53 interventions trouvées.
...ement. La commission mixte paritaire a « bien » travaillé. La seule opposante au projet de loi, en son sein, était la sénatrice communiste Cécile Cukierman. Les versions adoptées le 5 mai par les députés et le 9 juin par les sénateurs différaient peu. Toutes deux consacraient une extension inédite des moyens légaux à la disposition des services de renseignement et instauraient des dispositifs de surveillance massive des réseaux, des opérateurs et des hébergeurs. Le texte final comporte quelques changements par rapport à celui que nous avons examiné. Ainsi en est-il des prérogatives de la future Commission nationale de contrôle des techniques de renseignement, qui aura un accès permanent, complet et direct aux locaux des services et à ce qu’ils recueillent, hors surveillance internationale. Des rest...
Donner aux services de renseignement le pouvoir d’intercepter tout ce que bon leur semble, cela donnera la même chose que la NSA et donc des scandales prévisibles. C’est un fait désormais établi : les milliards d’interceptions du programme PRISM ont permis en tout et pour tout de déjouer « peut-être un attentat » et en réalité aucun. C’est donc que le but de la surveillance de masse n’est pas de déjouer des attentats terroristes, mais la surveillance de masse elle-même ; le terrorisme sert de prétexte à une tout autre politique.
...ui serait saisi d’un éventuel abus de la justification de cette finalité soit en mesure de percevoir le caractère exceptionnel que le législateur a souhaité lui conférer. Aux protections spécifiques déjà prévues pour les avocats, journalistes, magistrats et parlementaires, nous avons ajouté un principe de portée générale selon lequel « ces personnes ne pourront, en aucun cas, faire l’objet d’une surveillance à raison de leur profession ou mandat ». Enfin, il n’a échappé à personne que cette loi suscitait des débats dans une partie de la société. Nous avons donc bien volontiers repris l’idée sénatoriale d’une évaluation dans les cinq prochaines années. Si le dispositif ne démontrait pas sa pertinence et son effectivité, comme certains le prétendent, elle aurait alors vocation à être purement et simpl...
... garantie des droits et libertés, il nous paraît en effet nécessaire que cette nomination soit soumise à l’avis préalable des commissions des lois des deux assemblées. Je tiens aussi à aborder la question des fameuses boîtes noires, également appelées algorithmes. Leur installation chez les fournisseurs d’accès à internet figure parmi les techniques ayant suscité un vif émoi et fait craindre une surveillance de masse. Le but de ces algorithmes est pour les agents de repérer un élément particulier dans les connexions, qui les mettra sur la piste de crimes ou de délits à caractère terroriste en préparation. Similaire aux mesures mises en oeuvre aux États-Unis, un tel dispositif pourrait se révéler particulièrement intrusif. C’est pourquoi nous nous félicitons des avancées qui ont été apportées au cours...
Le champ d’application des interceptions demeure très large, comme nous l’avions souligné en première lecture, et couvre peu ou prou tout le champ de la vie nationale. Et la procédure d’urgence, si elle a évolué à plusieurs reprises, écarte toujours, à ce stade, l’avis préalable de la commission dans de nombreux cas, laissant le Premier ministre seul juge de la mise sous surveillance. Nous aurions souhaité que soit mis en place un régime d’astreinte au sein de la commission, et que cette dernière puisse disposer de moyens spécifiques, afin d’être en mesure de rendre des avis dans des délais très courts. En outre, nous nous félicitons du retrait de la disposition permettant au Premier ministre de se passer de l’avis de la Commission nationale de contrôle des techniques de ren...
...ayés que nous transmettent les citoyens, notamment lorsque ces derniers sont juges, avocats, chercheurs ou responsables de la sécurité informatique du pays. Chers collègues, les révélations de WikiLeaks, puis d’Edward Snowden, ont eu lieu il y a plus de deux ans, et rien de ce qui a été annoncé aujourd’hui par Mediapart et Libération n’est une nouveauté : les États-Unis d’Amérique pratiquent une surveillance généralisée mondiale. Dès le début de la discussion, notre groupe a souligné que ce projet de loi n’était pas un texte de circonstance. La nécessité d’un encadrement de l’activité de la communauté du renseignement est urgente et nécessaire. Le rapport de notre rapporteur le met en évidence et le souligne justement : les services de renseignement disposent aujourd’hui de moyens juridiques morcelé...
