L'Université Liberté, un site de réflexions, analyses et de débats avant tout, je m'engage a aucun jugement, bonne lecture, librement vôtre.
Je vous convie à lire ce nouveau message. Des commentaires seraient souhaitables, notamment sur les posts référencés: à débattre, réflexions...Merci de vos lectures, et de vos analyses.
Rhôoooooo, pour une fois qu'Hollande veut écouter les Français, bah voilà qu'ils se plaignent. Difficile à comprendre les "gaulois"
Rhôoooooo, pour une fois qu'Hollande veut écouter les Français, bah voilà qu'ils se plaignent. Difficile à comprendre les "gaulois"
Sommaire:
A) SECURITE INTERIEURE - Débats autour de la Loi sur le renseignement - Le Monde diplomatique par Philippe Leymarie
B) Renseignement : le Conseil de l’Europe tacle le projet français - silicon - Jacques Cheminat
D) Loi renseignement, le débat "confiance" + 110 propos du sénat (terrorisme) ! déjà sur Université Liberté
E) Lettre à ceux qui s'en foutent - Laurent Chemla le blog
F) Loi Renseignement : ce qu’il faut en retenir et pourquoi elle est dangereuse -
G) Sécurité de Wikiberal
H) #PJLRenseignement : ne nous laissons pas faire - Hseize
I) Sarkozy demande aux Français "un effort" pour renoncer à des libertés - par Guillaume Champeau - Numérama
J) Renseignement : qui surveille les surveillants ? Baptiste Créteur - L'Opinion et Contrepoints
K) Tristan Nitot : «C’est l’union sacrée contre les “boîtes noires”» - Raphaël Proust - L'Opinion
L) Prix Busiris pour Bernard Cazeneuve
M) Loi Renseignement : un ami expert du Big Data explique le danger de la surveillance automatisée - Par
Pierre Col pour Infra | Net
N) Résultat vote assemblée Nationale du 5/5/15
A) SECURITE INTERIEURE - Débats autour de la Loi sur le renseignement
Jugée par certains liberticide, la nouvelle loi française sur le renseignement, examinée ces
derniers jours par l’Assemblée nationale selon une procédure accélérée, devrait être votée
solennellement le 5 mai prochain, avant d’être soumise au Sénat. Le texte, préparé depuis plus
d’un an, « profite » cependant de l’effet post-Charlie-Hyper casher, sur une toile de fond
internationale particulièrement anxiogène : les attentats de Copenhague et Tunis ; les
massacres à grande échelle au Nigeria et au Kenya ; les guerres au Yémen, en Irak, en Syrie,
au Sahel ; les vagues de « boat-people » de Libye, etc. Le pôle Pixels, du journal Le Monde
résume ainsi le contenu de ce texte : « La nouvelle loi entend d’une part délimiter les finalités
des services de renseignement, c’est-à-dire les raisons pour lesquelles ils peuvent réclamer de
surveiller quelqu’un. D’autre part, elle légalise des techniques de collecte de renseignement
en les inscrivant dans le droit, notamment la collecte de certaines données sur Internet. Enfin,
elle rénove les mécanismes de contrôle en remplaçant notamment la Commission nationale de
contrôle des interceptions de sécurité (CNCIS), l’autorité qui contrôle les demandes des
services de renseignement, par la Commission nationale de contrôle des techniques de
renseignement (CNCTR) ».
Mûrement réfléchi
M. Manuel Valls, le chef du gouvernement français, qui présentait ce texte à l’Assemblée nationale en début de semaine, s’insurge contre ceux qui présentent cette nouvelle loi comme un « Patriot Act à la française » ou dénoncent des « relents de police politique ». Selon lui , « cette loi n’est en rien une réponse préparée dans l’urgence, elle a été mûrement réfléchie. Elle donne des garanties concrètes à nos compatriotes telles qu’ils n’en ont jamais eu en matière de renseignement ». La démarche semble avoir le soutien de l’opinion, si l’on en croit un sondage [1] publié le 13 avril, au premier jour de l’examen du texte, qui montre que plus de six Français sur dix sont favorables à une limitation des libertés individuelles s’il s’agit de lutte contre le terrorisme :
- les deux tiers des Français approuveraient le recours à un dispositif automatique de surveillance des données de navigation des internautes (mais avec des variations selon l’âge : 77 % pour les plus de 65 ans ; 52 % pour les 18-24) ;
- les opposants se recrutent en particulier chez les cadres (54 %) et les sympathisants du Front de gauche (55 %) ; les sympathisants de droite y sont plus souvent favorables ;
Mûrement réfléchi
M. Manuel Valls, le chef du gouvernement français, qui présentait ce texte à l’Assemblée nationale en début de semaine, s’insurge contre ceux qui présentent cette nouvelle loi comme un « Patriot Act à la française » ou dénoncent des « relents de police politique ». Selon lui , « cette loi n’est en rien une réponse préparée dans l’urgence, elle a été mûrement réfléchie. Elle donne des garanties concrètes à nos compatriotes telles qu’ils n’en ont jamais eu en matière de renseignement ». La démarche semble avoir le soutien de l’opinion, si l’on en croit un sondage [1] publié le 13 avril, au premier jour de l’examen du texte, qui montre que plus de six Français sur dix sont favorables à une limitation des libertés individuelles s’il s’agit de lutte contre le terrorisme :
- les deux tiers des Français approuveraient le recours à un dispositif automatique de surveillance des données de navigation des internautes (mais avec des variations selon l’âge : 77 % pour les plus de 65 ans ; 52 % pour les 18-24) ;
- les opposants se recrutent en particulier chez les cadres (54 %) et les sympathisants du Front de gauche (55 %) ; les sympathisants de droite y sont plus souvent favorables ;
- les 18-24 ans sont partagés : une moitié estime qu’il s’agit d’un outil indispensable, l’autre
qu’il va trop loin.
A cette réserve près que moins d’un sondé sur trois voit bien de quoi il s’agit (27 %)...
Combattants de l’ombre
La précédente loi sur les écoutes, en 1991, préparée par Michel Rocard, avait été adoptée dans un contexte technologique très différent : le Web était balbutiant, la téléphonie mobile également, et les « réseaux sociaux » inexistants. Aujourd’hui, en termes de renseignement, il est impératif de pouvoir surveiller les réseaux, qui servent de moyens de formation et de communication — mais aussi éventuellement de moyens de dissimulation. « Les djihadistes ont parfaitement intégré les bénéfices de l’Internet, des réseaux sociaux... C’est la raison d’être de la détection à l’aide l’algorithmes ou de captation de données », justifie Manuel Valls. Lire aussi Dan Schiller, « Géopolitique de l’espionnage », Le Monde diplomatique, novembre 2014.Reconnaissant que la France a longtemps été « mal à l’aise » avec ses services de renseignement, mais rendant hommage à ces « combattants de l’ombre », le premier ministre a estimé « qu’il faut pouvoir contourner l’obstacle par diverses techniques, employées aujourd’hui par toutes sortes de services, dans tous les pays », mais qu’il convient d’encadrer juridiquement, quand cela n’est pas encore fait. Seules certaines menaces, d’une gravité particulière, justifient un engagement des services de renseignement, a rassuré le premier ministre, pour qui il n’y aura pas de surveillance globale des Français. Depuis une dizaine d’années, plusieurs textes avaient déjà durci les moyens des services de sécurité de l’Etat, notamment sur la Toile :
A cette réserve près que moins d’un sondé sur trois voit bien de quoi il s’agit (27 %)...
Combattants de l’ombre
La précédente loi sur les écoutes, en 1991, préparée par Michel Rocard, avait été adoptée dans un contexte technologique très différent : le Web était balbutiant, la téléphonie mobile également, et les « réseaux sociaux » inexistants. Aujourd’hui, en termes de renseignement, il est impératif de pouvoir surveiller les réseaux, qui servent de moyens de formation et de communication — mais aussi éventuellement de moyens de dissimulation. « Les djihadistes ont parfaitement intégré les bénéfices de l’Internet, des réseaux sociaux... C’est la raison d’être de la détection à l’aide l’algorithmes ou de captation de données », justifie Manuel Valls. Lire aussi Dan Schiller, « Géopolitique de l’espionnage », Le Monde diplomatique, novembre 2014.Reconnaissant que la France a longtemps été « mal à l’aise » avec ses services de renseignement, mais rendant hommage à ces « combattants de l’ombre », le premier ministre a estimé « qu’il faut pouvoir contourner l’obstacle par diverses techniques, employées aujourd’hui par toutes sortes de services, dans tous les pays », mais qu’il convient d’encadrer juridiquement, quand cela n’est pas encore fait. Seules certaines menaces, d’une gravité particulière, justifient un engagement des services de renseignement, a rassuré le premier ministre, pour qui il n’y aura pas de surveillance globale des Français. Depuis une dizaine d’années, plusieurs textes avaient déjà durci les moyens des services de sécurité de l’Etat, notamment sur la Toile :
-
- en 2004, la loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi
Perben 2, renforcait les pouvoirs de police en matière de crime organisé et de
terrorisme ;
-
- la loi sur la sécurité intérieure Loppsi 2, adoptée en mars 2011, prévoyait l’obligation
pour les fournisseurs d’accès de bloquer les images pédopornographiques, ou la
captation à distance de données informatiques sur décision du juge d’instruction en cas
d’enquête sur la criminalité organisée ;
-
- la loi de programmation militaire de 2013 a notamment renforcé l’accès des services
du renseignement intérieur de police et de gendarmerie aux données téléphoniques et
informatiques, en vue de lutter contre le terrorisme et la criminalité organisée,
notamment par la géolocalisation.
-
- la loi de lutte contre le terrorisme adoptée en septembre 2014, comme partie d’un «
plan d’action contre les filières djihadistes », prévoyait déjà la possibilité d’un blocage
administratif des sites Internet faisant l’apologie du terrorisme, sans l’intervention
d’un juge.
Big brother
La plupart des auteurs des attentats en France ces dernières années avaient déjà été repérés par les services, et fait l’objet de campagnes de surveillance à un moment ou un autre, ce qui ne les avait pas empêché de passer à l’action. Sachant qu’il n’y a pas de risque zéro, et que des attaques de type « suicide » sont pratiquement imparables quand elles sont en phase d’exécution, le gouvernement met l’accent — à travers notamment cette nouvelle loi — sur un traitement préventif en amont, grâce à un suivi en continu de suspects présentant un risque terroriste significatif et figurant sur des listes limitées. Mais, jure-t-il, pas d’écoute générale, pas de surveillance de masse, pas de « Big brother » : selon le ministre de l’intérieur Bernard Cazeneuve, le recours à des algorithmes mathématiques permet de traiter des sources par ciblage et non par prélèvement de masse ; et d’obtenir des données de connexion, et non pas le contenu des communications. Le but est de contraindre les fournisseurs d’accès à Internet à « détecter, par un traitement automatique, une succession suspecte de données de connexion » pouvant correspondre à des schémas typiquement utilisés par lesdits « terroristes ». « On nous dit que les masses de données qui vont transiter seront uniquement des métadonnées. Mais elles contiennent encore plus d’informations sur la vie privée de nos concitoyens ! », s’indignait jeudi matin à l’Assemblée la socialiste Aurélie Filippetti, ancienne ministre de la culture, pour qui « il y a un paradoxe à dire que ces données vont être anonymes, alors qu’elles vont servir à identifier des terroristes ». Une accusation dont s’est défendu le ministre de la défense, Jean-Yves Le Drian : « Les traitements automatisés repèrent des comportements suspects, non pas des personnes pré-identifiées. C’est dans un deuxième temps que les services pourront avoir accès à l’identité des personnes ». Mais, a précisé son collègue de l’intérieur, M. Cazeneuve, si dans certains cas la connaissance du détail des conversations s’avérait nécessaire, les services concernés devraient repasser devant la future Commission de contrôle des techniques de renseignement (CNCTR), créée dans le cadre de cette nouvelle loi, qui comprend plusieurs magistrats de la Cour de cassation, ainsi que des représentants du Conseil d’Etat, de l’Assemblée nationale et du Sénat, et statue sur la légalité de ces opérations.
Large spectre
Autre objection : le périmètre général de la nouvelle loi, ses finalités et champs d’application apparaissent trop généraux, suffisamment flous pour autoriser des interprétations diverses. Ils dépassent en tout cas largement le simple domaine du « terrorisme » — quelle que soit la définition retenue pour ce terme souvent galvaudé, et présenté comme une étiquette politique alors qu’il caractérise une méthode d’action [2]. Comme le résume un proche de MM. Valls et Sarkozy, M. Alain Bauer [3], le texte définit sept finalités pour lesquelles les services de renseignement peuvent mettre en œuvre des techniques d’enquête en partie exceptionnelles :
-
- la sécurité nationale (l’indépendance nationale, l’intégrité du territoire et la défense
nationale, ainsi que la prévention de toute forme d’ingérence étrangère et des atteintes
à la forme républicaine et à la stabilité des institutions) ;
-
- les intérêts essentiels de la politique étrangère et l’exécution des engagements
européens et internationaux de la France ;
-
- les intérêts économiques et scientifiques essentiels de la France ;
-
- la prévention du terrorisme ;
-
- la prévention de la reconstitution ou du maintien de groupement dissous ;
-
- la prévention de la criminalité et de la délinquance organisées ;
-
- la prévention des violences collectives de nature à porter gravement atteinte à la paix
publique.
