13 interventions trouvées.
Nous allons sans doute nous focaliser sur les boîtes noires dans les amendements suivants, mais il ne faut pas négliger les autres techniques autorisées, qui méritent tout autant d’être étudiées à la loupe. Ici, il est question du recueil en temps réel sur le réseau. Je m’étais interrogé sur la notion de sollicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela signifi...
Avec les boîtes noires, nous arrivons à l’un des points… noirs du texte. Franchement, je ne sais pas par où commencer, et je n’aurai sans doute pas assez de deux minutes. Je vais donc faire une liste des raisons qui me conduisent à demander leur suppression. Premièrement, elles posent un problème philosophique. Comme l’a souligné le Conseil national du numérique – qu’il faudrait écouter de temps en temps – s’en remett...
C’est bien de cela que nous parlons : des moyens efficaces, utiles, dont le fonctionnement ne remet pas en cause les libertés les plus fondamentales, parmi lesquelles le droit au respect de la vie privée. Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attentats, de façon à pouvoi...
Monsieur le ministre, j’aimerais que vous nous éclairiez un peu plus sur ces boîtes noires.
Elles ne s’appellent pas « boîtes noires » !
...pements très sophistiqués qu’il faudra installer ! D’un point de vue technique, il faudra que des personnes extérieures puissent intervenir chez les opérateurs : vous m’expliquerez comment cela se passera en termes de sécurité. Généralement, les data centers font partie des équipements les plus sécurisés actuellement... Comment va-t-on permettre à une personne extérieure d’accéder à ces fameuses boîtes noires, à ces armoires noires ? Cela pose de vraies questions. Ces boîtes noires permettront l’écoute à tout instant de tout trafic d’un hébergeur ou d’un fournisseur d’accès à internet dans le but de rechercher de potentiels terroristes. Comme je l’ai déjà dit, il s’agit pour moi d’une mesure vaine parce que les personnes visées savent utiliser les réseaux anonymes, comme Tor ou VPN, pour chiffrer leu...
Je n’ai qu’une question à poser, qui traduit mon inquiétude, partagée par un certain nombre de parlementaires ici présents ce soir. Que pourraient devenir les dispositions figurant aux articles 14 à 16, concernant les boîtes noires, dans les mains d’un gouvernement qui ne serait pas aussi républicain, aussi soucieux des libertés publiques et de la protection des données personnelles que celui qui est aux responsabilités en France aujourd’hui ?
Le présent amendement est de même nature que les précédents et concerne la suppression du dispositif des « boîtes noires ». Nous avons encore quelques questions à vous poser, monsieur le ministre. Vous avez cité les algorithmes de profilage qui existent chez les géants d’internet. J’espère que ce ne sont pas des algorithmes de cette nature que vous avez utilisés, car nous sommes tous conscients qu’ils ne sont pas très efficaces : on vous propose des amis qui ne correspondent pas forcément à votre profil ! On vous e...
Amendement de repli. Étant donné le caractère potentiellement intrusif des boîtes noires, il faut sortir l’artillerie lourde et passer par un avis conforme de la CNCTR pour l’identification des personnes. Cela voudrait dire que le Premier ministre ne pourrait passer outre un avis négatif. S’il y a bien un dispositif pour lequel cet avis conforme est nécessaire, c’est celui-ci. Ce serait de nature à rassurer un minimum. Tel est le sens de mon amendement.
L’amendement no 437 du Gouvernement est surréaliste. En commission, vous aviez été alertés sur les problèmes posés par les boîtes noires, que je viens de rappeler.
...rochainement. Pour les deux autres, vous dites que l’autorisation du Premier ministre respectera le principe de proportionnalité et précisera le champ technique. Cela ne veut pas dire grand-chose et, en outre, ce ne sont là que des mots. Monsieur le rapporteur, alors que vous avez dit à l’article 1er que la proportionnalité coulait de source, vous la mentionnez de nouveau ici. Par ailleurs, les boîtes noires étaient déjà limitées à la lutte contre le terrorisme : rien de neuf, donc, à ce propos. Je passe sur la deuxième phrase, qui figurait déjà dans le texte initial. Vous dites ensuite que les opérateurs pourront s’assurer eux-mêmes de la proportionnalité. Pardonnez ma franchise, mais c’est totalement faux : le futur article L. 861-3 ne dit absolument pas cela, mais que l’installation devra être fa...
...ux-mêmes installent ce dispositif, devenant donc – vous pouvez m’interrompre si je ne m’abuse – des auxiliaires du renseignement, tout en n’ayant toujours aucune maîtrise de l’algorithme. L’argument selon lequel il n’y a pas de violation de la vie privée, utilisé également par la NSA, est faux. Je souhaiterais ensuite que vous répondiez à une question très précise : en instaurant ce mécanisme de boîtes noires et d’algorithmes, comment vous assurez-vous que, dans un futur très proche, ces boîtes noires ne seront pas piratées ? Je crains en effet que ce piratage ait lieu. C’est très bien de vous poser en protecteur de notre vie privée et des libertés individuelles, comme vous l’avez fait, avec d’autres ministres, depuis plusieurs jours, mais s’il y a piratage – peut-être devrais-je dire plutôt : « lors...
Avec ces dispositifs, nous avons affaire à des outils très intrusifs, d’autant qu’il sera très difficile de ne pas embarquer en même temps les données de personnes qui ne sont soupçonnées de rien du tout. Pour les autres dispositifs intrusifs, à savoir les boîtes noires et le recueil en temps réel, vous aviez pris le soin de préciser que seule la lutte contre le terrorisme était concernée. Il faut en faire de même ici : ce sera un moindre mal et si, comme vous le prétendez, ce ciblage des motifs est réellement efficace, les risques d’intrusion seront limités – davantage qu’avec ce que vous proposez ici. Le sens de mon amendement est donc de les limiter à la lutt...