Adoption de la loi controversée de programmation militaire

barbouzes

La loi de programmation militaire (LPM) a été adoptée définitivement par le Sénat, mardi 10 décembre, malgré la fronde de nombreux acteurs du numérique contre son volet surveillance. Ces derniers s’opposaient en effet à son article 13, destiné à renforcer l’accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, dans le cadre de la lutte contre le terrorisme et la criminalité organisée. Des opérations qui requéraient jusqu’à présent l’accord d’un juge.

La loi qui met en place le cadre législatif et budgétaire de la défense et du renseignement pour la période 2014-2019 a été adoptée par 164 voix contre 146 dans des termes identiques à ceux votés par l’Assemblée nationale. Les sénateurs ont notamment rejeté un amendement déposé par le groupe écologiste visant la suppression du très polémique article 13.

Les sénateurs écologistes arguaient du fait que cet article soulève de graves questions en termes de protection des droits et libertés invidivuels, alors que le scandale de l’espionnage des télécommunications mené par l’agence de renseignement américaine (NSA) ne cesse d’alimenter le débat dans le monde entier. Ils déplorent aussi que la CNIL (commission informatique et libertés) n’ait pas été saisie pour avis de cette disposition

« LES LIBERTÉS PUBLIQUES SERONT PRÉSENTES »

Le président de la commission des lois, Jean-Pierre Sueur (PS), celui de la commission défense, Jean-Louis Carrère, et le ministre de la défense, Jean-Yves Le Drian, se sont efforcés de les rassurer. « Les libertés publiques seront présentes, tout en maintenant l’efficacité opérationnelle du dispositif », a déclaré M. Le Drian. Pour M. Sueur, la loi « accroît les garanties et contrôles en matière d’accès aux “fadettes” et d’opérations de géolocalisation ». Quant à la CNIL, « elle sera forcément amenée à s’exprimer sur le décret qui devra permettre l’application du texte », a-t-il dit.

La loi de programmation militaire prévoit 190 milliards d’euros de crédits sur la période 2014-2019, avec un budget annuel maintenu à 31,4 milliards d’euros jusqu’en 2016, à hauteur de 1,5 % du produit intérieur brut, et en légère progression ensuite. Pour maintenir un dispositif militaire cohérent en période de crise, le texte prévoit la suppression de 34 000 postes dans les armées en six ans, dont 7 881 en 2014. A l’horizon 2019, la défense devrait compter 242 000 personnes (militaires et civils). Les premières restructurations ont été annoncées cet automne, avec la dissolution de plusieurs régiments et unités dès 2014.

OPPOSITION DE L’UMP

Cette réduction des moyens a été critiquée par Gérard Larcher (UMP), qui a jugé que « cette logique-là ne répondait ni aux attentes ni aux besoins de nos soldats, qui pour assurer leur missions ont besoin de confiance ». « Sur l’engagement des forces à l’étranger sûrement, oui, il y a consensus, mais pas sur les moyens que nous devons  y consacrer », a-t-il poursuivi en expliquant le vote négatif de son groupe.

A gauche, le texte a été voté par les sénateurs socialistes et Rassemblement démocratique et social européen, à majorité Parti radical de gauche. Les communistes se sont abstenus et une grande majorité des écologistes ont voté contre.

Source : Le Monde.fr avec AFP | 10.12.2013

 

Surveillance d’Internet : inquiétudes autour de la loi de programmation militaire

852952_3_6e31_une-ferme-de-serveurs-a-paris_82c1ebf3eac531641dde6c613b9b013a

C’est une disposition du projet de loi de programmation militaire (LPM) qui était passée un peu inaperçue. Examinée mardi 26 novembre à l’Assemblée nationale, elle précise pourtant les moyens dont disposent les autorités pour accéder aux données des internautes, à la suite d’un amendement déposé par le Sénat en première lecture.

Mercredi 20 novembre, l’Association des sites Internet communautaires (ASIC), un groupement de professionnels qui compte dans ses rangs Dailymotion, Facebook ou Deezer, a dénoncé ces nouvelles dispositions et s’est alarmé « de la course à l’échalote dans le domaine de la surveillance de l’Internet ».

Qu’y a-t-il dans ce projet de loi ? Pour simplifier, il encadre la collecte de deux grandes familles de données :

  • les données de connexion – c’est-à-dire l’historique des utilisateurs ayant visité ou utilisé un service comme un site, un hébergeur de vidéo, un service courriel – les métadonnées des communications – l’émetteur et le récepteur de la communication, sa date… –, la géolocalisation des appareils utilisés pour communiquer ;
  • le contenu des correspondances.

En réalité, le projet de loi ne propose pas grand chose de nouveau et se contente de rationaliser des dispositions déjà existantes.

LE CONTENU DES COMMUNICATIONS

Dans sa version actuelle, l’article L. 241-2 du code de la sécurité intérieure autorise déjà l’interception administrative de correspondances, c’est-à-dire le contenu des communications.

