{"id":1279,"date":"2015-04-18T21:00:18","date_gmt":"2015-04-18T20:00:18","guid":{"rendered":"http:\/\/signal.eu.org\/blog\/?p=1279"},"modified":"2015-04-20T00:24:34","modified_gmt":"2015-04-19T23:24:34","slug":"pourquoi-la-loi-renseignement-instaure-une-surveillance-de-masse","status":"publish","type":"post","link":"https:\/\/signal.eu.org\/blog\/2015\/04\/18\/pourquoi-la-loi-renseignement-instaure-une-surveillance-de-masse\/","title":{"rendered":"Pourquoi la loi renseignement instaure une surveillance de masse"},"content":{"rendered":"\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=pbeyssac\" class=\"twitter-share-button\">Tweet<\/a><\/div>\n<p>Vous avez s\u00fbrement suivi, comme moi, les d\u00e9bats sur la loi renseignement. Et sinon, si vous avez du temps, les vid\u00e9os (bittorrent) des d\u00e9bats \u00e0 l&#8217;assembl\u00e9e sont <a href=\"http:\/\/eu.org\/~pb\/renseignement.html\">ici<\/a>. et ici <a href=\"http:\/\/www.assemblee-nationale.fr\/14\/ta-pdf\/2697-p.pdf\">le texte<\/a> (en son \u00e9tat actuel, \u00e0 voter par l&#8217;assembl\u00e9e le 5 mai).<\/p>\n<p>Je voudrais revenir sur un point pr\u00e9cis, un parmi de nombreux autres, mais l&#8217;un des plus importants.<\/p>\n<p>Bernard Cazeneuve a r\u00e9p\u00e9t\u00e9 de nombreuses fois que la loi renseignement n&#8217;\u00e9tablit pas une surveillance de masse. Il l&#8217;a dit \u00e0 l&#8217;assembl\u00e9e nationale, et \u00e9galement dans des interviews, <a href=\"http:\/\/www.liberation.fr\/societe\/2015\/04\/10\/parler-de-surveillance-generalisee-est-un-mensonge_1238662\">comme celle-ci \u00e0 Lib\u00e9ration<\/a> :<\/p>\n<p>http:\/\/www.liberation.fr\/societe\/2015\/04\/10\/parler-de-surveillance-generalisee-est-un-mensonge_1238662<\/p>\n<blockquote><p>Les mesures propos\u00e9es ne visent nullement \u00e0 instaurer une surveillance de masse ; elles cherchent au contraire \u00e0 cibler les personnes qu\u2019il faut suivre pour mieux prot\u00e9ger les Fran\u00e7ais. [&#8230;] Parler de surveillance g\u00e9n\u00e9ralis\u00e9e est un mensonge ! [&#8230;] Les groupes ou les individus engag\u00e9s dans des op\u00e9rations terroristes ont <strong>des comportements num\u00e9riques caract\u00e9ristiques<\/strong>. C\u2019est pour <strong>d\u00e9tecter leurs complices ou leurs pairs<\/strong> que l\u2019algorithme est pr\u00e9vu.<\/p><\/blockquote>\n<p>Les passage en gras sont de mon fait, car j&#8217;y reviens ci-dessous.<\/p>\n<h2>Comment fonctionne une \u00e9coute t\u00e9l\u00e9phonique classique ?<\/h2>\n<p>Comment monte-t-on une \u00e9coute t\u00e9l\u00e9phonique ? C&#8217;est tr\u00e8s simple. On cible une personne particuli\u00e8re, on pose une bretelle sur sa ligne, et on \u00e9coute ce qui passe. Autrefois c&#8217;\u00e9tait une d\u00e9rivation \u00e9lectrique sur sa ligne ou au central t\u00e9l\u00e9phonique, de nos jours c&#8217;est une copie num\u00e9rique ind\u00e9tectable.<\/p>\n<p><strong>Mais l&#8217;id\u00e9e est similaire : 1) on cible, 2) on \u00e9coute, 3) on analyse<\/strong><\/p>\n<h2>Comment fonctionne la \u00ab boite noire \u00bb Internet ?<\/h2>\n<p>Incidemment, il est amusant que le nom de \u00ab boite noire \u00bb, qui provient des \u00e9l\u00e9ments de langage du minist\u00e8re lors de la pr\u00e9sentation de la loi pour \u00e9viter celui moins glorieux de DPI pour <em>deep packet inspection<\/em> (inspection de paquets), soit d\u00e8s \u00e0 pr\u00e9sent tellement grill\u00e9 lui aussi que son origine est attribu\u00e9e aux opposants.<\/p>\n<p>La boite noire est plac\u00e9e sur les flux r\u00e9seau, de mani\u00e8re indiscrimin\u00e9e, et observe tout le trafic qui la traverse. Ou bien on a peu de boites noires plac\u00e9es en c\u0153ur de r\u00e9seau, ou bien on en a beaucoup plac\u00e9es moins au c\u0153ur ; l&#8217;id\u00e9e est la m\u00eame, les boites noires doivent observer un maximum de trafic.<\/p>\n<p>Que fait la boite noire ? Bernard Cazeneuve vient de l&#8217;expliquer dans l&#8217;interview qui pr\u00e9c\u00e8de et dans les nombreux d\u00e9bats.