Loi renseignement : « Ô Liberté, comme on t’a jouée ! »

Bernard Cazeneuve Credit Parti Socialiste (Creative Commons)

La loi renseignement nous fait basculer dans un monde de surveillance généralisée.

Par Paul Salaün.

Bernard Cazeneuve Credit Parti Socialiste (Creative Commons)
Bernard Cazeneuve Credit Parti Socialiste (Creative Commons)

Le 13 avril 2015 commençait à l’Assemblée Nationale l’examen du projet de loi « Renseignement ». Ledit projet de loi était en préparation depuis un an mais la procédure de vote a été accélérée en réaction aux attentats du 11 janvier 2015. Le mardi 5 mai 2015, le texte du projet de loi a été adopté à une large majorité de 436 voix pour, face à 86 voix contre et 42 abstentions. Malgré cette écrasante majorité, ont été observés des votes dissidents de la part de la quasi totalité des groupes politiques. Les opposants au texte misent à présent sur le Sénat, où la loi devrait être examinée à partir du 20 mai prochain, pour remanier le texte. Dès à présent, une saisine du conseil constitutionnel a déjà été annoncée.

Le but principal du texte est de renforcer la surveillance d’Internet et de légaliser des dispositifs policiers qui seraient déjà mis en œuvre pour la sécurité des Français mais ce, sans base légale. Si de nombreuses personnes voient dans ce texte une opportunité d’éviter des attentats et d’endiguer les messages racistes et antisémites, des détracteurs tout aussi nombreux y voient le risque de donner une latitude beaucoup trop importante aux services de renseignement sans prévoir assez de contre-pouvoirs. Un des partisans du projet de loi, Monsieur Cazeneuve, Ministre de l’Intérieur, répond à ces critiques que ce texte permettra de donner pour la première fois un cadre légal et cohérent aux services de police et de renseignement, en tenant compte des évolutions technologiques et du réseau Internet.

Un champ de surveillance très vaste

Les domaines concernés par les opérations de renseignements :

Le projet de loi définit quels sont les différents domaines qui pourront faire l’objet d’opérations de renseignements sur Internet. A priori ce souci de cadrer les domaines susceptibles de faire l’objet d’une surveillance aurait pu rassurer les détracteurs du projet de loi. Ceux-ci sont néanmoins fondés à émettre des critiques sur l’étendue de ce vaste pouvoir « d’observations ». Les domaines susceptibles de ces actions des services de polices et de renseignements sont les suivants : « l’indépendance nationale, l’intégrité du territoire et de la défense nationale, la prévention du terrorisme, les intérêts majeurs de la politique étrangère, la prévention des atteintes à la forme républicaine des institutions ainsi que la criminalité et la délinquance organisées ».

Certaines de ces formulations, très vastes, inquiètent les opposants au texte. S’il apparait normal que les questions de l’indépendance du territoire, de l’intégrité du territoire et de la prévention du terrorisme fassent l’objet d’opérations policières de surveillance et de renseignement, d’autres champs d’actions, plus flous, peuvent inquiéter quant à l’étendue desdits pouvoirs de renseignement.

La loi s’attache en effet à permettre des opérations de surveillance particulièrement étendues sur l’activité de tout individu ou groupe dans le cadre de la « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous ».

Cette question des mouvements dissous est intéressante. Sont aujourd’hui concernées des mouvances d’extrême gauche, d’extrême droite ou prônant un fondamentalisme religieux.
A été ainsi dissout par le décret du 12 mai 1968 le mouvement trotskiste « Voie ouvrière », animé par Arlette Laguiller, lequel est réapparu quasiment instantanément sous le vocable « Lutte Ouvrière ». Ont été également dissous en 2013 les mouvements « Troisième voie » et « Œuvre française ». Pour un exemple de dissolution de mouvement religieux fondamentaliste on peut citer le cas de « Forzanne Alizza ». Ce groupuscule fondamentaliste a été dissous pour avoir appelé à l’application de la charia en France et pour avoir incité des musulmans à la révolte violente contre les institutions de la république1.

Est également très intéressant le cas de la potentielle atteinte à la forme républicaine du gouvernement. Cette dernière a trait non seulement à une organisation politique mais également aux valeurs portées par la République.

