Quand la loi sur le Renseignement en France rappelle des heures sombres

La loi sur le Renseignement a été votée en France. <-> Une extension du pouvoir de surveillance de l'Etat qui choque un blogueur irlandais et spécialiste de la cyber-sécurité. Morceaux choisis.

data

La France a des agences de renseignement puissantes et des capacités hautement sophistiquées. Cependant, comme toutes les agences de l’Ouest, ces dernières ne possèdent pas les pouvoirs légaux, la main d’œuvre ou encore les ressources requises pour mener une surveillance hautement intrusive et persévérante sur des milliers d’individus, dont la plupart n’auront jamais été accusé de crime.

Si les autorités venaient à effectivement le faire, l’adhésion de la population envers le soutien d’une surveillance généralisée devra jouer avec les peurs de beaucoup d’entre eux, qui verront en cette action un écho au concept dystopique de surveillance de « crime d’opinion » de George Orwell.

Le défi est donc d’identifier quels réseaux d’individus méritent plus ample attention. Au vue des récents événements, la poussée d’outrages publics suite aux attaques de Charlie Hebdo, la migration en masse de réfugiés vers l’Europe du Sud fuyants les conflits du Moyen-Orient, Afrique du Nord et Sub-saharienne ainsi que d’Erythrée, de Somalie et du Yémen, ainsi qu’une idée générale en France que la société est attaquée, serait-il possible d’imaginer que les Français soient involontairement partie prenante à la création de leur propre Stasi? Plus incroyable, cette surveillance aurait été mise en place de manière anodine, et avec les meilleures intentions.

Le Ministerium für Staatssicherheit (MfS), ou encore Ministère de la Sécurité d’Etat, communément connu sous le nom de Stasi, était le service de sécurité d’Etat officiel en République Démocratique Allemande, l’ex-Allemagne de l’Est. Le siège de ce service se trouvait à Berlin Est en RDA et a été décrit comme une des agences de police secrète les plus efficaces et intelligemment répressive qui n’ait jamais existé.

Une de ces missions principale était d’espionner la population, principalement à travers un vaste réseau de citoyens devenus informateurs, et combattant toute opposition soit de façon manifeste, soit de façon dissimulée, comprenant une destruction psychologique dissimulée des dissidents. Sans aucune aide de nouvelles technologies, la Stasi en Allemagne de l’Est a géré un réseau de plus de deux millions d’informateurs et a prétendu avoir une nation entière sous surveillance active, et de fait.

Une arme contre le terrorisme?

La France n’est pas un membre de l’alliance de renseignements des Cinq Yeux menée par les Etats-Unis – un fait qui a certainement du contribuer à l’échec de la détection des menaces menant aux récentes attaques. Les « Cinq Yeux », souvent abrégée « FVEY », se réfère à une alliance de renseignements comprenant l’Australie, le Canada, la Nouvelle Zélande, le Royaume Uni et les Etats-Unis. Ces pays sont unis par l’Accord multilatéral UKUSA, un Traité visant à une coopération conjointe des renseignements d’origine électromagnétiques.

Les origines des FVEY remontent à la Seconde Guerre Mondiale, quand la Chartre de l’Atlantique fut définie par les Alliés pour mettre en place leurs stratégies pour un monde d’après-guerre. Au cours de la Guerre Froide, le système d’interception « Echelon » a été initialement développé par les FVEY dans le but de surveiller les communications de l’URSS et du Bloc Est, même s’il fut, par la suite, prétendument utilisé pour surveiller des milliards de communications privées à l’échelle mondiale.

Dans les tardives années 1990, l’existence du système Echelon fut rendu public, provoquant un débat majeur au Parlement européen et, à plus moindre échelle, au Congrès américain. Dans le cadre des initiatives prises lors de la guerre de la Terreur en cours depuis 2001, les FVEY ont étendu leurs capacités de surveillance, mettant l’accent sur la surveillance du Web à l’échelle mondiale.

L’espionnage international

L’ancien consultant de la NSA, Edward Snowden décrit les Cinq Yeux comme une « organisation de renseignements supra-nationale qui ne répond pas aux lois connues de ses propres pays ». Des documents divulgués par Snowden en 2013 revèlent que les FVEY ont espionné leurs citoyens et ainsi partagent les informations collectées avec les autres, dans le but de contourner les régulations restrictives domestiques sur la surveillance des citoyens. En 2013, des documents révélés par Edward Snowden ont révélé l’existence de nombreux programmes de surveillance opérés conjointement par les Cinq Yeux, dont le plus célèbre « Prism » de la NSA.

fiveeyesMalgré l’impact des révélations de Snowden, certains experts dans la communauté de renseignements croient qu’aucune préoccupation globale va affecter les relations des Cinq Yeux, qui, à ce jour, reste la plus grande alliance d’espionnage connue de l’Histoire.