Marginaux et déviants
Le président de l’actuelle Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Marie Delarue, tout en reconnaissant que « les nouvelles menaces sont là » — allusion aux attentats de janvier, et à la récente prise de contrôle du site Internet de la chaîne internationale TV5 — et que la loi est « donc légitime », affirme ne pas avoir de garanties que les données collectées en écoutes seront bien transmises à la nouvelle Commission de contrôle. « Par exemple, Bernard Cazeneuve dit que les boites noires repéreront des comportements marginaux et déviants ; mais qu’est-ce qui me prouve que demain un autre algorithme différemment conçu n’attrapera pas tous les gens qui jouent au turf sur Internet ? La loi ne dit pas ce qu’il y a dans l’algorithme. Il faudra manipuler ces appareils avec d’extrêmes précautions », soutient le président de la CNCIS (dans Challenges du 16 avril). Le haut-fonctionnaire discute notamment la notion « d’urgence absolue » qui permettrait, dans quelques cas en principe exceptionnels, de n’informer la Commission de contrôle qu’après le lancement d’une action. « C’est un risque que prendra le premier ministre, en cas de bavure... ». Le président sortant de la CNIS, qui a multiplié les avertissements ces derniers mois, s’inquiète des « potentialités » de cette loi, au cas elle serait utilisée par un gouvernement ayant des velléités autoritaires. C’est le cas aussi de personnalités comme le centriste Hervé Morin, ex-ministre de la défense sous M. Sarkozy.
Sale et honteux
Les ministres concernés – intérieur, défense, justice – ainsi que le président de la Commission des Lois, qui porte le projet, ont tenté de rassurer et promis par exemple :
-
- que les services n’auront pas accès aux centres de stockage des opérateurs ;
-
- que les données ne seront pas transmises à des partenaires étrangers ;
-
- qu’il y a des amendements pour protéger des métiers tels que magistrats, avocats,
journalistes, médecins, notaires, huissiers ;
-
- et même un dispositif pour abriter un éventuel « lanceur d’alerte » venu de l’intérieur
de la communauté du renseignement... Jean-Jacques Urvoas, le 14 avril sur France Inter, regrettait qu’en France « on évoque avec dégoût ces “services” qu’on dit “secrets” », et qu’il n’y ait pas dans ce pays une culture du renseignement, comme chez les Anglo-Saxons. « Les services, en France, c’est sale et honteux », mais, loin d’être occultes, fait valoir Urvoas. il s’agit d’administrations, avec des civils, des militaires, des contrôles : « Ils ne sont pas plus secrets que spéciaux : ce sont des outils de réduction de l’incertitude, de clarification de la réalité ». Lire aussi Philippe Rivière, « Facebook, miroir magique », Le Monde diplomatique, décembre 2010. Le ministre de l’intérieur s’étonnait, durant le débat à l’Assemblée mercredi soir, que certains des adversaires les plus ardents de la nouvelle loi jugent nécessairement suspecte l’attitude d’un gouvernement qui cherche simplement à se prémunir, dans la mesure du possible, contre des actes terroristes menaçant la population. Et que les mêmes ne trouvent pas grand chose à redire à la manipulation des données personnelles par de grands groupes privés étrangers, type Facebook [5].
Les partisans
En guerre
La loi qu’il défend bénéficie d’un soutien de principe de la droite et des centristes, qui ont une tradition « sécuritaire » déjà ancienne. Le député UMP Eric Ciotti — qui a représenté son groupe lors des débats – ne rate pas une occasion de soutenir que « la France est en guerre », ce qui est partiellement vrai dans certains secteurs hors de ses frontières, mais discutable s’il s’agit de l’Hexagone. Etait-il opportun d’agiter sans cesse, comme le président François Hollande, le grelot de la « guerre contre le terrorisme » (et jusque sur le pont d’un porte- avions en janvier dernier) ; de pointer les « islamo-fascistes » (comme l’a fait Manuel Valls ; lire sur le blog blog d’Alain Gresh, « Islamo-fascisme. Manuel Valls meilleur que George W. Bush ») ; de multiplier (comme le ministre Laurent Fabius) les rodomontades sur la Syrie, l’Irak, l’Iran... un activisme verbal qui rappelle le vocabulaire de l’ex-président américain George W. Bush, ou — dans un autre genre — le « Il faut terroriser les terroristes ! » de Charles Pasqua [6], et qui — ajouté à un engagement militaire multiple en Afrique et au Proche-Orient — a pour effet de faire aujourd’hui de la France la cible privilégiée de plusieurs mouvements de type djihadiste... et de leurs partisans sur le territoire national.
Les écoutes et le djihad
En marge du débat à l’Assemblée nationale, quelques données ont été rappelées au fil des interventions :
En guerre
La loi qu’il défend bénéficie d’un soutien de principe de la droite et des centristes, qui ont une tradition « sécuritaire » déjà ancienne. Le député UMP Eric Ciotti — qui a représenté son groupe lors des débats – ne rate pas une occasion de soutenir que « la France est en guerre », ce qui est partiellement vrai dans certains secteurs hors de ses frontières, mais discutable s’il s’agit de l’Hexagone. Etait-il opportun d’agiter sans cesse, comme le président François Hollande, le grelot de la « guerre contre le terrorisme » (et jusque sur le pont d’un porte- avions en janvier dernier) ; de pointer les « islamo-fascistes » (comme l’a fait Manuel Valls ; lire sur le blog blog d’Alain Gresh, « Islamo-fascisme. Manuel Valls meilleur que George W. Bush ») ; de multiplier (comme le ministre Laurent Fabius) les rodomontades sur la Syrie, l’Irak, l’Iran... un activisme verbal qui rappelle le vocabulaire de l’ex-président américain George W. Bush, ou — dans un autre genre — le « Il faut terroriser les terroristes ! » de Charles Pasqua [6], et qui — ajouté à un engagement militaire multiple en Afrique et au Proche-Orient — a pour effet de faire aujourd’hui de la France la cible privilégiée de plusieurs mouvements de type djihadiste... et de leurs partisans sur le territoire national.
Les écoutes et le djihad
En marge du débat à l’Assemblée nationale, quelques données ont été rappelées au fil des interventions :
-
- 3 000 mille nationaux français concernés de près ou de loin par le « djihad » en Irak-
Syrie, les appels sur Internet, etc. et 1 500 impliqués directement (soit un quasi-
triplement depuis 2014) — ce qui excède les moyens actuels de surveillance ;
-
- sur les 800 personnes tentées par le voyage, la moitié seulement avaient des
antécédents ; 96 ont perdu la vie sur place (dont 7 convertis récents) ; 434 y sont
actuellement engagés [7].
-
- il faut une vingtaine d’agents pour assurer la surveillance physique en continu d’un
suspect ;
-
- en 2014, il y aurait eu 6 000 écoutes en France ;
-
- l’actuelle Commission de contrôle des interceptions de sécurité (CNIS), reçoit 25
demandes d’écoute par jour ;
-
- 54% des écoutes concernent la criminalité organisée, 28 % le terrorisme et 19% la
sécurité nationale, c’est-à-dire le contre-espionnage ;
-
- en 2014, une vingtaine d’écoutes ont été considérées comme illégales par la CNIS ;
ses avis sont toujours suivis par le premier ministre (une seule exception en vingt-cinq
ans) ;
-
- le plan de rattrapage annoncé en janvier dernier par Manuel Valls prévoit une dépense
supplémentaire de 425 millions d’euros sur trois ans (avec 500 recrutements à la DGSE, 500 dans le renseignement territorial, 100 à la préfecture de police).
par Philippe Leymarie
Notes
[1] Réalisé par CSA, sur commande d’Atlantico, site politique classé à droite.
[2] Voir Dominique Vidal, « Vous avez dit terrorismes », Manière de voir, avril 2015. Et
Alain Gresh, « Pour en finir (vraiment) avec le terrorisme », Le Monde diplomatique, avril
2015.
[3] Lire Laurent Bonelli, « Du cheval de M. Nicolas Sarkozy, Le Monde diplomatique, février
2009.
[4] Trois organismes ont un statut militaire, et dépendent de la défense : Direction générale de
la sécurité extérieure (DGSE), Direction de la protection et de la sécurité de la défense
(DPSD), Direction du renseignement militaire (DRM). Quatre autres sont civils : Direction
générale de la sécurité intérieure (DGSI, intérieur), Tracfin et Direction nationale du
renseignement et des enquêtes douanières (finances), renseignement pénitentiaire (justice).
Soit une « communauté du renseignement » d’une dizaine de milliers d’agents.
[5] Qui fabriquent effectivement de drôles de réseaux « d’amis », ou bombardent les
internautes de publicité ciblée grâce à la captation de leurs petites habitudes ou penchants...
[6] Ministre de l’intérieur à deux reprises dans les années 1980 et 1990, il avait aussi soutenu
que « la démocratie s’arrête là où commence la raison d’État ».
[7] Il y aurait 5 000 à 6 000 combattants européens en Syrie ; l’effectif pourrait être de 10 000
en fin d’année, au rythme actuel.
B) Renseignement : le Conseil de l’Europe tacle le projet français
Dans le concert des oppositions à la loi française sur le renseignement, le Conseil de l’Europe
vient d’apporter sa contribution en relevant que la surveillance massive met en danger les
droits de l’Homme. Alors qu’une pétition s’approche des 110 000 signatures pour demander
le retrait du projet de loi français sur le renseignement, une intervention européenne apporte
un autre éclairage pour les opposants au texte. Il s’agit du Conseil de l’Europe qui vient de
voter en assemblée parlementaire que « les opérations de surveillance massive révélées par le
donneur d’alerte américain Edward Snowden mettent en danger les droits de l’homme
fondamentaux et détournent des ressources qui permettraient de prévenir les attentats
terroristes ». Un complexe industriel de la surveillance incontrôlable Le Conseil de
l’Europe (qui s’occupe des droits de l’Homme, de la démocratie et de l’Etat de droit) s’est
appuyé pour son vote sur des travaux du rapporteur Pieter Omtzigt qui a rendu sa copie en
mars 2015 sur la surveillance massive. Dans ce rapport, il est souligné que les révélations
d’Edward Snowden ont montré
La crainte selon le Conseil de l’Europe est de voir émerger dans certains pays « un gigantesque «complexe industriel de la surveillance», qui risque d’échapper au contrôle démocratique et à l’obligation de rendre des comptes et menace le caractère libre et ouvert de nos sociétés ». Face à ces constatations et interrogations, l’assemblée basée à Strasbourg a formulé plusieurs recommandations.
La mise en place d’un « code de renseignement »
Parmi celles-ci, on constate la nécessité d’obtenir le contrôle du juge sur les demandes d’analyses et de collectes des données, mais aussi sur les activités de renseignement. Le projet de loi sur le renseignement en France écarte cette idée de contrôler par le juge en laissant cela au Premier ministre et à une commission (la CNCTR, Commission Nationale de Contrôles des Techniques de Renseignement). De même, le Conseil de l’Europe demande la création d’un « code de renseignement ». Ce dernier doit définir « les principes qui régissent la coopération aux fins de lutte contre le terrorisme et la criminalité organisée ». Il doit intégrer par ailleurs un principe de réciprocité sur les dispositions applicables aux citoyens des pays, ainsi que sur le partage des données collectées légalement. Enfin, l’assemblée strasbourgeoise veut un cadre de protection ou d’immunité pour les lanceurs d’alertes comme Edward Snowden. En France, en attendant le vote solennelle de la loi le 5 mai prochain, les politiques émettent leurs opinions de manière divisée. Pour l’UMP, Valérie Pécresse votera pour en demandant une clause de revoyure, NKM ancienne secrétaire d’Etat à l’Economie numérique votera également pour. Pour sa part, Patrick Devedjian a lancé un cri d’alarme dans une tribune au Figaro pour dénoncer une loi « dangereuse et à ne pas mettre entre toute les mains ». Dimanche, François Hollande a tenté de déminer le terrain en se déclarant prêt à saisir le Conseil Constitutionnel quand la loi serait votée.
« l’existence de systèmes de grande envergure à la pointe des progrès technologiques, mis en place par les services de renseignement américains et leurs partenaires dans certains Etats membres du Conseil de l’Europe, en vue de collecter, de conserver et d’analyser à une gigantesque échelle les données des communications, y compris leur contenu, les données de géolocalisation et les autres métadonnées. »
La crainte selon le Conseil de l’Europe est de voir émerger dans certains pays « un gigantesque «complexe industriel de la surveillance», qui risque d’échapper au contrôle démocratique et à l’obligation de rendre des comptes et menace le caractère libre et ouvert de nos sociétés ». Face à ces constatations et interrogations, l’assemblée basée à Strasbourg a formulé plusieurs recommandations.
