Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

11 septembre : l'alibi pour espionner le monde entier

11 septembre 2001 : 4 attentats-suicides font 2977 morts en 2 heures. Sous ce prétexte sont mis en place l'espionnage à vie de tous et la fin de la vie privée.

cr  04.05.2012      r+  21.04.2023      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les « attentats du 11 septembre 2001 » ont provoqué une telle honte des États-Unis d’avoir fait preuve d'incapacité à correctement analyser certains signaux qu’ils avaient pourtant captés, que leur réaction fût une apologie de la surveillance absolue de tous, partout, tout le temps. En quelques étapes, dans les 4 années suivantes, les Français sont mis sous la LCT (Loi relative à la Lutte Contre le Terrorisme), un état policier numérique.


Recul des libertés individuelles en France


Le 11 septembre 2001, 4 attentats-suicides, aux États-Unis, en moins de deux heures, par des membres du réseau djihadiste Al-Qaïda, visent des bâtiments symboliques du nord-est du pays, dont les tours jumelles du World Trade Center, et font 2 977 morts.

  1. [1] L'un des tout premiers articles, dans le journal Le Monde - à cette heure là, seuls 2 des 4 attentats-suicides ont eu lieu.

  2. [2] Article 11 septembre sur Wikipedia

  3. [3] Certaines libertés ont aussi disparu le 11 septembre 2001

Ces attentats sont le prétexte du gouvernement fédéral des États-Unis et de celui de nombreux autres pays (dont la France) pour annihiler/détruire les notions de vie privée et libertés individuelles des personnes et lutter contre tous les secrets, qu'ils soient personnels, politiques, économiques ou industriels, du monde entier, au prétexte de « renforçer les législations antiterroristes ». La NSA a juré de casser tous les chiffrements (cryptages), la France aussi, et ce n'est pas depuis le 11 septembre – voir :

  • Sigint Enabling Project (espionnage des signaux - commence en 1900, pendant la guerre des Boers de 1899-1902).

  • Echelon, depuis 1948, avec le pacte UKUSA.

  • Lotus Notes et Lotus Domino (pièges d'espionnage des utilisateurs découvert en 1996).

  • NSA Trapdoor (août 1999).

  • Omnivore depuis 1997 renommé Carnivore en 1999 puis DCS 1000. Système d'espionnage des personnes par le FBI (Federal Bureau of Investigation).

  • DWS-EDMS (Data Warehouse System Electronic Surveillance Data Management System) : une base de données électronique du FBI (Federal Bureau of Investigation). Toutes ses capacités sont classifiées mais fournissent au minimum une archive consultable des communications électroniques interceptées, y compris les courriers électroniques envoyés sur Internet.

  • DITU (Data Intercept Technology Unit) : une unité du FBI (Federal Bureau of Investigation) chargée d'intercepter les appels téléphoniques et les messages électroniques des terroristes et des cibles des services de renseignement étrangers à l'intérieur du pays. On ne sait pas quand la DITU a été créée, mais l'unité existait déjà en 1997. DITU fait partie de l’OTD (Division de technologie opérationnelle du FBI), responsable de toute la collecte de renseignements techniques.

  • DCSNet (Digital Collection System Network) : système de surveillance « pointer-cliquer » du FBI (Federal Bureau of Investigation) qui peut effectuer des écoutes téléphoniques instantanées sur presque tous les appareils de télécommunications aux États-Unis.

  • Etc.

Après le 11 septembre 2001, en 3 coups, les gouvernants de la France profitent d'un climat de sidération des population pour justifier un état policier numérique où tous, personnes physiques ou morales, perdent toutes leurs libertés individuelles sous de la techno-surveillance omniprésente.

  1. 1er coup : 2001 LSQ : Loi sur la sécurité quotidienne (votée le 15 novembre 2001).

  2. 2èm coup : 2003 LPSI : Loi pour la sécurité intérieure (votée le 18 mars 2003).

  3. 3èm coup : 2005 LCT : Loi relative à la Lutte Contre le Terrorisme (votée le 23 janvier 2006).




