Assiste.com
|
21.04.2023 : Pierre Pinard.
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Le 11 septembre 2001, 4 attentats-suicides, aux États-Unis, en moins de deux heures, par des membres du réseau djihadiste Al-Qaïda, visent des bâtiments symboliques du nord-est du pays, dont les tours jumelles du World Trade Center, et font 2 977 morts.
Ces attentats sont le prétexte du gouvernement fédéral des États-Unis et de celui de nombreux autres pays (dont la France) pour annihiler/détruire les notions de vie privée et libertés individuelles des personnes et lutter contre tous les secrets, qu'ils soient personnels, politiques, économiques ou industriels, du monde entier, au prétexte de « renforçer les législations antiterroristes ». La NSA a juré de casser tous les cryptages (chiffrements), la France aussi, et ce n'est pas depuis le 11 septembre – voir :
Après le 11 septembre 2001, en 3 coups, les gouvernants de la France profitent d'un climat de sidération des population pour justifier un état policier numérique où tous, personnes physiques ou morales, perdent toutes leurs libertés individuelles sous de la techno-surveillance omniprésente.
Moins d'un mois après le 11 septembre, amendements au projet de Loi pour la Sécurité Quotidienne (LSQ)[4] [5] destinés à insérer dans cette loi des « dispositions renforçant la lutte contre le terrorisme » [6].
« Afin de renforcer l'efficacité des services d'enquêtes et combattre plus efficacement les menées du terrorisme, le Gouvernement dépose sous ce nouveau chapitre de la Loi sur la Sécurité Quotidienne plusieurs amendements destinés à assurer la plus grande sécurité des Français dans une période où le risque est accru et actuel. »
LSQ – Caractère exceptionnel et temporaire des amendements :
Amendement qui donnera naissance à l'article 22 de la LSQ
Après l'article 6 ter, insérer un article additionnel ainsi rédigé :
Afin de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication, les dispositions du présent chapitre sont adoptées pour une durée allant jusqu'au 31 décembre 2003.
Le Parlement sera saisi par le Gouvernement, avant cette date, d'un rapport d'évaluation sur l'application de l'ensemble de ces mesures.
LSQ – Les FAI doivent conserver les logs durant un an, mettant à mal la vie privée :
Amendement qui donnera naissance à l'article 29 de la LSQ
Après l'article 6 ter, insérer un article additionnel ainsi rédigé :
I- Après l'article L. 32-3 du code des postes et télécommunications sont insérés deux articles L. 32-3-1 et L. 32-3-2 ainsi rédigés :
« Art. L. 32-3-1. - I.- Les opérateurs de télécommunications, et notamment ceux mentionnés à l'article 43-7 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, sont tenus d'effacer ou de rendre anonyme toute donnée relative à une communication dès que celle-ci est achevée, sous réserve des dispositions des II, III et IV. »
« II. - Pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire d'informations, il peut être différé pour une durée maximale d'un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques. Un décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés, détermine, dans les limites fixées par le IV, ces catégories de données et la durée de leur conservation, selon l'activité des opérateurs et la nature des communications. »
Conclusion :
Suite aux attentats du 11 septembre, le gouvernement français fait adopter des dispositions destinées à la lutte antiterroriste, devant prendre fin le 31 décembre 2003, et donnant à l'autorité judiciaire accès aux logs de connexions conservés par certains FAI qui ne font ni plus ni moins qu'enregistrer tous les faits et gestes de tous les citoyens français sur l'Internet.
En 1 mois, le « Patriot Act » [7] [8] est signé par George W. Bush et promulgué le 26 octobre 2001.
La sécurité contre les libertés fondamentales !
Pratiquement tous les pays du monde font la même chose. Au prétexte de protéger les individus de chaque population, il faut tous les espionner/écouter/lire/surveiller/pister/etc.
La France dispose déjà, depuis le 9 septembre 1986, d'une loi antiterroriste, la Loi n° 86-1020 du 9 septembre 1986 relative à la lutte contre le terrorisme. [9]
Le 11 septembre est la porte ouverte, la justification à toutes les législations d'exception censées répondre aux technologies nouvelles des menaces terroristes. Ces législations d'exception, comme leur nom l'indique, ne devraient durer qu'une courte période, mais elles survivent encore et se renforcent près de 20 ans plus tard (2019). Elles augmentent les droits et pouvoirs de toutes les agences, plus ou moins obscures, de renseignements (surveillance de masse, technologies d'écoute, etc.).
Les libertés fondamentales sont sacrifiées au nom de la sécurité nationale. Bienvenue à l'ère 2.0 (avril 2017). [10]
Les populations subissent sans comprendre et sans mot dire (avec jeu de mots). C'est pour leur bien et leur sécurité, sur la base d'un postulat percutant : « La menace terroriste doit désormais être considérée comme permanente. » Cela n'arrête pas réellement le terrorisme même si l'on doit admettre quelques résultats préventifs et les 20.000 personnes fichées « S » [11].