Je considère, par exemple, que la surveillance de nos présidents de la République relève d’une forme d’ingérence étrangère. Si l’on applique ce projet de loi à la lettre, cela signifie-t-il que nos services pourront mettre le gouvernement des États-Unis sous surveillance ? L’extension des finalités du renseignement à la promotion des intérêts économiques, industriels et scientifiques majeurs de la France va encore une fois largement au-delà ...
J’appuie les deux interventions critiques précédentes et je voudrais formuler ici un questionnement qui devrait, je crois, nous saisir tous. Les tentations de contrôle sont réelles et sérieuses. Nous l’avons vu récemment, avec la révélation par la presse de dispositifs de surveillance mis en oeuvre par des États alliés, même si nous en connaissions l’existence. Et l’on voit bien que les pouvoirs sont, par définition, soumis à des tentations autoritaires de surveillance, surtout dans les démocraties qui bénéficient, usent et abusent de dispositifs de contrôle qui, parfois, les dépassent. Ces dispositifs de contrôlé ne sont pas autorégulés, ils ne sont pas toujours contrôlés – ...
À vrai dire, je trouve assez surprenant que ceux-là mêmes qui s’étonnent d’être surveillés instituent des dispositifs de surveillance pour d’autres. À ce stade, la question porte sur le rôle, les missions d’une commission, et sur les modalités de nomination de son président. Nous devrions nous arrêter quelques instants sur cette procédure particulière, dans laquelle les technologies l’emporteront sur les hommes censés les maîtriser.
C’est le noeud du problème soulevé par cet article : quelles seront les capacités réelles de contrôle dans les missions de surveillance ? Je rappelle, au passage, que le champ de ces missions a été tellement élargi que l’on en est arrivé à légaliser certaines choses qui devaient l’être, mais aussi certaines choses inadmissibles. Pour conclure, à l’issue d’un processus de dialogue que je ne nie pas, car nous y avons consacré un certain temps en dépit de la procédure accélérée, je tiens à dire que ce débat ne fait que commencer. D...
... si ces pas sont suffisants. Le second volet, dont nous entamons maintenant l’examen avec l’article 2, autorise le recours à des dispositifs techniques de recueil de données de très grande ampleur, si ce n’est de masse. Ces dispositions ne sont pas tout à fait de la même nature. Autant il me semble que le premier volet est général et vise à être pérenne, autant les problèmes techniques liés à la surveillance, voire au contrôle, relèvent d’une autre nature. Je rappelle que l’article 2 autorise, pour l’ensemble des finalités poursuivies par les activités de renseignement, la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées. Il permet également,...
...voulez recueillir d’autres métadonnées que les données de connexion, vous serez obligé de mettre en place des équipements en coeur de réseau, des « deep packet inspection » : est-ce votre intention, ou pas ? Ces équipements, vous le savez, sont extrêmement intrusifs, puisqu’ils analysent l’ensemble des données qui circulent sur un réseau de télécommunications. Ils seront clairement le signe d’une surveillance de masse, ce dont, par ailleurs, vous nous avez dit ne pas vouloir. Il paraît essentiel aujourd’hui, avant d’aller plus loin dans la discussion sur l’ensemble des amendements déposés à l’article 2, que vous nous éclairiez sur la façon dont vous allez procéder techniquement pour mettre en place vos sondes. Nous aurons ensuite d’autres questions sur les algorithmes. Je voulais rappeler cette deman...
...s préalablement et on observe ce qui remonte de ce grand coup de filet. Certains ont comparé la méthode à de la pêche au chalut, ou au filet maillant dérivant ; il reste qu’elle suppose le recueil d’un nombre très important de données et que, contrairement à ce qu’on a pu entendre en commission, elle concerne l’ensemble du trafic. Les algorithmes permettent par définition, et même par nature, la surveillance de masse, puisque c’est l’ensemble de nos données qui est pris dans le filet et passé au crible de l’analyse. Je rappelle également, je l’avais dit au Premier ministre lors des questions au Gouvernement mardi, que l’ensemble des hébergeurs français se sont inquiétés de ces dispositifs, en particulier de leur impact économique. D’après le rapporteur, l’algorithme, sur lequel personne n’aura de vi...