Moins d'un mois après le 11 septembre, des amendements fleurissent au projet de LSQ [4] [5]. Ils cherchent à insérer dans cette loi des « dispositions renforçant la lutte contre le terrorisme » [6]. Certains de ces amendemennts, pour mieux passer (et passer très rapidement) sont présentés en tant qu'amendements exceptionnels et temporaires.


Dispositions renforçant la lutte contre le terrorisme


« Afin de renforcer l'efficacité des services d'enquêtes et combattre plus efficacement les menées du terrorisme, le Gouvernement dépose sous ce nouveau chapitre de la Loi sur la Sécurité Quotidienne plusieurs amendements destinés à assurer la plus grande sécurité des Français dans une période où le risque est accru et actuel. »


Amendement donnant naissance à l'article 22 de la LSQ :


Amendement obligeant à remettre les algorithmes de déchiffrage des algorithmes de chiffrements utilisés

« Après l'article 6 ter, insérer un article additionnel ainsi rédigé :
Afin de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication, les dispositions du présent chapitre sont adoptées pour une durée allant jusqu'au 31 décembre 2003.
Le Parlement sera saisi par le Gouvernement, avant cette date, d'un rapport d'évaluation sur l'application de l'ensemble de ces mesures. »

]




En un mois, le « Patriot Act » [7] [8] est signé par George W. Bush et promulgué le 26 octobre 2001.

La sécurité contre les libertés fondamentales !

Pratiquement tous les pays du monde font la même chose. Au prétexte de protéger les individus de chaque population, il faut tous les espionner/écouter/lire/surveiller/pister/etc.

La France dispose déjà, depuis le 9 septembre 1986, d'une loi antiterroriste, la Loi n° 86-1020 du 9 septembre 1986 relative à la lutte contre le terrorisme. [9]

Le 11 septembre est la porte ouverte, la justification à toutes les législations d'exception censées répondre aux technologies nouvelles des menaces terroristes. Ces législations d'exception, comme leur nom l'indique, ne devraient durer qu'une courte période, mais elles survivent encore et se renforcent près de 20 ans plus tard (2019). Elles augmentent les droits et pouvoirs de toutes les agences, plus ou moins obscures, de renseignements (surveillance de masse, technologies d'écoute, etc.).

Les libertés fondamentales sont sacrifiées au nom de la sécurité nationale. Bienvenue à l'ère 2.0 (avril 2017). [10]

Les populations subissent sans comprendre et sans mot dire (avec jeu de mots). C'est pour leur bien et leur sécurité, sur la base d'un postulat percutant : « La menace terroriste doit désormais être considérée comme permanente. » Cela n'arrête pas réellement le terrorisme même si l'on doit admettre quelques résultats préventifs et les 20.000 personnes fichées « S » [11].

Le fichier FPR (Fichier des Personnes Recherchées), créé en 1969 par le gouvernement français, comptait de nombreuses catégories dont l'une d'entre elles est l'ancètres des « fiches S » actuelles (2019) [12].

]




Promulgation de la LSQ : Loi sur la sécurité quotidienne (LOI n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne) [13].
Le rapport d'évaluation, pourtant prévu dans la Loi à l'article 22, et le décret d'application, pourtant prévu dans la Loi à l'article 29, n'ont jamais vu le jour.




Dans le préambule de la Charte des droits fondamentaux de l'Union européenne [14], il est écrit :

Préambule de la Charte des droits fondamentaux de l'Union européenne


L'Union se fonde sur les valeurs indivisibles et universelles de dignité humaine, de liberté, d'égalité et de solidarité; elle repose sur le principe de la démocratie et le principe de l'État de droit.

À cette fin, il est nécessaire, .../... de renforcer la protection des droits fondamentaux à la lumière de l'évolution de la société, du progrès social et des développements scientifiques et technologiques.

