Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 
A A A
imprimer

La loi de programmation militaire va légaliser la surveillance d’Internet

Création d’un nouveau monstre informatique baptisé XKeyscore pouvant surveiller totalement Internet pour le compte de la NSA (récemment mise en cause dans des activités d’espionnage), révélation du projet INDECT non moins monstrueux visant à contrôler les internautes européens et à généraliser les dispositifs de surveillance automatisée des populations [1], du système d’écoute Frenchelon mis en place par la DGSE permettant de collecter systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France [2]… Les États et les agences de sécurité bénéficient d’outils de contrôle des communications et des déplacements toujours plus performants.

La dernière loi de Programmation militaire va légaliser la surveillance de la totalité du Net et des télécommunications par son article 20 (lire ici). Voté fin 2013, le texte entrera en vigueur le 1er janvier 2015. Il prévoit un accès administratif des services de l’État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. Son but officiel : repérer les comportements suspects sur Internet afin de désamorcer les menaces criminelles, notamment terroristes. Véritable sésame pour vaincre les résistances aux lois liberticides, la « guerre contre le terrorisme » ou contre la « criminalité organisée » donne lieu à une militarisation de l’espace public, un panoptisme social intrusif et la mise en œuvre d’une politique de contrôle intérieur basée sur la peur.

Depuis la fin de la Guerre froide, la menace a quitté l’espace ordonné du « camp socialiste » pour se diluer à l’échelle de la planète et s’incarner dans un ennemi aussi furtif qu’insaisissable : le terroriste. Mais les États occidentaux n’ont en rien perdu au change. La guerre contre le terrorisme renforce considérablement la marge d’action répressive de l’État et fait reculer les libertés publiques, avec le consentement tacite des populations et, au besoin, leur collaboration effective (« attentifs ensemble » nous dit la RATP [3]). Une des définitions en vigueur du groupe terroriste, utilisée dans une décision-cadre antiterroriste votée après le 11 septembre 2001, est en effet assez large pour permettre la répression d’actions syndicales ou politiques non-violentes (grève illégale, blocage de systèmes informatiques, occupation de routes, de bâtiments publics ou privés pour manifester) : « 

association structurée, de plus de deux personnes, établie dans le temps et agissant de façon concertée en vue de commettre des infractions terroristes (…) visant à menacer un ou plusieurs pays, leurs institutions ou leur population avec l’intention d’intimider ces derniers et de modifier ou détruire les structures politiques, sociales et économiques de ces pays [4]. »

Reposant sur la notion d’intentionnalité (visant à), elle permet une répression préventive, en l’absence de toute commission d’actes, sur la seule base de l’appartenance à un groupe contestataire.

En France, les récentes lois antiterroristes votées en 2006 ont pour leur part contribué à réduire encore un peu plus ce qu’il restait de libertés en augmentant le pouvoir de contrainte, de surveillance et d’investigation des forces de l’ordre, sous couvert de « droit à la sécurité », tout en aggravant les peines encourues pour « terrorisme » : allongement de la garde à vue des personnes suspectées de terrorisme (de 4 à 6 jours) et du délai d’intervention de l’avocat (de 3 à 5 jours), obligation pour les fournisseurs d’accès à Internet de conserver les données de connexion, possibilité pour la police d’accéder et de recouper les fichiers des compagnies aériennes, installation de dispositifs de contrôle automatisés de lecture des plaques d’immatriculation, possibilité d’accès par la police antiterroriste à divers fichiers (permis de conduire, carte d’identité…). Ce catalogue de mesures renforçant le contrôle des populations à l’aide des techniques de profilage mises en oeuvre par les Groupes d’Analyse Comportementale [5], de pistage des déplacements par géolocalisation (entre autres par les puces des cartes de crédit ou de transport, les GPS ou les téléphones cellulaires selon la technologie de la radio-identification « RFID [6] ») et de surveillance des communications, s’est étoffé à l’échelle de l’Union européenne à la suite des attentats du 11 septembre 2001 [7]. Les compétences de la nouvelle Direction centrale du renseignement intérieur, née de la fusion de la DST et des RG, sont élargies, par décret du 27 juin 2008, à « la surveillance des individus, groupes, organisations, et à l’analyse des phénomènes de société, susceptibles, par leur caractère radical, leurs inspirations ou leurs modes d’action, de porter atteinte à la sécurité nationale ». La DCRI qui se veut « un FBI à la française » est ainsi chargée de « la lutte contre l’espionnage, les ingérences étrangères, le terrorisme, de la protection du patrimoine et de la sécurité économique, la surveillance des mouvements subversifs violents et des phénomènes de société précurseurs de menaces [8] ». La cybersurveillance s’est encore intensifiée suite à l’initiative de Nicolas Sarkozy de créer un forum annuel e-G8 pour renforcer le contrôle des États sur Internet. Celui-ci devient tel – « riposte graduée » rendant possible une suspension de l’accès à Internet avec la loi Hadopi, filtrage administratif du Web permettant les cyberperquisitions ou l’installation de mouchards électroniques avec la loi LOPPSI 2, pressions sur les journalistes, vols d’ordinateurs, interdiction d’hébergement de Wikileaks… – que l’association Reporters sans frontières avait placé la France en 2012 dans le groupe des pays à surveiller (en compagnie de 13 autres parmi lesquels la Tunisie et la Turquie) en raison d’atteintes à la liberté de la circulation de l’information en ligne [9].