Le fichier FPR (Fichier des Personnes Recherchées), créé en 1969 par le gouvernement français, comptait de nombreuses catégories dont l'une d'entre elles est l'ancètres des « fiches S » actuelles (2019) [12].
Promulgation de la LSQ (LOI n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne) [13].
Le rapport d'évaluation, pourtant prévu dans la Loi à l'article 22, et le décret d'application, pourtant prévu dans la Loi à l'article 29, n'ont jamais vu le jour.
Dans le préambule de la Charte des droits fondamentaux de l'Union européenne [14], il est écrit :
l'Union se fonde sur les valeurs indivisibles et universelles de dignité humaine, de liberté, d'égalité et de solidarité; elle repose sur le principe de la démocratie et le principe de l'État de droit.
À cette fin, il est nécessaire, .../... de renforcer la protection des droits fondamentaux à la lumière de l'évolution de la société, du progrès social et des développements scientifiques et technologiques.
...réaffirme, .../... les droits qui résultent notamment des traditions constitutionnelles et des obligations internationales communes aux États membres, de la Convention européenne de sauvegarde des droits de l'Homme et des libertés fondamentales, des Chartes sociales adoptées par l'Union et par le Conseil de l'Europe, ainsi que de la jurisprudence de la Cour de justice de l'Union européenne et de la Cour européenne des droits de l'Homme.
La prévention du terrorisme constitue l'une des plus sérieuses violations de ces principes fondamentaux. Dans une décision-cadre [15] (chaque état la formalise et l'applique comme il veut), il est précisé que chaque état membre de l'UE a ses propres définitions des infractions terroristes et qu'elles ne sont pas harmonisées. La décision-cadre écrit, en toutes lettres :
La présente décision-cadre ne saurait avoir pour effet de modifier l'obligation de respecter les droits fondamentaux et les principes juridiques fondamentaux tels qu'ils sont consacrés par l'article 6 du traité sur l'Union européenne.
Las ! Cela n'aura aucun effet et une société policière numérique balaiera tous ces droits en les plaçant sous une direction simplement administrative et non plus juridique. En France, cet état de non-droit juridique est créé par monsieur Nicolas Sarkozy, alors ministre de l'Intérieur, qui agite un état d'urgence pour la sécurité intérieure (voir infra) afin de faire voter pratiquement sans opposition, discussion, recours et amendement, des lois non juridiques et liberticides.
Nicolas Sarkozy, ministre de l'Intérieur du gouvernement Raffarin, dépose le projet de Loi Pour la Sécurité Intérieure (LPSI) [16][17][18]:
L'urgence est déclarée. Son texte comporte un article 17 devant prolonger pour deux années supplémentaires la durée de vie de l'article 29 de la LSQ (prévue à l'article 22 de la même loi), à des fins de lutte antiterroriste : « Le chapitre V du projet de loi rassemble des dispositions visant à lutter plus efficacement contre le terrorisme. » À cet effet, l'article 17 prolonge jusqu'au 31 décembre 2005 la période de validité de certaines des dispositions du chapitre V de la LSQ (loi du 15 novembre 2001 relative à la sécurité quotidienne) qui ont été adoptées jusqu'au 31 décembre 2003. Ces dispositions concernent :
Décret n° 98-206 du 23 mars 1998 (abrogé depuis) [20]
La France interdit les clés de chiffrement de plus de 40 bits, soit, au maximum :
A peine mille milliards de combinaisons possibles : un nombre ridiculement faible. À l'époque, il s'agissait de pouvoir casser tout chiffrement, en force brute, rapidement (avec les moyens et techniques alors disponibles). Un dossier paru dans le n°729 du 4 juillet 1997 du Monde informatique sur le cryptage faisait état de ce qu'une clé de 40 bits pourrait être cassée en 5 heures sous certaines conditions.
Dans les annexes des manuels des logiciels Lotus Note et Lotus Domino, il était écrit en toutes lettres que la France interdisait les clés de plus de 40 bits.
Lotus Note et Lotus Domino (ce qui est valable pour toutes les clés de chiffrement de quoi que ce soit en France)
Plus tard : Décret n°2007-663 du 2 mai 2007 [21] - Liste des classes/types d'appareils et services pas trop compliqués à déchiffrer et dont la France autorise la circulation sans autorisation préalable.
