Opinion
La loi de programmation militaire va
légaliser la surveillance d’Internet
Nicolas Bourgoin
Samedi 27 décembre 2014
Création d’un nouveau monstre
informatique baptisé XKeyscore pouvant
surveiller totalement
Internet pour le compte de la
NSA (récemment mise en cause dans
des activités d’espionnage), révélation
du projet
INDECT non moins monstrueux visant à
contrôler les internautes européens et à
généraliser les dispositifs de
surveillance automatisée des
populations[1], du système d’écoute
Frenchelon mis en place par la
DGSE permettant de collecter
systématiquement les signaux
électromagnétiques émis par les
ordinateurs ou les téléphones en
France[2]… les États et les agences de
sécurité bénéficient d’outils de
contrôle des communications et des
déplacements toujours plus performants.
La dernière loi de Programmation
militaire va légaliser la surveillance
de la totalité du net et des
télécommunications par son article 20
(lire
ici). Voté fin 2013, le texte
entrera en vigueur le 1er janvier 2015.
Il prévoit un accès administratif des
services de l’État aux
télécommunications (téléphone, SMS,
Internet, etc.) des Français, et à
toutes les informations qui transitent
par les réseaux nationaux. Son but
officiel : repérer les comportements
suspects sur Internet afin de désamorcer
les menaces criminelles, notamment
terroristes. Véritable sésame pour
vaincre les résistances aux lois
liberticides, la « guerre contre le
terrorisme » ou contre la « criminalité
organisée » donne lieu à une
militarisation de l’espace public, un
panoptisme social intrusif et la mise en
œuvre d’une politique de contrôle
intérieur basée sur la peur.
Depuis la fin de la guerre froide, la
menace a quitté l’espace ordonné du
« camp socialiste » pour se diluer à
l’échelle de la planète et s’incarner
dans un ennemi aussi furtif
qu’insaisissable : le terroriste. Mais
les États occidentaux n’ont en rien
perdu au change. La guerre contre le
terrorisme renforce considérablement la
marge d’action répressive de l’État et
fait reculer les libertés publiques,
avec le consentement tacite des
populations et, au besoin, leur
collaboration effective (« attentifs
ensemble » nous dit la RATP[3]). Une des
définitions en vigueur du groupe
terroriste utilisée dans une
décision-cadre antiterroriste votée
après le 11 septembre 2001, est en effet
assez large pour permettre la répression
d’actions syndicales ou politiques
non-violentes (grève illégale, blocage
de systèmes informatiques, occupation de
routes, de bâtiments publics ou privés
pour manifester) : « association
structurée, de plus de deux personnes,
établie dans le temps et agissant de
façon concertée en vue de commettre des
infractions terroristes (…) visant à
menacer un ou plusieurs pays, leurs
institutions ou leur population avec
l’intention d’intimider ces derniers et
de modifier ou détruire les structures
politiques, sociales et économiques de
ces pays[4] ». Reposant sur la notion
d’intentionnalité (visant à), elle permet une
répression préventive, en l’absence de
toute commission d’actes, sur la seule
base de l’appartenance à un groupe
contestataire.
En France, les récentes lois
anti-terroristes votées en 2006 ont pour
leur part contribué à réduire encore un
peu plus ce qu’il restait de libertés en
augmentant le pouvoir de contrainte, de
surveillance et d’investigation des
forces de l’ordre, sous couvert de
« droit à la sécurité », tout en
aggravant les peines encourues pour
« terrorisme » : allongement de la garde
à vue des personnes suspectées de
terrorisme (de 4 à 6 jours) et du délai
d’intervention de l’avocat (de 3 à 5
jours), obligation pour les fournisseurs
d’accès à Internet de conserver les
données de connexion, possibilité pour
la police d’accéder et de recouper
les fichiers des compagnies aériennes,
installation de dispositifs de contrôle
automatisés de lecture des plaques
d’immatriculation, possibilité d’accès
par la police antiterroriste à divers
fichiers (permis de conduire, carte
d’identité,…). Ce catalogue de mesures
renforçant le contrôle des populations à
l’aide des techniques de profilage mises
en oeuvre par les Groupes d’Analyse
Comportementale[5], de pistage des
déplacements par géolocalisation (entre
autres par les puces des cartes de
crédit ou de transport, les GPS ou les
téléphones cellulaires selon la
technologie de la radio-identification
« RFID[6] ») et de surveillance des
communications, s’est étoffé à l’échelle
de l’Union Européenne à la suite des
attentats du 11 septembre 2001[7]. Les
compétences de la nouvelle
Direction Centrale du Renseignement
Intérieur née de la fusion de la DST
et des RG sont élargies, par décret du
27 juin 2008, à « la surveillance des
individus, groupes, organisations, et à
l’analyse des phénomènes de société,
susceptibles, par leur caractère
radical, leurs inspirations ou leurs
modes d’action, de porter atteinte à la
sécurité nationale ». La DCRI qui se
veut « un FBI à la française » est ainsi
chargée de « la lutte contre
l’espionnage, les ingérences étrangères,
le terrorisme, de la protection du
patrimoine et de la sécurité économique,
la surveillance des mouvements
subversifs violents et des phénomènes de
société précurseurs de menaces[8] ». La
cybersurveillance s’est encore
intensifiée suite à l’initiative de
Nicolas Sarkozy de créer un forum annuel
e-G8 pour renforcer le contrôle des
États sur Internet. Celui-ci devient tel
– « riposte graduée » rendant possible
une suspension de l’accès à Internet
avec la
loi Hadopi, filtrage administratif
du Web permettant les cyberperquisitions
ou l’installation de mouchards
électroniques avec la loi LOPPSI 2,
pressions sur les journalistes, vols
d’ordinateurs, interdiction
d’hébergement de Wikileaks,… – que
l’association
Reporters Sans Frontières avait
placé
la France en 2012 dans le groupe des
pays à surveiller (en compagnie de 13
autres parmi lesquels la Tunisie et la
Turquie) en raison d’atteintes à la
liberté de la circulation de
l’information en ligne[9].