...réaffirme, .../... les droits qui résultent notamment des traditions constitutionnelles et des obligations internationales communes aux États membres, de la Convention européenne de sauvegarde des droits de l'Homme et des libertés fondamentales, des Chartes sociales adoptées par l'Union et par le Conseil de l'Europe, ainsi que de la jurisprudence de la Cour de justice de l'Union européenne et de la Cour européenne des droits de l'Homme.

La prévention du terrorisme constitue l'une des plus sérieuses violations de ces principes fondamentaux. Dans une décision-cadre [15] (chaque état la formalise et l'applique comme il veut), il est précisé que chaque état membre de l'UE a ses propres définitions des infractions terroristes et qu'elles ne sont pas harmonisées. La décision-cadre écrit, en toutes lettres :

 


La présente décision-cadre ne saurait avoir pour effet de modifier l'obligation de respecter les droits fondamentaux et les principes juridiques fondamentaux tels qu'ils sont consacrés par l'article 6 du traité sur l'Union européenne.

Las ! Cela n'aura aucun effet et une société policière numérique balaiera tous ces droits en les plaçant sous une direction simplement administrative et non plus juridique. En France, cet état de non-droit juridique est créé par monsieur Nicolas Sarkozy, alors ministre de l'Intérieur, qui agite un état d'urgence pour la sécurité intérieure (voir infra) afin de faire voter pratiquement sans opposition, discussion, recours et amendement, des lois non juridiques et liberticides.




Nicolas Sarkozy, alors ministre de l'Intérieur du gouvernement Raffarin, dépose le projet de LPSI (Loi pour la sécurité intérieure) :

L'urgence est déclarée. Son texte comporte un article 17 devant prolonger pour deux années supplémentaires la durée de vie de l'article 29 de la LSQ : Loi sur la sécurité quotidienne (prévue à l'article 22 de la même loi), à des fins de lutte antiterroriste : « Le chapitre V du projet de loi rassemble des dispositions visant à lutter plus efficacement contre le terrorisme. » À cet effet, l'article 17 prolonge jusqu'au 31 décembre 2005 la période de validité de certaines des dispositions du chapitre V de la LSQ (loi du 15 novembre 2001 relative à la sécurité quotidienne) qui ont été adoptées jusqu'au 31 décembre 2003. Ces dispositions concernent :

  • Les perquisitions sans assentiment exprès, en enquête préliminaire, sur décision du juge des libertés et de la détention, en matière d'armes et de stupéfiants ; lorsque la perquisition ne concerne pas des locaux d'habitation, elle peut être autorisée en dehors des heures légales (article 24 de la LSQ - Loi relative à la Sécurité Quotidienne) ;

  • La visite des personnes, des bagages, du fret, des marchandises, des aéronefs, navires et véhicules dans les ports et aéroports, par les officiers et agents de police judiciaire, les agents des douanes et par les agents de sûreté agréés, sous le contrôle des officiers de police judiciaire, pour assurer préventivement la sûreté des transports aériens et maritimes (article 25 et 26) ;

  • La conservation par les opérateurs de télécommunication des données relatives aux communications (article 29).

  • La mise au clair des données chiffrées nécessaires à la manifestation de la vérité (article 30 et 31).

Rappel : La France a interdit, un temps, les clés de chiffrement de plus de 40 bits

Décret n° 98-206 du 23 mars 1998 (abrogé depuis)
La France interdit les clés de chiffrement de plus de 40 bits, soit, au maximum :

  • En bits : 1111111111111111111111111111111111111111

  • En Bytes (octets) : ffffffffff

  • En décimal : 1 099 511 627 775

À peine mille milliards de combinaisons possibles : un nombre ridiculement faible. À l'époque, il s'agissait de pouvoir casser en « force brute » tout chiffrement, rapidement (avec les moyens et techniques alors disponibles). Un dossier paru dans le n°729 du 4 juillet 1997 du Monde informatique sur le cryptage faisait état de ce qu'une clé de 40 bits pourrait être cassée en 5 heures sous certaines conditions.