Le Sénat confirme une prolongation de deux ans de l'article 29 de la LSQ en votant [Projet de loi adopté le 19 novembre 2002, après déclaration d’urgence pour la sécurité intérieure[22] un article 17 ainsi rédigé :
« Dispositions relatives à la lutte contre le terrorisme
Article 17
L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne est ainsi modifié :
1° Au premier alinéa, les mots : « les dispositions du présent chapitre, à l'exception de l'article 32, sont adoptées pour une durée allant jusqu'au 31 décembre 2003 » sont remplacés par les mots : « les dispositions du présent chapitre, à l'exception des articles 32 et 33, sont adoptées pour une durée allant jusqu'au 31 décembre 2005 » ;
2° (nouveau) Le deuxième alinéa est ainsi rédigé :
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003 et avant le 31 décembre 2005, d'un rapport d'évaluation sur l'application de l'ensemble de ces mesures. »
Publication du rapport Estrosi : Rapport fait au nom de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur le projet de loi, adopté par le Sénat [22] après déclaration d'urgence (N° 381), pour la sécurité intérieure. [23]
« D'autres mesures renforcent les moyens d'action de la police et de la gendarmerie. En particulier, en matière de lutte contre le terrorisme, l'article 17 prolonge, du 31 décembre 2003 au 31 décembre 2005, la validité de certains articles adoptés à titre provisoire dans le cadre de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne. Les dispositions visées concernent :
Le député Estrosi, rapporteur, en profite pour faire adopter un amendement lourd de conséquences. Son rapport ne fournit aucune justification et se contente d'une unique phrase laconique : « La Commission a adopté un amendement du rapporteur pérennisant les dispositions précitées des articles 29, 30 et 31 de la loi du 15 novembre 2001 [13] (amendement n° 86). »
Sécurité intérieure - Suite de la discussion d'un projet de loi adopté par le Sénat [22] [23] après déclaration d'urgence. L'Assemblée Nationale, après avis favorable de Nicolas Sarkozy, adopte en une minute l'amendement Estrosi, rendant définitive la mesure « anti-terroriste » initialement exceptionnelle et temporaire, menant à l'enregistrement de tous les faits et gestes de tous les français sur Internet. Extrait des débats [24] :
M. le président. M. Estrosi, rapporteur, et M. Gérard Léonard ont présenté un amendement, n° 86, ainsi libellé :
« Rédiger ainsi l'article 17 :
« L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne est ainsi rédigé :
« Art. 22. - Les dispositions du présent chapitre répondent à la nécessité de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication. Toutefois, les articles 24, 25 et 26 sont adoptés pour une durée allant jusqu'au 31 décembre 2005.
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003, d'un rapport d'évaluation sur l'application des dispositions du présent chapitre adoptées pour une durée allant jusqu'au 31 décembre 2005. Un second rapport lui sera remis avant le 31 décembre 2005. »
La parole est à M. le rapporteur.
M. Christian Estrosi, rapporteur. Prorogation ou pérennisation ? Dans l'article 17 du projet du Gouvernement, il n'est question que de proroger. Dans mon amendement, par contre, je propose de pérenniser certaines des dispositions visées, celles qui touchent à la conservation et au déchiffrement des données informatiques, c'est-à-dire à l'utilisation des nouvelles technologies de l'information et de la communication par la cybercriminalité. Je vous ai soumis précédemment un amendement tendant à instituer de nouveaux délits pour donner à la police des moyens d'action dans la lutte contre la cybercriminalité et les réseaux qui s'y rattachent. Il me paraît justifié de profiter de l'examen de cet article pour pérenniser des dispositions qui seront de plus en plus utiles à l'avenir, aux forces de l'ordre pour mener à bien leurs investigations en matière de lutte contre toutes les formes de trafics : drogue, armes, pédophilie, prostitution, blanchiment d'argent.
M. le président. Quel est l'avis du Gouvernement ?
M. le ministre de l'Intérieur, de la Sécurité intérieure et des Libertés locales. Favorable.
M. le président. Je mets aux voix l'amendement n° 86.
(L'amendement est adopté.)
M. le président. En conséquence, ce texte devient l'article 17.
La Loi Pour la Sécurité Intérieure (LPSI) est promulguée [25]
Avec l'adoption de l'amendement Estrosi, la mesure d'exception consistant initialement à enregistrer tous les faits et gestes des internautes à des fins de lutte antiterroriste, pour les mettre à disposition de l'autorité judiciaire, est devenue une mesure définitive, donc totalement séparée de l'existence ou non d'une menace terroriste.
L'article 31 de cette loi, modifiant l'article 22 de la LSQ, est finalement ainsi rédigé :
« Dispositions relatives à la lutte contre le terrorisme
Article 31
L'article 22 de la loi n° 2001-1062 du 15 novembre 2001 précitée est ainsi rédigé :
« Art. 22. - Les dispositions du présent chapitre répondent à la nécessité de disposer des moyens impérieusement nécessaires à la lutte contre le terrorisme alimenté notamment par le trafic de stupéfiants et les trafics d'armes et qui peut s'appuyer sur l'utilisation des nouvelles technologies de l'information et de la communication. Toutefois, les articles 24, 25 et 26 sont adoptés pour une durée allant jusqu'au 31 décembre 2005. »
« Le Parlement sera saisi par le Gouvernement, avant le 31 décembre 2003, d'un rapport d'évaluation sur l'application des dispositions du présent chapitre adoptées pour une durée allant jusqu'au 31 décembre 2005. Un second rapport lui sera remis avant le 31 décembre 2005. »"
Remarques :
Interviewé lors de l'émission « Pièce à conviction » d'Élise LUCET sur France 3 le 26 septembre 2005, Nicolas Sarkozy affiche publiquement ses intentions : « être à l'écoute de tout, et si possible savoir tout ».