La mise en place d’un « code de renseignement »
Parmi celles-ci, on constate la nécessité d’obtenir le contrôle du juge sur les demandes d’analyses et de collectes des données, mais aussi sur les activités de renseignement. Le projet de loi sur le renseignement en France écarte cette idée de contrôler par le juge en laissant cela au Premier ministre et à une commission (la CNCTR, Commission Nationale de Contrôles des Techniques de Renseignement). De même, le Conseil de l’Europe demande la création d’un « code de renseignement ». Ce dernier doit définir « les principes qui régissent la coopération aux fins de lutte contre le terrorisme et la criminalité organisée ». Il doit intégrer par ailleurs un principe de réciprocité sur les dispositions applicables aux citoyens des pays, ainsi que sur le partage des données collectées légalement. Enfin, l’assemblée strasbourgeoise veut un cadre de protection ou d’immunité pour les lanceurs d’alertes comme Edward Snowden. En France, en attendant le vote solennelle de la loi le 5 mai prochain, les politiques émettent leurs opinions de manière divisée. Pour l’UMP, Valérie Pécresse votera pour en demandant une clause de revoyure, NKM ancienne secrétaire d’Etat à l’Economie numérique votera également pour. Pour sa part, Patrick Devedjian a lancé un cri d’alarme dans une tribune au Figaro pour dénoncer une loi « dangereuse et à ne pas mettre entre toute les mains ». Dimanche, François Hollande a tenté de déminer le terrain en se déclarant prêt à saisir le Conseil Constitutionnel quand la loi serait votée.
C) "Atlas du Renseignement: Géopolitique du pouvoir"
"Atlas du Renseignement: Géopolitique du pouvoir"
D) Loi renseignement, le débat "confiance" + 110 propos du sénat (terrorisme) !
Loi renseignement, le débat "confiance" + 110 propos du sénat (terrorisme) !
Hommage RIP
E) Lettre à ceux qui s'en foutent
Cette fois-ci, c'est à vous, citoyens, que je m'adresse.
Vous qui avez entendu parler d'une certaine "loi sur le renseignement", mais qui vous en foutez.
J'aurais pû, comme beaucoup, revenir sur les débats qui ont conduit
nos représentants à voter cette loi délirante, me moquer du faible
nombre de députés présents à l'enterrement de l'état de droit, féliciter
les 5 qui ont fait leur boulot honnêtement et porter l'opprobre sur un
ministre de l'intérieur qui n'a cessé de montrer qu'il n'avait que
morgue et mépris pour la très longue liste d'organismes et de personnes -
tous bien plus qualifiés que lui - qui critiquaient son texte dans les
medias.
À quoi bon ?
Nos représentants nous représentent. Et, dans le cadre de cette loi, ils n'ont rien fait d'autre.
Combien étiez vous qui, quand mes camarades de la Quadrature du Net essayaient de convaincre de l'importance de ce texte pour vos libertés, ont répondu "Bof, je m'en fous, je n'ai rien à cacher" ?
Combien d'entre vous sont persuadés que dans le monde de Facebook et Google, la vie privée n'a plus aucune valeur ?
Combien, parce qu'ils n'en maîtrisent pas les enjeux techniques, ont préféré faire l'autruche plutôt que de lire les - nombreux - avis de ceux qui savent ?
Et combien encore, qui pensent sans rougir qu'en échangeant un peu de liberté pour plus de sécurité, ils font une bonne affaire ?
Vous, qui vous reconnaissez un tant soit peu dans les lignes ci-dessus, vous êtes au moins aussi responsables de l'immense gachis en cours au plus haut niveau que nos "responsables" politiques.
En refusant de prendre le temps - ou le recul - nécessaires pour comprendre les enjeux réels de cette loi, vous faites le lit du populisme, de la bêtise et de l'obscurantisme d'un ministre de l'intérieur assez minable pour affirmer que la vie privée n'est pas une liberté (et qu'il ne croit pas la presse de son pays).
Nos représentants, vos représentants, vous ont parfaitement représenté en n'étant qu'une trentaine à prendre part à un vote sur la surveillance généralisée de tous les citoyens, et qu'une poignée à voter contre. Les autres, tout comme vous, s'en fichaient, préféraient rester au soleil à se dorer la couenne en attendant les grandes vacances.
Oui, je sais, il est d'autres combats que celui là.
J'ai lu des commentaires, du genre "oui, mais la loi Santé", "oui, mais le chômage"...
Permettez, malgré ma colère, que je vous pose une question, une seule: vous comportez-vous de la même manière quand vous êtes seul que lorsque vous savez qu'on peut vous voir ?
Parce que, si la réponse est "non", alors comprenez, je vous prie, que quand l'État aura placé ses grandes oreilles partout, vous n'aurez plus le loisir de vous battre pour le moindre combat. Que celui-ci est le premier de tous les autres.
Parce que, quand on se sait potentiellement surveillé, on n'agit pas, on ne pense pas librement.
Parce que, quand un gouvernement sait tout de vous, il sait aussi quels mots utiliser pour vous vider l'esprit et vous ôter toute velléité de combat. Il sait quelle crainte agiter, quel bouc-émissaire dénoncer, quelle promesse faire, pour que vous restiez couché.
Et parce que les enfants élevés dans le monde du panopticon ne seront plus libres de leurs pensées que dans la mesure où elles ne gêneront plus personne.
Vous qui pensez n'avoir rien à cacher au gouvernement, n'oubliez pas que, demain, ce ne sera plus forcément le même. Mais que les outils de surveillance resteront.
N'oubliez pas non plus que les données recueillies aujourd'hui seront toujours là demain. Ce que vous estimez sans importance à présent sera peut-être un jour la raison pour laquelle on viendra vous chercher.
La démocratie est une chose fragile.
Vous pouvez croire que votre vie privée n'a aucune valeur, vous pouvez croire n'avoir rien à cacher, mais vous n'êtes pas seul, ni isolé: quand l'état vous regarde, il regarde aussi vos proches, vos amis et vos contacts qui, allez savoir, ont peut-être, eux, quelque chose à vous dire qu'ils ne souhaitent pas partager avec d'autres. Pensez-y.
Vous pouvez croire sur parole un ministre qui affirme des contre-vérités techniques sans rougir devant la représentation nationale: après tout, chacun sait bien (surtout dans ces colonnes) que nul ne saurait mentir dans de telles conditions, n'est-ce pas ?
Vous pouvez ignorer les avis de tous les spécialistes du droit, des libertés fondamentales, du renseignement et j'en passe: après tout il n'y a pas de raison de ne pas faire confiance à un gouvernement qui respecte à ce point les engagements pris avant la présidentielle, n'est-ce pas ?
Vous pouvez, enfin, accepter de vivre dans un pays dont la première des libertés vient d'être abolie.
Vous avez, dans ce cas, élu des représentants adéquats.
Ou bien vous pouvez vous lever, et vous battre. Il est encore temps de vous renseigner, de quitter quelques minutes Candy Crush pour lire des articles sur ce texte de loi, qui tenteront de parler maladroitement à votre raison plutôt qu'à vos émotions: ils abondent.
À quoi bon ?
Nos représentants nous représentent. Et, dans le cadre de cette loi, ils n'ont rien fait d'autre.
Combien étiez vous qui, quand mes camarades de la Quadrature du Net essayaient de convaincre de l'importance de ce texte pour vos libertés, ont répondu "Bof, je m'en fous, je n'ai rien à cacher" ?
Combien d'entre vous sont persuadés que dans le monde de Facebook et Google, la vie privée n'a plus aucune valeur ?
Combien, parce qu'ils n'en maîtrisent pas les enjeux techniques, ont préféré faire l'autruche plutôt que de lire les - nombreux - avis de ceux qui savent ?
Et combien encore, qui pensent sans rougir qu'en échangeant un peu de liberté pour plus de sécurité, ils font une bonne affaire ?
Vous, qui vous reconnaissez un tant soit peu dans les lignes ci-dessus, vous êtes au moins aussi responsables de l'immense gachis en cours au plus haut niveau que nos "responsables" politiques.
En refusant de prendre le temps - ou le recul - nécessaires pour comprendre les enjeux réels de cette loi, vous faites le lit du populisme, de la bêtise et de l'obscurantisme d'un ministre de l'intérieur assez minable pour affirmer que la vie privée n'est pas une liberté (et qu'il ne croit pas la presse de son pays).
Nos représentants, vos représentants, vous ont parfaitement représenté en n'étant qu'une trentaine à prendre part à un vote sur la surveillance généralisée de tous les citoyens, et qu'une poignée à voter contre. Les autres, tout comme vous, s'en fichaient, préféraient rester au soleil à se dorer la couenne en attendant les grandes vacances.
Oui, je sais, il est d'autres combats que celui là.
J'ai lu des commentaires, du genre "oui, mais la loi Santé", "oui, mais le chômage"...
Permettez, malgré ma colère, que je vous pose une question, une seule: vous comportez-vous de la même manière quand vous êtes seul que lorsque vous savez qu'on peut vous voir ?
Parce que, si la réponse est "non", alors comprenez, je vous prie, que quand l'État aura placé ses grandes oreilles partout, vous n'aurez plus le loisir de vous battre pour le moindre combat. Que celui-ci est le premier de tous les autres.
Parce que, quand on se sait potentiellement surveillé, on n'agit pas, on ne pense pas librement.
Parce que, quand un gouvernement sait tout de vous, il sait aussi quels mots utiliser pour vous vider l'esprit et vous ôter toute velléité de combat. Il sait quelle crainte agiter, quel bouc-émissaire dénoncer, quelle promesse faire, pour que vous restiez couché.
Et parce que les enfants élevés dans le monde du panopticon ne seront plus libres de leurs pensées que dans la mesure où elles ne gêneront plus personne.
Vous qui pensez n'avoir rien à cacher au gouvernement, n'oubliez pas que, demain, ce ne sera plus forcément le même. Mais que les outils de surveillance resteront.
N'oubliez pas non plus que les données recueillies aujourd'hui seront toujours là demain. Ce que vous estimez sans importance à présent sera peut-être un jour la raison pour laquelle on viendra vous chercher.
La démocratie est une chose fragile.
Vous pouvez croire que votre vie privée n'a aucune valeur, vous pouvez croire n'avoir rien à cacher, mais vous n'êtes pas seul, ni isolé: quand l'état vous regarde, il regarde aussi vos proches, vos amis et vos contacts qui, allez savoir, ont peut-être, eux, quelque chose à vous dire qu'ils ne souhaitent pas partager avec d'autres. Pensez-y.
Vous pouvez croire sur parole un ministre qui affirme des contre-vérités techniques sans rougir devant la représentation nationale: après tout, chacun sait bien (surtout dans ces colonnes) que nul ne saurait mentir dans de telles conditions, n'est-ce pas ?
Vous pouvez ignorer les avis de tous les spécialistes du droit, des libertés fondamentales, du renseignement et j'en passe: après tout il n'y a pas de raison de ne pas faire confiance à un gouvernement qui respecte à ce point les engagements pris avant la présidentielle, n'est-ce pas ?
Vous pouvez, enfin, accepter de vivre dans un pays dont la première des libertés vient d'être abolie.
Vous avez, dans ce cas, élu des représentants adéquats.
Ou bien vous pouvez vous lever, et vous battre. Il est encore temps de vous renseigner, de quitter quelques minutes Candy Crush pour lire des articles sur ce texte de loi, qui tenteront de parler maladroitement à votre raison plutôt qu'à vos émotions: ils abondent.
Il est encore temps d'appeler votre député: le vote final de cette loi en séance plénière n'aura lieu que le 5 mai.
Après, il sera trop tard.
Après, il sera trop tard.
Par Laurent Chemla
F) Loi Renseignement : ce qu’il faut en retenir et pourquoi elle est dangereuse
Depuis le début du mois d’avril, le projet de Loi sur le Renseignement
agite la toile. Il y est question d’espionnage, de surveillance, de
boîtes noires, d’IMSI Catcher et surtout de surveillance d’Internet. Et
il est parfois bien difficile de s’y retrouver. Encore plus de s’y
intéresser tant cette loi semble abstraite et loin des préoccupations du
quotidien. Sans rentrer dans des considérations trop techniques ou
juridiques, nous allons vous expliquer pourquoi cette loi est dangereuse
et pourquoi il est important de se renseigner à son sujet.
Remettons les choses dans leur contexte. Depuis le milieu du mois de
mars dernier, un projet de loi, connu sous le nom de Projet de loi
relatif au renseignement ou Loi Renseignement, a été présentée au grand
public. Ce projet de loi a officiellement pour but de renforcer les
moyens mis à la disposition des services de renseignement français afin
de mieux déjouer d’éventuelles nouvelles attaques terroristes. Si le
gouvernement tient à la faire voter rapidement, c’est à cause des
attentats des 7 et 9 janvier dernier et des nombreuses révélations qui
ont suivi sur les départs de Français en Syrie ainsi que sur les moyens
de communication actuellement utilisés par les terroristes. Une loi que
le gouvernement veut faire passer très vite, quitte à ce que les
députés, qui vont la voter au Parlement, ne prennent pas conscience de
toutes les conséquences qu’elle aura sur l’Internet français à l’avenir…
Quand ils savent de quoi ils parlent puisque même un public très averti
a parfois du mal à saisir ce qu’impliquera concrètement cette loi.