Dans les annexes des manuels des très populaires et répandus logiciels Lotus Note (piégé par la NSA) et Lotus Domino (piégé par la NSA), il était écrit en toutes lettres que la France interdisait les clés de plus de 40 bits. Cette disposition, révélée par l'honnêteté de la société Lotus envers ses clients et utilisateurs, était applicable secrètement pour toutes les clés de chiffrement de quoi que ce soit, dans quelque logiciel que ce soit, en France.

Plus tard : Décret n°2007-663 du 2 mai 2007 - Liste des classes/types d'appareils et services pas trop compliqués à déchiffrer et dont la France autorise la circulation sans autorisation préalable.




Le Sénat confirme une prolongation de deux ans de l'article 29 de la LSQ en votant un article 17 ainsi rédigé (Projet de loi adopté le 19 novembre 2002, après déclaration d’urgence pour la sécurité intérieure) :

Dispositions relatives à la lutte contre le terrorisme - Article 17


L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne est ainsi modifié :

1° Au premier alinéa, les mots : « les dispositions du présent chapitre, à l'exception de l'article 32, sont adoptées pour une durée allant jusqu'au 31 décembre 2003 » sont remplacés par les mots : « les dispositions du présent chapitre, à l'exception des articles 32 et 33, sont adoptées pour une durée allant jusqu'au 31 décembre 2005 »

2° (nouveau) Le deuxième alinéa est ainsi rédigé :
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003 et avant le 31 décembre 2005, d'un rapport d'évaluation sur l'application de l'ensemble de ces mesures. »




Publication du rapport Estrosi : Rapport fait au nom de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur le projet de loi, adopté par le Sénat après déclaration d'urgence (N° 381), pour la sécurité intérieure.

« D'autres mesures renforcent les moyens d'action de la police et de la gendarmerie. En particulier, en matière de lutte contre le terrorisme, l'article 17 prolonge, du 31 décembre 2003 au 31 décembre 2005, la validité de certains articles adoptés à titre provisoire dans le cadre de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne. Les dispositions visées concernent :

  • La mise en œuvre, sur autorisation du juge des libertés et de la détention, de perquisitions au cours d'enquêtes préliminaires, sans le consentement des personnes

  • La possibilité pour les OPJ, les APJ, les agents des douanes et les agents privés agréés de procéder à des visites de personnes, bagages, frets, colis, aéronefs, véhicules ou navires, en vue d'assurer la sûreté des vols et des transports maritimes

  • La conservation, par les opérateurs, des données relatives aux communications et la mise au clair des données chiffrées nécessaires à la manifestation de la vérité.

  • Les autres dispositions prévues par la loi du 15 novembre 2001 pour lutter contre le terrorisme sont pérennisées. »

Le député Estrosi, rapporteur, en profite pour faire adopter un amendement lourd de conséquences. Son rapport ne fournit aucune justification et se contente d'une unique phrase laconique : « La Commission a adopté un amendement du rapporteur pérennisant les dispositions précitées des articles 29, 30 et 31 de la loi du 15 novembre 2001 (amendement n° 86). »




Sécurité intérieure - Suite de la discussion d'un projet de loi adopté par le Sénat après déclaration d'urgence. L'Assemblée Nationale, après avis favorable de Nicolas Sarkozy, adopte en une minute l'amendement Estrosi, rendant définitive la mesure « anti-terroriste » initialement exceptionnelle et temporaire, menant à l'enregistrement de tous les faits et gestes de tous les français sur Internet. Extrait des débats :

M. Nicolas Sarkozy, Présidant, M. Estrosi, rapporteur, et M. Gérard Léonard - amendement n° 86 :


« Rédiger ainsi l'article 17 :
« L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne est ainsi rédigé :
« Art. 22. - Les dispositions du présent chapitre répondent à la nécessité de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication. Toutefois, les articles 24, 25 et 26 sont adoptés pour une durée allant jusqu'au 31 décembre 2005.
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003, d'un rapport d'évaluation sur l'application des dispositions du présent chapitre adoptées pour une durée allant jusqu'au 31 décembre 2005. Un second rapport lui sera remis avant le 31 décembre 2005. »