Transcription intégrale de l'émission [26]
Dans sa délibération n°2005-208 du 10 octobre 2005 [27] portant avis sur le projet de loi relatif à la lutte contre le terrorisme (LCT) présenté par le ministre de l'intérieur, Nicolas Sarkozy, la CNIL émet un avis particulièrement sévère sur ce texte qui prévoit, ni plus ni moins, que de donner accès aux journaux de connexion des français (les logs des FAI) aux services de Police (DST, DGSE, Renseignements Généraux, ...) en dehors de tout contrôle de l'autorité judiciaire pourtant constitutionnellement garante des libertés des français.
Le texte prévoit que les demandes d'accès aux logs de connexion des internautes seront centralisées par l'Unité de Coordination de la Lutte Anti-Terroriste (UCLAT), et autorisées par une personnalité qualifiée placée auprès du ministre de l'Intérieur et nommée par lui (exit la justice).
Nicolas Sarkozy dépose le projet de loi LCT à l'Assemblée Nationale [28] sans tenir compte de l'avis [27] de la CNIL - Commission Nationale de l'Informatique et des Libertés, après avoir pris l'avis du Conseil d'État, mais sans avoir consulté le Conseil Consultatif de l'Internet [29] pourtant créé à l'initiative du gouvernement Raffarin. L'urgence est encore une fois déclarée.
L'article 4 de la LCT, visant en particulier les cybercafés, étend la définition des prestataires définis à l'article L. 34-1 du code des postes et communications électroniques (i.e. l'article généré par l'article 29 de la LSQ) :
"Article 4
Le I de l'article L. 34-1 du code des postes et des communications électroniques est complété par l'alinéa suivant : « Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent article. »"
L'article 5 de la LCT « définit » les données que les FAI et les « hébergeurs » devront fournir aux services de police :
"Article 5
I.- Afin de prévenir les actes de terrorisme, les agents individuellement habilités des services de police et de gendarmerie nationales spécialement désignés en charge de ces missions, peuvent exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 du code des postes et des communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, la communication des données conservées et traitées par ces derniers en application de l'article 6 de cette même loi ainsi que de l'article L. 34-1 du code des postes et des communications électroniques.
Les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication."
Nicolas Sarkozy n'hésite pas à qualifier de « polémiques stériles » les réactions d'inquiétude légitime provoquées pourtant par un projet de loi menaçant à l'évidence le droit au respect de la vie privée et le rôle protecteur du juge indépendant et impartial, et récuse l'idée d'un état policier. [30]
Le lobby des DRM (Digital Rights Management) s'agite à l'Assemblée Nationale [31] : dans la lutte contre le piratage des logiciels, films et musiques, et afin de promouvoir la gestion des droits numériques (ce lobby est en préparation de la loi relative au droit d'auteur et aux droits voisins), un film est projeté aux députés — Twin Towers du 11 septembre en flammes — tendant à démontrer que contrefaçon et piratage « finançent le terrorisme ». Quel rapport avec Ben Laden ? Il y aurait des trackers (dont on sait que ce type de sites de piratages rapportent des fortunes à leurs opérateurs) mis en ligne par des islamistes ? Et le lobby des DRM arriverait à le prouver alors qu'il s'agit des sites dont les propriétaires sont les mieux cachés et inconnus du monde ?
Publication du rapport Marsaud [32] sur la LCT. L'étude de l'article 5 du projet de loi y confirme clairement la volonté d'exclure l'autorité judiciaire :
"Cet article vise à instituer, à côté de l'obligation de transmission des données techniques de connexion par les opérateurs de communications électroniques et les hébergeurs de site Internet dans le cadre d'une procédure pénale, une procédure semblable de réquisition administrative au profit des services chargés de la lutte contre le terrorisme.".
"Actuellement, les seules données qui peuvent être transmises aux services de police en dehors d'une procédure judiciaire, en application de l'article 22 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, sont celles qui se rattachent à une interception administrative effectuée dans le cadre de cette loi, laquelle relève d'une procédure particulièrement lourde justifiée par le caractère très intrusif d'une écoute téléphonique.