...usive, qu’en sera-t-il pour les sondes ? Pour en rester à ces fameux algorithmes qui permettront de détecter de potentiels djihadistes, êtes-vous bien certains qu’ils sont efficaces ? Pour ma part, j’en doute : d’après les chercheurs en intelligence artificielle et les experts de ce type d’algorithmes, cet outil ne serait pas efficace. Par ailleurs, quel que soit le type d’algorithmes choisi, la surveillance sera massive. Cette méthode revient à détecter des cas rares dans une base de données très large, c’est-à-dire à chercher une aiguille dans une meule de foin. Il est en particulier très difficile de repérer des vrais suspects. Avec cette méthode, vous identifierez de nombreux « faux positifs » et demanderez ainsi la levée de l’anonymat et la mise sous surveillance de beaucoup de personnes totalem...
...vril 2014 qui est évoqué ne me paraît pas pertinent non plus. Nous reviendrons par la suite à ce fameux arrêt Digital Rights Ireland. D’une part, il concerne non pas les États mais les opérateurs privés, et je ne suis pas certain qu’il faille immédiatement en tirer des conséquences pour l’État, et d’autre part il n’est pas pertinent de s’y référer ici puisque l’article L. 851-4 ne propose pas une surveillance de masse. Enfin, M. Coronado pointe dans son exposé sommaire le caractère illusoire de l’anonymat des données de connexion. C’est la raison pour laquelle la notion de levée d’anonymat a été supprimée du texte adopté par la commission, au profit de celle d’identification, utilisée uniquement dans des cas bien circonscrits. La présidente de la Commission nationale de l’informatique et des libertés...
Vous nous dites enfin qu’il ne s’agit pas de surveillance de masse. Pour une fois, vous avez raison : il ne s’agit pas de surveillance de masse, il s’agit de surveillance généralisée. C’est bien pire ! J’espère en tout cas, mes chers collègues, que vous avez pu lire pendant la pause l’excellent article d’Andréa Fradin dans L’Obs, qui explique à quel point les algorithmes seront inutiles.
Rassurez-vous, monsieur Larrivé : je ne le combats pas, je souhaite simplement obtenir des réponses à mes questions. Ce système est-il efficace ou ne l’est-il pas ? Quelles sont les évaluations réalisées à ce sujet, sachant que l’on ne trouve rien dans l’étude d’impact ? Conduit-il ou non à une surveillance massive ?
Nous allons donc parler technique toute la soirée, monsieur le ministre. Je ne m’inquiète pas : je le répète, il se trouve que c’est mon métier. Nous l’avons vu hier, vous justifiez votre programme de surveillance de masse par une analogie avec l’analyse de données commerciales, en faisant mine, au passage, d’oublier que les autorités étatiques sont dotées de pouvoirs autrement plus intrusifs que celui de nous envoyer les publicités ciblées qui peuplent nos boîtes de spam. Lorsque l’on recourt à l’analyse de données pour repérer des cas d’usurpation d’identité ou de fraude bancaire à la carte de crédit, o...
...it-il vraiment dans ce cadre? Si les services faisaient entrer de telles données dans l’algorithme, on pourrait légitiment penser qu’ils sont très mauvais, et douter aussi que la CNCTR valide le processus ! Et, comme dans tous les autres cas cités par notre collègue, ils se placeraient de toute façon dans l’illégalité car leur action serait contraire aux finalités de la loi. Il n’y a donc pas de surveillance de masse, d’abord parce que c’est humainement impossible, ensuite parce que c’est inefficace au regard de ce qui motive le recours à ce type d’outil, enfin et surtout parce que c’est contraire à ce texte. C’est d’ailleurs ce qui lui donne toute sa force du point de vue des libertés individuelles.
...onc, monsieur le ministre, des données personnelles utilisées par Facebook : j’espère que tout le monde entend bien que Facebook est un service, et qu’il a donc accès à toutes les données de son service ! Si je ne veux pas mettre mes données sur Facebook, je ne les mets pas. Et beaucoup de Français ne sont pas sur les réseaux sociaux pour cette raison. C’est un choix de leur part. Il n’y a pas de surveillance généralisée de la part de Facebook, c’est un choix que d’y aller ! Vous nous dites que cette collecte n’émeut personne, mais cela émeut beaucoup de monde. J’ai déposé des questions écrites, nous en avons parlé, j’ai posé des questions orales au Gouvernement sur Amazon. Et j’étais toute seule à le faire. Monsieur le ministre, si le syndicat Alliance Police nationale dénonce aujourd’hui ce projet...