La parole est à M. le rapporteur.
M. Christian Estrosi, rapporteur. Prorogation ou pérennisation ? Dans l'article 17 du projet du Gouvernement, il n'est question que de proroger. Dans mon amendement, par contre, je propose de pérenniser certaines des dispositions visées, celles qui touchent à la conservation et au déchiffrement des données informatiques, c'est-à-dire à l'utilisation des nouvelles technologies de l'information et de la communication par la cybercriminalité. Je vous ai soumis précédemment un amendement tendant à instituer de nouveaux délits pour donner à la police des moyens d'action dans la lutte contre la cybercriminalité et les réseaux qui s'y rattachent. Il me paraît justifié de profiter de l'examen de cet article pour pérenniser des dispositions qui seront de plus en plus utiles à l'avenir, aux forces de l'ordre pour mener à bien leurs investigations en matière de lutte contre toutes les formes de trafics : drogue, armes, pédophilie, prostitution, blanchiment d'argent.
M. le président. Quel est l'avis du Gouvernement ?
M. le ministre de l'Intérieur, de la Sécurité intérieure et des Libertés locales. Favorable.
M. le président. Je mets aux voix l'amendement n° 86.
(L'amendement est adopté.)
M. le président. En conséquence, ce texte devient l'article 17.




La Loi pour la sécurité intérieure (LPSI) est promulguée

Avec l'adoption de l'amendement Estrosi, la mesure d'exception consistant initialement à enregistrer tous les faits et gestes des internautes à des fins de lutte antiterroriste, pour les mettre à disposition de l'autorité judiciaire, est devenue une mesure définitive, donc totalement séparée de l'existence ou non d'une menace terroriste.

L'article 31 de cette loi, modifiant l'article 22 de la LSQ : Loi sur la sécurité quotidienne, est finalement ainsi rédigé :

Modification de l'article 22 de la LSQ


« Dispositions relatives à la lutte contre le terrorisme
Article 31
L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 précitée est ainsi rédigé :
« Art. 22. - Les dispositions du présent chapitre répondent à la nécessité de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication. Toutefois, les articles 24, 25 et 26 sont adoptés pour une durée allant jusqu'au 31 décembre 2005. »
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003, d'un rapport d'évaluation sur l'application des dispositions du présent chapitre adoptées pour une durée allant jusqu'au 31 décembre 2005. Un second rapport lui sera remis avant le 31 décembre 2005. »"

Remarques :

  • Fin novembre 2005, les rapports d'évaluation prévus à l'article 31 de la LPSI n'ont jamais vu le jour.

  • Le décret d'application prévu à l'article 29 de la LSQ (rendu définitif par l'article 31 de la LPSI) n'a toujours pas été publié...




Interviewé lors de l'émission « Pièce à conviction » d'Élise LUCET sur France 3 le 26 septembre 2005, Nicolas Sarkozy, alors ministre de l'Intérieur et de l'Aménagement du territoire (et président de l'UMP du 28 novembre 2004 au 14 mai 2007), affiche publiquement ses intentions : « être à l'écoute de tout, et si possible savoir tout ». On pousse le tracking (espionnage) et le profiling (profilage) à un niveau total pour une raison d'État. Tous les citoyens doivent avoir conscience que c'est pour leur bien et leur sécurité.
Transcription intégrale de l'émission.


Certains se demandent, fin 2023, si cela n’a jamais servi à quelque chose au regard de l’explosion des crimes et actes de barbarie sur le territoire français.




Dans sa délibération n°2005-208 du 10 octobre 2005 de la CNIL portant avis sur le projet de loi relatif à la Lutte Contre le Terrorisme (LCT) présenté par le ministre de l'intérieur, Nicolas Sarkozy, la CNIL émet un avis particulièrement sévère sur ce texte qui prévoit, ni plus ni moins, que de permettre aux services de Police (DST, DGSE, Renseignements Généraux, ...) l'accès aux journaux de connexions des français (les logs des FAI) en dehors de tout contrôle de l'autorité judiciaire pourtant constitutionnellement garante des libertés des français.