Les nécessités de la lutte contre le terrorisme justifient donc la mise en œuvre d'une procédure de réquisition administrative, même si celle-ci aura d'incontestables incidences sur la vie privée de nos concitoyens. "
En matière de « garantie », le projet de loi de Nicolas Sarkozy prévoyait que les demandes d'accès aux logs soient soumises à l'approbation d'une personnalité qualifiée nommée par le ministre de l'Intérieur et placée auprès du ministre de l'Intérieur. Le rapporteur Marsaud prétend renforcer cette « garantie » en faisant adopter son amendement n°15 : "les demandes devront recevoir l'aval d'une personnalité qualifiée, placée auprès du ministre de l'Intérieur. Son mode de nomination devrait assurer à la fois sa compétence dans des domaines très techniques, et sa capacité à prendre des décisions en toute indépendance. Il ne s'agira cependant pas d'une autorité administrative indépendante puisqu'elle sera nommée par le ministre de l'Intérieur, dont elle dépendra. "
"Le rapporteur ayant estimé que la personnalité qualifiée, placée auprès du ministre de l'Intérieur et chargée de se prononcer sur les demandes des agents des services de police et de gendarmerie habilités souhaitant avoir accès aux données conservées par les opérateurs de télécommunications, devait bénéficier de la plus grande indépendance possible, la Commission a adopté un amendement du rapporteur (amendement n° 15) prévoyant que cette personnalité est désignée par la Commission Nationale des interCeptIons de Sécurité (cncis), autorité administrative indépendante, sur proposition du ministre et non directement par le ministre lui-même.
Le rôle de cette personnalité sera considérable, car elle devra vérifier la réalité des motivations de chaque demande et devra évaluer, par le rapport qu'il établira chaque année, le bilan de l'utilisation de cette procédure par les services. "
Note : il y aura aussi, comme toujours, la déclaration d'urgence qui servira à court-circuiter toute vérification.
Examen du texte (urgence déclarée) par l'Assemblée Nationale [33][34][35][36].
Concernant la durée de validité des mesures, l'article 15 du texte adopté par l'Assemblée [37] dispose que : "Les dispositions des articles 3, 5, et 8 sont applicables jusqu'au 31 décembre 2008." L'article 4 qui étend la définition des personnes pouvant ne pas effacer les logs de connexion n'est pas dans cette liste. Encore une fois, comme cela avait été fait pour l'article 29 de la LSQ via l'amendement Estrosi à la LPSI, des mesures d'exception sont rendues définitives. Par ailleurs, les « personnes 'définies' à l'article 4 » passent d'un régime d'autorisation de ne pas effacer les logs à un régime d'obligation de conservation les logs de connexion.
Concernant l'article 5, le député Hunault, Juge titulaire de la Haute Cour de justice, tente en vain de rendre au juge son rôle de gardien des libertés, via son amendement n°110 [38] qui prévoit que les demandes d'accès aux logs ne soient pas autorisées par une personnalité placée auprès du ministre de l'Intérieur, mais par le juge des libertés et de la détention du tribunal de grande instance compétent, précisant que "La procédure proposée s'inspire de celle qui existe en matière d'autorisation d'interceptions de sécurité."
Le rapporteur Marsaud, Nicolas Sarkozy, et la majorité parlementaire rejettent cet amendement lors de la 1re séance du 24 novembre :
"Mme la présidente. Je suis saisie d'un amendement n° 110.
La parole est à M. Michel Hunault, pour le soutenir.
M. Michel Hunault. Monsieur le ministre d'État, cet amendement vise à donner au juge des libertés et de la détention le pouvoir de décision et de contrôle s'agissant des demandes de transmission des données techniques des communications électroniques par les agents habilités. La communication des données serait soumise à l'autorisation du juge et leur utilisation se ferait sous son contrôle.
Mme la présidente. Quel est l'avis de la commission ?
M. Alain Marsaud, rapporteur. Défavorable. Je comprends l'idée de M. Hunault, mais je dois lui rappeler que jusqu'à l'article 8, le projet de loi met en place un système de police administrative préventive. Vous voulez donc faire intervenir le juge - et pourquoi pas le procureur ! -dans un cadre non judiciaire. Les juges des libertés et de la détention ont déjà beaucoup de travail pour un effectif insuffisant, n'en rajoutez pas ! Vous commettez une confusion de deux systèmes qui, dans un régime démocratique, doivent rester imperméables.
Mme la présidente. Quel est l'avis du Gouvernement ?
M. le ministre d'État, ministre de l'Intérieur et de l'Aménagement du territoire. Même avis
.Mme la présidente. Je mets aux voix l'amendement n° 110.
(L'amendement n'est pas adopté.)"
Face à ce rejet, le député Hunault tente de limiter les dégâts en défendant son amendement n°111 rectifié [39] exigeant que les demandes d'accès aux logs soient autorisées par un magistrat qui serait désigné conjointement par le garde des Sceaux et le ministre de l'Intérieur. Encore une fois, le rapporteur Marsaud et Nicolas Sarkozy émettent un avis défavorable, et la majorité parlementaire rejette cet amendement.