Le nouveau gouvernement ne semble pas vouloir inverser la tendance et va même plus loin que les précédents : après avoir promulgué deux lois antiterroristes, la première dans le sillage de l’affaire Merah, la seconde officiellement pour contrer les loups solitaires, il vient d’autoriser par le projet de loi de programmation militaire la possibilité de capter les données numériques de dizaines de milliers de personnes par an, en dehors de toute action judiciaire et sans aucune autorisation auprès de la CNCIS (Commission nationale de contrôle des interceptions de sécurité), et sous couvert de guerre contre « le terrorisme » ou la « criminalité organisée ». Pourront être mobilisées, non seulement les forces de l’ordre mais également toute la « communauté du renseignement », de l’Intérieur à la Défense, en passant par Bercy, pour éplucher tout ce que conservent et traitent les opérateurs d’Internet et de téléphonie, « « y compris les données techniques relatives à l’identification des numéros d’abonnement » , mais aussi « à la localisation des équipements terminaux utilisés », sans parler bien sûr de « la liste des numéros appelés et appelant, la durée et la date des communications », les fameuses « fadettes » (factures détaillées). Bref, les traces des appels, des SMS, des mails… L’adoption du projet par le Sénat s’est faite malgré une forte mobilisation des acteurs du numérique et sans consultation de la CNIL. Il ouvre la voie à une surveillance totale des communications et des déplacements.

Véritable loi martiale numérique, la LPM rend encore un peu plus réel le cauchemar d’une société de sécurité maximale multipliant les dispositifs panoptiques pour une surveillance globale, dématérialisée et invisible [10]. L’extension et l’intensification de la surveillance de populations toujours plus larges et diverses permet de relier dans un même continuum sécuritaire le contrôle du terrorisme, de la criminalité et des migrations, formant la base d’un nouvel ordre sécuritaire globalisé, et optimise le repérage et la détection des ennemis intérieurs et extérieurs. L’articulation de l’immigration comme menace socio-économique intérieure à la représentation de l’Islam comme menace géopolitique extérieure commande un rapprochement de la politique de sécurité intérieure et de défense nationale et conduit à une globalisation du contrôle. La nécessité d’une lutte conjointe contre l’immigration illégale, la criminalité et le terrorisme avait notamment été réaffirmée par le Programme de la Haye adopté par le Conseil européen des 4 et 5 novembre 2004 [11]. L’expert en sécurité joue ici un rôle proactif, qui consiste à identifier les risques à partir d’indices ténus mais significatifs indiquant l’existence probable d’une menace (les « signaux faibles »), ce qu’Alain Bauer appelle le « décèlement précoce ». Au repérage et à la traçabilité succède alors le traitement répressif visant la coercition et la mise à l’écart des personnes supposées dangereuses : en somme, le principe de précaution appliqué au contrôle des comportements humains.

Nicolas Bourgoin

(Extrait remanié de l’ouvrage La Révolution sécuritaire (1976-2012), paru aux éditions Champ social en 2013 et disponible sur Kontre Kulture.)

Notes

[1] http://owni.fr/2012/12/11/minority-report-cest-pour-demain/

[2] http://bugbrother.blog.lemonde.fr/

[3] Voir Jérôme Thorel, Attentifs ensemble ! L’injonction au bonheur sécuritaire, Éditions La Découverte, 2013.

