustration du point faible de la diaspora des groupements numériques ? Le Conseil national du numérique, censée guider le gouvernement dans les orientations stratégiques pour le numérique, se réveille enfin dans un avis du 6 décembre. Trop tard malgré la bonne volonté de redresser la barre…
Quant aux partis politiques, ils sont restés globalement frileux à ce dispositif de l’article 13 du PLM pourtant jugé liberticide. Bien que privé de représentants au Parlement, le Parti Pirate a rejoint la cohorte des contestataires. Seule une poignée de députés isolés comme Lionel Tardy (UMP, Haute-Savoie) et EELV sont montés au créneau pendant les débats au Parlement…Pourquoi ce silence de la plupart des élus de la représentation nationale ? Au niveau du gouvernement, on le voit mal retourner sa veste sur cet article 13 qu’il a confectionné pour « la communauté du renseignement » au sens large (ministères de la Défense, de l’Intérieur et de l’Economie et des Finances).
Le Parlement a donc bouclé cette semaine les débats sur le PLM devenu loi de programmation militaire (au passage, les éléments de l’article 13 ont été basculés dans l’article 20).
Nouvelle étape dans la mobilisation : Les organisations militantes mobilisées appellent à une saisine du Conseil constitutionnel. Mais, selon LCI, seuls les écologistes, le Front de gauche et une trentaines d’élus UMP seraient favorables à cette saisine qui nécessite au minimum les signatures de 60 députés ou de 60 sénateurs. On entend des voix qui se distinguent au sein de l’UMP comme Xavier Bertrand, Valérie Pécresse, Franck Riester ou Laure de la Raudière qui contestent la portée de l’article 13. Une coalition – certes hétéroclyte – qui serait en mesure de porter les dispositifs contestés de la loi de programmation militaire devant le Conseil consitutionnel. Mais à défaut de saisine, le texte sera promulgué et publié au Journal officiel, et donc entrera en vigueur, rappelle l’AFP.
Alors, le gouvernement tente d’allumer des contre-feux. Fleur Pellerin, ministre déléguée à l’Economie numérique, a réagi mercredi (11 décembre): « Il est normal d’effectuer une mise à jour technologique des outils à disposition de la police pour la lutte contre le terrorisme et le crime organisé. La Commission nationale de contrôle des interceptions de sécurité (CNCIS), qui effectuera un contrôle a posteriori, serait donc le garde-fou principal. « L’article 13 renforce en réalité le contrôle démocratique sur le renseignement. Surtout, il y aura par la suite un décret d’application qui précisera les modalités » d’interception des données. Pour apaiser les esprits tourmentés, Fleur Pelleron évoque également « une grande loi sur le numérique avec un volet libertés en 2014, complément nécessaire à la Loi de programmation militaire adoptée hier soir ». Parallèlement, on signale qu’un projet de loi encadrant l’utilisation de la géolocalisation dans les enquêtes préliminaires de police pourrait être présenté en Conseil des ministres juste avant Noël en vue d’un examen par la Parlement fin janvier 2014.
Un article en date du 12 décembre paru dans Le Monde va plutôt dans le sens du gouvernement, rejetant l’apparition d’un Patriot Act à la française (série de mesures fortes prises aux Etats-Unis pour blinder la sécurité intérieure après les attentats du 11 septembre 2001) et évoquant un renforcement du contrôle public. « L’ASIC mélange les interceptions de sécurité, qui n’ont jamais fait l’objet du contrôle d’un juge, et les interceptions dans le cadre d’enquêtes judiciaires », peut-on lire dans le quotidien. « Quand l’ASIC s’inquiète de la possibilité offerte aux services d’accéder à ces données en court-circuitant les opérateurs parce que la loi évoque la ‘sollicitation du réseau’ par les agents, elle oublie la fin de la phrase : ‘transmis en temps réel par les opérateurs’. »
Lors de son passage à la session LeWeb Paris (12 décmbre) , Arnaud Montebourg a été interpellé à ce sujet par Guillaume Buffet, Président du centre de réflexion sur l’économie numérique Renaissance Numérique. Le ministre du Redressement productif a tenté de se montrer pédagogique selon Les Echos : « Il y a deux types d’interceptions de sécurité, celles qui sont autorisées par un juge et celles autorisées par une autorité indépendante » (…) « C’est la raison pour laquelle lorsque le système d’écoutes (téléphoniques) dites administratives a été créé en 2006, ce n’était pas un juge qui était chargé du contrôle mais une autorité administrative indépendante qui s’appelle la Commission nationale des interceptions de sécurité. » Tout en poursuivant : Dans le cadre de la loi de programmation militaire, cette commission indépendante « a été chargée de contrôler, comme elle le fait pour les écoutes téléphoniques administratives, des interceptions de sécurité sur Internet. » Arnaud Montebourg a aussi déclaré que « ce n’est pas un policier lambda qui peut déclencher des interceptions de sécurité, c’est exclusivement une autorité rattachée au Premier ministre. »
Un régime d’exception qui pourrait donc devenir un régime ordinaire de surveillance des activités numériques des citoyens. Et cette élargissement ne semble pas troubler le ministre dui Redressement productif. « Le conseil constitutionnel a validé ce dispositif sur les interceptions téléphoniques en 2006, donc nous considérons que ce processus qui est calqué sur celui de 2006, est valide sur le plan de la protection des droits individuels et des libertés publiques ».
