LOPPSI Best Of 09 fevrier seance 3

Retour à la page LOPPSI Best Of

Patrick Braouezec - Big Brother (54:35)
[...]

La surveillance, hélas, ne concerne pas seulement le fichage des personnes. Il s’agit aussi de surveiller l’utilisation des nouvelles technologies. '''Une série de mesures sont envisagées, à tel point que nombre d’associations des utilisateurs d’internet se sont mobilisées. Ce type de mesures ne revient-il pas à mettre en place un système de surveillance digne de Big Brother, même si le ministre a affirmé qu’il ne s’agissait que « de protéger les utilisateurs d’internet » ?'''

En fait, il s’agit bien de surveiller les utilisateurs des nouvelles technologies en facilitant les captations à distance des données numériques se trouvant dans un ordinateur ou transitant par lui, grâce à l’introduction d’un cheval de Troie, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge – c’est la moindre des choses !

Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, d’« écouter » les frappes au clavier, etc., surveillance qui pourra durer jusqu’à huit mois et être mise en place à n’importe quelle heure.

Si la raison première est louable – il s’agissait de surveiller les réseaux pédophiles et le crime organisé –, la méthode non seulement ouvre la porte à une surveillance sans limite de tous les PC connectés à internet, mais risque de poser la question de la sécurité pour ces mêmes PC.

L’un des objectifs de ce projet est d’actualiser les moyens des forces de l’ordre face aux nouvelles technologies pour, entre autres, faciliter la maîtrise du flux migratoire et la lutte contre la fraude des documents officiels en instaurant une « carte nationale d’identité électronique » déjà annoncée en 2009.

[...]

Au travers de ce projet qui limite les libertés publiques et individuelles, la fonction du droit est, non plus de changer le système juridique ou même de l'améliorer, mais d'être un instrument de répression politico-idéologique et de remise en cause des droits politiques et civils.

Marietta Karamanli - Pédopornographie (104:10)
[...]

Je me permettrai de faire quatre observations, qui tournent toutes autour de deux questions : les mesures proposées sont-elles utiles, donc efficaces ?

[...]

Ma deuxième observation porte sur l’absence de proportionnalité du dispositif en matière de cybercriminalité.

L’article 4 du projet prévoit une disposition de nature, nous dit-on, à lutter contre la pornographie pédophilique. Quelle maman, quel papa dignes de ce nom ne seraient pas d’accord avec la finalité de l’objectif ? Toutefois, à y regarder de plus près, on se dit que l’idée gouvernementale ressemble plus à un expédient aléatoire visant à la suppression d’images qu’à un renforcement des moyens de répression proprement dits.

La demande de l’autorité administrative aux fournisseurs d’accès à internet de bloquer l’accès aux images et représentations pédophiles ne doit pas servir par défaut de politique de prévention et de lutte contre la pédophilie.

Le blocage administratif ne peut être que subsidiaire et intervenir une fois que les responsables de ces images ont été repérés et poursuivis et que l’ensemble des prestataires de services a été mis en demeure sans délai, mais de façon proportionnelle au regard de leurs responsabilités respectives, de faire cesser les faits délictueux ou criminels.

La technologie ne doit pas servir seulement à « effacer » de l’accès public des images à réprimer, elle doit être le support d’une lutte sans merci contre les trafiquants et exploitants sexuels. Selon certaines expériences, '''le blocage ne peut constituer à lui seul le vecteur de cette lutte, car il contient en lui-même un risque de « surblocage » – des sites n’ayant rien à voir avec ces diffusions pouvant être bloqués par erreur – ou de « sous-blocage » – le ou les sites visés échappant au blocage en recourant à divers expédients tels les sites miroirs, les changements d’adresse IP plus fréquents que la mise à jour de la liste noire, le contournement dit fastflux, une technique utilisée pour dissimuler des sites de phishing ou disséminateurs de malwares, ou des réseaux anonymisants de type TOR. Le dispositif gouvernemental apparaît donc inadapté et malheureusement inefficace.'''

[...]

Françoise Hostalier - Ligne entre protection et censure (160:22)
[...]

Tout d’abord, j’évoquerai les nouveaux moyens de communication à travers lesquels nos sociétés vivent une véritable révolution qui induit des évolutions radicales, sans aucun doute les plus importantes que nous ayons connues depuis plusieurs décennies. Cela bouleverse notre quotidien et joue également un rôle au plus haut niveau. J’en veux pour preuve la nouvelle « guerre froide » qui s’ouvre entre Google et la Chine, c’est-à-dire entre deux modèles de société, et tous les risques nouveaux de ce que l’on appelle la cybercriminalité.

L’impression d’accélération due aux médias et la déresponsabilisation due au monde virtuel déstabilisent les individus, surtout les jeunes, brouillent les repères sociaux et créent une nouvelle ère en matière de délinquance.

La loi doit encadrer le mieux possible les évolutions et sanctionner tout ce qui serait contraire aux valeurs fondamentales de notre société. Évidemment à ce niveau, nous sommes dans la partialité, particulièrement dans ce domaine de la communication. Il faut être vigilant et respecter la ligne entre protection et censure.

Notre rôle commun, c’est d’accompagner ces progrès et ces attentes nouvelles, en protégeant nos concitoyens de ces nouveaux risques et en évitant la loi d’opportunité ou de circonstance qui ne s’inscrirait pas dans une logique globale. C’est toute la difficulté de la loi qui nous est proposée.

Existe-t-il plus ou moins de violence ? De quelle violence parle-t-on ? Le moindre fait divers qui se passe dans le plus petit village peut devenir immédiatement un fait national de première importance. Un jeune ou un enseignant est agressé dans un lycée et c’est, dans l’instant, toute la politique éducative qui est mise en cause.

Autre exemple, moins dramatique mais tout de même spectaculaire, de l’emballement de l’information et de la difficulté à en maîtriser l’impact : mardi dernier, un Mirage de la base aérienne de Cambrai a passé le mur du son à vingt-deux heures trente-cinq. Cependant la véritable onde de choc a été sur internet : à vingt-deux heures quarante, il y avait déjà une fenêtre ouverte sur Facebook qui a reçu 11 000 membres en l'espace de deux jours, et il y a eu 60 000 connexions sur l'information concernant ce fait divers, qu'un grand quotidien régional avait mis en ligne.

Vous proposez d'utiliser cette puissance de communication pour diffuser des messages d'alerte ; il s’agit de l’alinéa 197 de l'annexe. Ce sera certainement efficace en termes de rapidité, mais quelle garantie pourra-t-elle être donnée quant à la fiabilité de l'information reçue et aux risques de dérives ?

[...]