Les débats parlementaires démontrent donc la volonté du ministre de l'Intérieur, Nicolas Sarkozy, d'exclure totalement la justice, et donc d'instaurer un état policier numérique.
Si le moindre doute était encore permis à ce sujet, il disparaît totalement en examinant l'article 5 adopté par l'Assemblée :
[...] Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée, placée auprès du ministre de l'Intérieur. Cette personnalité est désignée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du ministre de l'Intérieur, pour une durée de trois ans renouvelable. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité.
Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu'elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l'Intérieur d'une recommandation. Celui-ci fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.
Si donc, par exemple, un agent des Renseignements Généraux ne respecte pas cette loi en accédant à des logs de connexion pour d'autres finalités que la lutte antiterroriste, le texte adopté prévoit non pas qu'il rende compte de ses actes devant la justice, mais bien au ministre de l'Intérieur, qui n'a pas caché son intention de concentrer tous les pouvoirs : la LCT ne prévoit aucune sanction pénale en cas d'un tel manquement, pas plus qu'elle ne prévoit qu'un internaute victime d'une telle atteinte à sa vie privée puisse en pratique poursuivre son auteur en justice.
La LCT est promulguée [40].
En l'état, la LCT place donc tous les internautes français sous technosurveillance policière constante, les considérant de ce fait tous comme des suspects, écarte totalement et volontairement le rôle du juge constitutionnellement gardien des libertés, et instaure sans aucune ambiguïté un état policier numérique.
Annonce |
[1] [2] Stop Tracking - Services de régies publicitaires
[3] [4] Stop Tracking - Services de métriques et statistiques pour sites Web
[5] [6] Stop Tracking - Services d'interactions et communications entres visiteurs d'un domaine
[7] [8] Stop Tracking - Services de réseaux sociaux et de socialisation
[9] [10] Stop Tracking - Services de centralisation/cartellisation du Web
[11] [12] Stop Tracking - Services audio / vidéo
[13] [14] Stop Tracking - Services de régies publicitaires pour adultes
[15] [16] Stop Tracking - Services de commentaires sur produits ou services marchands
Voir : Stop tracking : blocage de l'espionnage
Stop tracking (espionnage) - Stop profiling (analyse comportementale) | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
Outil | Anti-pub (1) | Anti-track (2) | Anti-mal (3) | Anti-vir (4) | Anti-XSS (5) | Anti-CDN (6) | Payant | Navigateurs et systèmes supportés | La méthode fait regresser ou tue le Web gratuit | Recommandé ou Déconseillé |
Ad Muncher | Oui | Oui | Oui | Tous navigateurs | Déconseillé Code plus mis à jour depuis fin 2014 | |||||
Adaware Ad-Aware - polémiques | Oui | Oui | Oui | Oui | Déconseillé Détournement crapuleux de Ad-Aware | |||||
Ad-Aware Ad-Aware - polémiques | Oui | Oui | Oui | N'existe plus depuis le 18 janvier 2011 | ||||||
Adblock Créé le 03/09/2012. Inspiré (copié) de Adblock Plus. | Oui | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera K-Meleon Safari ![]() Internet Explor Yandex brows Windows Mac iOS ![]() Android ![]() | Non (Liste blanche préconfigurée commercialement) | Déconseillé (machine à cash) Préférer Adguard. | |||
Adblock Edge | N'existe plus depuis juin 2015 | |||||||||
Adblock Plus Créé le 09/06/2006. Inspiré (copié) du Adblock originel de 2002, par Henrik Aasted Sorensen (plus ancienne trace le 06/12/2002). | Oui | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera ![]() K-Meleon ![]() Safari ![]() Internet Explor ![]() Yandex brows Windows Mac iOS Android | Non (Liste blanche préconfigurée commercialement) | Déconseillé (machine à cash) Préférer Adguard. | |||
AdBlocker Ultimate (application pour Windows) | Oui | Oui | Oui | Oui (30 jours gratuits) | Tous navigateurs sous Windows | Oui (Pas de liste blanche préconfigurée [acceptables] ni de liste blanche personnelle) | Recommandé, mais payant et tue le Web gratuit. | |||
AdBlocker Ultimate (add-on pour navigateurs Web, Android et iOS) | Oui | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera ![]() K-Meleon Safari Internet Explor Yandex brows Windows Mac iOS ![]() Android ![]() | Oui (Pas de liste blanche préconfigurée [acceptables] ni de liste blanche personnelle) | Recommandé | |||
Adfender (application pour Windows) | Oui | Oui | Oui | Oui (14 jours gratuits) | Tous | Non | Déconseillé (Agit en proxy) | |||
Ad-free time! | Oui | Oui | Tous | Oui (Bloque les serveurs publicitaires au niveau de leur propre serveur DNS) | Déconseillé (Serveur DNS et principe de tracking par les serveurs DNS) | |||||