La procédure en question
Nous n’allons pas détailler entièrement le contenu mais simplement expliquer dans les grandes lignes ce qu’elle contient. Cette loi va permettre aux services de renseignements français, la DGSC et la DGSI, entres autres, de rendre des méthodes de renseignements illégales qu’ils utilisaient jusqu’à présent, légales. Le but est naturellement d’officialiser des méthodes d’espionnage et de renseignement qui vont permettre à ces services de mieux intercepter de potentiels terroristes, que ce soit sur Internet, en surveillant les lignes téléphoniques ou posant des micros, mais aussi de parvenir à repérer des profils d’individus potentiellement dangereux. Après les attentats de janvier dernier, l’effort est tout à fait louable. Mais, comme souvent lorsque l’État désire étendre les pouvoirs et les moyens de ses services de renseignement, cette loi va beaucoup plus loin que la surveillance de potentiels terroristes. Elle se permet en effet d’empiéter sur des libertés individuelles importantes.
Les procédures, tout d’abord, sont discutables. Autrefois, pour toute demande de surveillance, l’État était soit obligé de passer par un juge, soit de passer par la Commission de contrôle des interceptions de sécurité (CNCIS), qui pouvait juger de l’intérêt des écoutes. Avec cette loi, les autorisations et la surveillance des agences de renseignement français vont être déléguées à une nouvelle commission, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Cette commission est purement consultative et si le gouvernement décide de lancer une opération de renseignement contre son avis, rien ne l’en empêche. Autrement dit, de nombreux fonctionnaires auront les mains libres pour surveiller (presque) n’importe qui sans véritable contrainte. Ce premier point est déjà très discutable et encore, on vous passe les détails sur la procédure d’urgence, qui déclenche la mise en place de mesures de renseignement immédiatement par un chef de service, en prévenant tout juste la CNCTR.
Le second point concerne les raisons de la mise en place de
dispositifs de surveillance afin de répondre à la question : dans quel
cas l’État peut-il se permettre de surveiller les différents réseaux de
communication ? La Loi Renseignement précise clairement les domaines
dans lesquels il est possible d’utiliser des moyens d’espionnage. Ils
sont au nombre de 7 et concernent aussi bien « L’indépendance nationale, l’intégrité du territoire et la défense nationale » que « la politique étrangère », « les intérêts économiques et industriels », « la
prévention du terrorisme, de la reconstitution ou d’actions tendant au
maintien de groupements dissous, de la criminalité et de la délinquance
organisées et de de la prolifération des armes de destruction massive ». Autant dire que les domaines sont très larges, de façon à pouvoir recourir à des méthodes d’espionnage sans avoir à trop justifier la raison.
La Loi Renseignement prépare un cocktail détonnant : des raisons de
surveiller très floues associées à une commission de contrôle sans réel
pouvoir contraignant. Les dérives sont faciles à imaginer.
Les boîtes noires ou l’ancêtre de Minority Report
Ce sont ensuite les moyens mis en place qui font grincer des dents.
Passons rapidement sur le fait que l’État peut désormais espionner les
contenus des échanges d’une personne bien identifiée comme « présentant une menace ».
Dans le domaine de la cybersurveillance, le point le plus inquiétant
concerne la surveillance des données dans le but de détecter
automatiquement des comportements suspects. L’idée du gouvernement est de pouvoir anticiper et repérer de potentielles menaces terroristes
: il n’est plus question que des groupes malveillants puissent
communiquer, recevoir des informations ou planifier des actions
violentes sans que les services de renseignement ne puissent plus les
détecter. Et pour ce faire, il est question de mettre en place les
fameuses boîtes noires sur les infrastructures réseau des FAI, des
opérateurs mobiles et des hébergeurs afin de prévenir toute action
malveillante. En d’autres termes, la Loi Renseignement demande une
analyse du trafic sur Internet afin veiller à ce que derrière chaque
internaute ne se cache pas un potentiel terroriste ou profil dangereux.
Si vous avez déjà vu Minority Report, cela devrait vous rappeler
quelque chose.
Les boîtes noires consistent en « un dispositif capable de détecter, par un traitement automatique, une succession suspecte de données de connexion ». En d’autres termes, l’État s’autorise à analyser les données transitant par les serveurs et les nœuds de routage des opérateurs et des hébergeurs.
La Loi Renseignement précise que ces données ne concerneront que les
métadonnées, c’est-à-dire tout ce qui concerne les données de connexion
et non le contenu : adresse IP d’un site visité, date de connexion,
origine et destinataire d’un message. La loi précise que ces données
sont anonymes, ne seront pas conservées et que le contenu (le texte tapé
dans un message, l’url du site visité…) ne sera jamais analysé. La
boîte noire se « contentera » donc d’analyser ces métadonnées et un
algorithme développé par les services de renseignements recherchera
ensuite des schémas, des comportements ou des habitudes de connexion
suspectes. Lorsqu’un ou des individus répondront à un schéma précis, une
alerte sera donnée aux services de renseignement qui, le cas échéant,
peuvent demander à lever l’anonymat des suspects et à vérifier le
contenu de leurs échanges afin de vérifier s’il y a bien une menace.
L’hébergeur Gandi a mis en ligne cette infographie explicative de la Loi Renseignement sur son blog.
Ces boîtes noires sont particulièrement inquiétantes, du fait à la
fois des nombreuses inconnues qui les entourent mais aussi des promesses
qui seront difficiles à tenir. Les métadonnées, tout d’abord, censées
être anonymes, ne le sont que sur le papier. Connaître l’IP d’un
internaute, c’est déjà connaître son identité, soit-elle numérique. Il y
a la méthode surtout, qui frôle de très près la surveillance de masse.
Comment ces données seront-elles analysées ? Comment être certain que
l’algorithme en question ne se trompe jamais ? Qu’est-ce qu’un
comportement suspect ? Si les terroristes utilisent le deepweb, est-ce
que les autres utilisateurs seront également soupçonnés ? Du point de
vue de l’historique de connexion, comment différencier un terroriste
d’un avocat ou d’un journaliste ? Autant de questions auxquelles le
gouvernement n’a pas répondu. Surtout, comment être sûr que
cette surveillance généralisée, cette « pêche au chalut » — on ramasse
le plus données de possible et on ne garde que les plus suspectes —
puisque le terme a été utilisé lors des débats au parlement, soit
vraiment efficace ? Nos services de renseignements ont beau
être efficaces, ils sont loin d’être parfaits. Il s’agit tout simplement
d’un problème de libertés.
La possibilité d’écouter les conversations téléphoniques des mobiles
La Loi Renseignement ne se contente pas uniquement de donner un cadre
légal à la surveillance d’Internet. Elle donne également des
autorisations d’écoutes variées aux services de renseignements. Outre la
possibilité, après accord du Premier ministre, de poser des mouchards
GPS sur les personnes, les objets ou les véhicules, la Loi Renseignement permet aux services de renseignement d’utiliser légalement des IMSI Catchers.
Les IMSI Catcher de gros PC portables équipés d’antennes que l’on peut
cacher dans une valise, un coffre de voiture ou un sac à dos et dont le
but est de se faire passer pour une antenne réseau — une fausse antenne,
donc. Ils peuvent localiser un téléphone en particulier, intercepter
des appels et des SMS et même bloquer toute communication.
Le problème des IMSI Catchers, c’est qu’ils récupèrent absolument
toutes les données sans forcément se soucier du respect de la vie privée
des personnes qui n’ont rien fait. L’utilisation des IMSI Catchers a
toutefois été relativement limitée par la loi, qui demande à ce que les
données non utiles à une enquête soient détruites. En fait, leur
utilisation même pose de nombreuses questions, surtout lorsque l’on sait
que les services de renseignements pourront avec la Loi Renseignement
mettre sur écoute un suspect, mais également auront la possibilité
d’écouter ses proches.
Que faire à son niveau pour faire changer les choses ?
Cette loi pose de nombreux problèmes. Problème de procédure de
décision, qui ne passera plus par un juge mais une commission dont
l’avis sera facultatif. Son champ d’action est également très large. Il
ne concerne pas uniquement les risques d’attentats terroristes mais
aussi les intérêts économiques, l’indépendance nationale, les atteintes
aux institutions et les intérêts de la politique étrangère. Des domaines
tellement larges que les moyens mis en place pourront être déployés
pour des raisons vagues. Enfin, les moyens déployés pour surveiller se
rapprochent très dangereusement du dispositif d’écoute globalisé de la
NSA, même si le gouvernement s’en défend. La question qui se pose est de
savoir si nous voulons réellement que l’État légalise des pratiques
jusque là illégales tout en donnant énormément de pouvoir aux services
de renseignement. Reste que si les intentions sont certainement
bonnes (après tout, personne ne veut revivre les attentats du mois de
janvier dernier), les moyens utilisés sont encore très, trop flous et
bien trop larges pour qu’ils n’empiètent pas sur nos libertés
individuelles et le respect de la vie privée. On aborde à peine
le fait que tout terroriste un tantinet débrouillard trouvera toujours
le moyen de contourner les nombreux dispositifs mis en place par cette
loi. Amedy Coulibaly n’utilisait-il pas treize téléphones pour
communiquer avec ses complices ?
Si cette loi ne soulève pas l’indignation des foules et ne
l’intéresse pas d’une manière générale, c’est parce qu’elle ne semble
pas concerner le grand public. L’espionnage, invisible de par sa nature,
est beaucoup moins dérangeant que le blocage d’un site de torrent
illégal ou d’un site de vidéo en streaming. Prendre conscience de ce que
la Loi Renseignement va amener et de ce qu’elle risque de supprimer est
important. La loi a été examinée la semaine dernière par le parlement
et sera votée le 5 mai prochain. Il y a d’ailleurs de très grandes
chances pour qu’elle soit approuvée le jour même. Le site Sous Surveillance
a mis en place une veille pour savoir quel député va voter pour et
lequel va voter contre. Il est également possible de trouver leurs
coordonnées téléphoniques et email pour les contacter. Enfin, les
professionnels du secteur se sont regroupés sous la bannière Ni pigeons Ni Espions pour protester contre cette loi.
Pour aller plus loin
Soulignons tout d’abord que nous avons à peine effleuré le contenu de
la Loi Renseignement et que nous avons passé sous silence une bonne
dizaine de points litigieux. Nos confrères ont souvent admirablement
résumé la Loi Renseignement dans divers articles. Si vous êtes du genre
patient, on ne peut que vous conseiller la lecture de NextInpact et de
ses articles « Le projet de loi sur le renseignement expliqué ligne par ligne » et sa suite « On vous réexplique le projet de loi sur le renseignement »
qui analyse les amendements lors de l’examen de la loi qui s’est
déroulée au début du mois. Autant vous prévenir, les articles sont
longs, détaillés et techniques et malgré la volonté de son auteur de
vulgariser du mieux possible son contenu, il est souvent difficile de ne
pas s’y perdre. C’est toutefois un document de référence. Si vous êtes
moins patient, direction Le Monde avec l’article « Ce que prévoit le projet de loi sur le renseignement », beaucoup plus synthétique mais aussi beaucoup moins exhaustif. Enfin, nous vous conseillons vivement de jeter un œil au blog de l’hébergeur Gandi, qui a clairement pris position contre cette loi.
Au sujet de IMSI Catcher, nous vous conseillons également de lire l’article que Le Monde lui a consacré : « Que sont les IMSI-catchers, ces valises qui espionnent les téléphones portables ? » ainsi que l’article de Numerama sur une application Android pour les repérer sur un smartphone Android.
Enfin, pour ceux qui n’aiment pas lire, nous vous conseillons trois
podcasts sur le sujet. Le très bavard Patrick Beja a consacré deux Rendez-Vous Tech au sujet. Ce n’est pas toujours passionnant mais il y a un véritable effort de vulgarisation. Le dernier épisode de Studio 404
consacre également une chronique au sujet. Vous n’y apprendrez
peut-être pas grand-chose de plus que cet article mais la discussion sur
le fait que le grand public, même geek ou connaisseur, ne s’intéresse
pas à cette loi, est très intéressante.
G) Sécurité de Wikiberal
La sécurité est le fait d'être protégé contre un risque ou un
danger. La sûreté est le processus ou l'ensemble de conditions qui mène à
une telle situation.
Les deux termes, sécurité et sûreté, sont souvent synonymes, avec une inflexion plus subjective pour sécurité. Le dictionnaire ([1]) donne ainsi :
- sûreté : état ou situation de ce qui n'est pas en danger, de ce qui ne court aucun risque ;
- sécurité : état d'esprit confiant et tranquille qui résulte du sentiment, bien ou mal fondé, que l'on est à l'abri de tout danger ; situation objective, reposant sur des conditions matérielles, économiques, politiques, qui entraîne l'absence de dangers pour les personnes ou de menaces pour les biens et qui détermine la confiance.
Un autre couple de définitions est utilisé par les professionnels de
ce domaine : la sécurité est le fait d'être protégé contre des risques
de toute nature (d'origine naturelle, humaine ou autre), tandis que la
sûreté consiste à être protégé contre des actions néfastes émanant
d'individus ou de groupes.
Appliquée à un individu, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre principes de droit naturel sur lesquels repose, en France, la Déclaration des Droits de l'Homme et du citoyen de 1789.
