LOPPSI Best Of 09 fevrier seance 3

De La Quadrature du Net
Aller à la navigationAller à la recherche

Discussion générale

Patrick Braouezec - (54:35)

[...]

La surveillance, hélas, ne concerne pas seulement le fichage des personnes. Il s’agit aussi de surveiller l’utilisation des nouvelles technologies. Une série de mesures sont envisagées, à tel point que nombre d’associations des utilisateurs d’internet se sont mobilisées. Ce type de mesures ne revient-il pas à mettre en place un système de surveillance digne de Big Brother, même si le ministre a affirmé qu’il ne s’agissait que « de protéger les utilisateurs d’internet » ?

En fait, il s’agit bien de surveiller les utilisateurs des nouvelles technologies en facilitant les captations à distance des données numériques se trouvant dans un ordinateur ou transitant par lui, grâce à l’introduction d’un cheval de Troie, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge – c’est la moindre des choses !

Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, d’« écouter » les frappes au clavier, etc., surveillance qui pourra durer jusqu’à huit mois et être mise en place à n’importe quelle heure.

Si la raison première est louable – il s’agissait de surveiller les réseaux pédophiles et le crime organisé –, la méthode non seulement ouvre la porte à une surveillance sans limite de tous les PC connectés à internet, mais risque de poser la question de la sécurité pour ces mêmes PC.

L’un des objectifs de ce projet est d’actualiser les moyens des forces de l’ordre face aux nouvelles technologies pour, entre autres, faciliter la maîtrise du flux migratoire et la lutte contre la fraude des documents officiels en instaurant une « carte nationale d’identité électronique » déjà annoncée en 2009.

[...]

Au travers de ce projet qui limite les libertés publiques et individuelles, la fonction du droit est, non plus de changer le système juridique ou même de l'améliorer, mais d'être un instrument de répression politico-idéologique et de remise en cause des droits politiques et civils.


Marietta Karamanli - (104:10)

[...]

Je me permettrai de faire quatre observations, qui tournent toutes autour de deux questions : les mesures proposées sont-elles utiles, donc efficaces ?

[...]

Ma deuxième observation porte sur l’absence de proportionnalité du dispositif en matière de cybercriminalité.

L’article 4 du projet prévoit une disposition de nature, nous dit-on, à lutter contre la pornographie pédophilique. Quelle maman, quel papa dignes de ce nom ne seraient pas d’accord avec la finalité de l’objectif ? Toutefois, à y regarder de plus près, on se dit que l’idée gouvernementale ressemble plus à un expédient aléatoire visant à la suppression d’images qu’à un renforcement des moyens de répression proprement dits.

La demande de l’autorité administrative aux fournisseurs d’accès à internet de bloquer l’accès aux images et représentations pédophiles ne doit pas servir par défaut de politique de prévention et de lutte contre la pédophilie.

Le blocage administratif ne peut être que subsidiaire et intervenir une fois que les responsables de ces images ont été repérés et poursuivis et que l’ensemble des prestataires de services a été mis en demeure sans délai, mais de façon proportionnelle au regard de leurs responsabilités respectives, de faire cesser les faits délictueux ou criminels.

La technologie ne doit pas servir seulement à « effacer » de l’accès public des images à réprimer, elle doit être le support d’une lutte sans merci contre les trafiquants et exploitants sexuels. Selon certaines expériences, le blocage ne peut constituer à lui seul le vecteur de cette lutte, car il contient en lui-même un risque de « surblocage » – des sites n’ayant rien à voir avec ces diffusions pouvant être bloqués par erreur – ou de « sous-blocage » – le ou les sites visés échappant au blocage en recourant à divers expédients tels les sites miroirs, les changements d’adresse IP plus fréquents que la mise à jour de la liste noire, le contournement dit fastflux, une technique utilisée pour dissimuler des sites de phishing ou disséminateurs de malwares, ou des réseaux anonymisants de type TOR. Le dispositif gouvernemental apparaît donc inadapté et malheureusement inefficace.

[...]

Sources

Compte-rendu intégral de l'Assemblée nationale
Vidéo de la séance (flash)

Retour à la page LOPPSI Best Of