Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Informatique et télecoms

Le projet de loi d'espionage étatique telecom et internet

5 Mai 2015 , Rédigé par Informatelecom Publié dans #espinage étatique

Le projet de loi sur le renseignement définit les missions des services, le régime d’autorisation pour l’utilisation des techniques d’espionnage et leur contrôle.

Le projet de loi sur le renseignement, adopté en première lecture à l’Assemblée nationale , définit les missions des services de renseignement (de la prévention du terrorisme à l'espionnage économique) ainsi que le régime d'autorisation et de contrôle des techniques d'espionnage (écoutes, pose de caméras ou de logiciel-espion, accès aux données de connexion, etc.). Ces activités sont actuellement partagées entre six services (extérieur, intérieur, militaire, douanier, financier...). Le gouvernement pourra autoriser d’autres services à avoir recours à ces techniques, comme le renseignement pénitentiaire.

Un point en particulier a cristallisé les débats : la mise en place, sur les réseaux des opérateurs, d’outils d’analyse automatique (un algorithme) pour détecter par une « succession suspecte de données de connexion » une « menace terroriste », un dispositif qualifié de « boîte noire » par ses détracteurs qui le comparent aux pratiques de « surveillance généralisée » de la NSA américaine.

Les missions

Les services peuvent recourir aux techniques pour le recueil de renseignements « relatifs à la défense et à la promotion des intérêts publics suivants :

- L’indépendance nationale, l’intégrité du territoire et la défense nationale

- Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère

- Les intérêts économiques, industriels et scientifiques majeurs de la France

- La prévention du terrorisme

- La prévention des atteintes à la forme républicaine des institutions des violences collectives de nature à porter atteinte à la sécurité nationale ou de la reconstitution ou d’actions tendant au maintien de groupements dissous

- La prévention de la criminalité et de la délinquance organisées

- La prévention de la prolifération des armes de destruction massive. »

Les techniques autorisées

- Les services pourront recourir à des « interceptions de sécurité » (qui pourront aussi viser l’entourage de la personne ciblée) portant sur les conversations téléphoniques ou les contenus de courriels. Ils pourront aussi poser des micros, des caméras, des logiciels-espion (permettant notamment de savoir ce que la personne tape sur son clavier)... Les renseignements collectés pourront être gardés 30 jours pour ceux issus des « interceptions de sécurité » et 90 jours pour ceux obtenus par sonorisation, localisation et captation d’image. Les données de connexion informatiques pourront elles être gardées cinq ans.

- Le texte va légaliser l’utilisation des « Imsi-catcher », qui interceptent dans un périmètre donné toutes les communications, en imitant le fonctionnement d’un relais de téléphonie mobile. Il suffira de savoir qu’une cible est dans un certain périmètre pour s’assurer que toutes ses communications soient interceptées à son insu, quelle que soit la ligne qu’elle utilise.

- Le gouvernement pourra demander aux opérateurs de communication et aux fournisseurs d’accès internet de mettre en place un algorithme (un programme informatique capable de détecter une suite d’opérations définies) pouvant déceler « une menace terroriste » par une suite de comportements sur internet, comme des mots clés tapés et des sites consultés. En cas de menace détectée, l’anonymat de ces métadonnées pourra être levé.

Le contrôle des services

Le texte crée une « Commission nationale de contrôle des techniques de renseignement » composée de six parlementaires (trois députés et trois sénateurs), trois membres du Conseil d’État, trois magistrats de la Cour de cassation et un spécialiste des questions électroniques.

La Commission devra donner un avis préalable (dans les 24 heures, trois jours exceptionnellement) à chaque mise en oeuvre de ces techniques de renseignement, sauf dans des cas d’urgence. Les services du Premier ministre, qui délivrent les autorisations pour 4 mois renouvelables, pourront passer outre cet avis mais devront le motiver.

La Commission aura accès au code-source des algorithmes, aux renseignements collectés, à leur traçabilité et aux locaux des services où ils sont centralisés. A chaque désaccord sur la procédure ou sur le fond, elle pourra saisir le Conseil d’État.

Un statut de lanceur d’alerte a été créé afin d’apporter une protection juridique à un agent souhaitant révéler des illégalités commises et qui devra contacter à cette fin la Commission.

La mise en oeuvre d’une technique de renseignement à l’égard de certaines professions protégées (magistrats, avocats, journalistes) et des parlementaires est soumise à des conditions plus strictes (pas d’urgence, pas d’introduction au domicile...)

Toutes ces procédures ne s’appliquent pas pour l’interception d’une communication qui ne transite pas par le territoire national

Autres points

- Création d’un fichier des auteurs d’infractions de terrorisme dont les données pourront être inscrites dès la mise en examen et conservées pendant 20 ans.

- durcissement de l’échelle des sanctions pécuniaires en cas de cyberattaque

- accès aux données de voyage des opérateurs de transport routier internationaux

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article