L'opposition entre sécurité et liberté est classique : il est facile pour un pouvoir de restreindre les libertés au nom de la sécurité. Benjamin Constant avertissait déjà au XIXe siècle :
« L'on peut trouver des motifs d'utilité pour tous les commandements et pour toutes les prohibitions. Défendre aux citoyens de sortir de leurs maisons serait utile ; car on empêcherait ainsi tous les délits qui se commettent sur les grandes routes. Obliger chacun de se présenter tous les matins devant les magistrats serait utile ; car on découvrirait plus facilement les vagabonds et les brigands qui se cachent pour les occasions de faire le mal. »
Thomas Jefferson affirma :
« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. »
Citations
-
« Chaque fois que quelque chose de mal se produit, le peuple exige davantage de sécurité, et le gouvernement répond en enlevant des droits aux braves gens. »
— Penn Jillette
-
« Si vous voulez une totale sécurité, allez en prison. Vous y serez nourris, vêtus, assistés médicalement, etc. Il ne vous manquera que la liberté. »
— Dwight D. Eisenhower
Voir aussi
- Police, Justice, Défense
- Principe de précaution
- Risque, Incertitude, Assurance
- Sécurité sociale
- Minority Report
H) #PJLRenseignement : ne nous laissons pas faire
#PJLRenseignement : ne nous laissons pas faire
dédié, petites explications de textes de Cazeneuve lui-même, trémolos de Valls, vote en pleine nuit, par une toute petite poignée de godillots du gouvernement), vous pouvez être absolument certains qu’une surveillance, discrète mais massive, sera mise en place en France. Bien, la Loi Renseignement est votée. Comme c’était en première lecture,
il y aura, espérons-le, quelques rebondissements ridicules (notre
gouvernement de bras cassés nous assure quasiment cette éventualité).
Néanmoins, à voir les trésors d’inventivité déployés (vrai/faux
gouvernemental
I) Sarkozy demande aux Français "un effort" pour renoncer à des libertés
"Je crois qu'il faut accepter cette idée simple que dans la période de véritable guerre vis à vis d'un certain nombre d'individus prêts à tout contre notre société et notre civilisation, il faut accepter que la sécurité prime sur un certains nombre d'autres règles"
(comprendre libertés), a indiqué l'ancien chef de l'Etat en s'exprimant sur le projet de loi Renseignement, après l'annonce très appuyée de l'arrestation d'un jeune homme qui aurait projeté de commettre des attentats contre une ou deux églises en France.
"Il ne s'agit pas de renoncer à nos libertés", a-t-il ajouté alors que c'est précisément ce que demandent certains cadres de l'UMP. "Mais il y a un effort à faire. Chacun peut bien le comprendre". Un effort pour quoi, si ce n'est précisément pour renoncer à des libertés telle que la vie privée ?
"Fermeté, vigilance, mobilisation de tous les instants, tout doit être fait pour assurer la sécurité des Français. Chaque fois que le gouvernement ira dans ce sens, nous le soutiendrons".
Baptiste Créteur
Il y a quelques mois, le monde s’émouvait des révélations d’Edward Snowden sur la surveillance généralisée par les États-Unis. En Allemagne notamment, Angela Merkel se découvrait surveillée par le renseignement américain et expulsait des responsables du renseignement américain du territoire allemand.
Rebondissement : les services secrets allemands ont surveillé des millions de citoyens pour le compte des États-Unis, sans que les plus hautes instances politiques allemandes soient apparemment au courant.
On peut douter de la véracité de cette ignorance, ou de son bien-fondé. Peut-être ne pas informer les responsables politiques leur offre-t-il ensuite un échappatoire facile : « Je n’en savais rien. » Mais cette hypothèse revient à dire que certaines des actions menées par des entités gouvernementales pourraient nuire à la réputation et à la carrière de ceux qui en sont responsables. Autrement dit, que l’ignorance dans laquelle la chancelière allemande se trouvait soit feinte ou réelle, de bonne ou de mauvaise foi, il y a là un réel problème. Les services de renseignement outrepassent clairement leurs prérogatives, en dehors d’un réel contrôle par les responsables politiques – et, plus grave, par les citoyens.
Il y a également un problème quand les services de renseignement demandent aux géants du net de leur simplifier la vie en renonçant au chiffrement, c’est-à-dire en cessant de protéger leurs utilisateurs et clients contre les intrusions dans leur vie privée. Pour Jeh Johnson, secrétaire américain à la sécurité intérieure cité par Le Monde,
« La course vers un chiffrement de plus en plus profond, en réponse aux demandes du marché, pose de vraies difficultés pour la sécurité intérieure et le respect de la loi. (…) Le chiffrement rend plus difficile pour votre gouvernement de débusquer une activité criminelle et une potentielle activité terroriste. »
« Je crois profondément en la loi, mais je crois aussi que personne dans ce pays n’est au-dessus des lois. Ce qui m’inquiète ici c’est que des entreprises puissent délibérément faire la promotion de quelque chose qui mette les gens au-dessus des lois. »
Jusqu’à présent, malgré son intensité et son étendue, la surveillance n’a pas porté ses fruits. Les attentats de Boston n’ont pas été déjoués, malgré les alertes transmises aux Américains par les Russes. Mohammed Merah a frappé, alors qu’il était connu des services de renseignement. Tout comme les auteurs des attaques contre Charlie Hebdo et l’hyper casher. Tout comme le terroriste amateur de cette semaine qui, s’il ne s’était pas tiré lui-même une balle dans le pied, serait apparemment passé à l’acte. Tous ces individus étaient connus des services de renseignement, qui n’ont pas jugé opportun de les surveiller ou n’ont alors rien détecté.
Si les terroristes en puissance ne sont pas mis hors d’état de nuire une fois détectés, à quoi bon surveiller tous les citoyens pour mieux les détecter ? D’autant plus que la surveillance généralisée ne permet pas de bien détecter les terroristes en puissance. La surveillance ne fonctionne pas, ni en théorie, ni en pratique.
L’efficacité d’une mesure ne la rend pas pour autant légitime. Mais quand des mesures illégitimes ne produisent même pas de résultats, on peut clairement se demander pourquoi elles sont maintenues voire renforcées. Qu’est-ce donc qui rend la surveillance si attractive pour les gouvernements, au point de renforcer des mesures liberticides inefficaces ?
Étendre la surveillance est rassurant pour les politiciens
Comme souvent lorsque ce sont les autres qui paient, lorsque quelque chose ne marche pas, renforcer les moyens rassure. Augmenter le pouvoir des agences de renseignement donne aux politiciens l’illusion qu’ils font ce qu’il faut pour lutter contre le terrorisme, et le sentiment réconfortant d’avoir assez de courage pour demander aux citoyens de nécessaires sacrifices.
Le vrai courage serait plutôt d’admettre que le modèle actuel ne fonctionne pas, de chercher une approche plus efficace et, si on n’en trouve pas, de renoncer. Rendre aux citoyens leur vie privée, leur intimité, en reconnaissant qu’ils sont à la merci de terroristes éventuels mais qu’ils ne le sont pas moins quand ils sont épiés en permanence. Mais cela suppose d’aller à l’encontre des ambitions des services de renseignement, de limiter les moyens et prérogatives d’individus qui détiennent potentiellement assez d’éléments sur nos irréprochables politiciens pour ruiner les ambitions politiques de chacun d’entre eux.
La surveillance ne sert pas qu’à déceler les potentiels terroristes
La situation sociale et économique dans les pays développés n’est pas rose. Le financement des États est des plus précaires, leurs marges de manœuvre sont limitées, et il suffirait d’un rien pour plonger dans une crise au moins aussi importante que celle de 1929. Nos économies reposent elles-mêmes en grande partie sur rien, notamment sur une création monétaire déconnectée de la création de richesse et une création de richesse mesurée en déconnexion de la valeur réellement créée.
Alors que les législations se durcissent et que l’imposition augmente, les agents économiques s’adaptent : le marché trouve les moyens de reprendre ses droits, ou l’économie s’effondre tôt ou tard. La surveillance permet de réduire les possibilités pour les citoyens de s’organiser sans l’État.
Les mécanismes de lutte contre le blanchiment d’argent sont avant tout efficaces contre l’évasion fiscale. Si les citoyens commencent à dissimuler une partie de leurs revenus ou de leur patrimoine, il sera bien commode pour les États de retracer leurs transactions, leurs conversations, leurs déplacements.
La surveillance généralisée permet de surveiller également les mouvements de contestation qui, si les États continuent de durcir leurs politiques et d’aller à l’encontre de la volonté des citoyens, ne tarderont pas à naître. Internet donne la possibilité aux opposants de diffuser leurs idées et de s’organiser, comme on a pu l’observer lors du Printemps Arabe ; l’un des premiers réflexes des dirigeants des pays concernés a été de couper, restreindre et/ou surveiller l’accès à Internet et aux réseaux de télécommunication. Une surveillance déjà bien installée et rodée permet de désamorcer les velléités contestataires, de prévenir leur diffusion et de rendre leurs auteurs inoffensifs.
Bien entendu, il ne s’agit ici que de pure spéculation ; l’avenir dira si de telles craintes sont justifiées.
Mais connaître les citoyens offre aussi l’opportunité pour les politiciens d’utiliser à leur profit les données collectées ; il s’agit d’un réel risque pour les démocraties. Internet et les réseaux sociaux ont une importance croissante dans les élections, comme l’a montré l’élection présidentielle américaine de 2012. Alors qu’ils ont à leur disposition leurs services de communication pour déterminer les sujets et positions qui intéressent l’opinion publique, le risque est grand que les services de renseignement soient eux aussi utilisés à cette fin.
Qui surveille les surveillants ?
La question n’est pas nouvelle, mais elle est plus que jamais pertinente. Le renseignement échappe à tout contrôle de la part de citoyens réduits à se rassurer quand à l’utilité et l’efficacité de la destruction de leur vie privée. Tout comme, dans une large mesure, les citoyens ont perdu le contrôle de la vie politique.
Le renseignement, comme toute activité étatique, doit être au service des citoyens ; pour s’en assurer, il doit être soumis à leur contrôle. Cela suppose qu’ils sachent, d’abord, ce que font les agences de renseignement.
Cela suppose également qu’ils soient en mesure de déterminer leurs réels résultats. Qu’autant de terroristes aient été identifiés et surveillés pour être ensuite jugés inoffensifs et passer à l’acte doit inviter non pas à donner plus de moyens au renseignement, mais à revoir la pertinence de ses choix et de son action. Et la légitimité de son pouvoir.
Car il ne faut pas perdre de vue l’objectif de la lutte contre le terrorisme : préserver nos vies et nos libertés. Formulé ainsi, renoncer à nos libertés (de gré ou de force) pour empêcher qu’on nous les enlève semble idiot ; il n’y a pourtant pas meilleure description de ce qui est en train de se produire.
Si les États outrepassent leurs prérogatives, nous, citoyens, sommes en droit de reprendre nos libertés. À défaut de lutter ouvertement contre eux, ne nous laissons pas faire.
Les faits - Membre du Conseil
national du numérique, Tristan Nitot est aussi connu comme le fondateur
de Mozilla Europe, la branche continentale de la fondation éditrice du
navigateur Firefox. Actuellement chef de produit chez Cozy Cloud, il est
à l’origine de «Ni pigeons, ni espions», une campagne collective des
acteurs du numérique «contre la surveillance généralisée d’Internet».
Il y a déjà une défiance du public envers le numérique, mêlée d’amour et de haine, qui est liée au respect de la vie privée. On retrouve ce sentiment dans différents sondages : une majorité de personnes a le sentiment que les sociétés qui opèrent sur Internet en savent de plus en plus sur eux. Alors évidemment, si on nourrit cette inquiétude avec des lois qui nuisent à leur vie privée, ce n’est pas bon pour les affaires. Il y a aussi des problèmes spécifiques en fonction du type de société. Je pense évidemment aux hébergeurs qui ont réagi très fortement et qui sont toujours inquiets. Même s’ils ont obtenu une avancée sur les «boîtes noires», elles sont toujours là et le problème n'est pas résolu. Ces entreprises évoluent dans un marché à l’échelle européenne et beaucoup de leurs clients viennent de l’étranger. Pourquoi accepteraient-ils d’être hébergés en France alors qu’il y a des «boîtes noires» dans les data centers ? Je pense également à l’Internet des objets. Comment développer ce secteur si les gens pensent que ces objets connectés vont les fliquer ? De manière plus globale, je pense que les libertés fondamentales sont indispensables car elles constituent le socle des autres, comme celle du commerce. Mais visiblement, on s’en préoccupe assez peu.
Pourquoi les arguments économiques portent-ils plus que ceux sur les libertés publiques?
Parce que ces notions sont abstraites, alors que les problèmes économiques sont plus concrets et que le terrorisme est plus frais dans les esprits. Après les attentats à Charlie Hebdo et à l’Hyper Cacher, nous sommes dans une période de traumatisme. La promesse de cette loi consiste à dire : «Vous êtes déjà fliqués par Facebook, alors faites-le pour le gouvernement français et nous en finirons avec le terrorisme». Il faut pourtant se souvenir que le terrorisme n’est qu’un seul des sept champs d’application des techniques du renseignement prévu par la loi ! Le problème fondamental, c’est qu’en aucun cas le terrorisme ne sera arrêté par la surveillance de masse. Seulement, nous n’avons aujourd’hui pas le recul nécessaire pour raisonner clairement sur le sujet alors que les problématiques économiques nous touchent personnellement. Nous connaissons tous des proches qui sont au chômage ou qui ont eu du mal à trouver un travail. C’est une peur très concrète pour beaucoup de Français à côté de laquelle le problème des libertés paraît bien lointain.