Selon cette définition, l’ensemble des partis politiques français aujourd’hui représentés au Parlement sont républicains. L’article 89 de la Constitution française indique d’ailleurs que « la forme républicaine du gouvernement ne peut faire l’objet d’une révision ». Les valeurs républicaines sont pour le reste la liberté, la fraternité, l’indivisibilité, la laïcité et la défense de la cohésion sociale. Le choix des décideurs nationaux et locaux passe par le vote.

Il semble donc que ne peuvent pas être visés par des opérations de renseignements, les partis politiques présents au Parlement ou autorisés à concourir aux élections nationales. En revanche, rien n’indique que sont exemptés de cette surveillance les micros-partis ou les associations politiques. Enfin, certains « petits partis » pourraient éventuellement faire l’objet d’opérations de surveillances. On peut ainsi penser à « Alliance royale » qui aux élections législatives de 2012 a présenté des candidats et recueilli environ 0,30% des voix. Ce « petit parti » ayant pour objet la restauration de la royauté en France, il prône le renversement de la structure républicaine. Peut-il de ce fait être considéré comme à même de porter atteinte à la forme républicaine du gouvernement ?

Qu’en est-il des syndicats qui en France, ne sont pas censés faire de politique mais défendre exclusivement des intérêts professionnels ? Ils semblent être exemptés des mesures de surveillance, excepté le cas où il leur sera reproché d’avoir fomenté des actions violentes. Monsieur Bernard Cazeneuve, Ministre de l’Intérieur, a ainsi fait planer cette menace sur des organisations responsables d’actes délictueux sur les sites de « Notre Dame des Landes » ou de « Sivens ».
Sont enfin relativement protégées contre des opérations de renseignements intempestives, certaines professions. L’article L 821-7 du projet de loi énonce à cet effet que les magistrats, les avocats, les journalistes et les parlementaires ne pourront être écoutés que sur autorisation expresse du Premier ministre après avis de la commission de contrôle.

La création d’une commission de contrôle

1) L’objet de la commission de contrôle :

Le contrôle de la surveillance Internet sera confié à une autorité administrative indépendante appelée Commission Nationale de Contrôle des Techniques de Renseignement. Cette commission sera composée de magistrats et de députés tant de la majorité que de l’opposition. Un expert technique travaillera avec cette commission. Celle-ci aura pour vocation de remplacer l’actuelle Commission de Contrôle des Interceptions de Sécurité (CNCIS). Celle-ci a néanmoins des pouvoirs moins étendus que la future CNCTR.
La nouvelle commission aura un pouvoir d’enquête assez vaste et elle pourra réclamer des informations et documents classifiés pour accréditer les renseignements recueillis.
Un Ministre de tutelle (responsable de la Défense, de l’Intérieur ou des Finances), relayera toute demande de renseignement émanant des services de l’État. La commission donnera alors un avis sur l’opportunité d’enquêter. Cet avis ne sera que consultatif et le Premier ministre, clé de voute du dispositif mais personnage également très politisé, pourra passer outre.
La commission sera aussi une instance de recours contre les décisions de surveillance. Ainsi, toute personne qui suspecterait être surveillée sur Internet ou par un autre vecteur, pourra en première instance de recours, saisir cette commission. Si cette personne n’est pas en accord avec la décision rendue par la CNCTR, elle pourra alors saisir le Conseil d’État. Le requérant devra pour ce faire démontrer un intérêt à agir, ce qui est en soi difficile à prouver si l’on veut contester des activités par nature secrètes.

2) Les critiques portées contre la CNCTR :