Plus simplement, plusieurs personnes ont tendance à placer les attaques terroristes dans une des deux catégories: basse technologie, opérations indépendantes individuelles par des « loups solitaires » ou petits groupes (« tactique des meutes »), ou opérations à échelles complexes et larges commandées par des organisations.

Les derniers six mois ont été une profusion d’attaques à petit niveau à travers l’Europe et l’Amérique du Nord, donnant l’impression que même des attaques légèrement plus grandes – comprenant de l’armement de plus haut calibre ou encore une meilleure préparation – doivent représenter des plans possibles de groupes terroristes établis.

Là où les complots utilisent plus facilement les ressources disponibles, comme les armes à feu plutôt que des explosifs sophistiqués, les défis liés à l’implantation d’une stratégie robuste de prévention sont vraisemblablement plus importants.

Comment les données sont analysées

Les agences de renseignements souffrent globalement d’un problème moderne le mieux décrit comme « information myopie »*. Il y a tout simplement trop de données disponibles de trop de sources dont plusieurs d’entre elles sont de valeur discutable, mais dont toutes aboutissent au même « cube » disponible à l’analyse. Prolonger les attributions et sources qui sont sous surveillance ne va qu’exacerber ce problème et ne va pas nécessairement mener à des résultats.

Si le « cube » de données à analyser est vaste, alors le processus de criblage employé est la clé du succès de l’analyse. Le processus de criblage, toutefois, est actuellement largement basé sur des mots clés ou devises et sont sources d’erreur.

Les analyses des schémas elles aussi ont leurs points faibles – simplement parce que quelqu’un étant un visiteur fréquent à des sites qui sembleraient indiquer un extrémisme ne fait pas de lui un extrémiste. Qu’en est-il alors des chercheurs, journalistes, de l’authentique curieux ? (Un amendement doit protéger certaines professions : « un magistrat, un avocat, un parlementaire ou un journaliste ou concerner leurs véhicules, bureaux ou domiciles que sur autorisation motivée du Premier ministre prise après avis de la commission réunie » (Art.81-7).

Quel est le français de PRISM?

En décembre dernier (2014), le gouvernement français a publié un décret promulguant une loi sur la surveillance d’Internet qui a été adoptée l’année précédente. La mesure autorise les autorités à des accès administratifs aux données de connexion, et est monté en force le 1er Janvier 2015. Ce décret, approvisionnant les représentants français avec les données d’une large variété de services de télécommunications dans le pays, -comprenant les SMS et accès internet par utilisateurs privés et opérateurs- a été publié pendant les vacances de Noël ;  rapportait « Le Point, France ».

La législation adoptée en décembre dernier, a été une surprise pour beaucoup, car plus ou moins deux mois avant son approbation, le président François Hollande – lors d’une conversation téléphonique avec Barack Obama – a exprimé sa « forte désapprobation » aux révélations selon lesquelles la NSA avait intercepté des millions d’appels téléphoniques en France, l’ayant même décrit comme une « pratique inacceptable ».

Malgré le commentaire du 1er Janvier 2015, le gouvernement français lui-même a le contrôle des données de connexion de ces résidents, avec un « groupe interdépartemental » étant en charge des accès administratifs, rassemblant la sollicitation de certaines données et les obtenant des opérateurs. Les départements, autorisant l’émission de requêtes de données, comprenant plusieurs branches au sein du Ministère de l’Intérieur, du Ministère de la Défense et du conseil d’administration au Ministère de la Finance.

Les lois, poussant les représentants des Etats à surveiller la population par les moyens d’accès à la communication et à l’information, sont passées sous le prétexte de la protection de menace terroriste.
Les pouvoirs, attribués au gouvernement par la loi de nouvelle surveillance, ont connu des contestations en France. Avant que celle-ci ne soit éventuellement promulguée, les autorités ont mis en place un organisme de surveillance – Commission nationale de contrôle des techniques de renseignement (CNCTR), qui va superviser les pouvoirs de contrôle des données gouvernementales. Même s’il est autorisé de surveiller des documents et informations demandées à être révélées aux autorités, il n’y a aucun pouvoir de sanctionner quelque personne que cela soit, ou d’alerter un troisième parti d’allégations d’abus.

L’inquiétude des organisations internationales

A partir du 13 Avril 2015, les législateurs français ont passé quatre jours à débattre un projet de loi anti-terroriste controversé, qui, si accepté, élargirait de façon dramatique les pouvoirs de surveillance du gouvernement.

Les législateurs le décrive comme une mesure nécessaire pour contrecarrer les attaques terroristes, et a un soutien fort des deux côtés de l’allée. Mais le projet de loi a établi des critiques franches d’entreprises du Web sur les craintes que cela pourrait porté préjudice au business, ainsi que d’avocats privés qui disent que cela entraverait sévèrement aux libertés civiles.