Où en est la mobilisation «Ni pigeons, ni espions» ?
Nous avons passé vendredi la barre des 500 signataires, avec de grands noms comme l’Institut national de recherche en informatique et en automatique (Inria) et de belles start-up françaises comme Criteo. Les soutiens ne cessent d’augmenter et la campagne marche bien pour un débat somme toute technique. La bonne nouvelle, c’est la saisine du Conseil constitutionnel : c’est un signal fort de la part de François Hollande qui montre qu’il a entendu le message porté par l’ensemble des acteurs du numérique, les associations, les ONG mais aussi des institutions comme la Commission nationale consultative des droits de l’Homme. Il y a une incroyable disparité, c’est vraiment l’union sacrée contre les «boîtes noires». Ça ne veut pas dire que c’est gagné : notre deuxième opportunité, c’est l’examen du texte par le Sénat. Nous restons mobilisés car le vrai problème de fond, c’est de faire sauter ce dispositif.
Par Raphaël Proust, Journaliste
L) Prix Busiris pour Bernard Cazeneuve
C’est
après des débats très brefs et une belle unanimité que l’Académie
décerne un prix Busiris bien mérité à monsieur Bernard Cazeneuve,
ministre de l’intérieur.
Les propos primés ont été tenus à la tribune de l’assemblée nationale, ce qui ajoute au mérite du récipiendaire car son exploit est à jamais gravé dans la mémoire du journal officiel. Il s’agit de ces propos, tenus le 14 avril 2015, lors du débat sur le projet de loi « renseignement ».
En voici le verbatim, avec la vidéo idoine pour que vous puissiez voir la chose de vos yeux.
Le syllogisme juridique fonctionne sur ce schéma, où la majeure est généralement la règle de droit, la mineure les faits, et la conclusion que la règle de droit s’applique aux faits. Par exemple, majeure : le vol est la soustraction frauduleuse de la chose d’autrui ; mineure : Primus s’est emparé du portefeuille de Secundus profitant de sa distraction ; conclusion : Primus est coupable de vol. Un jugement est ainsi une succession de syllogismes dont les conclusions deviennent la prémisse d’un autre syllogisme, jusqu’à aboutir à la conclusion finale que c’est Maître Eolas qui a raison.
Ici, le syllogisme n’est pas fini, la honte ayant sans doute saisi le ministre à la gorge au dernier moment, mais il est aisé à compléter.
Majeure : le projet de loi relatif au renseignement ne contient aucune disposition attentatoire aux libertés.
Mineure : le projet de loi contient des dispositions remettant en cause la vie privée et le droit à la vie privée.
Conclusion non énoncée :
le droit à la vie privée ne compte pas parmi les libertés.
Et c’est vrai, dans un sens. La vie privée ne fait pas partie des libertés fondamentales. Elle est plus que ça : elle est un droit fondamental.
Rappelons qu’une liberté est une interdiction d’interdire faite à l’État : l’Etat ne peut porter atteinte à une liberté fondamentale ou alors sous des conditions très strictes. Le droit va plus loin, il crée une obligation à la charge de l’État de prêter main-forte à ce droit des atteintes commises par les particuliers. Le droit est plus fort que la liberté car il impose à l’État d’agir.
Or le droit à la vie privée est un droit fondamental, consacré au niveau européen par l’article 8 de la Convention européenne des droits de l’homme :
Pour les mal-comprenant, le Conseil constitutionnel l’a rappelé dans une décision n°99-416 DC du 23 juillet 1999 et plus récemment dans la décision n° 2009-580 DC du 10 juin 2009 où, dans son Considérant n°22, le Conseil dit très clairement :
Et la condition de mauvaise foi, me direz-vous, comment l’Académie l’a-t-elle considéré comme établie ?
Tout simplement parce que parmi les signataires du recours de 2009 vilipendant à raison les atteintes à la vie privée opérée par la loi HADOPI se trouvait un député du nom de…
Bernard Cazeneuve.
Les propos primés ont été tenus à la tribune de l’assemblée nationale, ce qui ajoute au mérite du récipiendaire car son exploit est à jamais gravé dans la mémoire du journal officiel. Il s’agit de ces propos, tenus le 14 avril 2015, lors du débat sur le projet de loi « renseignement ».
En voici le verbatim, avec la vidéo idoine pour que vous puissiez voir la chose de vos yeux.
« Il n’y a aucune disposition dans ce texte de loi, aucune, qui soit attentatoire aux libertés;qui remettent en cause la liberté d’aller et venir, qui remette en cause les libertés individuelles ou collectives, aucune. Aucune, aucune, aucune. Si vous revoyez un article de ce texte de loi qui remette en cause les libertés, vous me dites où il se situe.Les juristes auront tout de suite reconnu un syllogisme, qui est le raisonnement le plus utilisé en droit. Un syllogisme est un raisonnement qui repose sur des prémisses, la majeure (proposition plus générale) et la mineure (proposition plus spécifique), supposées vraies, permettant d’en tirer une conclusion, liée par un lien de conséquence. Le syllogisme le plus connu est l’exemple aristotélicien « Tous les hommes sont mortels (vérité générale), Socrate est un homme (vérité spécifique), donc (conclusion) Socrate est mortel ». Pour fonctionner, le syllogisme suppose que la majeure et la mineure soient vraies, et que la conclusion en soit une conséquence logique et certaine. Si un élément manque, ce n’est plus un syllogisme mais un paralogisme, et pour peu que ce manque soit volontaire, il devient un sophisme. Réfuter un syllogisme consiste donc à réfuter une prémisse ou démontrer que la conclusion n’est pas la conséquence des prémisses. C'est le cœur du travail de l'avocat.
« En revanche, il y a des dispositions qui peuvent être considérées comme remettant en cause la vie privée et le droit à la vie privée. »
Le syllogisme juridique fonctionne sur ce schéma, où la majeure est généralement la règle de droit, la mineure les faits, et la conclusion que la règle de droit s’applique aux faits. Par exemple, majeure : le vol est la soustraction frauduleuse de la chose d’autrui ; mineure : Primus s’est emparé du portefeuille de Secundus profitant de sa distraction ; conclusion : Primus est coupable de vol. Un jugement est ainsi une succession de syllogismes dont les conclusions deviennent la prémisse d’un autre syllogisme, jusqu’à aboutir à la conclusion finale que c’est Maître Eolas qui a raison.
Ici, le syllogisme n’est pas fini, la honte ayant sans doute saisi le ministre à la gorge au dernier moment, mais il est aisé à compléter.
Majeure : le projet de loi relatif au renseignement ne contient aucune disposition attentatoire aux libertés.
Mineure : le projet de loi contient des dispositions remettant en cause la vie privée et le droit à la vie privée.
Conclusion non énoncée :
le droit à la vie privée ne compte pas parmi les libertés.
Et c’est vrai, dans un sens. La vie privée ne fait pas partie des libertés fondamentales. Elle est plus que ça : elle est un droit fondamental.
Rappelons qu’une liberté est une interdiction d’interdire faite à l’État : l’Etat ne peut porter atteinte à une liberté fondamentale ou alors sous des conditions très strictes. Le droit va plus loin, il crée une obligation à la charge de l’État de prêter main-forte à ce droit des atteintes commises par les particuliers. Le droit est plus fort que la liberté car il impose à l’État d’agir.
Or le droit à la vie privée est un droit fondamental, consacré au niveau européen par l’article 8 de la Convention européenne des droits de l’homme :
Si cela ne suffisait pas, ce droit a été intégré dans le bloc de constitutionnalité par le Conseil constitutionnel. Il se rattache selon le Conseil constitutionnel à l’article 2 de la déclaration des droits de l’homme et du citoyen (Décision 94-352 DC du 18 janvier 1995) car il est inclus dans le mot « liberté » qui est un des droits imprescriptibles de l’homme dont le but de toute association politique est la conservation. Oui, Bernard, la vie privée est une liberté, au sens de la Constitution.
- Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
- Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.
Pour les mal-comprenant, le Conseil constitutionnel l’a rappelé dans une décision n°99-416 DC du 23 juillet 1999 et plus récemment dans la décision n° 2009-580 DC du 10 juin 2009 où, dans son Considérant n°22, le Conseil dit très clairement :
« Considérant, en premier lieu, qu'aux termes de l'article 2 de la Déclaration de 1789 : " Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l'homme. Ces droits sont la liberté, la propriété, la sûreté et la résistance à l'oppression " ; que la liberté proclamée par cet article implique le respect de la vie privée »Fort de ce salutaire rappel que le droit à la vie privée est une liberté fondamentale, le Conseil a par cette décision censuré une grande partie du dispositif de la première loi HADOPI.
Et la condition de mauvaise foi, me direz-vous, comment l’Académie l’a-t-elle considéré comme établie ?
Tout simplement parce que parmi les signataires du recours de 2009 vilipendant à raison les atteintes à la vie privée opérée par la loi HADOPI se trouvait un député du nom de…
Bernard Cazeneuve.
M) Loi Renseignement : un ami expert du Big Data explique le danger de la surveillance automatisée
Un ami expert du Big Data m'a adressé ce matin ce texte. Il y expose clairement pourquoi, selon lui, la « détection automatisée de comportements suspects » prévue par la Loi Renseignement est très dangereuse. En un mot, mettre les gens dans des cases au moyen d'un algorithme forcément imparfait, ce n'est pas grave s'il ne s'agit que d'envoyer de la publicité ciblée, mais ça l'est beaucoup plus s'il s'agit d'envoyer des policiers interpeller des gens chez eux à 6 heures du matin.
Je vous livre ce texte :
« Depuis plusieurs
années je travaille sur le big data appliqué au marketing en ligne. J'ai les
mains dans le moteur du matin au soir, et lorsque j'ai appris quelle était la
teneur du projet de loi qui devrait être voté le 5 mai prochain, je n'ai pu
m'empêcher de frémir en essayant d'imaginer les usages possibles des techniques
et des procédés annoncés. Voici quelques réflexions qui me sont venues sur ce
dispositif qui pourrait transformer radicalement notre société. Je ne suis pas
certain que nos députés aient une idée claire de la boîte de Pandore qu'ils
s'apprêtent à ouvrir sur ordre de l'exécutif.
Je me souviens
de l'aventure advenue il y a longtemps à l'un de mes oncles, militant fortement
engagé dans une association (pacifique) classée franchement à gauche. Il avait
vu un jour débarquer chez lui deux personnes des Renseignements Généraux,
munies d'un gros dossier qui recensait en détail toutes ses activités. Juste
histoire de lui faire comprendre qu'ils savaient qui il était, où il habitait,
ce qu'il faisait - pourtant rien d'illégal - et qu'on le tenait à l'oeil. Une
simple visite de courtoisie; ou peut-être peut-on appeler ça de l'intimidation?
Tout ça s'est passé bien avant la généralisation d'Internet, des fichiers numériques
et des téléphones portables. Aujourd'hui, le dossier n'aurait peut-être pas pu être
porté sous le bras, ou plutôt si, sur une clé USB, contenant dix ou dix mille
fois plus d'informations.
Je me souviens
aussi, lorsque j'ai commencé à travailler sur des clusters, du choc que j'ai
ressenti la première fois où nous avons tracé une carte utilisant des adresses
IP de visiteurs (il est très facile d'obtenir des données géographiques assez
fiables pour une adresse IP résidentielle). La carte mettait en évidence de
manière saisissante des comportements liés directement à la provenance géographique.
Les gens de mon quartier (on était déjà descendus à une échelle plus fine que
celle d'une ville) avaient exactement les mêmes comportements que moi; je me
suis vu dans la carte. Mon estime en a pris un coup, car j’étais rétrogradé en
une seconde au rang de mouton.Mais j'ai réalisé, en regardant ce découpage
coloré, à quel point ce nouvel outil nous offrait une puissance et une justesse
d'analyse dont nous n'avions même pas rêvé.
Parmi les
nombreux problèmes que posent cette loi, se trouve la pose de "boîtes
noires" chez les fournisseurs d'accès et les hébergeurs, espionnant
potentiellement tout le trafic Internet. Un malentendu assez fréquent est que
l'on saura ce que vous faites en inspectant effectivement vos différentes
activités en ligne. Qu'on cherchera *individuellement* vos traces d'activité
suspecte. Et qu'il vous suffira de visiter quelques sites pour être visé par
des investigations plus poussées. Et l'on se dit que l'on n'a rien à craindre,
puisqu'on n'a certainement rien de commun avec les terroristes en puissance.
Mais ce n'est pas comme ça que ces systèmes fonctionnent. Pour qu'ils soient
efficaces, ils ont besoin de modèles, dont l'utilisation s'apparente à des
techniques de pêche au chalut. On attrape tout, on trie, et on garde ce qui est
intéressant. Mais comment savoir ce qui est intéressant a priori ? Justement,
on ne peut pas vraiment. Ça fonctionne en gros comme ça :
- Première phase, on collecte tout en vrac, sur beaucoup de monde, pendant un moment.
- Deuxième phase, on identifie le groupe d'individus que l'on recherche (mais pas directement, ou en tout cas pas uniquement en utilisant ces données), et on l'indique au système.
