La loi de programmation militaire va légaliser la surveillance d’Internet
Création d’un nouveau monstre informatique baptisé XKeyscore pouvant surveiller totalement Internet pour le compte de la NSA (récemment mise en cause dans des activités d’espionnage), révélation du projet INDECT non moins monstrueux visant à contrôler les internautes européens et à généraliser les dispositifs de surveillance automatisée des populations[1], du système d’écouteFrenchelon mis en place par la DGSE permettant de collecter systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France[2]…
les États et les agences de sécurité bénéficient d’outils de contrôle des communications et des déplacements toujours plus performants. La dernière loi de Programmation militaire va légaliser la surveillance de la totalité du net et des télécommunications par son article 20 (lire ici). Voté fin 2013, le texte entrera en vigueur le 1er janvier 2015. Il prévoit un accès administratif des services de l’État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. Son but officiel : repérer les comportements suspects sur Internet afin de désamorcer les menaces criminelles, notamment terroristes. Véritable sésame pour vaincre les résistances aux lois liberticides, la « guerre contre le terrorisme » ou contre la « criminalité organisée » donne lieu à une militarisation de l’espace public, un panoptisme social intrusif et la mise en œuvre d’une politique de contrôle intérieur basée sur la peur.
Depuis la fin de la guerre froide, la menace a quitté l’espace ordonné du « camp socialiste » pour se diluer à l’échelle de la planète et s’incarner dans un ennemi aussi furtif qu’insaisissable : le terroriste. Mais les États occidentaux n’ont en rien perdu au change. La guerre contre le terrorisme renforce considérablement la marge d’action répressive de l’État et fait reculer les libertés publiques, avec le consentement tacite des populations et, au besoin, leur collaboration effective (« attentifs ensemble » nous dit la RATP[3]). Une des définitions en vigueur du groupe terroriste utilisée dans une décision-cadre antiterroriste votée après le 11 septembre 2001, est en effet assez large pour permettre la répression d’actions syndicales ou politiques non-violentes (grève illégale, blocage de systèmes informatiques, occupation de routes, de bâtiments publics ou privés pour manifester) : « association structurée, de plus de deux personnes, établie dans le temps et agissant de façon concertée en vue de commettre des infractions terroristes (…) visant à menacer un ou plusieurs pays, leurs institutions ou leur population avec l’intention d’intimider ces derniers et de modifier ou détruire les structures politiques, sociales et économiques de ces pays[4] ». Reposant sur la notion d’intentionnalité (visant à), elle permet une répression préventive, en l’absence de toute commission d’actes, sur la seule base de l’appartenance à un groupe contestataire.
En France, les récentes lois anti-terroristes votées en 2006 ont pour leur part contribué à réduire encore un peu plus ce qu’il restait de libertés en augmentant le pouvoir de contrainte, de surveillance et d’investigation des forces de l’ordre, sous couvert de « droit à la sécurité », tout en aggravant les peines encourues pour « terrorisme » : allongement de la garde à vue des personnes suspectées de terrorisme (de 4 à 6 jours) et du délai d’intervention de l’avocat (de 3 à 5 jours), obligation pour les fournisseurs d’accès à Internet de conserver les données de connexion, possibilité pour la police d’accéder et de recouper les fichiers des compagnies aériennes, installation de dispositifs de contrôle automatisés de lecture des plaques d’immatriculation, possibilité d’accès par la police antiterroriste à divers fichiers (permis de conduire, carte d’identité,…). Ce catalogue de mesures renforçant le contrôle des populations à l’aide des techniques de profilage mises en oeuvre par les Groupes d’Analyse Comportementale[5], de pistage des déplacements par géolocalisation (entre autres par les puces des cartes de crédit ou de transport, les GPS ou les téléphones cellulaires selon la technologie de la radio-identification « RFID[6] ») et de surveillance des communications, s’est étoffé à l’échelle de l’Union Européenne à la suite des attentats du 11 septembre 2001[7]. Les compétences de la nouvelle Direction Centrale du Renseignement Intérieur née de la fusion de la DST et des RG sont élargies, par décret du 27 juin 2008, à « la surveillance des individus, groupes, organisations, et à l’analyse des phénomènes de société, susceptibles, par leur caractère radical, leurs inspirations ou leurs modes d’action, de porter atteinte à la sécurité nationale ». La DCRI qui se veut « un FBI à la française » est ainsi chargée de « la lutte contre l’espionnage, les ingérences étrangères, le terrorisme, de la protection du patrimoine et de la sécurité économique, la surveillance des mouvements subversifs violents et des phénomènes de société précurseurs de menaces[8] ». La cybersurveillance s’est encore intensifiée suite à l’initiative de Nicolas Sarkozy de créer un forum annuel e-G8 pour renforcer le contrôle des États sur Internet. Celui-ci devient tel – « riposte graduée » rendant possible une suspension de l’accès à Internet avec laloi Hadopi, filtrage administratif du Web permettant les cyberperquisitions ou l’installation de mouchards électroniques avec la loi LOPPSI 2, pressions sur les journalistes, vols d’ordinateurs, interdiction d’hébergement de Wikileaks,… – que l’association Reporters Sans Frontières avait placé la France en 2012 dans le groupe des pays à surveiller (en compagnie de 13 autres parmi lesquels la Tunisie et la Turquie) en raison d’atteintes à la liberté de la circulation de l’information en ligne[9].