Le Syndicat de la magistrature regrette que les juges ne soient pas plus nombreux au sein de la Commission, quand bien même le président de la CNCTR sera choisi par le Conseil d’État ou la Cour de Cassation, ce qui n’est pas encore tranché. Le même reproche est porté par le Syndicat des avocats de France, lequel estime que les magistrats sont de meilleurs garants des libertés individuelles que les parlementaires. Les avocats critiquent également très pertinemment, au sujet de ce projet de loi, une logique inversée où le principe devient la possible atteinte à des libertés fondamentales et où est érigée en exception la limitation à ces atteintes. Cette critique est principalement fondée sur le fait que, saisie d’une demande de contrôle d’une opération de renseignements, la commission dispose de trois jours maximum pour donner son avis. Passé ce délai, l’avis est réputé rendu, ce qui signifie que le délai vaut in fine acceptation. Qui plus est, le gouvernement peut passer outre l’avis de la commission, ce qui signifie qu’elle n’est qu’un garde-fou potentiel et bien relatif contre les excès de surveillances. On peut ainsi conclure que l’atteinte à la liberté fondamentale devient la règle car si un membre suffit pour décider de la mise sous surveillance d’une personne, c’est la totalité des membres qui doit être en accord pour s’y opposer !

Une efficacité de renseignements à géométrie variable 

1) Des Français potentiellement tous suspects sur Internet :

Les nouveaux dispositifs de renseignements vont fonctionner sur la base d’une mise à profit des opérateurs internet, des fournisseurs d’accès, des moteurs de recherche et des réseaux sociaux… Par ce biais, en temps réel, les services de renseignements pourront ainsi avoir accès aux données techniques de connexion des internautes jugés suspects. Cette surveillance se réalisera par un processus de traçage des connexions (exprimées par des adresses IP), dans le but de savoir quels individus, à quelle heure, a consulté tel site. Seront à cette fin particulièrement espionnées les connexions sur les réseaux sociaux et la recherche de mots clés sur Google.

Ces opérations de grande ampleur vont par ricochet obligatoirement engendrer un risque de suspicion par contamination.

La loi du 5 mai 2015 prévoit des mesures de surveillances à la fois pour les suspects mais également pour les personnes appartenant à leurs entourages. Cette surveillance des personnes « corollaires » ne pourra se faire que si sont invoquées des raisons de penser qu’elles ont joué un rôle d’intermédiaire, volontaire ou non. Le danger de cette extension des possibilités de dangerosité des individus connaissant de près ou de loin un suspect provient précisément d’une absence de définition de la notion d’entourage de personne suspectée. On ne sait pas ainsi si un entourage implique un lien familial ou une amitié avérée. On ne sait pas plus si la reconnaissance d’un « ami » sur les réseaux sociaux, processus dangereux pour les personnes fragiles s’estimant en manque de « popularité », pourra servir à définir un entourage.

De même, personne ne peut affirmer qu’un communiquant ou un journaliste qui sur Internet, voulant dénoncer les propos antisémites ou extrémistes d’un individu, se renseigne sur un blog ou un forum administré par des individus suspects, ne sera pas lui-même suspecté.
On peut donc sur ce point objecter au projet de loi renseignement de mettre en application la morale de la fable du loup et de l’agneau : « Si ce n’est toi, c’est donc ton frère. Je n’en ai point. C’est donc quelqu’un des tiens ». N’importe quel individu se trouvant au mauvais endroit, au mauvais moment et ayant croisé sans le savoir ou consciemment la route d’un individu qualifié de douteux par la loi sera a son tour marqué du sceau de la potentielle infamie. De ce fait le projet de loi renseignement rappelle aussi étrangement le décret relatif aux personnes suspectes, appelé à tort « la loi des suspects », texte adopté sous l’impulsion du gouvernement terroriste de Robespierre le 17 septembre 1793. L’article 2 de ce décret décrivait des possibilités infinies de suspicions. Ceci coûta la vie à des milliers de personnes. Parmi elles se trouvait Madame Rolland qui, sur le chemin la menant à l’échafaud et passant devant la statue de plâtre de la liberté, le 8 novembre 1793, s’écria « O Liberté, comme on t’a jouée » !

Les outils d’espionnage de la loi renseignement 

1) L’utilisation des boites noires :

Afin de mener à bien les opérations de surveillance, seront installées chez les fournisseurs d’accès à Internet, à l’image de l’enregistrement de tous les paramètres du vol d’un avion ou de la circulation d’un camion, des « boites noires ». Les fournisseurs d’accès n’auront pas le pouvoir de s’opposer aux requêtes des services de renseignements pour l’installation de tels dispositifs. Lesdites boites noires auront vocation de permettre aux services de renseignement de collecter toutes les données qui transitent, dans le but de repérer et d’enregistrer tout élément suspect. Chaque mot tapé par l’internaute pourra ainsi constituer un danger potentiel.

