Protégeons la démocratie contre les excès de l’antiterrorisme !

Communiqué de l’Observatoire des Libertés et du Numérique (OLN) dont CREIS-Terminal est membre

Paris, le 24 juillet 2014
Protégeons la démocratie contre les excès de l’antiterrorisme !
Une nouvelle fois, le pouvoir exécutif prend prétexte de la menace terroriste et argue de sa mutation pour tenter de renforcer dans l’urgence, et sans réel débat démocratique, un arsenal répressif d’exception déjà disproportionné.
Le ministère de l’Intérieur est déterminé à forcer le consentement à un projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, dont la teneur a été aggravée par la Commission des lois de l’Assemblée nationale le 22 juillet. Non seulement ce projet, examiné dans le cadre d’une procédure accélérée, multiplie les pouvoirs exorbitants de l’Etat sur les personnes suspectées mais de plus il vise la population dans son ensemble.
Les citoyens ne doivent pas se méprendre : nul n’est à l’abri, car, en fait de lutte contre le terrorisme, les mesures envisagées portent gravement atteinte aux libertés fondamentales de tous et dénaturent une société qui bascule dans la suspicion et la surveillance généralisées.
Surfant sur l’émotion légitime que suscitent les actes terroristes, le gouvernement renforce à nouveau les pouvoirs coercitifs de l’autorité administrative et il contourne sciemment le contrôle de l’autorité judiciaire, gardienne constitutionnelle des libertés individuelles sur des questions aussi essentielles pour chaque citoyen que le contrôle de l’Internet, la liberté d’expression et la liberté d’aller et venir.
L’antiterrorisme, doté de la légitimité suprême, autorise tout : il réinvente la neutralisation toujours plus précoce et se fait juge d’une intention terroriste « en devenir ». Donner à l’administration, et non plus au juge, le droit d’interdire aux citoyens de quitter le territoire car ils seraient « susceptibles » de constituer une menace à leur retour, étendre encore un arsenal pénal d’exception à des individus qui « auraient l’intention » de mener seuls des actes terroristes sans être au stade du commencement d’exécution, c’est bien considérer tous les citoyens comme suspects a priori. Le propre d’une « intention en devenir » est pourtant d’être si difficilement saisissable et si évidemment réversible ! Et ce ne sont pas les trop rares garanties prévues dans ce projet qui protégeront contre les dérives déjà connues en la matière !
L’antiterrorisme continue surtout à diffuser une culture de la suspicion et de la surveillance à laquelle les « bons citoyens » devraient adhérer car ils n’ont rien à se reprocher et parce que la situation serait exceptionnelle. Mais en la matière, l’exception devient aussi permanente que la présence des militaires dans les lieux publics et les contrôles d’identité adoptés jadis sous couvert d’antiterrorisme…
Et le « bon citoyen » en vient à consentir à une surveillance de ses allers et venues : dans le monde réel, où les compagnies de transport sont contraintes de transmettre aux pouvoirs publics les données d’enregistrement de chaque passager, ou comme sur le Net, où la surveillance est partagée entre des opérateurs incités à organiser une surveillance généralisée des échanges, et un pouvoir administratif autorisé à bloquer des sites au mépris des procédures judiciaires existantes de retrait des contenus.
Il est dangereux pour les libertés qu’au nom de la lutte anti-terroriste, le législateur, par l’exclusion des délits d’incitation et d’apologie de son champ d’application, rogne encore sur la loi sur la presse de 1881 ; loi fondatrice et fondamentale, qui protège avant tout la liberté d’expression des risques d’une trop hâtive et trop large pénalisation des discours critiques de l’ordre établi, et qui sanctionne déjà les abus. Comme il est dangereux que le législateur donne aux autorités judiciaires et policières des pouvoirs d’enquête exorbitants et attentatoires aux libertés dans des domaines si larges que la lutte
anti-terroriste y est réduite au rang d’alibi. C’est pourtant ce qui est à l’oeuvre avec la facilitation des perquisitions des systèmes informatiques et des réquisitions pour déchiffrer les données, le développement de l’enquête sous pseudonyme, l’allongement de la durée de conservation des écoutes administratives, l’aggravation de la pénalisation de la captation de données d’un système de traitement informatique…
En étendant le filet pénal et administratif à « l’intention », en faisant de la neutralisation préventive et du contrôle généralisé des populations un principe, en rognant sur les garanties procédurales qu,i dans un Etat de droit, doivent s’appliquer à tous, ce gouvernement fait sombrer la démocratie dans l’Etat de terreur que recherchent ses détracteurs, il tombe dans le piège des terroristes.
L’Observatoire des libertés et du numérique dénonce tant l’esprit que le contenu de ce projet de loi et enjoint les parlementaires, qui examineront ce projet en septembre 2014, à refuser de mettre plus à mal les fondements de notre démocratie.