[4] Décision-cadre du Conseil à propos de la lutte contre le terrorisme, proposition de la Commission, 20 septembre 2001, p.2. Sont notamment visés « les attentats perturbant le système d’information ou la capture d’installations étatiques ou gouvernementales, de moyens de transports publics, d’infrastructures, de lieux publics et de biens ».

[5] Une réforme en date du 30 juillet 2003 fixe le statut du profiler en France. Pour faciliter leur travail, un fichier sur-mesure a été implanté en France à l’automne 2002 et légalisé par décret en 2009 : le système d’analyse des liens de violence associée aux crimes (SALVAC) qui contient des données signalétiques sur les personnes susceptibles de commettre des infractions (décret n° 2009-786 du 23 juin 2009).

[6] La Radio Frequency Identification permet l’identification et la traçabilité des individus à partir de radio-étiquettes intégrées dans les cartes d’identité, de transport ou de crédit. Voir M. Alberganti, Sous l’œil des puces. La RFID et la démocratie, Actes Sud, Arles, 2007.

[7] Voir P. Piazza, « La biométrie : usages policiers et fantasmes technologique » in La frénésie sécuritaire. Retour à l’ordre et nouveau contrôle social, La Découverte, 2008.

[8] http://www.gouvernement.fr/gouvernement/creation-le-1er-juillet-de-la-nouvelle-direction-centrale-du-renseignement-interieur

[9] Voir Les ennemis d’Internet, Rapport 2012, Reporters Sans Frontières.

[10] Voir G.T. Marx, « La société de sécurité maximale », Déviance et société, Vol. 12,1988.

[11] Le programme de la Haye : dix priorités pour les cinq prochaines années. Un partenariat pour le renouveau européen dans le domaine de la liberté, de la sécurité et de la justice, Journal officiel du 24 septembre 2005.

Voir aussi, sur E&R :

Approfondir le sujet avec Kontre Kulture :

 
 



Article ancien.
Les commentaires sont désactivés



Alerter

21 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

  • Big Brother is watching you, on y est.


  • Et tout ceci a été rendu possible grâce au 11 septembre !!!

    Maintenant ceux qui doutaient de l’opération faux drapeau du WTC devront changer leur fusil d’épaule sinon il devront accepter le canon de celui du NOM qui a soigneusement déroulé son plan pour nous déposséder de nos libertés fondamentales.

    Vous comprenez mieux maintenant pourquoi l’oreille vous démange quand vous entendez Cameron vous dire qu’il faut déclarer la guerre aux « extrémistes non-violents »

    Bientôt nous aurons les mains liées, il nous faut donc agir avant qu’il ne soit trop tard.

     

  • Le gros baton de la loi Pleven va casser nos ordinateurs .


  • Sera surveillé ,entre autres :" Les phénomènes de société précurseurs de menaces "

    C’est typiquement le genre de formule fourre-tout,malléable a souhait,
    qui permet le glissement vers une société totalitaire.

    C’est du "minority report" , du crime par "anticipation".
    Qui définira et décidera ce qui est "précurseur de menaces" ??

    Valls ? L’umps dans tout les cas.

    Ça promet...

     

  • Entre de mauvaise mains, cet loi peut en effet posé des problèmes à n’importe qu’elle quidam qui surf sur internet pour lire, s’informer, se faire une idée.

    On confond, "prise d’information" et "je lis donc, j’adhère automatiquement à l’idée émise par le texte". Je pense que les faux positif vont être légion. Ils vont découvrir aussi, certainement, que bon nombre de citoyens consomme du porno, des vidéos de gens qui se casse la gueule et de chatons. Bref, bienvenu dans le web 3.0 celui où se retrouver sur un blog "non officiel" qui présente des informations "différente de la doxa officiel" peut être vu comme quelques choses de dangereux et donc, potentiellement, vous envoyé en garde à vu pour 3 à 5 jours.

    C’est vraiment du grand n’importe quoi.