Le texte prévoit que les demandes d'accès aux logs de connexion des internautes seront centralisées par l'Unité de Coordination de la Lutte Anti-Terroriste (UCLAT), et autorisées par une personnalité qualifiée placée auprès du ministre de l'Intérieur et nommée par lui (exit la justice !).




Nicolas Sarkozy dépose le projet de loi LCT à l'Assemblée Nationale :

Il le fait sans tenir compte de l'avis de la CNIL

Il le fait après avoir pris l'avis du Conseil d'État, mais sans avoir consulté le Conseil Consultatif de l'Internetpourtant créé à l'initiative du gouvernement Raffarin. L'urgence est encore une fois déclarée.

L'article 4 de la LCT, visant en particulier les cybercafés, étend la définition des prestataires définis à l'article L. 34-1 du code des postes et communications électroniques (i.e. l'article généré par l'article 29 de la LSQ) :


Article 4 de la LCT


Le I de l'article L. 34-1 du code des postes et des communications électroniques est complété par l'alinéa suivant : « Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent article. »


L'article 5 de la LCT « définit » les données que les FAI et les « hébergeurs » devront fournir aux services de police :


Article 5 de la LCT


I.- Afin de prévenir les actes de terrorisme, les agents individuellement habilités des services de police et de gendarmerie nationales spécialement désignés en charge de ces missions, peuvent exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 du code des postes et des communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, la communication des données conservées et traitées par ces derniers en application de l'article 6 de cette même loi ainsi que de l'article L. 34-1 du code des postes et des communications électroniques.

Les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication.


Nicolas Sarkozy n'hésite pas à qualifier de « polémiques stériles » les réactions d'inquiétude légitime provoquées pourtant par un projet de loi menaçant à l'évidence le droit au respect de la vie privée et le rôle protecteur du juge indépendant et impartial, et récuse l'idée d'un état policier.




Le lobby des DRM (Digital Rights Management) s'agite à l'Assemblée Nationale :

Ils le font dans leurs intérêts pour la lutte contre le piratage des logiciels, films et musiques, et afin de promouvoir la gestion des droits numériques (ce lobby est en préparation de la loi relative au droit d'auteur et aux droits voisins).

Un film est projeté aux députés — Twin Towers du 11 septembre en flammes — tendant à démontrer que contrefaçon et piratage « financent le terrorisme ». Quel rapport avec Ben Laden ?

Il y aurait des trackers (dont on sait que ce type de sites de piratages rapportent des fortunes à leurs opérateurs) mis en ligne par des islamistes. Incroyable : le lobby des DRM arriverait à le prouver (alors qu'il s'agit des sites dont les propriétaires sont les mieux cachés au monde et que personne ne les connait ni n'a les moyens de les identifier !)




Publication du rapport Marsaud :

L'étude de l'article 5 du projet de loi y confirme clairement la volonté d'exclure l'autorité judiciaire :


Cet article vise à instituer, à côté de l'obligation de transmission des données techniques de connexion par les opérateurs de communications électroniques et les hébergeurs de site Internet dans le cadre d'une procédure pénale, une procédure semblable de réquisition administrative au profit des services chargés de la lutte contre le terrorisme.

Actuellement, les seules données qui peuvent être transmises aux services de police en dehors d'une procédure judiciaire, en application de l'article 22 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, sont celles qui se rattachent à une interception administrative effectuée dans le cadre de cette loi, laquelle relève d'une procédure particulièrement lourde justifiée par le caractère très intrusif d'une écoute téléphonique.

Les nécessités de la lutte contre le terrorisme justifient donc la mise en œuvre d'une procédure de réquisition administrative, même si celle-ci aura d'incontestables incidences sur la vie privée de nos concitoyens.