<\/p>\n<p>Il s&#8217;agit de l&#8217;article L. 851-4 du code de la s\u00e9curit\u00e9 int\u00e9rieure, qui va \u00eatre cr\u00e9\u00e9 par cette loi :<\/p>\n<blockquote><p>\u00ab Art. L. 851-4. \u00ad Pour les seuls besoins de la pr\u00e9vention du terrorisme, le Premier ministre ou l&#8217;une des personnes d\u00e9l\u00e9gu\u00e9es par lui peut, apr\u00e8s avis de la Commission nationale de contr\u00f4le des techniques de renseignement, imposer aux op\u00e9rateurs et aux personnes mentionn\u00e9s \u00e0 l&#8217;article L. 851-1, pour une dur\u00e9e de quatre mois renouvelable, la mise en oeuvre sur leurs r\u00e9seaux d&#8217;<strong>un dispositif destin\u00e9 \u00e0 d\u00e9tecter une menace terroriste<\/strong> sur la base de traitements automatis\u00e9s des seules informations ou documents mentionn\u00e9s au m\u00eame article L. 851-1. Dans le respect du principe de proportionnalit\u00e9, l&#8217;autorisation du Premier ministre pr\u00e9cise le champ technique de la mise en oeuvre de ces traitements. Cette derni\u00e8re ne permet de proc\u00e9der ni \u00e0 l&#8217;identification des personnes auxquelles ces informations ou documents se rapportent, ni au recueil d&#8217;autres donn\u00e9es que celles qui r\u00e9pondent aux crit\u00e8res de conception des traitements automatis\u00e9s. Les conditions pr\u00e9vues \u00e0 l&#8217;article L. 861-3 sont applicables aux op\u00e9rations mat\u00e9rielles effectu\u00e9es pour cette mise en oeuvre par les op\u00e9rateurs et les personnes mentionn\u00e9s \u00e0 l&#8217;article L. 851-1. L&#8217;article L. 821-5 n&#8217;est pas applicable \u00e0 cette technique de renseignement.<\/p>\n<p>\u00ab <strong>Si une telle menace est ainsi r\u00e9v\u00e9l\u00e9e<\/strong>, le Premier ministre ou l&#8217;une des personnes d\u00e9l\u00e9gu\u00e9es par lui peut d\u00e9cider, apr\u00e8s avis de la Commission nationale de contr\u00f4le des techniques de renseignement dans les conditions pr\u00e9vues au chapitre Ier du titre II du pr\u00e9sent livre, de <strong>proc\u00e9der \u00e0 l&#8217;identification<\/strong> des personnes concern\u00e9es et au recueil des informations ou documents aff\u00e9rents. Leur exploitation s&#8217;effectue alors dans les conditions pr\u00e9vues au chapitre II du m\u00eame titre.<\/p>\n<p>\u00ab La Commission nationale de contr\u00f4le des techniques de renseignement \u00e9met un avis sur le dispositif et les crit\u00e8res des traitements automatis\u00e9s mentionn\u00e9s au premier alin\u00e9a du pr\u00e9sent article. Elle dispose d&#8217;un acc\u00e8s permanent \u00e0 ceux-ci, est inform\u00e9e de toute modification apport\u00e9e et peut \u00e9mettre des recommandations. Lorsqu&#8217;elle estime que les suites donn\u00e9es \u00e0 ses avis ou \u00e0 ses recommandations sont insuffisantes, elle peut faire application de l&#8217;article L. 821-6. \u00bb ;<\/p><\/blockquote>\n<p><strong>La boite noire, donc : 1) \u00e9coute l&#8217;ensemble du trafic, 2) l&#8217;analyse de mani\u00e8re algorithmique, 3) y identifie des cibles potentiellement dangereuses pour analyse manuelle par les services.<\/strong><\/p>\n<p>Vous voyez la diff\u00e9rence ? Les \u00e9coutes t\u00e9l\u00e9phoniques classiques n&#8217;arrivent qu&#8217;en milieu ou fin de cha\u00eene, lorsque par d&#8217;autres moyens on a identifi\u00e9 un suspect, et que l&#8217;on veut obtenir des preuves plus pr\u00e9cises contre lui.<\/p>\n<p><strong>La boite noire fait l&#8217;inverse, elle est l\u00e0 pour d\u00e9tecter des suspects dans du trafic <em>a priori<\/em> anodin.<\/strong><\/p>\n<p>Il s&#8217;agit donc bel et bien d&#8217;\u00e9coute en masse, surveillance g\u00e9n\u00e9ralis\u00e9e, appelez-le comme vous voulez.<\/p>\n<p>CQFD.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez s\u00fbrement suivi, comme moi, les d\u00e9bats sur la loi renseignement. Et sinon, si vous avez du temps, les vid\u00e9os (bittorrent) des d\u00e9bats \u00e0 l&#8217;assembl\u00e9e sont ici. et ici le texte (en son \u00e9tat actuel, \u00e0 voter par l&#8217;assembl\u00e9e le 5 mai). Je voudrais revenir sur un point pr\u00e9cis, un parmi de nombreux autres, &hellip; <a href=\"https:\/\/signal.eu.org\/blog\/2015\/04\/18\/pourquoi-la-loi-renseignement-instaure-une-surveillance-de-masse\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Pourquoi la loi renseignement instaure une surveillance de masse<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[15,13],"tags":[],"_links":{"self":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/1279"}],"collection":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/comments?post=1279"}],"version-history":[{"count":15,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/1279\/revisions"}],"predecessor-version":[{"id":1294,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/1279\/revisions\/1294"}],"wp:attachment":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/media?parent=1279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/categories?post=1279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/tags?post=1279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}