RSS SyndicationTwitterFacebook
Rechercher
Commentaire
Loi de programmation militaire.
La France est-elle en guerre contre les français ?
Jean-Claude PAYE

L’espionnage massif de ses citoyens par les services secrets d’un pays est aujourd’hui devenu la norme. A la faveur de la « lutte contre le terrorisme », la notion de guerre s’est introduite dans le code pénal de l’ensemble des pays occidentaux.

La dernière loi française de programmation militaire, qui vient d’être promulguée le 19 décembre 2013 [1], s’inscrit dans cette tendance de fusion du droit pénal et du droit de la guerre. Elle illustre une évolution du droit occidental qui, tout en concentrant l’ensemble des pouvoirs aux mains de l’exécutif, place l’exception à la place de la norme et pose l’anomie comme base de reconstruction d’un nouvel ordre de droit. Cette mutation enregistre la fin d’une organisation, propre à la forme nationale de l’Etat, basée sur l’articulation de deux systèmes relativement séparés, État de droit à l’intérieur du pays et violence pure à l’extérieur.

Une loi militaire comme « prévention de la criminalité. »

La loi de programmation militaire sert habituellement à encadrer les budgets des forces militaires de l’Hexagone. Cette année, elle sort du cadre de la défense pour englober « la lutte contre le crime ». Portant diverses dispositions, concernant à la fois la défense et la sécurité nationale, elle comprend un article 20 (l’ancien article 13) qui étend les pouvoirs de surveillance des autorités administratives françaises à « la prévention de la criminalité », fusionnant ainsi droit de la guerre et droit pénal en généralisant la tendance déjà imprimée par la lutte « antiterroriste » à l’ensemble du champ pénal. En visant génériquement la «  prévention de la criminalité », ce régime s’appliquera à toutes les infractions. En soumettant les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère, la loi ne sépare plus intérieur et extérieur de la nation et ne distingue plus infraction pénale et gestion de l’hostilité. Ce processus omniprésent n’est pas seulement identifiable à l’intérieur du pays, mais aussi au niveau des conflits internationaux. Les engagements de la France en Libye et en Syrie procèdent à une indifférenciation entre action de guerre et fonction de police. La guerre n’est plus engagée, afin de se défendre ou de procéder à une conquête, mais pour « punir un dictateur. »

Afin de procéder à cette fusion du pénal et du militaire, la loi de programmation évince le pouvoir judiciaire et concentre les pouvoirs aux mains de l’exécutif. Non seulement le troisième pouvoir est totalement contourné, mais le seul dispositif de contrôle a posteriori (Commission de contrôle des écoutes et interceptions) relevant de l’exécutif ne pourra émettre qu’une « recommandation » au premier ministre .

La collecte de données porte sur les numéros de téléphone, les adresses IP, ou les listes de contact de correspondants téléphoniques, ainsi que sur les données de géolocalisation en temps réel. Seulement dans ce dernier cas, l’autorisation préalable du Juge des libertés ou de la CNCIS, l’autorité de contrôle relevant du pouvoir exécutif, reste nécessaire.

Ainsi, l’article 20 de loi donne à l’administration le droit de collecter, en temps réel, sans recours à un juge et même sans autorisation préalable de l’organe administratif de contrôle, des informations sur les utilisateurs de réseaux de communication. Des agents individuellement désignés, relevant des ministères de la Défense, de l’Intérieur, de l’Economie et du Budget, ainsi que des « chargés de mission », peuvent désormais accéder directement aux données. La loi étend également le droit de regard à toutes informations et aux documents stockés par l’hébergeur et plus seulement aux données techniques.