En matière de « garantie », le projet de loi de Nicolas Sarkozy prévoyait que les demandes d'accès aux logs soient soumises à l'approbation d'une personnalité qualifiée nommée par le ministre de l'Intérieur et placée auprès du ministre de l'Intérieur. Le rapporteur Marsaud prétend renforcer cette « garantie » en faisant adopter son amendement n°15 :



Les demandes devront recevoir l'aval d'une personnalité qualifiée, placée auprès du ministre de l'Intérieur. Son mode de nomination devrait assurer à la fois sa compétence dans des domaines très techniques, et sa capacité à prendre des décisions en toute indépendance.

Il ne s'agira cependant pas d'une autorité administrative indépendante puisqu'elle sera nommée par le ministre de l'Intérieur, dont elle dépendra.

Le rapporteur ayant estimé que la personnalité qualifiée, placée auprès du ministre de l'Intérieur et chargée de se prononcer sur les demandes des agents des services de police et de gendarmerie habilités souhaitant avoir accès aux données conservées par les opérateurs de télécommunications, devait bénéficier de la plus grande indépendance possible, la Commission a adopté un amendement du rapporteur (amendement n° 15) prévoyant que cette personnalité est désignée par la Commission Nationale des interCeptIons de Sécurité (cncis), autorité administrative indépendante, sur proposition du ministre et non directement par le ministre lui-même.

Le rôle de cette personnalité sera considérable, car elle devra vérifier la réalité des motivations de chaque demande et devra évaluer, par le rapport qu'il établira chaque année, le bilan de l'utilisation de cette procédure par les services.


Note : il y aura aussi, comme toujours, la déclaration d'urgence qui servira à court-circuiter toute vérification.




Examen du texte (urgence déclarée) par l'Assemblée Nationale :

Concernant la durée de validité des mesures :

L'article 15 du texte adopté par l'Assemblée dispose que : « Les dispositions des articles 3, 5, et 8 sont applicables jusqu'au 31 décembre 2008. »

L'article 4 qui étend la définition des personnes pouvant ne pas effacer les logs (journaux d'historiques) de connexion n'est pas dans cette liste.

Encore une fois, comme cela avait été fait pour l'article 29 de la LSQ via l'amendement Estrosi à la LPSI, des mesures d'exception sont rendues définitives. Par ailleurs, les « personnes définies à l'article 4 » passent d'un régime d'autorisation de ne pas effacer les logs à un régime d'obligation de conservation des logs de connexion.

Concernant l'article 5, le député Hunault, Juge titulaire de la Haute Cour de justice, tente en vain de rendre au juge son rôle de gardien des libertés, via son amendement n°110 :

Cet amendement prévoit que les demandes d'accès aux logs ne soient pas autorisées par une personnalité placée auprès du ministre de l'Intérieur, mais par le juge des libertés et de la détention du tribunal de grande instance compétent, précisant que « La procédure proposée s'inspire de celle qui existe en matière d'autorisation d'interceptions de sécurité. »

Le rapporteur Marsaud, Nicolas Sarkozy, et la majorité parlementaire rejettent cet amendement lors de la 1re séance du 24 novembre :


Mme la présidente

Je suis saisie d'un amendement n° 110.

La parole est à M. Michel Hunault, pour le soutenir.

M. Michel Hunault

Monsieur le ministre d'État, cet amendement vise à donner au juge des libertés et de la détention le pouvoir de décision et de contrôle s'agissant des demandes de transmission des données techniques des communications électroniques par les agents habilités. La communication des données serait soumise à l'autorisation du juge et leur utilisation se ferait sous son contrôle.

Mme la présidente

Quel est l'avis de la commission ?

M. Alain Marsaud, rapporteur

Défavorable. Je comprends l'idée de M. Hunault, mais je dois lui rappeler que jusqu'à l'article 8, le projet de loi met en place un système de police administrative préventive.

Vous voulez donc faire intervenir le juge - et pourquoi pas le procureur ! Dans un cadre non judiciaire.

Les juges des libertés et de la détention ont déjà beaucoup de travail pour un effectif insuffisant, n'en rajoutez pas !