Le nouveau gouvernement ne semble pas vouloir inverser la tendance et va même plus loin que les précédents : après avoir promulgué deux lois antiterroristes, la première dans le sillage de l’affaire Merah, la seconde officiellement pour contrer les loups solitaires, il vient d’autoriser par le projet de loi de programmation militaire la possibilité de capter les données numériques de dizaines de milliers de personnes par an, en dehors de toute action judiciaire etsans aucune autorisation auprès de la CNCIS (Commission nationale de contrôle des interceptions de sécurité), et sous couvert de guerre contre « le terrorisme » ou la « criminalité organisée ». Pourront être mobilisées, non seulement les forces de l’ordre mais également toute la «communauté du renseignement», de l’Intérieur à la Défense, en passant par Bercy, pour éplucher tout ce que conservent et traitent les opérateurs d’Internet et de téléphonie « y compris les données techniques relatives à l’identification des numéros d’abonnement , mais aussi « à la localisation des équipements terminaux utilisés », sans parler bien sûr de « la liste des numéros appelés et appelant, la durée et la date des communications », les fameuses « fadettes » (factures détaillées). Bref, les traces des appels, des SMS, des mails… L’adoption du projet par le Sénat s’est faite malgré une forte mobilisation des acteurs du numérique et sans consultation de la CNIL. Il ouvre la voie à une surveillance totale des communications et des déplacements.
Véritable loi martiale numérique, la LPM rend encore un peu plus réel le cauchemar d’une société de sécurité maximale multipliant les dispositifs panoptiques pour une surveillance globale, dématérialisée et invisible[10]. L’extension et l’intensification de la surveillance de populations toujours plus larges et diverses permet de relier dans un même continuum sécuritaire le contrôle du terrorisme, de la criminalité et des migrations, formant la base d’un nouvel ordre sécuritaire globalisé, et optimise le repérage et la détection des ennemis intérieurs et extérieurs. L’articulation de l’immigration comme menace socio-économique intérieure à la représentation de l’Islam comme menace géopolitique extérieure commande un rapprochement de la politique de sécurité intérieure et de défense nationale et conduit à une globalisation du contrôle. La nécessité d’une lutte conjointe contre l’immigration illégale, la criminalité et le terrorisme avait notamment été réaffirmée par le Programme de la Haye adopté par le Conseil Européen des 4 et 5 novembre 2004[11]. L’expert en sécurité joue ici un rôle proactif qui consiste à identifier les risques à partir d’indices ténus mais significatifs indiquant l’existence probable d’une menace (les « signaux faibles »), ce qu’Alain Bauer appelle le « décèlement précoce ». Au repérage et à la traçabilité succède alors le traitement répressif visant la coercition et la mise à l’écart des personnes supposées dangereuses : en somme, le principe de précaution appliqué au contrôle des comportements humains.
(Extrait remanié de mon ouvrage La révolution sécuritaire (1976-2012) paru aux éditions Champ social en 2013).
[1] Voir http://owni.fr/2012/12/11/minority-report-cest-pour-demain/
[2] Voir http://bugbrother.blog.lemonde.fr/
[3] Voir Jérôme Thorel, Attentifs ensemble ! L’injonction au bonheur sécuritaire, Éditions La Découverte, 2013.
[4] Décision-cadre du Conseil à propos de la lutte contre le terrorisme, proposition de la Commission, 20 septembre 2001, p.2. Sont notamment visés : « les attentats perturbant le système d’information ou la capture d’installations étatiques ou gouvernementales, de moyens de transports publics, d’infrastructures, de lieux publics et de biens ».
[5] Une réforme en date du 30 juillet 2003 fixe le statut du profiler en France. Pour faciliter leur travail, un fichier sur-mesure a été implanté en France à l’automne 2002 et légalisé par décret en 2009 : le système d’analyse des liens de violence associée aux crimes (SALVAC) qui contient des données signalétiques sur les personnes susceptibles de commettre des infractions (décret n° 2009-786 du 23 juin 2009).
[6] La Radio Frequency Identification permet l’identification et la traçabilité des individus à partir de radio-étiquettes intégrées dans les cartes d’identité, de transport ou de crédit. Voir M. Alberganti, Sous l’œil des puces. La RFID et la démocratie, Actes Sud, Arles, 2007.
[7] Voir P. Piazza, « La biométrie : usages policiers et fantasmes technologique » in La frénésie sécuritaire. Retour à l’ordre et nouveau contrôle social, La Découverte, 2008.
[8] http://www.gouvernement.fr/gouvernement/creation-le-1er-juillet-de-la-nouvelle-direction-centrale-du-renseignement-interieur.
[9] Voir Les ennemis d’Internet, Rapport 2012, Reporters Sans Frontières.
[10] Voir G.T. Marx, « La société de sécurité maximale », Déviance et société, Vol. 12,1988.
[11] Le programme de la Haye : dix priorités pour les cinq prochaines années. Un partenariat pour le renouveau européen dans le domaine de la liberté, de la sécurité et de la justice, Journal officiel du 24 septembre 2005.
Source : https://bourgoinblog.wordpress.com/2014/12/27/la-loi-de-programmation-militaire-va-legaliser-la-surveillance-dinternet/