De plus, les administrations vont pouvoir exiger des données pour motifs très larges, notamment ceux prévus à l’article 241-2 du code de la sécurité intérieure, c’est-à-dire concernant : « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées »

Ainsi, l’article 20, qui entrera en vigueur en janvier 2015, permet la capture en temps réel sur simple demande administrative, sur « sollicitation du réseau », des informations et documents traités dans ceux-ci et non plus seulement les données de connexion des utilisateurs . La collecte directe d’informations se fera, non seulement auprès des fournisseurs d’accès (FAI et opérateurs de télécommunication), mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne. Aucune disposition ne limite le volume des collectes. Celles-ci pourraient passer par l’installation directe de dispositifs de capture de signaux ou de données chez les opérateurs et les hébergeurs. L’inscription des termes « sollicitation du réseau » signifie que les autorités souhaitent donner un cadre juridique à une interconnexion directe. Cette loi rend également permanents des dispositifs qui n’étaient que temporaires. Si cette loi française peut être comparée aux dispositions du Patriot Act américain [2], on doit alors faire référence au Patriot Act Improvement and Reautorisation Act of 2005 [3], promulguée en 2006 et qui rend permanentes les mesures temporaires prises immédiatement après les attentats du 11 septembre 2001.

Une loi martiale numérique.

Le pouvoir exécutif a toujours soutenu que la nouvelle loi ne portait aucunement sur le contenu des messages interceptés, mais uniquement sur les données de connexion. Cette lecture a été démentie par la CNIL qui, à la suite de la promulgation de la loi de programmation militaire, a déploré l’adoption de certaines mesures d’accès aux données personnelles prévues par son article 20. Elle a tout d’abord à nouveau regretté de ne pas avoir été saisie sur cet article lors de l’examen du projet de loi. Elle déplore surtout que « la rédaction définitive du texte et que le recours à la notion très vague d’informations et documents traités ou conservés par les réseaux ou services de communications électroniques, semble permettre aux services de renseignement d’avoir accès aux données de contenu, et non pas seulement aux données de connexion. »

L’article, entré en vigueur dès janvier 2014, confie au Premier ministre le soin de conduire l’action du Gouvernement en matière de sécurité de l’information, en s’appuyant sur les services de l’ANSSI (Autorité Nationale de Sécurité des Systèmes d’Information). Il crée surtout un pouvoir de contre-attaque, aussi étendu que flou, qui autorise l’Etat à pirater des serveurs ennemis lorsque ’le potentiel de guerre ou économique, la sécurité, ou la capacité de survie de la Nation’ sont attaqués.

La loi ne définit pas ce qu’est une cybermenace et ne précise pas l’autorité compétente pour déterminer ce qui constitue une atteinte au “potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation”. Avec une terminologie aussi large, cette législation pourrait, par exemple, s’attaquer à une manifestation organisée et diffusée a travers les réseaux sociaux.

Quant à l’article 22, il crée une obligation, pour les FAI, hébergeurs et autres opérateurs dont les infrastructures sont considérées d’importance vitale pour le pays, de mettre en place à leurs frais. des outils de “ détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information ”. Ces outils étant exploités par des tiers certifiés ou par les services de l’Etat lui-même, la loi autorise, dans les faits, le pouvoir exécutif à installer des sondes qu’il contrôle directement ou indirectement.

L’article 23 renforce l’insécurité juridique pour les auteurs ou vendeurs de logiciels qui pourraient permettre l’interception de données. Jusqu’à présent, l’article 226-3 du code pénal interdisait les appareils ou dispositifs “ conçus pour ” intercepter des correspondances privées ou des données informatiques. Maintenant, seront interdits les dispositifs “ de nature à ” réaliser de telles infractions. L’intention ne sera plus à rechercher, seul le résultat , même accidentel, pourra compter.

Quant à l’article 23 bis, il donne accès aux fichiers d’abonnés à l’ANSSI qui pourra obtenir les coordonnées de tout abonné, hébergeur ou éditeur de site internet ’pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé’ ou si l’agence estime que son système informatique est ou peut seulement être sujet à des attaques. L’ANSSI pourrait par exemple se faire communiquer les identités de tous les internautes dont les ordinateurs sont vulnérables, et identifier des cibles pour exploiter ces failles pour les propres besoins de la défense nationale.

Grâce à cette loi, les Français sont soumis à des procédures qui relevaient autrefois de la mise sous surveillance d’agents d’une puissance ennemie. Cette dernière législation n’est cependant que la dernière péripétie d’un ensemble de mesures débutant avec la loi d’Orientation et de Programmation de la Sécurité Intérieure (LOPSI 1), définitivement adopté le 29 août 2002 [4]. Cette législation permet déjà l’accès à distance de la police aux données conservées par les opérateurs et les fournisseurs d’accès Internet. Quant à la LOPPSI 2 [5], définitivement adoptée le 8 février 2011, elle permet de filtrer progressivement le Net et légalise l’introduction de mouchards (chevaux de Troie) au sein des ordinateurs privés.