Le nouveau gouvernement ne semble pas
vouloir inverser la tendance et va même
plus loin que les précédents : après
avoir promulgué deux lois
antiterroristes, la première dans le
sillage de l’affaire Merah, la
seconde officiellement pour contrer les
loups solitaires, il vient
d’autoriser par le projet de loi de
programmation militaire la possibilité
de capter les données numériques de
dizaines de milliers de personnes par
an, en dehors de toute action judiciaire
et sans aucune autorisation
auprès de la CNCIS (Commission
nationale de contrôle des interceptions
de sécurité),
et sous couvert de guerre contre « le
terrorisme » ou la « criminalité
organisée ». Pourront être mobilisées,
non seulement les forces de l’ordre mais
également toute la «communauté du
renseignement», de l’Intérieur à la
Défense, en passant par Bercy, pour
éplucher tout ce que conservent et
traitent les opérateurs d’Internet et de
téléphonie « y compris les données
techniques relatives à l’identification
des numéros d’abonnement , mais aussi «
à la localisation des équipements
terminaux utilisés », sans parler bien
sûr de « la liste des numéros appelés et
appelant, la durée et la date des
communications », les fameuses «
fadettes » (factures détaillées). Bref,
les traces des appels, des SMS, des
mails… L’adoption du projet par le Sénat
s’est faite malgré une forte
mobilisation des acteurs du numérique et
sans consultation de la CNIL. Il ouvre
la voie à une surveillance totale des
communications et des déplacements.
Cette dernière loi rend encore un peu
plus réel le cauchemar d’une société
de sécurité maximale multipliant les
dispositifs panoptiques pour une
surveillance globale, dématérialisée et
invisible[10]. L’extension et
l’intensification de la surveillance de
populations toujours plus larges et
diverses permet de relier dans un même
continuum sécuritaire le contrôle du
terrorisme, de la criminalité et des
migrations, formant la base d’un nouvel
ordre sécuritaire globalisé, et optimise
le repérage et la détection des ennemis
intérieurs et extérieurs. L’articulation
de l’immigration comme menace
socio-économique intérieure à la
représentation de l’Islam comme menace
géopolitique extérieure commande un
rapprochement de la politique de
sécurité intérieure et de défense
nationale et conduit à une globalisation
du contrôle. La nécessité d’une lutte
conjointe contre l’immigration illégale,
la criminalité et le terrorisme avait
notamment été réaffirmée par le
Programme de la Haye adopté par le
Conseil Européen des 4 et 5 novembre
2004[11]. L’expert en sécurité joue ici
un rôle proactif qui consiste à
identifier les risques à partir
d’indices ténus mais significatifs
indiquant l’existence probable d’une
menace (les « signaux faibles »), ce qu’Alain
Bauer appelle le « décèlement
précoce ». Au repérage et à la
traçabilité succède alors le traitement
répressif visant la coercition et la
mise à l’écart des personnes supposées
dangereuses : en somme, le principe de
précaution appliqué au contrôle des
comportements humains.
(Extrait remanié de mon ouvrage La
révolution sécuritaire (1976-2012)
paru aux éditions Champ social en 2013).
[3] Voir Jérôme Thorel,
Attentifs ensemble ! L’injonction au
bonheur sécuritaire, Éditions La
Découverte, 2013.
[4] Décision-cadre du Conseil à
propos de la lutte contre le
terrorisme, proposition de la
Commission, 20 septembre 2001, p.2.
Sont notamment visés : « les
attentats perturbant le système
d’information ou la capture
d’installations étatiques ou
gouvernementales, de moyens de
transports publics,
d’infrastructures, de lieux publics
et de biens ».
[5] Une réforme en date du 30
juillet 2003 fixe le statut du
profiler en France. Pour
faciliter leur travail, un fichier
sur-mesure a été implanté en France
à l’automne 2002 et légalisé par
décret en 2009 : le système
d’analyse des liens de violence
associée aux crimes (SALVAC) qui
contient des données signalétiques
sur les personnes susceptibles de
commettre des infractions (décret n°
2009-786 du 23 juin 2009).
[6] La Radio Frequency
Identification permet
l’identification et la traçabilité
des individus à partir de
radio-étiquettes intégrées dans les
cartes d’identité, de transport ou
de crédit. Voir M. Alberganti,
Sous l’œil des puces. La RFID et la
démocratie, Actes Sud, Arles,
2007.
[7] Voir P. Piazza, « La
biométrie : usages policiers et
fantasmes technologique » in La
frénésie sécuritaire. Retour à
l’ordre et nouveau contrôle social,
La Découverte, 2008.
[9] Voir Les ennemis
d’Internet, Rapport 2012,
Reporters Sans Frontières.
[10] Voir G.T. Marx, « La
société de sécurité maximale »,
Déviance et société, Vol.
12,1988.
[11] Le programme de la
Haye : dix priorités pour les cinq
prochaines années. Un partenariat
pour le renouveau européen dans le
domaine de la liberté, de la
sécurité et de la justice,
Journal officiel du 24 septembre
2005.
Publié le 28 décembre 2014 avec l'aimable
autorisation de l'auteur
Le sommaire de Nicolas Bourgoin
Les dernières mises à jour
|