Organisations membres de l’OLN : Cecil, Creis-Terminal, LDH, Quadrature du Net, Saf, SM.

Contact presse :
Feriel Saadni, service communication LDH, 01 56 55 51 08
contact-oln@ldh-france.org

 

CREIS-Terminal soutient la campagne lancée par la Quadrature du net :

https://presumes-terroristes.fr/

 

Actes du 16e colloque CREIS-TERMINAL : Données collectées, disséminées, cachées – Quels traitements ? Quelles conséquences ?

Données collectées, disséminées, cachées
Quels traitements ? Quelles conséquences ?

Nantes, 3 et 4 avril 2014

Depuis juin 2010, toutes les contributions publiées sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction française)

 

Thèmes et objectifs du colloque

Comité de programme

Comité d’organisation

Les textes des communications

Thèmes et objectifs du colloque

L’objectif de ce colloque est de s’interroger sur l’ambivalence d’applications se présentant comme étant au service des utilisateurs, tout en ne leur permettant pas de gérer leurs propres traces d’usage (effacement, prospection commerciale, désinscription…). Ainsi, certaines applications, généralement gratuites, sont-elles fondées sur un consentement implicite, rarement perçu par les internautes, à céder leurs données personnelles (coordonnées, date d’anniversaire, liste de contacts mais aussi habitudes d’achat et centres d’intérêts) en contrepartie des services rendus ; les utilisateurs « acceptent » ce faisant la perte de propriété sur les écrits, les photos, etc. qu’ils déposent. Cette ambivalence concerne également de nouveaux objets comme les dernières générations de téléphones cellulaires qui ne se contentent pas d’être des téléphones mais génèrent aussi des données susceptibles d’être exploitées et, parfois, sont dotées de capacités de géolocalisation. Collectées en masse, ces données peuvent ensuite être fournies à des entreprises, notamment publicitaires, désireuses de segmenter et cibler les destinataires de leurs messages grâce aux algorithmes de data mining. Ces enjeux interrogent également les modes de fonctionnement des applications caractérisées par la dématérialisation des données (titres de transport, bicyclettes en libre-service, cartes multi-service délivrées dans certains universités, plate-forme d’enseignement, etc.) autant de supports dont le fonctionnement échappe bien souvent au contrôle de tiers, en dehors des gestionnaires de l’application.

Tous ces dispositifs présentent une même caractéristique, assimilable à une forme de « maltraitance informatique » : leur fonctionnement normal intègre des fonctionnalités qui ne sont pas au bénéfice de leurs usagers ; il proscrit même parfois, au contraire, des services indispensables à leur bonne utilisation par les usagers (accès aux traces de fonctionnement par exemple). C’est cette ambivalence que nous souhaitons mettre à jour et questionner dans le cadre de ce colloque.

Il conviendra aussi d’examiner les conséquences des négligences ou des défauts de sécurité menant à la divulgation accidentelle de données confidentielles (fichiers scolaires concernant des enfants, messages privés sur Facebook, numéros de cartes bancaires, coordonnées téléphoniques, dossier médical, etc.), ou à d’autres dysfonctionnements préjudiciables pour les usagers (comme la perte de solde sur un porte-monnaie électronique). Il apparaît que les personnes lésées sont alors démunies car elles ne parviennent pas à faire reconnaître leurs droits (que, de surcroît, elles connaissent souvent mal) et que ces droits sont difficiles à faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des répercussions collectives conséquentes : ces dernières années des bogues informatiques affectant les marchés financiers ont entraîné des pertes de plusieurs milliards de dollars (par exemple lors du flash crash du 6 mai 2010).
Ce colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs à y participer, qu’ils soient acteurs publics, privés ou associatifs. Des analyses critiques à dimension théoriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de thèmes qui pourraient être explorés :

― algorithmes, accès aux traces informatiques ; automatisation des décisions, des marchés ;

― dissémination des données personnelles, données dans le nuage (cloud) ;

― conséquences de la dématérialisation (des données, de l’argent) ;

― risques juridiques ;

― usage imposé (école, travail) d’applications et droits des usagers ;

― typologie des « maltraitances informatiques » ;

― alternatives ;

― etc.

 

Comité de programme

  • Chantal Enguehard (présidente), Université de Nantes.
  • Luc Bonneville, Département de communication, Université d’Ottawa.
  • Philippe Breton, Cultures et sociétés en Europe, Université de Strasbourg.
  • Dominique Carré, Université Paris 13, Paris.
  • Yves Deswarte, LAAS-CNRS, Toulouse.
  • Mélanie Dulong de Rosnay,  CNRS / ISCC, Paris.
  • David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.
  • Primavera de Filipi, CERSA / CNRS, Université Paris II.
  • Jean-Gabriel Ganascia, LIP6, Université Pierre et Marie Curie, Paris.
  • Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne & UEB, Brest.
  • Emmanuel Kessous, GREDEG, CNRS, Université Nice Sophia Antipolis.
  • Thomas Lamarche, LADYSS, Université Paris-Diderot, Paris.
  • Joseph Mariani, LIMSI-CNRS & IMMI, Orsay.
  • Louise Merzeau, Laboratoire Dicen-IDF, Université Paris Ouest Nanterre La Défense.
  • Roxana Ologeanu, Montpellier Recherche Management, Montpellier.
  • Robert Panico, LABSIC, IUT de  Valence.
  • Guillaume Piolle, CIDRE, Supélec, Rennes.
  • Bénédicte Rey, IRTES-RECITS, Université de technologie de Belfort-Montbéliard.
  • Laëtitia Schweitzer, CREIS-TERMINAL, Paris.
  • Geneviève Vidal, LabSic, Université Paris 13.
  • André Vitalis, MICA/Université de Bordeaux.
  • Sophie Vulliet-Tavernier, Directeur des études, de l’innovation et de la prospective, CNIL.

Comité d’organisation

  • Frédérique Pierrestiger (présidente), Université de Nantes
  • Marie Catalo, Université de Nantes
  • Emmanuel Desmontils, Université de Nantes, LINA
  • Rémi Lehn, Université de Nantes, LINA
  • Maurice Liscouët, Université de Nantes, CREIS-TERMINAL
  • Patricia Serrano-Alvarado, Université de Nantes, LINA
  • Annie Tartier, Université de Nantes, LINA

avec l’appui de l’équipe planification et exécution : Master 2 MIAGE

Les textes des communications

Jeudi 3 avril 2014

Conférence invitée : Francis Jauréguiberry (Institut de Recherche sur les Sociétés et l’Aménagement, Pau)

La signification et le rôle de l’idée de « neutralité des technologies » dans la diffusion des technologies de surveillance de masse. Une réflexion menée à partir de la catégorie juridique de « technologie à double usage », Marie Goupy (Télécom Ecole de Management/ Institut Mines-Télécom)

Capture des données personnelles et rationalité instrumentale – Le devenir des subjectivités en question à l’ère hypermoderne, Pierre-Antoine Chardel (Télécom Ecole de Management/ Institut Mines-Télécom)

La désindexation raisonnée plutôt que l’oubli, Gaël Henaff (Université de Rennes 2)

La maltraitance des offreurs sur Internet : un éclairage juridique sur le cas des hôteliers, Annie Blandin (Institut Mines-Télécom/Télécom Bretagne – Chaire Jean Monnet)

vendredi 4 avril 2014

Le régime d’indistinction des dispositifs identitaires, Julien Pierre (GRESEC, Université de Grenoble)

La publicité dans les messageries électroniques entre standardisation des formes et liberté d’usage, Fredj Zamit (CREM, Univ. de Lorraine)

Comment gérer le risque de lock-in technique en cas d’usage de services de cloud computing ?, Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique / Faculté Polytechnique, Mons, Belgique)

Une défiance justifiée envers la production automatisée de données sur ordiphones ? L’acceptabilité sociale des méthodes numériques pour étudier les usages des technologies numériques connectées, Alan Ouakrat (CARISM-IFP/Inria)

Intrusion massive de la DGSE dans les communications des clients d’Orange : libertés en danger !