Jean-Claude Paye, sociologue, auteur de L’emprise de l’image. De Guantanamo à Tarnac, Editions Yves Michel 2012.

 
COMMENT AMADOUER LES MODERATEURS : Les lecteurs sont priés de poster des commentaires succincts, constructifs, informatifs, polis, utiles, éventuellement drôles, élogieux (tant qu'à faire). Les modérateurs sont parfois sympas mais souvent grognons. Sachez les apprivoiser.
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par les responsables.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Ajouter un document

  • Merci de limiter le nombre de vos interventions
  • Merci de ne pas dévier du sujet
  • Merci d'éviter les commentaires totalement anonymes...
  • Merci d'éviter les empoignades stériles
  • Merci d'éviter le prosélytisme
  • Souriez ! Vous êtes filmés lus par des milliers d'internautes.
COMMENTAIRES
MODE D'EMPLOI
Les commentaires sont modérés.
Votre adresse IP est automatiquement enregistrée avec votre commentaire (mais ne sera pas divulguée). L'adresse IP sera supprimée au bout de 2 mois.

Merci de préciser votre nom (ou un pseudo). Ca facilite les échanges éventuels.

Notez que les commentaires anonymes ou sous pseudo, ainsi que les utilisateurs de proxy et autres "anonymiseurs", sont plus sévèrement filtrés que les autres. Mais n'oubliez pas aussi qu'un commentaire posté sous un vrai nom laisse des traces sur Internet...

Merci aussi de surveiller le ton et le style de votre intervention.

Ne soyez pas impatients si vous ne voyez pas apparaître votre commentaire, les modérateurs ne sont pas toujours devant un écran. Plusieurs heures peuvent donc s'écouler (ou pas) avant sa publication (ou pas).

Si votre commentaire n'apparaît toujours pas après un "certain temps", vérifiez s'il ne rentre pas par hasard dans une des catégories énumérées ci-dessous...


NE SERONT PAS PUBLIES :

  • les racistes, xénophobes, sionistes, etc,
    (la liste habituelle quoi)

  • les adeptes du copier/coller.
    Des extraits et un lien devraient suffire.

  • les "réactionnaires" visiblement à côté de la plaque.
    Certain(e)s prennent le temps d'écrire. Ayez la gentillesse de prendre le temps de lire - avant de réagir.

  • les représentants de commerce.
    Le Grand Soir ne roule pour (ni contre) aucun groupe ou organisation particuliers. Si vous avez quelque chose à vendre, attendez le prochain Salon.

  • les Trolls
    (qui se reconnaîtront)

NE SERONT PAS PUBLIES NON PLUS :

  • les propos insultants, méprisants, etc à l'égard des contributeurs du site.
    Un minimum de respect s'impose.

  • les rapporteurs des clichés habituels véhiculés par les médias dominants
    Le Grand Soir n'a pas pour vocation de servir de relais aux discours dominants. Si vous ne supportez que le politiquement correct, adressez-vous à France-Inter.

  • les attaques contre les pays en état de résistance.
    "Des Révolutions et des révolutionnaires : il faut les examiner de très près et les critiquer de très loin." Simon Bolivar

  • les réglements de compte au sein de la gauche.
    Apportez vos convictions et laissez vos certitudes au vestiaire. Si l'un d'entre vous avait totalement raison, ça se saurait... Précision : le PS, jusqu'à preuve du contraire, ne fait pas partie de la gauche.

  • les "droits de réponse" à la noix.
    Ceux qui occupent déjà 90% de l'espace médiatique aimeraient bien occuper les 10% qui restent au nom de leur liberté d'expression. Leurs droits de réponse seront publiés chez nous lorsqu'ils nous accorderont un droit de parole chez eux.

  • les "appels aux armes" et autres provocations.
    Vous voulez réellement monter une guérilla dans la forêt de Fontainebleau ?

SERONT SYSTEMATIQUEMENT PUBLIES :

  • les compliments
  • les encouragements
  • les lettres d'amour
  • etc.