- Troisième phase, à partir des données qui ont été collectées sur les membres identifiés de ce groupe, le système fabrique un modèle, selon différentes méthodes.
- Et quatrième phase, on identifie tous les autres, éventuellement vous, qui ne font pas partie du groupe, parce qu'ils se conforment au même modèle.
- On continue à alimenter le système itérativement, on affine le modèle, et on continue.
Dans la
pratique, le jugement humain intervient, mais si l'on cherche à étendre ce système,
on peut laisser aux machines le soin d'en faire plus, et finalement opérer
elles-mêmes le choix des marqueurs d'une activité "suspecte". C'est à
la fois un peu moins inquiétant (vous pouvez continuer sereinement vos
recherches de nitrate d'ammonium en ligne si vous êtes agriculteur sans être
soupçonné de vouloir fabriquer une bombe) et pire, car à mesure que la quantité
de données disparate augmente, il va devenir compliqué de savoir pourquoi une
personne a un score élevé dans une catégorie recherchée. Il ne s'agit pas de
cases virtuelles que le système coche au fur et à mesure, mais de relations
mathématiques et d'enchaînements entre des données dont le sens est éventuellement
complètement obscur. Et on peut fort bien tomber dans la mauvaise case
Dans le domaine
du marketing, tomber dans la mauvaise case n'est pas dramatique : une publicité
mal ciblée ou les recommandations absurdes d'un site de commerce en ligne n'ont
jamais changé dramatiquement la vie de quiconque ; j'avais eu un bel exemple de
ce genre sur le plus gros site d'e-commerce du monde il y a quelques années, où
mes collègues et moi-même n'avions vu l'espace d'une matinée que des recommandations
étonnantes, composées à 50% environ de prothèses de jambes. Bug manifeste du
moteur de recommandations, dont nous avions eu toutes les peines du monde à
nous extraire. Une fois que vous êtes lancé dans un tunnel, dans ce domaine, il
est parfois difficile d'en sortir. Donc cette fois-là c'était plutôt amusant.
Si un problème semblable advient sur des systèmes de surveillance, la personne
qui atterrira d'un coup sur les radars des services de renseignement risque de
trouver l'expérience moins ludique.
Mais on ne
pourra pas surveiller tout le monde, se dit-on. En fait, si, on peut. Une des
caractéristiques des systèmes dédiés au big data c'est la scalabilité linéaire.
En termes moins techniques, ça signifie que pour doubler votre capacité de
stockage ou de traitement, il suffit grosso modo de doubler le nombre machines
dans le cluster. Un cluster, c'est un ensemble de machines (des centaines, des
milliers ou plus) qui fonctionnent en parallèle et stockent chacune une partie
des données dont vous les nourrissez en permanence. Le principe est d'assembler
toutes ces données en les découpant d'abord en de multiples morceaux, traités
en parallèle, chacun sur une machine. Au lieu d'un seul programme, vous avez
mille programmes qui traitent chacun un morceau de données, tournant sur mille
machines, comme s'il s'agissait d'un seul ordinateur gigantesque. Vous avez
deux fois plus de données à stocker ? Rajoutez autant de machines et des
disques durs. Vos traitements prennent trop de temps ? Rajoutez des machines.
La beauté de la chose, c'est que ces systèmes ne sont pas plus durs à gérer
quand vous passez de cent à dix mille machines. La même équipe peut s'en
charger, la seule limite est le budget. Le système est extensible à l'infini.
La capacité et le prix des disques durs aujourd'hui rendent éventuellement
inutile la purge des données; on peut tout conserver à tout jamais. Ce n'est
qu'une question de moyens.
Alors bien sûr,
il faut des analystes (des statisticiens ou des spécialistes de l'intelligence
artificielle) et des programmeurs pour créer les programmes qui vont établir
des relations entre des données disparates. Mais là encore, beaucoup de choses
peuvent être accomplies par des équipes réduites. Les algorithmes qui
permettent de partir à la pêche dans l'océan des données sont maintenant rôdés,
et il n'est point besoin de réinventer la roue à chaque nouveau problème.
L'important est de poser la bonne question, le reste n'est qu'un détail d'exécution.
De plus, grâce la puissance de ces architectures, on peut poser de multiples
questions dans un temps raisonnable, ce qui n'a jamais été possible auparavant.
On peut affiner la question posée, jusqu'à un grand niveau de détail. On peut
obtenir des réponses à des questions que l'on n'a pas pensé à poser. Et plus le
volume de données est important, plus la fiabilité des réponses, en général,
augmente. Enfin, ces données restent accessibles sans délai et s'offrent pour
toujours à de nouvelles analyses. Elles permettent de définir des modèles de
plus en plus fins, auxquels sont comparées en temps réel les nouvelles données
qu'ingurgite en continu le système. Elles permettent de classer, d'identifier,
et souvent de prévoir.
Cela dit, et
c'est là que la prétention d'empêcher les actes terroristes trouve sa limite,
elles permettent de prévoir en termes de probabilités. Elles permettent de vous
classer dans un groupe, pas de savoir vraiment si oui ou non vous allez
effectivement faire telle ou telle chose, ni quand. A moins que vous n'ayez
acheté une grande quantité du nitrate d'ammonium suscité par CB (ce qui serait
franchement stupide), que vous ne fréquentiez assidument des individus connus
pour leurs appels à la guerre sainte, et que vous n'ayez donné rendez-vous à
vos copains par e-mail pour le feu d'artifice, le système ne va pas pouvoir
dire quel jour et à quel endroit vous allez poser une bombe artisanale. A moins
de disposer des données de centaines de personnes effectivement parties faire
le jihad, et qu'elles ne permettent de construire un modèle fiable, ce qui
reste à démontrer, il ne pourra pas non plus identifier de manière fiable le départ
des prochains candidats. On baigne là dans l'illusion technologique. Ainsi,
malgré les considérables moyens déployés aux Etats-Unis, il ne semble pas que
la NSA ait atteint dans ce domaine des records d'efficacité. La France
ferait-elle mieux ?
Donc, à quoi ça
sert ? N'étant pas dans le secret des décideurs, je ne peux qu'imaginer : si j'étais
au pouvoir et que j'avais ce gros jouet à disposition, je pourrais toujours
avoir une longueur d'avance sur... tout ! Pour prévoir les grèves, les
mouvements sociaux, l'agitation étudiante, les ZAD, les contestations diverses,
les tendances pour les élections. Même pour la politique étrangère,
l'intelligence économique, les possibilités sont infinies. Un outil
extraordinaire, mille fois meilleur et plus riche en volume que tous les
sondages et les compte-rendu des ex-RG. Les utilisateurs de big data dans le
domaine du marketing le savent très bien: les gens mentent (sans le savoir, et
croient donner des réponses sincères), mais leurs actions, elles, ne mentent
pas.
Exemple au
hasard, les "intérêts économiques essentiels de la nation" (un parmi
la liste très large des objectifs de la loi). J'imagine fort bien des
IMSI-catchers dans le quartier de la Défense, à l'écoute des managers discutant
de contrats avec des firmes étrangères concurrentes de firmes françaises. Étant
donnée la perméabilité entre les grandes entreprises et la haute fonction
publique, je peine à croire qu'aucun conseil amical ne filtrera jamais des
services de renseignement vers les directions de ces entreprises. Bien sûr on
n'écoutera pas toutes les conversations des concurrents - ce qui demande trop de
temps - mais il est déjà démontré qu'il suffit de connaître la liste de vos
correspondants, la durée et la fréquence de vos appels pour savoir à peu près
tout de votre activité et de vos projets. Les fameuses métadonnées, dont les
partisans de la loi vantent la quasi-innocuité, suffiront pour tout leur dire
sur vous. Le secret des affaires ? Obsolète. On pourrait faire un concours de
pronostics sur tous les usages possibles de cette loi, vu son champ
d'application tellement large. On serait sans doute encore à cent lieues de prévoir
ce qui se passera exactement.
Mais il y a le
contrôle par la commission, objectera-t-on. Je l'imagine cette commission,
inondée de requêtes, combien par jour ? Dix, cent, mille ? Combien de temps
passé sur chacune d'entre elles ? Comment prétendre qu'il s'agira d'autre chose
qu'une chambre d'enregistrement ? Les moyens techniques permettront de rédiger
des demandes par centaines, sans effort, à tel point que le contrôle de
celles-ci ne deviendra plus qu'un processus de pure forme, sous l'avalanche
continuelle. De toutes manières, qui garantira l'indépendance et la compétence
des nominés ? Comment prétendre que remplacer tous les juges par une seule commission
n'effectuant qu'un contrôle a posteriori, et dont le silence vaut accord,
pourra garantir les droits de chacun ? Comment croire qu'un seul "expert
technique" pourra valider tous les algorithmes utilisés ? Rien que ce
dernier point me semble absurde. Ensuite, il y a la durée de conservation des
données, qui est limitée. Techniquement, purger des données disparates est déjà
un peu compliqué. Quant à purger des données dérivées des données brutes, pour
de multiples raisons, c'est encore plus complexe. Il faudra que cet impératif
soit au coeur du système dès le départ pour que cela ait une toute petite
chance de fonctionner. Les paris sont ouverts.
Voilà, maintenant que vous avez lu ce texte qui est bien plus argumenté que l'exemple caricatural que je vous avais donné, je vous invite à vous faire votre propre opinion, et à le partager autour de vous si vous jugez que cela peut être utile. N'hésitez pas à le transmettre aux députés qui, demain, voteront sur ce projet de loi !
PS : si mon ami a choisi l'anonymat, ce n'est pas par crainte de la police ou de la justice de la République, mais juste parce qu'il ne souhaite pas qu'un lien soit fait avec son employeur.
Mieux comprendre le projet de loi sur le renseignement en vidéo
N) Résultat:
Deuxième séance du 05/05/2015
Scrutin public sur l'ensemble du projet de loi relatif au renseignement
Synthèse du vote
Nombre de votants : 566
Nombre de suffrages exprimés : 524
Majorité absolue : 263
Pour l'adoption : 438
Contre : 86
L'Assemblée nationale a adopté.