Dans le Nouvel Obs, Le président de la commission des lois au Sénat, Jean-Pierre Sueur (PS), dénonce une « instrumentalisation » de l’ASIC, rappelant qu’une partie de ses membres est d’origine américaine (Google, Facebook…). « Nous ajoutons des garanties qui n’existaient pas. Les interceptions visent uniquement les contenants et non les contenus. Je peux donner plusieurs exemples pour l’illustrer. D’abord, jusqu’ici, seul le ministère de l’Intérieur pouvait autoriser la consultation des fadettes [factures détaillées mentionnant les appels téléphoniques émis et reçus par un individu, NDLR]. Désormais, avec l’article 13, cette décision relève du Premier ministre ou d’une personnalité qualifiée placée sous son autorité. Ce n’est donc pas un recul mais bien une avancée », commente Jean-Pierre Sueur. « Pour ce qui concerne l’accès aux données de géolocalisation, les services de renseignement devront maintenant faire une demande écrite et motivée à l’un des ministres concernés – celui de la Défense, de l’Intérieur ou de l’Economie. En outre, la géolocalisation en temps réel ne sera possible que s’il y a une autorisation écrite du Premier ministre qui ne sera valable qu’un mois. Tout ceci est donc très codifié. »
Le président de la commission des lois au Sénat tient à afficher sa sérénité sur le cadre de cyber-surveillance voté. « Enfin, nous accroissons les pouvoirs de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Elle peut non seulement contrôler le dispositif à posteriori, mais également avoir accès à l’ensemble du processus pour faire au Premier ministre les observations qu’elles jugent utiles. On a donc cadré tous ces dispositifs de façon à éviter tout détournement ou débordement. » Sur le site Internet du Sénat, on repère une contribution pour la presse en date du 10 décembre (jour du vote sur le PLM au Sénat) intitulé : « Article 13 du Projet de loi de programmation militaire : la recherche de la vérité « . Les arguments de Jean-Pierre Sueur sont synthétisés et il est souligné que « ce nouveau dispositif ne modifie aucunement ni la nature des données concernées ni la procédure permettant aux services de renseignement d’avoir accès à ces données. »
On prend conscience de la complexité technique et juridique du dossier qui touche les libertés civiles sur le Net. Trop sensible pour ne pas se soucier du diable qui se cache dans les détails.
Un dispositif en France se rapprochant du Patriot Act américain ? |
Un collectif d’organisations vient de demander aux Parlementaires de saisir le Conseil constitutionnel au sujet de la LPM et plus particulièrement de l’inquiétant article 13. Il regroupe la Ligue des droits de l’Homme, la FIDH, le Syndicat des avocats de France (Saf), le Syndicat de la magistrature (SM), Renaissance numérique, le Centre de Coordination pour la Recherche et l’Enseignement en Informatique et Société (Creis), le Centre d’Études sur la Citoyenneté, l’Informatisation et les Libertés (Cécil). La révélation par le consultant informatique Edward Snwoden du programme de cybersurveillance Prism exploité par la NSA a marqué les esprits. Dans le bon sens ? « Il est apparu très vite qu’en France la DCRI avait, à une échelle moindre les mêmes pratiques, au motif que la fin justifie les moyens. C’était donc bien une préfiguration illégale de ce qui va devenir légal aujourd’hui. Dans une loi applicable de 2014 à 2019, à l’occasion de la programmation de dépenses, il est envisagé de doter la France d’un dispositif de surveillance se rapprochant du ‘Patriot Act’ américain. », peut-on lire dans le communiqué du collectif. |
Credit photo : Shutterstock.com – Copyright : Kostsov
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…