La loi votée le 5 mai autorise le gouvernement à surveiller les mails et appels téléphoniques des terroristes suspectés et de leurs contacts, sans demander l’autorisation d’un juge. Les télécommunications et compagnies du Web sont forcées à automatiquement filtrer un grand nombre de métadonnées pour marquer des tendances suspicieuses, et seraient amenées à rendre cette donnée disponible aux services de renseignements de façon complètement libre. Les agents seraient aussi amenés à implanter des caméras et punaises dans les maisons des terroristes suspectés, ainsi que des enregistreurs de clés pour traquer leurs comportements en ligne.

Privacy International, Amnesty International, et d’autres organisations pour les droits de l’Homme tirent une sonnette d’alarme quant à cette loi lors de son annonce le mois dernier.

Les partisans au projet de loi insistent sur le fait que ces métadonnées demeureraient anonymes et que le contenu des communications ne serait pas balayé automatiquement, mais les comportements qui constitueraient un modèle de « semblant-terroriste » sont toujours flous. Les critiques mettent l’accent sur la mesure de quantité de surveillance de masse du trafic du Web sur une échelle disproportionnellement large.

Sous ce projet de loi, des enregistrements pourraient être stockés pour une durée d’un mois, et des métadonnées jusqu’à cinq ans. Les lois de protection de données actuelles en France datent de 1978, et sont comptées parmi les plus strictes en Europe. C’est une structure de protection des données exhaustive qui s’applique à la fois au secteur public ainsi qu’à toutes les industries ». Fabrice Naftalski, un mandataire des données privées et associé à la firme légale EY à Paris, dit dans une loi française actuelle : « La protection des données personnelles est un droit fondamental. ».

Mais les lois contre-terroristes du pays n’ont pas été révisées depuis 1991, qui était l’impulsion d’origine derrière l’élaboration ce projet de loi l’été dernier. La législation a vu naitre un nouveau sens d’urgence suite aux attaques de janvier, lorsque le Premier ministre s’est mis sur la voie d’un passage définitif pour cet été. A mes yeux, il semble que2 millions d’Allemands de l’Est du Ministère de la Sécurité d’Etat (Stasi) viennent d’être supplantés par 66 millions de Français et des« boites noires » des renseignements d’origine électromagnétique (SIGINT). Voilà ce qu’est le progrès – du moins technologique.

 

*Les termes « myopie » and « myope » ont été utilisés métaphoriquement pour référer à une pensée cognitive et une prise de décision qui est assez restreinte ou manquant de clairvoyance ou de soucis pour des intérêts plus larges, ou de conséquences sur le long terme. Cela est souvent utilisé pour décrire une décision bénéfique au présent, mais préjudiciable dans le futur, ou un point de vue qui échoue dans la considération de tout, étranger à une gamme restreinte et limitée. L’hypermétropie, l’opposé biologique de la myopie, pourrait aussi être utilisé pour un système de valeur ou motivation qui démontre une prévoyance ou une pensée ou comportement visionnaire ; qui est, mettant l’accent sur les intérêts à long terme, au frais apparents des bénéfices à courts termes.

Sources principales : Perspectives on Terrorism The Modus Operandi of Jihadi Terrorists in Europe by Petter Nesser and Anne Stenersen terrorismanalysts.com/pt/index.php/pot/article/view/388/html / The XX Committee: Intelligence, Strategy, and Security in a Dangerous World – www.20committee.com / Darktrace – www.darktrace.com / al-Araby al-Jadeed – http://www.alaraby.co.uk/english / The Verge – www.theverge.com / Russia Today – www.RT.com / Science X Network – www.phys.org / The Long War Journal / Academia www.academia.com / TMG Corporate Services – www.tmgcorporateservices.com / Al Jazeera – www.aljazeera.com / Al Monitor – www.al-monitor.com / Wikipedia*.

L'ACTU

75 députés ont saisi le Conseil constitutionnel sur la loi et deux eurodéputés ont déposé un recours auprès du l'UE et du Président de la Commission européenne Jean-Claude Juncker.

Lire Plus...

4 commentaires

  1. Pingback: Les lois pour protéger la vie privée sont-elles efficaces ? - GlobalizNow

  2. Pingback: #LePourquoi : Référendum grec, Julian Assange, sport... - GlobalizNow

  3. Les révélations d’Edward Snowden avaient impliqué Google dans l’affaire des écoutes par la NSA. Après le scandale de Prism, Google cherche maintenant à introduire plus de cryptage sur ses pages en conduisant davantage d’utilisateurs vers des sites sécurisés en HTTPS. Le HTTPS repose sur un système de cryptage plus strict pour la sécurité des données personnelles.

  4. Well, I’ll give Clinton credit for one thing, he did more for the cigar industry than any other U.S. predtseni… I’m not a Clinton fan, and not really happy with Bush after the wiretapping thing.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *