Agenda militant
Ailleurs sur le Web
- Lordon: Butler, Alimi et l’« éthique » (28/03)
- Avant les mollahs, quand l’Iran était au bord d’une révolution socialiste (27/03)
- Mélenchon - Bruno Le Maire pris la main dans vos poches ! Au secours ! (27/03)
- Comment bifurquer. Les principes de la planification écologique, de Cédric Durand et Razmig Keucheyan (27/03)
- Le 30 mars, le 93 se soulève pour défendre l’école publique (27/03)
- Turquie : enjeux et défis des municipales (27/03)
- Palestine : empêcher la guerre génocidaire par l’arrêt de l’armement (27/03)
- Mélenchon, personnalité préférée des électeurs de gauche (27/03)
- Le NPA de Poutou et Besancenot appelle à voter LFI (27/03)
- Portugal : après les élections, la gauche à la croisée des chemins (26/03)
- Portugal : cinq remarques sur un bouleversement politique (26/03)
- "L’Énigme du profit". Entretien avec Christophe Darmangeat (26/03)
- Bernard Friot sur Elucid (24/03)
- LÉNINE, 100 ANS APRÈS - avec Olivier Besancenot et Jean-Jacques Marie (24/03)
- Ni le marché ni l’État : la coopération – Quelques leçons de la Coop’Cot’ de Créteil (24/03)
- Sabotage de Nord Stream 2 : Radio France pointe la responsabilité de l’ex chef d’état major ukrainien (23/03)
- Pourquoi Israël a-t-il retardé son attaque contre Rafah ? (23/03)
- ELLES ARMENT ISRAËL ! CE RAPPORT QUI ÉPINGLE 4000 ENTREPRISES FRANÇAISES (23/03)
- Sainte-Soline, Autopsie d’un carnage (23/03)
- Libye : nouvelle tentative d’un gouvernement d’union (22/03)
- L’arme de la famine à Gaza (22/03)
- Au cœur de l’envoûtement capitaliste : comprendre les crypto-monnaies (22/03)
- L’armée israélienne face à ses limites (21/03)
- Norman Finkelstein : les accusations de crimes sexuels contre le Hamas sont infondées (20/03)
- Gagner ensemble !… le plan d’urgence du 93… et tout le reste !!!! (20/03)
Liens
- Notre page FaceBook
- Site du NPA
- Démosphère (Paris, IdF)
- Site anti-k.org
- Le blog de Jean-marc B
- CGT Goodyear
- Démocratie Révolutionnaire
- Fraction l'Étincelle
- Anticapitalisme & Révolution
- Révolution Permanente (courant CCR)
- Alternative Communiste Révolutionnaire (site gelé)
- Ex-Groupe CRI
- Librairie «la Brèche»
- Secteur jeune du NPA
- Marxiste.org
- Wiki Rouge, pour la formation communiste révolutionnaire
En 2009, la surveillance alégale de l’ADSL s’appelait "interception obligations légales"
Ces articles de la rubrique « Ailleurs sur le web » sont publiés à titre d'information et n'engagent pas la Tendance CLAIRE.
Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier, Reflets et Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement.
« IOL » pour Interceptions obligations légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée.
Du massif potentiel
« L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde, explique l'entreprise Qosmos dans une ébauche du guide dédié à ce type de surveillance. Une fois la cible fixée, le trafic remontait vers un « Mediation Device » pour être enfin adressé à un « Monitoring Center. »
« Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6 000 DSLAM, IOL, pour Interceptions Obligatoires [ndlr : lire plutôt obligations] Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde, éclaire Reflets. Un DSLAM pouvant accueillir à l’époque entre 384 et 1 008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. »
De l'alégal à la loi Renseignement, via la loi de programmation militaire
Seul souci, la mise en place de ces mécanismes n’était en rien prévue par les textes qui n’autorisaient alors que le recueil a posteriori. Il aura en effet fallu attendre la loi de programmation militaire de 2013 et son décret d’application de décembre 2014 pour permettre aux services de recueillir en temps réel sur « sollicitation du réseau », tous les « documents » et « informations » détenus par les opérateurs, au titre des métadonnées.
Pour cela, il leur suffisait de suivre une procédure déterminée, tout en justifiant d’impératifs tenant à la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, la prévention de la criminalité et la prévention de la délinquance organisée et celle de la reconstitution ou du maintien de groupe dissous.
Avec la loi Renseignement de 2015, cette surveillance a gagné en nervosité, si l'on peut dire : l’article L851-2 du Code de la sécurité intérieure organise par exemple le recueil en temps réel des métadonnées visant une personne préalablement identifiée comme présentant une menace terroriste. Il n’est plus question d’une quelconque « sollicitation » préalable. Et préalablement, le mécanisme des boites noires est calibré pour renifler cette menace à partir d'une masse indéterminée de données de connexion.
En résumé, les textes sont passés d’un régime de recueil a posteriori à un système en temps réel sur sollicitation des opérateurs (LPM) pour aboutir à un recueil en temps réel en accès direct (loi Renseignement). Mais les éléments révélés hier montrent que les pratiques dites « alégales » avaient une belle course d'avance sur le juridique.
Quand IOL flirte avec LOL
Pour mieux contextualiser, il faut d'ailleurs revenir sur l’audition de Jean-Marie Delarue par la commission parlementaire sur le droit et les libertés à l’âge du numérique. En novembre 2014, celui alors président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) avait regretté que la loi de prévention du terrorisme du 23 janvier 2006 ait permis « la saisine de métadonnées » sous autorisation d’une « personnalité qualifiée, placée auprès du ministre de l’intérieur, et sur l’indépendance de laquelle il y a lieu de s’interroger ». Ambiance. Il faut dire que la CNCIS, ancêtre de la CNCTR, était sur ce point reléguée à un simple contrôle a posteriori.
Toujours devant cette commission, le député Jean-Jacques Urvoas, futur rapporteur du projet de loi Renseignement devenu depuis ministre de la Justice, expliquait le même jour que « depuis que je suis président de la délégation parlementaire au renseignement, je n’ai jamais rencontré la structure Qosmos-Amesys et on ne me l’a jamais présentée comme un prestataire des organismes que nous rencontrons ».