Projet de loi relatif à la programmation militaire pour les années 2014 à 2019

France : vers une surveillance généralisée d’Internet

"Des dispositifs qui n’étaient que temporaires deviennent permanents ..."

En adoptant en première lecture le projet de loi relatif à la programmation militaire pour les années 2014 à 2019, l’Assemblée nationale a, le 3 décembre 2013, ouvert la porte à la généralisation de la surveillance sur Internet : la capture en temps réel d’informations et documents traités dans les réseaux concernant tout un chacun sera possible sur simple demande administrative et sans mandat judiciaire.

Des dispositifs qui n’étaient que temporaires deviennent permanents ...

Vers une surveillance généralisée d’Internet en France ?

La Quadrature du Net, le 3 décembre 2013

Paris, 3 décembre 2013 — Aujourd’hui, l’Assemblée nationale a adopté en première lecture le projet de loi relatif à la programmation militaire pour les années 2014 à 2019. Ce texte marque une dérive sans précédent vers la généralisation de la surveillance sur Internet. En l’état, il permet la capture en temps réel sur simple demande administrative et sans mandat judiciaire des informations et documents traités dans les réseaux concernant tout un chacun. Il rend par ailleurs permanents des dispositifs qui n’étaient que temporaires.

Quelques mois seulement après les révélations d’Edward Snowden, comment est-il possible que le gouvernement ait soumis au Parlement un projet de loi aussi attentatoire aux droits fondamentaux ?

À son article 13, ce texte organise la généralisation d’une surveillance en temps réel des « informations et documents traités et conservés dans les réseaux », concernant potentiellement tous les citoyens [1], à la demande et pour le compte d’une variété de ministères (sécurité intérieure et défense, mais aussi économie et budget), dont l’implication de certains dépasse largement la protection des citoyens contre des incidents d’une exceptionnelle gravité. En effet, ce projet de loi permettrait à ces ministères d’autoriser la surveillance en temps réel de tout citoyen pour la seule « prévention […] de la criminalité » ou la particulièrement vague « sauvegarde des éléments essentiels du potentiel scientifique et économique de la France » [2].

La collecte directe d’information se fera non seulement auprès des fournisseurs d’accès (FAI et opérateurs de télécommunication) mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne. Malgré la gravité et l’étendue de ces collectes, aucune disposition ne limite sérieusement leur volume.

Celles-ci pourraient passer par l’installation directe de dispositifs de capture de signaux ou de données chez les opérateurs et les hébergeurs. La définition de ces derniers s’effectue par renvoi à des dispositions de la loi pour la confiance dans l’économie numérique (LCEN) et font craindre à son tour un périmètre d’application très large.

« Face aux preuves démontrant l’espionnage massif et généralisé de l’ensemble des citoyens, les gesticulations du Président de la République et du gouvernement ne trompent personne.

Ce projet de loi instaure un régime de surveillance généralisée et risque de définitivement rompre la confiance relative accordée par les citoyens aux services en charge de la sécurité. Une référence imprécise aux besoins de la sécurité ne justifie pas de telles atteintes aux libertés.

La Quadrature du Net appelle solennellement les parlementaires à refuser cette atteinte aux droits fondamentaux au cours de la deuxième lecture de ce texte » conclut Philippe Aigrain, cofondateur de La Quadrature du Net.


A lire :

Surveillance d’Internet : inquiétudes autour de la loi de programmation militaire (Martin Untersinger, Le Monde) [repris par LDH Toulon ]

Notes :

1. L’article 13 prévoit de modifier le code de la sécurité intérieure en y ajoutant notamment :

« Art. L. 246-1. – Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications. »

2. Article L. 241-2 du code de la sécurité intérieure, sur lequel l’article 13 du projet de loi de programmation militaire 2014-2019 définit son périmètre :

« Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1. »

Sources : La Quadrature du net, LDH Toulon

Mis en ligne par Bitin
 5/12/2013

Vos commentaires

Nouveautés sur le Web 

 cette semaine: 69 articles référencés

System76 annonce COSMIC, son environnement de bureau basé sur GNOME pour Pop !_OS Linux, il rend (...)