Adguard (Adguard Adblocker) Version Premium (application Windows et Mac) | Oui | Oui | Oui | Oui (14 jours gratuits) | Tous | Non | Recommandé mais payant | |||
Adguard (Adguard Adblocker) (add-on pour navigateurs Web) | Oui | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera ![]() K-Meleon Safari ![]() Internet Explor Yandex brows ![]() Windows ![]() Mac ![]() iOS ![]() Android ![]() | Non (Pas de liste blanche préconfigurée, mais liste blanche personnelle possible) | Recommandé | |||
Decentraleyes | Oui | Oui | Non | Recommandé (obligatoire) | ||||||
Ghostery | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera ![]() K-Meleon Safari ![]() Internet Explor ![]() Yandex brows Cliqz ![]() Windows Mac iOS ![]() Android ![]() | Recommandé | |||||
NoScript Security Suite | Oui | Oui | Non | Non | Recommandé (pour utilisateurs avancés) | |||||
Privacy Badger (par EFF Technologists) | Oui | Non | Recommandé (obligatoire) | |||||||
uBlock (n'est pas uBlock Origin) | Interdit | |||||||||
uBlock Origin | Oui | Oui | Non | Firefox![]() Chrome ![]() Edge ![]() Opera ![]() K-Meleon Safari Internet Explor Yandex brows Windows Mac iOS Android ![]() | Oui (Pas de liste blanche préconfigurée [acceptables] ni de liste blanche personnelle) | Recommandé, mais tue le Web gratuit. | ||||
µBlock (uBlock) (racheté par Adblock Plus) | Oui | Oui | Non | Non | Déconseillé (et n'existe plus) | |||||
RGPD (GDPR) | Oui | Non | Obligation légale entrée en vigueur le 25 mai 2018 imposée à toutes les organisations, numériques ou non, Européennes. Imposée également, par extraterritorialité, à toute organisation dans le monde qui stocke des données de citoyens résidents en Europe. Choisir de refuser les cookies et la collecte de données chaque fois que la question est posée. |
Stop Tracking - Notes :
Les annotations de couleur verte indiquent un avis favorable.
Les annotations de couleur rouge indiquent un avis défavorable.
Comportement anti-adwares (blocage des publicités, avec ou sans listes blanches préconfigurées et/ou liste blanche personnelle de l'utilisateur).
Comportement anti-tracking des anti-adwares (conséquence du blocage des publicités, mais le tracking [espionnage] utilise bien d'autres technologies, trucs et astuces imparables qui s'exécutent côté serveur. Il est même envisagé l'abandon des cookies côté internaute (client), car il y a bien d'autres méthodes côté serveur où personne ne pourra intervenir pour filtrer/supprimer ces données volées, sauf à instaurer des textes de Loi incontournables et des sanctions totalement dissuasives, y compris dans les paradis fiscaux et la totalité des pays du monde, avec extraterritorialité).
Le comportement anti-malware des anti-adware n'a rien à voir avec la présence d'un antivirus, ni avec la présence de bases de signatures, mais avec la simple consultation de listes noires publiques.
Le comportement antivirus d'un anti-adware ne provient jamais du développement d'un antivirus par l'éditeur de l'anti-adware, mais de la signature d'un contrat de licence avec un véritable éditeur d'un véritable antivirus.
Le Cross-site scripting (XSS) est un type d'exploitation de vulnérabilités numériques (faille de sécurité) généralement rencontrées avec les navigateurs Web.
Historique des alertes et avis de sécurité sur Microsoft Edge.
Historique des alertes et avis de sécurité sur Google Chrome.
Historique des alertes et avis de sécurité sur Mozilla Firefox.
Historique des alertes et avis de sécurité sur Internet Explorer.
Historique des alertes et avis de sécurité sur Apple Safari.
Opéra ne communique jamais sur ses failles.
Les CDN sont des appropriations, par certains grands opérateurs sur le Web, de codes exécutables divers dans tous les domaines, développés et distribués gratuitement par des passionnés oeuvrant pour la communauté. L'idée est d'agréger certains de ces codes sur un unique serveur puissant et fiable au lieu de les laisser éparpillés sur de petits serveurs dans le monde entier, serveurs risquant de tomber en panne ou de disparaitre, mettant tous ces sites et leurs visiteurs en péril.
En tant que développeur de sites ou service Web, pas besoin de chercher où se trouve des codes de fonctions (des programmes informatiques) astucieux à utiliser pour mes propres sites ou services Web, voire même de découvrir des fonctions que je ne connaissais pas.
En tant qu'internaute, pas besoin à mon ordinateur et ma connexion de contacter plusieurs serveurs si tous les codes sont groupés sur très peu de gros serveurs.
Mais ces super serveurs deviennent de super centralisateurs / agrégateurs au service de nombreux sites ou services Web recevant de très nombreux internautes et s'érigent donc en supers centres de tracking (espionnage). La solution pour empêcher totalement leurs trackings est de les rendre totalement inutiles avec Decentraleyes.