Communiqué de l’Observatoire des libertés et du numérique (OLN)

Paris, le 22 avril 2014

Dans un dossier publié le 20 mars 2014, Le Monde a révélé – sur la base d’un document de 2010 du Government Communications Headquarters (GCHQ britannique) – que la DGSE avait accès « libre et total » aux réseaux d’Orange et flux de données qui y transitent. L’article « Espionnage : comment Orange et les services secrets coopèrent »(1) montre par ailleurs que les agents de la DGSE et d’Orange coopèrent à casser le chiffrement des flux de données correspondants. Ces activités ont lieu hors de tout cadre légal et judiciaire. Il est sidérant que ces informations n’aient donné lieu à aucune réponse du gouvernement. L’Observatoire des libertés et du numérique (OLN) exige que des réponses politiques, légales et pénales soient apportées à ces agissements.

L’échelle exacte de recueil des informations n’est pas connue, mais le fait que « la DGSE dispose, à l’insu de tout contrôle, d’un accès libre et total [aux] réseaux [d’Orange] et aux flux de données qui y transitent » dépasse toutes les craintes précédemment exprimées sur le développement de la surveillance généralisée, dans le cadre français. Cet accès porte aussi bien sur les citoyens français qu’étrangers, et la collaboration avec le GCHQ en aggrave les conséquences.

Les révélations du Monde, non démenties, n’ont donné lieu à aucune déclaration du (précédent) gouvernement, mais uniquement à une réponse dilatoire de Stéphane Richard, président d’Orange, selon lequel « des personnes habilitées secret-défense peuvent avoir à gérer, au sein de l’entreprise, la relation avec les services de l’Etat et notamment leur accès aux réseaux, mais elles n’ont pas à m’en référer. Tout ceci se fait sous la responsabilité des pouvoirs publics, dans un cadre légal » (extrait de l’article du Monde référencé plus haut). On aimerait savoir quel cadre légal.

En réalité, il semble bien que ce soit une véritable opération de surveillance généralisée conjointe conduite par des agents de la DGSE et d’Orange, issus des mêmes corps d’Etat, et passant de l’une des organisations à l’autre, qui ait été mise en place. L’existence de ce type de dispositif renforce toutes les inquiétudes dont nous avions déjà fait état à propos des dispositions de l’article 20 de la loi de programmation militaire. Que vaut la soi-disant protection résultant de ce que l’accès au réseau passe par des demandes à l’égard des opérateurs, dans un contexte où certains de leurs agents travaillent main dans la main avec les services de renseignement en vue d’une surveillance de masse, hors de tout cadre légal ?

A la lumière de ces révélations, le recours à des partenariats public-privé pour la mise en place d’une plateforme centralisée pour les interceptions sur mandat judiciaire, la Plateforme nationale des interceptions judiciaires (Pnij), soulève elle aussi de graves inquiétudes.

L’Observatoire des libertés et du numérique (OLN) alerte les citoyens et interpelle avec force le gouvernement et les parlementaires sur ces révélations. C’est l’Etat de droit et la démocratie qui sont menacés lorsque tout citoyen voit ses communications et ses expressions personnelles surveillées hors de tout cadre légal. Le gouvernement a une obligation immédiate de faire toute la lumière sur ces dérives, de dire comment il entend y mettre un terme, et d’indiquer quelles procédures pénales seront engagées.

Sont membres de l’OLN : Cecil, Creis-Terminal, LDH, Quadrature du Net, Saf, SM.

Pour contacter l’OLN : contact-oln@ldh-france.org

Contrôle social, surveillance et dispositifs numériques

Appel à contribution des revues Tic&société et Terminal sur le thème
Contrôle social, surveillance et dispositifs numériques