Groupe socialiste, républicain et citoyen (288 membres)
Pour: 252
- Ibrahim Aboubacar
- Patricia Adam
- Sylviane Alaux
- Jean-Pierre Allossery
- François André
- Nathalie Appéré
- Kader Arif
- Christian Assaf
- Joël Aviragnet
- Pierre Aylagas
- Jean-Marc Ayrault
- Alexis Bachelay
- Guillaume Bachelay
- Jean-Paul Bacquet
- Dominique Baert
- Gérard Bapt
- Frédéric Barbier
- Serge Bardy
- Ericka Bareigts
- Christian Bataille
- Delphine Batho
- Marie-Noëlle Battistel
- Philippe Baumel
- Catherine Beaubatie
- Marie-Françoise Bechtel
- Jean-Marie Beffara
- Luc Belot
- Karine Berger
- Chantal Berthelot
- Gisèle Biémouret
- Philippe Bies
- Erwann Binet
- Yves Blein
- Daniel Boisserie
- Christophe Borgel
- Florent Boudié
- Marie-Odile Bouillé
- Christophe Bouillon
- Brigitte Bourguignon
- Malek Boutih
- Émeric Bréhier
- Jean-Louis Bricout
- Jean-Jacques Bridey
- François Brottes
- Isabelle Bruneau
- Gwenegan Bui
- Sabine Buis
- Jean-Claude Buisine
- Sylviane Bulteau
- Vincent Burroni
- Alain Calmette
- Jean-Christophe Cambadélis
- Colette Capdevielle
- Yann Capet
- Christophe Caresche
- Marie-Arlette Carlotti
- Martine Carrillon-Couvreur
- Christophe Castaner
- Laurent Cathala
- Jean-Yves Caullet
- Guy Chambefort
- Jean-Paul Chanteguet
- Marie-Anne Chapdelaine
- Guy-Michel Chauveau
- Jean-David Ciot
- Alain Claeys
- Jean-Michel Clément
- Marie-Françoise Clergeau
- Romain Colas
- Philip Cordery
- Valérie Corre
- Jean-Jacques Cottel
- Catherine Coutelle
- Jacques Cresta
- Pascale Crozon
- Frédéric Cuvillier
- Seybah Dagoma
- Yves Daniel
- Carlos Da Silva
- Pascal Deguilhem
- Florence Delaunay
- Michèle Delaunay
- Guy Delcourt
- Pascal Demarthe
- Sébastien Denaja
- Françoise Descamps-Crosnier
- Sophie Dessus
- Jean-Louis Destans
- Michel Destot
- Fanny Dombre-Coste
- René Dosière
- Sandrine Doucet
- Philippe Doucet
- Françoise Dubois
- Jean-Pierre Dufau
- Anne-Lise Dufour-Tonini
- Françoise Dumas
- William Dumas
- Jean-Louis Dumont
- Jean-Paul Dupré
- Yves Durand
- Philippe Duron
- Olivier Dussopt
- Henri Emmanuelli
- Corinne Erhel
- Sophie Errante
- Marie-Hélène Fabre
- Olivier Faure
- Alain Fauré
- Hervé Féron
- Richard Ferrand
- Geneviève Fioraso
- Hugues Fourage
- Jean-Marc Fournel
- Valérie Fourneyron
- Michèle Fournier-Armand
- Michel Françaix
- Christian Franqueville
- Jean-Claude Fruteau
- Jean-Louis Gagnaire
- Yann Galut
- Guillaume Garot
- Hélène Geoffroy
- Jean-Marc Germain
- Jean Glavany
- Yves Goasdoué
- Geneviève Gosselin-Fleury
- Pascale Got
- Marc Goua
- Estelle Grelier
- Jean Grellier
- Edith Gueugneau
- Élisabeth Guigou
- Chantal Guittet
- David Habib
- Razzy Hammadi
- Benoît Hamon
- Joëlle Huillier
- Sandrine Hurel
- Christian Hutin
- Monique Iborra
- Françoise Imbert
- Michel Issindou
- Éric Jalton
- Serge Janquin
- Henri Jibrayel
- Régis Juanico
- Armand Jung
- Laurent Kalinowski
- Marietta Karamanli
- Philippe Kemel
- Chaynesse Khirouni
- Bernadette Laclais
- Conchita Lacuey
- François Lamy
- Anne-Christine Lang
- Colette Langlade
- Jean Launay
- Jean-Luc Laurent
- Jean-Yves Le Bouillonnec
- Gilbert Le Bris
- Anne-Yvonne Le Dain
- Jean-Yves Le Déaut
- Viviane Le Dissez
- Michel Lefait
- Dominique Lefebvre
- Annie Le Houerou
- Annick Le Loch
- Patrick Lemasle
- Catherine Lemorton
- Christophe Léonard
- Annick Lepetit
- Jean-Pierre Le Roch
- Bruno Le Roux
- Arnaud Leroy
- Michel Lesage
- Bernard Lesterlin
- Serge Letchimy
- Michel Liebgott
- Martine Lignières-Cassou
- Audrey Linkenheld
- François Loncle
- Gabrielle Louis-Carabin
- Lucette Lousteau
- Victorin Lurel
- Jacqueline Maquet
- Marie-Lou Marcel
- Jean-René Marsac
- Philippe Martin
- Frédérique Massat
- Sandrine Mazetier
- Michel Ménard
- Patrick Mennucci
- Kléber Mesquida
- Philippe Nauche
- Nathalie Nieson
- Robert Olive
- Maud Olivier
- Monique Orphé
- Michel Pajon
- Luce Pane
- Rémi Pauvros
- Germinal Peiro
- Hervé Pellois
- Jean-Claude Perez
- Sébastien Pietrasanta
- Martine Pinville
- Christine Pires Beaune
- Philippe Plisson
- Élisabeth Pochon
- Napole Polutélé
- Pascal Popelin
- Dominique Potier
- Régine Povéda
- Christophe Premat
- Joaquim Pueyo
- François Pupponi
- Catherine Quéré
- Valérie Rabault
- Monique Rabin
- Dominique Raimbourg
- Marie Récalde
- Eduardo Rihan Cypel
- Alain Rodet
- Frédéric Roig
- Bernard Roman
- Gwendal Rouillard
- René Rouquet
- Alain Rousset
- Boinali Said
- Béatrice Santais
- Odile Saugues
- Gilbert Sauvan
- Christophe Sirugue
- Julie Sommaruga
- Pascal Terrasse
- Sylvie Tolmont
- Jean-Louis Touraine
- Stéphane Travert
- Catherine Troallic
- Cécile Untermaier
- Jean-Jacques Urvoas
- Daniel Vaillant
- Jacques Valax
- Clotilde Valter
- Michel Vauzelle
- Fabrice Verdier
- Michel Vergnier
- Patrick Vignal
- Jean-Michel Villaumé
- Jean Jacques Vlody
- Paola Zanetti
Contre: 10
- Pouria Amirshahi
- Fanélie Carrey-Conte
- Aurélie Filippetti
- Jean-Patrick Gille
- Linda Gourjade
- Philippe Noguès
- Michel Pouzol
- Barbara Romagnan
- Gérard Sebaoun
- Suzanne Tallard
Abstention: 17
- Laurent Baumel
- Nicolas Bays
- Jean-Luc Bleunven
- Kheira Bouziane-Laroussi
- Nathalie Chabanne
- Dominique Chauvel
- Pascal Cherki
- Laurence Dumont
- Geneviève Gaillard
- Daniel Goldberg
- Mathieu Hanotin
- Pierre-Yves Le Borgn'
- Pierre-Alain Muet
- Christian Paul
- Patrice Prat
- Marie-Line Reynaud
- Denys Robiliard
Non-votant: 1
-
M. Claude Bartolone (Président de l'Assemblée nationale).
Groupe de l'union pour un mouvement populaire (198 membres)
Pour: 143
- Damien Abad
- Elie Aboud
- Bernard Accoyer
- Nicole Ameline
- Benoist Apparu
- Laurence Arribagé
- Julien Aubert
- Olivier Audibert-Troin
- Jean-Pierre Barbier
- Jacques Alain Bénisti
- Xavier Bertrand
- Marcel Bonnot
- Jean-Claude Bouchet
- Valérie Boyer
- Philippe Briand
- Bernard Brochand
- Dominique Bussereau
- Olivier Carré
- Gilles Carrez
- Yves Censi
- Jérôme Chartier
- Luc Chatel
- Gérard Cherpion
- Guillaume Chevrollier
- Alain Chrétien
- Jean-Louis Christ
- Dino Cinieri
- Éric Ciotti
- Jean-François Copé
- François Cornut-Gentille
- Jean-Louis Costes
- Édouard Courtial
- Jean-Michel Couve
- Marie-Christine Dalloz
- Gérald Darmanin
- Olivier Dassault
- Bernard Deflesselles
- Lucien Degauchy
- Rémi Delatte
- Jean-Pierre Door
- Dominique Dord
- David Douillet
- Marianne Dubois
- Christian Estrosi
- Daniel Fasquelle
- Georges Fenech
- François Fillon
- Marie-Louise Fort
- Yves Foulon
- Marc Francina
- Yves Fromion
- Laurent Furst
- Sauveur Gandolfi-Scheit
- Annie Genevard
- Guy Geoffroy
- Bernard Gérard
- Alain Gest
- Daniel Gibbes
- Franck Gilard
- Georges Ginesta
- Charles-Ange Ginesy
- Jean-Pierre Giran
- Philippe Gosselin
- Philippe Goujon
- Claude Greff
- Arlette Grosskost
- Serge Grouard
- Jean-Claude Guibal
- Christophe Guilloteau
- Michel Heinrich
- Michel Herbillon
- Antoine Herth
- Guénhaël Huet
- Sébastien Huyghe
- Christian Jacob
- Denis Jacquat
- Christian Kert
- Nathalie Kosciusko-Morizet
- Jacques Kossowski
- Patrick Labaune
- Valérie Lacroute
- Marc Laffineur
- Jacques Lamblin
- Jean-François Lamour
- Guillaume Larrivé
- Charles de La Verpillière
- Thierry Lazaro
- Alain Leboeuf
- Isabelle Le Callennec
- Marc Le Fur
- Bruno Le Maire
- Jean Leonetti
- Pierre Lequiller
- Philippe Le Ray
- Geneviève Levy
- Gilles Lurton
- Jean-François Mancel
- Alain Marleix
- Philippe Armand Martin
- Patrice Martin-Lalande
- Alain Marty
- Jean-Claude Mathis
- François de Mazières
- Gérard Menuel
- Damien Meslot
- Pierre Morange
- Alain Moyne-Bressand
- Jacques Myard
- Dominique Nachury
- Yves Nicolin
- Patrick Ollier
- Valérie Pécresse
- Jacques Pélissard
- Axel Poniatowski
- Josette Pons
- Didier Quentin
- Frédéric Reiss
- Jean-Luc Reitzer
- Bernard Reynès
- Camille de Rocca Serra
- Sophie Rohfritsch
- Martial Saddier
- Paul Salen
- François Scellier
- Claudine Schmid
- André Schneider
- Jean-Marie Sermier
- Michel Sordi
- Éric Straumann
- Claude Sturni
- Michèle Tabarot
- Guy Teissier
- Michel Terrot
- Jean-Marie Tetart
- Dominique Tian
- François Vannson
- Catherine Vautrin
- Patrice Verchère
- Jean-Pierre Vigier
- Philippe Vitel
- Laurent Wauquiez
- Éric Woerth
- Marie-Jo Zimmermann
Contre: 35
- Yves Albarello
- Patrick Balkany
- Étienne Blanc
- Xavier Breton
- Philippe Cochet
- Bernard Debré
- Jean-Pierre Decool
- Patrick Devedjian
- Nicolas Dhuicq
- Sophie Dion
- Virginie Duby-Muller
- Hervé Gaymard
- Claude Goasguen
- Jean-Pierre Gorges
- Henri Guaino
- Jean-Jacques Guillet
- Patrick Hetzel
- Laure de La Raudière
- Pierre Lellouche
- Dominique Le Mèner
- Laurent Marcangeli
- Hervé Mariton
- Franck Marlin
- Philippe Meunier
- Jean-Claude Mignon
- Yannick Moreau
- Édouard Philippe
- Jean-Frédéric Poisson
- Bérengère Poletti
- Franck Riester
- Thierry Solère
- Alain Suguenot
- Lionel Tardy
- Jean-Charles Taugourdeau
- Michel Voisin
Abstention: 20
- Sylvain Berrios
- Marc-Philippe Daubresse
- Claude de Ganay
- Anne Grommerch
- Françoise Guégot
- Philippe Houillon
- Frédéric Lefebvre
- Céleste Lett
- Véronique Louwagie
- Lionnel Luca
- Thierry Mariani
- Olivier Marleix
- Alain Marsaud
- Pierre Morel-A-L'Huissier
- Bernard Perrut
- Christophe Priou
- Arnaud Robinet
- Fernand Siré
- Jean-Sébastien Vialatte
- Jean-Luc Warsmann
Groupe de l'union des démocrates et indépendants (30 membres)
Pour: 17
- Stéphane Demilly
- Philippe Folliot
- Meyer Habib
- Francis Hillmeyer
- Sonia Lagarde
- Jean-Christophe Lagarde
- Michel Piron
- Franck Reynier
- François Rochebloine
- Maina Sage
- Rudy Salles
- André Santini
- François Sauvadet
- Jean-Paul Tuaiva
- Philippe Vigier
- François-Xavier Villain
- Michel Zumkeller
Contre: 11
- Charles de Courson
- Yannick Favennec
- Jean-Christophe Fromantin
- Philippe Gomès
- Yves Jégo
- Maurice Leroy
- Hervé Morin
- Bertrand Pancher
- Arnaud Richard
- Jonas Tahuaitu
- Francis Vercamer
Abstention: 2
- Thierry Benoit
- Laurent Degallaix
Groupe écologiste (18 membres)
Pour: 5
- Éric Alauzet
- Denis Baupin
- Christophe Cavard
- François-Michel Lambert
- François de Rugy
Contre: 11
- Laurence Abeille
- Brigitte Allain
- Isabelle Attard
- Danielle Auroi
- Michèle Bonneton
- Sergio Coronado
- Cécile Duflot
- Noël Mamère
- Paul Molac
- Jean-Louis Roumégas
- Eva Sas
Abstention: 2
- Véronique Massonneau
- Barbara Pompili
Groupe radical, républicain, démocrate et progressiste (18 membres)
Pour: 17
- Jean-Noël Carpentier
- Ary Chalus
- Gérard Charasse
- Jeanine Dubié
- Olivier Falorni
- Paul Giacobbi
- Joël Giraud
- Gilda Hobert
- Jacques Krabal
- Jérôme Lambert
- Jean-Pierre Maggi
- Jacques Moignard
- Dominique Orliac
- Thierry Robert
- Stéphane Saint-André
- Roger-Gérard Schwartzenberg
- Alain Tourret
Groupe de la gauche démocrate et républicaine (15 membres)
Pour: 3
- Bruno Nestor Azérot
- Marc Dolez
- Gabriel Serville
Contre: 12
- François Asensi
- Huguette Bello
- Alain Bocquet
- Marie-George Buffet
- Jean-Jacques Candelier
- Patrice Carvalho
- Gaby Charroux
- André Chassaigne
- Jacqueline Fraysse
- Alfred Marie-Jeanne
- Jean-Philippe Nilor
- Nicolas Sansu
Non inscrits (9 membres)
Pour: 1
- Sylvie Andrieux
Contre: 7
- Véronique Besse
- Jacques Bompard
- Gilbert Collard
- Nicolas Dupont-Aignan
- Jean Lassalle
- Marion Maréchal-Le Pen
- Thomas Thévenoud
Abstention: 1
- Gilles Bourdouleix
Votes des groupes
- Groupe socialiste, républicain et citoyen Pour: 252Contre: 10Abstention: 17Non-votant: 1
- Groupe de l'union pour un mouvement populaire Pour: 143Contre: 35Abstention: 20
- Groupe de l'union des démocrates et indépendants Pour: 17Contre: 11Abstention: 2
- Groupe écologiste Pour: 5Contre: 11Abstention: 2
- Groupe radical, républicain, démocrate et progressiste Pour: 17
- Groupe de la gauche démocrate et républicaine Pour: 3Contre: 12
- Non inscrits Pour: 1Contre: 7Abstention: 1