  14/04 | System76 annonce COSMIC, son environnement de bureau basé sur GNOME pour Pop!_OS Linux, il rend le bureau facile à utiliser, tout en (...)

L'ancien directeur de la CIA affirme que la technologie blockchain derrière le bitcoin est (...)

  14/04 | L'ancien directeur de la CIA affirme que la technologie blockchain derrière le bitcoin est une "aubaine pour la (...)

Jugement contre le renseignement : indices d’une demi-victoire ?

  14/04 | Deux jours avant l’audience du 16 avril au Conseil d’État, le rapporteur public vient de nous informer du sens des conclusions qu’il (...)

Un développeur Perl Core démissionne suite à des abus de la part des membres éminents de la (...)

  14/04 | Un développeur Perl Core démissionne suite à des abus de la part des membres éminents de la communauté, tout serait parti d'une prise (...)

Huawei va investir 1 milliard $ dans une technologie automobile qui, selon lui, surpasse celle (...)

  14/04 | Huawei va investir 1 milliard $ dans une technologie automobile qui, selon lui, surpasse celle de Tesla, Signe d'une tentative de (...)

Bloquer un compte WhatsApp avec un simple numéro de téléphone

  14/04 | WhatsApp risque de se vider de ses utilisateurs. Pas seulement avec la montée en puissance d'outils de messagerie et de (...)

Epic Games boucle un tour de table massif avec l'appui de Sony

  14/04 | L'éditeur Epic Games vient de boucler un tour de table massif avec l'aide de Sony, qui s'impose comme l'un de ses grands (...)

Vivaldi, Brave, DuckDuckGo et l'EFF se rebiffent contre FLoC, le nouveau projet de tracking (...)

  14/04 | Vivaldi , Brave, DuckDuckGo et l'EFF se rebiffent contre FLoC, le nouveau projet de tracking publicitaire de Google Quelle que soit (...)

L'UE s'apprête à établir des règles en matière d'IA qui interdisent la surveillance et (...)

  14/04 | L'UE s'apprête à établir des règles en matière d'IA qui interdisent la surveillance et le classement du comportement social, Les (...)

Une procédure d'urgence a été ouverte contre Facebook dans le cadre des nouvelles conditions (...)

  14/04 | Une procédure d'urgence a été ouverte contre Facebook dans le cadre des nouvelles conditions d'utilisation de WhatsApp, (...)

GendNotes : victoire temporaire contre l’interconnexion des fichiers

  14/04 | Dans une décision rendue hier, le Conseil d’État s’oppose à l’alimentation sauvage des fichiers de police. Il a ainsi accueilli partiellement (...)

JetBrains lance la version publique de Code With Me, son nouveau service pour la programmation (...)

  14/04 | JetBrains lance la version publique de Code With Me son nouveau service pour la programmation et le développement collaboratifs à (...)

Les articles 8

IMG: #panamapapers : le site de l'icij n'aura pas résisté au buzz "We’re running low on resources or carrying out maintenance. Please try again soon (...)" Alors que le hashtag #panamapapers se diffusait à la mesure du (...)
IMG: Megaupload fermé, où télécharger ? MegaUpload, la plateforme de stockage et d’échange de contenus fondée en 2006, a été fermée. Le FBI a arrêté le fondateur du site, l’allemand Kim Schmitz - (...)
IMG: Tester son site sur Explorer 9 Les webmasters sont tous les jours confrontés à un problème majeur : chaque navigateur internet (Internet Explorer, Firefox, Chrome, Safari, ...) interprète (...)
IMG: « Mes données, c'est personnel ! » Du 7 au 11 mai 2011, la Ligue des droits de l’Homme Paris 10/11 vous invite à participer à des rencontres d’information et de réflexion sur la protection des (...)
IMG: IE6 est-il enfin mort ? En février 2009, Internet explorer passait sous la barre des 20% d’utilisateurs, comme nous en informait le très bon site Alsacreations. S’ensuivait (...)
IMG: Nouvelle entorse à la neutralité du Net en Europe : Il est temps de légiférer En Espagne, l’opérateur de téléphonie mobile Vodafone s’apprête à lancer une nouvelle offre qui viole le principe fondamental de neutralité du Net. Il s’agit (...)
 Bitin | 2008 · 2021