L’amendement présenté limite, par rapport à la loi existante, la durée d’autorisation de la collecte des correspondances à dix jours, contre quatre mois actuellement. Cette durée pourra évoluer en fonction du processus législatif : à l’Assemblée, la commission des lois s’est prononcée pour un retour de cette autorisation à quatre mois, tandis que la commission de la défense est en faveur d’une autorisation d’un mois.

Cependant, le projet de loi élargit les ministères qui pourront demander l’interception administrative d’une communication. Actuellement, ce sont les « ministre de la défense, ministre de l’intérieur ou ministre chargé des douanes » qui peuvent demander une interception. La nouvelle version parle des « ministres chargés de la sécurité intérieure de la défense, de l’économie et du budget ».

LES DONNÉES DE CONNEXION, MÉTADONNÉES ET GÉOLOCALISATION

Le projet de loi met fin à une séparation entre deux circuits législatifs, l’un issu d’une loi de 1991, et l’autre, d’une loi antiterroriste de 2006.

La collecte des données de connexion a été introduite dès 1991 dans la loi. Cette dernière permettait la collecte de ces données pour l’ensemble des services de renseignement, comme étape préliminaire à une surveillance du contenu des correspondances. La loi de 2006, dont est issu l’actuel article 34-1-1 du code des postes et des communications électroniques, permet la collecte de ces données en tant que telles, mais aux seules fins de lutte contre le terrorisme. La LPM permet donc d’harmoniser les deux régimes juridiques et inscrira dans la durée, si elle est adoptée, certaines dispositions de la loi de 2006, qui était une loi d’exception destinée à l’expiration le 31 décembre 2015.

Dans le même temps, la LPM insère davantage de garanties dans le dispositif existant. Auparavant, c’était le ministère de l’intérieur qui devait approuver la collecte de données de connexion, ce qui l’amenait à se prononcer sur des demandes émanant de sa propre administration. L’autorisation est désormais du ressort du premier ministre. Jean-Pierre Sueur, président de la commission des lois au Sénat et auteur de l’amendement, insiste sur le caractère « rigoureux » de ce contrôle.

Concernant les données liées à la géolocalisation, l’amendement permet d’encadrer par la loi des pratiques qui « existaient sans bases juridiques », explique par ailleurs M. Sueur.

VERS UNE COLLECTE EN TEMPS RÉEL DES DONNÉES

Le nouveau texte élargit aussi les entités auprès desquelles les autorités pourront aller réclamer des interceptions. Si ces acteurs ne sont pas précisés dans les textes actuels concernant le contenu des communications, il s’agissait jusqu’à présent, pour les données de connexion, les métadonnées et la géolocalisation uniquement des intermédiaires techniques (essentiellement les fournisseurs d’accès à Internet). Si la LPM est adoptée en l’état, cela concernera également les hébergeurs de contenus (Google ou Dailymotion par exemple).

Une autre disposition a de quoi inquiéter au-delà du cercle des professionnels. Dans sa forme adoptée par le Sénat, la LPM ouvre la voie à la collecte « en temps réel » des données, par la « sollicitation » du réseau. Cette formulation un peu floue conduit l’ASIC à se demander si les autorités seraient en train de « donner un cadre juridique à une interconnexion directe sur les réseaux ». Ce qui pourra conduire à l’installation, par les autorités, de dispositifs d’interception directement sur les équipements des entreprises d’Internet, comme les fournisseurs d’accès, les opérateurs de téléphonie ou les sites Web.

Par ailleurs, la formulation adoptée au Sénat est vague, puisqu’il autorise la collecte de toute « information ou document traité ou conservé », contrairement aux textes déjà existants qui délimitaient plus nettement le contour des données dont la collecte est autorisée.

UN « PROGRÈS »

Aux détracteurs du projet de loi, Jean-Pierre Sueur oppose le « progrès » que constitue ce texte, et juge « excessives » les conclusions tirées par l’ASIC. Ces modifications sont finalement dans l’air du temps : à l’image des services de renseignement américain et britannique, les espions français sont gourmands en métadonnées. « Pour les services de renseignement, les métadonnées sont encore plus parlantes que le contenu », estime Thiébaut Devergranne, juriste spécialisé dans les nouvelles technologies – elles permettent en effet d’établir avec une certaine précision les rapports entretenus par plusieurs personnes.

Le débat à l’Assemblée intervient quelques jours après un avis du Conseil national du numérique, qui rappelait la place centrale que doit occuper le juge dans la régulation d’Internet. Au CNN, on indique aujourd’hui surveiller la LPM, et notamment son calendrier parlementaire, avant de s’emparer du sujet.

Martin Untersinger

source : Le Monde.fr 26.11.2013

La Cnil déplore d’avoir été mise sur la touche

Dans un communiqué du mardi 26 juin, la Commission nationale informatique et liberté déplore de ne pas avoir été saisie des dispositions relatives à l’accès aux données de connexion. En effet, si elle a été consultée pour le texte déposé au Sénat par le gouvernement, elle n’a pas eu à se prononcer sur l’article 13, qui a été ajouté par amendement.

Voir aussi : Rubrique Défense, rubrique Internet, rubrique citoyenneté, On Line Renseignement : un contrôle renforcé des services,

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>