Vous commettez une confusion de deux systèmes qui, dans un régime démocratique, doivent rester imperméables.

Mme la présidente

Quel est l'avis du Gouvernement ?

M. le ministre d'État, ministre de l'Intérieur et de l'Aménagement du territoire.

Même avis

Mme la présidente.

Je mets aux voix l'amendement n° 110.

L'amendement n'est pas adopté


Face à ce rejet, le député Hunault tente de limiter les dégâts en défendant son amendement n°111 rectifié.

Exigeant que les demandes d'accès aux logs soient autorisées par un magistrat qui serait désigné conjointement par le garde des Sceaux et le ministre de l'Intérieur.

Encore une fois, le rapporteur Marsaud et Nicolas Sarkozy émettent un avis défavorable, et la majorité parlementaire rejette cet amendement.

Les débats parlementaires démontrent donc la volonté du ministre de l'Intérieur, Nicolas Sarkozy, d'exclure totalement la justice, et donc d'instaurer un état policier numérique.

Si le moindre doute était encore permis à ce sujet, il disparaît totalement en examinant l'article 5 adopté par l'Assemblée :


[...] Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée, placée auprès du ministre de l'Intérieur. Cette personnalité est désignée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du ministre de l'Intérieur, pour une durée de trois ans renouvelable. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité.

Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu'elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l'Intérieur d'une recommandation. Celui-ci fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.

Si donc, par exemple, un agent des Renseignements Généraux ne respecte pas cette loi en accédant à des logs de connexion pour d'autres finalités que la lutte antiterroriste, le texte adopté prévoit non pas qu'il rende compte de ses actes devant la justice, mais bien au ministre de l'Intérieur, qui n'a pas caché son intention de concentrer tous les pouvoirs : la LCT ne prévoit aucune sanction pénale en cas d'un tel manquement, pas plus qu'elle ne prévoit qu'un internaute victime d'une telle atteinte à sa vie privée puisse en pratique poursuivre son auteur en justice.




La LCT est promulguée.

En l'état, la LCT :

  • Place tous les internautes, en France, sous technosurveillance policière constante.

  • Considère tous les internautes, en France, comme suspects.

  • Ecarte totalement et volontairement le rôle du juge constitutionnellement gardien des libertés.

  • Instaure sans aucune ambiguïté un état policier numérique.







Les surveillances et captures des moindres communications, faits et gestes des moindres individus et organisations sur Terre, par tous les moyens imaginables (numériques, internet, Web, WiFi, caméras, puces RFID, paiements, lieux de passages, smartphones, reconnaissance faciale, cercles de connaissances, cercles de fréquentation, lieu de fréquentation, analyses analogiques [gestuelle, expressions, postures, apparences, etc.], etc.) sont la source de bases de données illimitées en volume et dans le temps. Les RG n'étaient qu'un enfantillage, à côté.

Les intensions, prochaines ou à long terme, sont calculées, de diverses manières, sur chacun.

Divers buts sont poursuivis par tous ceux qui ont besoin de prévoir. Être informé est stratégique.

Il est possible de prévenir et diminuer cette cybersurveillance.

Utiliser et mettre en oeuvre :

  1. Utiliser un VPN (Virtual Private Network).

  2. Stop Tracking

  3. Stop Profiling

  4. Stop Pub

11 septembre - Mesures préventives




Ligue Odebi

La Ligue Odebi (une association de fait - un collectif spontané d'internautes qui se consacre à la défense au droit d'accès à l'information, au partage des savoirs et au respect de la vie privée - leur site n'existe plus et leur nom de domaine est prisonnier d'une « zone de parking » depuis le 11 avril 2018) avait établi une chronologie, entre le 11 septembre 2001 et le 24 novembre 2005, de ce recul des libertés individuelles dans un état de plus en plus policier. Ce document est largement inspiré de leur travail. D'autre part, comment les aider à retrouver leur site ou republier leurs travaux (ce qui pourrait être fait bénévolement sur Assiste avec leur accord.

11 septembre - Derrière le rideau