Annonce |
Les surveillance et capture des communications, faits et gestes des individus et organisations, par tous les moyens numériques (Internet, etc.) et analogiques (gestuelle, expressions, postures, apparences, etc.), est la source de bases de données illimitées.
Les intensions, prochaines ou à long terme, sont calculées, de diverses manières, sur chacun.
Divers buts sont poursuivis par tous ceux qui ont besoin de prévoir. Être informé est stratégique.
Il est possible de prévenir et diminuer cette cybersurveillance. Voir « Stop tracking ».
La Ligue Odebi (une association de fait - un collectif spontané d'internautes qui se consacre à la défense au droit d'accès à l'information, au partage des savoirs et au respect de la vie privée - leur site n'existe plus et leur nom de domaine est prisonnier d'une « zone de parking » depuis le 11 avril 2018) avait établi une chronologie, entre le 11 septembre 2001 et le 24 novembre 2005, de ce recul des libertés individuelles dans un état de plus en plus policier. Ce document est largement inspiré de leur travail. D'autre part, comment les aider à retrouver leur site ou republier leurs travaux (ce qui pourrait être fait bénévolement sur Assiste avec leur accord.
↑ journal Le Monde - 1er article alors que seuls 2 des 4 attentats ont eu lieu et que l'on ne compte encore que 6 victimes
↑ Journal Le Monde - Certaines libertés ont aussi disparu le 11 septembre 2001
↑ LSQ – Loi relative à la sécurité quotidienne : Les étapes de la discussion
↑ LSQ – Mission d'information chargée d'évaluer les conditions de mise en œuvre
↑ Libertés fondamentales sacrifiées au nom de la sécurité nationale. Bienvenue à l'ère 2.0 (pdf, français, 16 pages, avril 2017)
↑ Journal Le Monde - Terrorisme : qu'est-ce que la fiche « S » ?
↑ Promulgation de la LSQ - LOI n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne
↑ Décision-cadre du Conseil de l'Union Européenne du 13 juin 2002 relative à la lutte contre le terrorisme (pdf, français, 5 pages)
↑ LPSI - Projet de loi pour la sécurité intérieure à l'Assemblée Nationale
↑ LPSI - Les étapes de la discussion en séances publiques à l'Assemblée Nationale :
↑ Décret n°98-206 du 23 mars 1998 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable
↑ Décret n°2007-663 du 2 mai 2007 pris pour l'application des articles 30, 31 et 36 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique et relatif aux moyens et aux prestations de cryptologie
↑ Dispositions relatives aux pouvoirs des préfets en matière de sécurité intérieure - Le Sénat a adopté, en première lecture après déclaration d'urgence
↑ Assemblée nationale le 18 décembre 2002 - Rapport fait au nom de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur le projet de loi, adopté par le Sénat après déclaration d'urgence (N° 381), pour la sécurité intérieure.
↑ Amendement Estrosi : mesure définitive d'enregistrement de tous les faits et gestes de tous les français sur Internet
↑ Interview de Nicolas Sarkozy (alors ministre de l'Intérieur) sur son projet de loi LCT : Loi relative à la Lutte Contre le Terrorisme (votée le 23 janvier 2006)
↑ Délibération n°2005-208 du 10 octobre 2005 de la CNIL - avis particulièrement sévère sur le projet de loi relatif à la lutte contre le terrorisme (LCT)
↑ Projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (URGENCE DÉCLARÉE)
↑ NouvelObs - Nicolas Sarkozy récuse l'idée d'un état policier
↑ Le lobby des DRM (Digital Rights Management) agite le terrorisme à l'Assemblée Nationale pour faire avancer ses intérêts
↑ Publication du rapport Marsaud sur la LCT (pdf, 167 pages)
↑ Lutte contre le terrorisme - Assemblée Nationale - Première séance du Mercredi 23 novembre 2005 - Discussion, après déclaration d'urgence, d'un projet de loi
↑ Lutte contre le terrorisme - Assemblée Nationale - Deuxième séance du Mercredi 23 novembre 2005 - Suite de la discussion après déclaration d'urgence, d'un projet de loi
↑ Lutte contre le terrorisme - Assemblée Nationale - Première séance du Jeudi 24 novembre 2005 - Discussion, après déclaration d'urgence, d'un projet de loi
↑ Lutte contre le terrorisme - Assemblée Nationale - Deuxième séance du Jeudi 24 novembre 2005 - Discussion, après déclaration d'urgence, d'un projet de loi
↑ Lutte contre le terrorisme - Assemblée Nationale - Le projet de loi résultant des délibérations des 23 et 24 novembre (pdf, 24 pages)
↑ LOI n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers
Dossier (collection) : Vie privée - souriez - vous êtes cernés |
---|
Commander une pizza |