  • Pour ceux qui suivent E&R ça fait des années qu’on est déjà fichés...La justice et ses institutions sont orientable sous les différents régimes en place. Rien de nouveau sous le soleil


  • « association structurée, de plus de deux personnes, établie dans le temps et agissant de façon concertée en vue de commettre des infractions terroristes (…) visant à menacer un ou plusieurs pays, leurs institutions ou leur population avec l’intention d’intimider ces derniers et de modifier ou détruire les structures politiques, sociales et économiques de ces pays [4]. »

    Leur défition du groupe terroriste ne s’applique pas à leurs propres agissements. Comme dirait fabius, ils ne méritent pas d’être sur terre.


  • "L’adoption du projet par le Sénat s’est faite malgré une forte mobilisation des acteurs du numérique et sans consultation de la CNIL. Il ouvre la voie à une surveillance totale des communications et des déplacements."

    Les acteurs du numérique et les membres de la CNIL seraient bien avisés de promouvoir la démocratie. Si la France était une Démocratie au lieu d’être une République le projet de loi de programmation militaire aurait été soumis aux votes des Français.


  • 1984 ......

     

  • #1070605

    association structurée, de plus de deux personnes, établie dans le temps et agissant de façon concertée en vue de commettre des infractions terroristes (…) visant à menacer un ou plusieurs pays, leurs institutions ou leur population avec l’intention d’intimider ces derniers et de modifier ou détruire les structures politiques, sociales et économiques de ces pays. »



    il est évident, avéré, avoué, et démontrable que cette infraction peut être imputée au gouvernement actuel du pays [ rien qu’avec l’affaire ukrainienne, passons sur la Syrie ]

    D’où : quelle est la procédure ? A qui demande t’on de procéder aux arrestations ?

    ( et je suis sérieuse ! )
    M/


  • Toute cette histoire n’est qu’un serpent de mer. Le contrôle est toujours en équivalence avec une certaine conception de la liberté de connection. L’équilibre reste illusoire et toute syntonisation chimérique. L’activité humaine, toujours dévoyée, ne peut s’inscrire dans les trois mots stupides inscrits sur la déclaration des droits de ’l’homme’ l’illusion est forte, notre ère touche à sa fin et au pire on peut se passer du net. En 68 nous ne l’avions pas et cela m’allait assez bien.


  • C’est un mal pour un bien en faite, ça fera bouger les gens qui n’auront plus rien à faire chez eux, de la propagande et du mensonge à la télé,l’ordinateur sous surveillance et après ça je pense que le peuple sera dans la rue !!


  • Moi ce qui me gêne le plus, c’est que ces armes soient entre les mains de la racaille maçonnique lambdas, voisins, connaissances, "amis". C’est carrément ignoble et dégradant. Ces m.rdes là, cela ne devraient même pas exister.


  • Déconne totale au niveau de la liberté. Voilà la dictature à découvert. Qu’en pense bobo et antifa ? Nous le saurons quand ils auront fini d’envoyer des textos, comme une balance ou un concierge lâche les infos et les ragots.

    Si je maîtrisais la fréquence qui neutralise tous ses appareils...je crois que je nous enverrais dans un monde à la Barjavel.
    C’est toujours mieux que "84" de Orwell.

    Qu’ils s’amusent avec des câbles, des lois et des programmes d’analyse. La maitrise des ondes pour et par le quidam moyen est un moyen essentiel pour faire résonner le mot liberté.


  • avec la "guerre au terrorisme" ,la plus grande arnaque de tous les temps l’oligarchie fait d’une pierre deux coups , a domicile cet imperatif justifie le glissement graduel de la democratie formelle vers la dictature réelle tandis qu’a l’exterieur cela fait passer l’imperialisme pour une mission humanitaire

     

    • "Vous ne pouvez pas avoir toujours plus de sécurité et à la fois avoir 100 % de vos libertés" (ou une phrase dans ce genre)

      _Obama.

      Clairement la dictature, qu’on essaie de nous faire passer pour une démocratie en danger de mort avec pour cible le terrorisme qui a bon dos alors que la majorité des problèmes des gens c’est plutôt de savoir s’ils vont pouvoir manger demain, comment payer leurs crédits, se chauffer, se soigner...

      Il ne fait pas suffisament mauvais pour que les gens comprennent qu’ils sont piégés...et m’est d’avis, à force de discuter que les gens sont bien plus au courant qu’on pensent mais qu’ils s’en fichent car pas confrontés aux problèmes cités.


  • Quand leur vie privée se verra compromise, les hackeurs vont s’occuper à fond de XKeyscore


Afficher les commentaires suivants