Dès lors, attention à la personne qui, adepte de l’équitation, cherchera une « bombe » sur un moteur de recherche ! Sera stigmatisé l’individu qui au motif d’un travail de recherche ou dans un souci de renseignement à titre personnel, tapera un mot ou un ensemble de mots à connotation extrémiste. Pourrait aussi être suspectée de pyromanie la personne effectuant une recherche sur un incendie. Sera enfin également marquée par l’infamie la personne qui, par curiosité ou volonté de se distraire, consultera une vidéo jugée comme suspecte de complot contre les valeurs défendues par la loi.

2) Le risque de mauvaise conception des algorithmes de recherche des suspects :

La traque des individus dangereux pourra rapidement être aggravée par une mauvaise conception des algorithmes créés pour la recherche de suspects, si par exemple ceux-ci considèrent l’ensemble des professionnels ou des chercheurs travaillant sur des sujets sensibles comme de potentiels criminels. De manière générale ces algorithmes présentent le grand danger de la création de « faux positifs », à savoir des opérations de détection de personnes dangereuses, de manière mécanique, alors que celles-ci sont en réalité innocentes. Lesdits algorithmes risquent de joindre qui plus est leurs forces au « pixels espions ».

Ces processus, issus de méthodes de fonctionnement de marketing sauvage, permettent à l’insu d’un internaute, le téléchargement d’image. La malveillance pourrait ainsi faire figurer sur l’ordinateur d’une personne alors immédiatement qualifiée de candidate au djihad un drapeau islamique ou la photographie d’un leader terroriste, avec toutes les conséquences que cela emporterait.

3) Un enregistrement de l’ensemble des déplacements des suspects :

La principale atteinte aux libertés individuelles, portée par la loi renseignement, concerne le stockage des données de géo-localisation. Cette géo-localisation passe principalement par le positionnement des téléphones portables ou le référencement des déplacements des GPS. Cette géo-localisation permet également de référencer des achats qui auront pu être effectués sans carte bleue, chéquier ou retrait à des distributeurs. On peut ici admettre que ces achats ont des raisons d’être surveillés, à condition que cette surveillance concerne les vrais propriétaires…

4) La définition des individus par leurs achats en ligne :

De manière générale, les nouveaux dispositifs de renseignements permettront de déterminer les préférences des individus en matière d’achats de vêtements, livres ou destinations de voyage. Ces choix peuvent traduire des habitudes commerciales mais également des convictions politiques ou une orientation sexuelle.

En matière d’achats vestimentaires, par exemple, il semble que l’acquisition d’un polo « Fred Perry » puisse indiquer l’appartenance d’une personne à la mouvance skinhead. Un article du journal Marianne fut consacré à cette question en juin 2013.  Alexandre Coste écrivait à cette occasion, suite au décès de Clément Méric : « Pourquoi le drame s’est déroulé lors d’une vente privée de vêtements Fred Perry ? C’est la question que l’on peut se poser en se renseignant quelque peu sur la célèbre marque de vêtements. La marque Fred Perry est très populaire chez les Skinheads mais aussi chez les fachos car ils interprètent la couronne de lauriers comme un signe impérialiste, peut-on lire sur un forum antifasciste. Ils ignorent eux-mêmes que Fred Perry lui-même était juif. Un peu comme les racistes qui écoutent du gangsta rap sur Skyrock, il semblerait que l’extrême droite doive parfois dealer avec quelques problèmes d’identité »2.

Toute personne achetant un de ces polos peut donc être aujourd’hui arbitrairement qualifiée d’extrémiste de droite ou de gauche. Ce raisonnement simpliste est aujourd’hui celui de services de renseignements qui pensent que le référencement des achats en ligne est un meilleur procédé que les sondages pour référencer les convictions politiques ou prédire le résultat des élections.

Suite et fin dans le prochain article…

  1. Décret n° 2012-292 du 1er mars 2012 « portant dissolution d’un groupement de fait », publié au JO du 2 mars 2012 p 4012.
  2. Alexandre Coste, « Fred Perry : le polo fait-il le facho ? », Marianne, numéro du 7 juin 2013.