Autoblog de la La quadrature du nethttp://www.laquadrature.net/http://www.laquadrature.net/ La Quadrature du Net et FFDN répondent à la consultation sur la 5G10418 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180220_154344_La_Quadrature_du_Net_et_FFDN_repondent_a_la_consultation_sur_la_5GTue, 20 Feb 2018 14:43:44 +0000Paris, le 20 février 2018 - La direction générale des entreprises (DGE)1 a lancé récemment une consultation intitulée : « Feuille de route sur la 5G : Consultation des acteurs du marché ». La Quadrature et la Fédération des fournisseurs d'accès à Internet associatifs (FFDN) ont décidé de répondre conjointement. La 5G est en effet un argument trop souvent utilisé par les opérateurs contre la neutralité du Net et les usages libres.

5G
Le déploiement d'une nouvelle technologie amène régulièrement les opérateurs déjà en situation d'oligopole à essayer d'en profiter pour asseoir encore plus leur position dominante. Parmi les enjeux abordés dans notre réponse à la consultation :

  • Neutralité du Net : La 5G est un argument récurrent pour créer des brèches dans la réglementation sur la neutralité du Net. C'est la voiture autonome que les opérateurs brandissent systématiquement en chiffon rouge. Or le règlement européen sur l'Internet ouvert permet actuellement, via notamment les services gérés, de mettre en place des services nécessitant une qualité de service spécifique ;
  • Couverture du territoire : Malgré tous les avantages que présentent la 5G, son développement ne doit pas être un moyen pour les opérateurs de retarder encore l'accès à la fibre dans les zones blanches ;
  • Durée d'allocation des fréquences : Les opérateurs continuent leur lobbying pour obtenir une très longue durée d'attribution des fréquences, avec le moins de moyens possibles aux régulateurs nationaux pour contrôler l'usage fait du spectre. Cette situation ne permet pas d'assurer une utilisation optimale du spectre. Une durée limitée, une révision périodique et des pouvoirs réels aux autorités de régulation sont au contraire nécessaires ;
  • Libération du spectre : Le manque de volonté politique pour libérer le spectre partagé et non soumis à licence2 limite fortement l'accès au spectre à des petits acteurs, et donc l'innovation et le développement de nouveaux usages ;
  • Accès au spectre : D'une manière générale, le spectre soumis à licence n'est pas assez accessible aux petits acteurs, ce qui nuit à l'émergence de nouveaux usages et à l'innovation ;
  • Logiciel libre : Des obstacles réglementaires ou techniques sont souvent mis à l'utilisation de logiciels libres. Or, afin d'assurer une meilleure maîtrise par les utilisateurs et un bon niveau de sécurité, la promotion du logiciel libre et à défaut la possibilité pour chacun d'utiliser les équipements et les logiciels de son choix est un enjeu majeur.

Pour lire la réponse à la consultation.

  • 1. Il s'agit d'une des directions générales du Ministère de l'Économie et des Finances.
  • 2. Voir aussi les fiches élaborées conjointement avec netCommons, et notamment celle sur le spectre.
]]>
Paris, le 20 février 2018 - La direction générale des entreprises (DGE)1 a lancé récemment une consultation intitulée : « Feuille de route sur la 5G : Consultation des acteurs du marché ». La Quadrature et la Fédération des fournisseurs d'accès à Internet associatifs (FFDN) ont décidé de répondre conjointement. La 5G est en effet un argument trop souvent utilisé par les opérateurs contre la neutralité du Net et les usages libres.

5G
Le déploiement d'une nouvelle technologie amène régulièrement les opérateurs déjà en situation d'oligopole à essayer d'en profiter pour asseoir encore plus leur position dominante. Parmi les enjeux abordés dans notre réponse à la consultation :

  • Neutralité du Net : La 5G est un argument récurrent pour créer des brèches dans la réglementation sur la neutralité du Net. C'est la voiture autonome que les opérateurs brandissent systématiquement en chiffon rouge. Or le règlement européen sur l'Internet ouvert permet actuellement, via notamment les services gérés, de mettre en place des services nécessitant une qualité de service spécifique ;
  • Couverture du territoire : Malgré tous les avantages que présentent la 5G, son développement ne doit pas être un moyen pour les opérateurs de retarder encore l'accès à la fibre dans les zones blanches ;
  • Durée d'allocation des fréquences : Les opérateurs continuent leur lobbying pour obtenir une très longue durée d'attribution des fréquences, avec le moins de moyens possibles aux régulateurs nationaux pour contrôler l'usage fait du spectre. Cette situation ne permet pas d'assurer une utilisation optimale du spectre. Une durée limitée, une révision périodique et des pouvoirs réels aux autorités de régulation sont au contraire nécessaires ;
  • Libération du spectre : Le manque de volonté politique pour libérer le spectre partagé et non soumis à licence2 limite fortement l'accès au spectre à des petits acteurs, et donc l'innovation et le développement de nouveaux usages ;
  • Accès au spectre : D'une manière générale, le spectre soumis à licence n'est pas assez accessible aux petits acteurs, ce qui nuit à l'émergence de nouveaux usages et à l'innovation ;
  • Logiciel libre : Des obstacles réglementaires ou techniques sont souvent mis à l'utilisation de logiciels libres. Or, afin d'assurer une meilleure maîtrise par les utilisateurs et un bon niveau de sécurité, la promotion du logiciel libre et à défaut la possibilité pour chacun d'utiliser les équipements et les logiciels de son choix est un enjeu majeur.

Pour lire la réponse à la consultation.

  • 1. Il s'agit d'une des directions générales du Ministère de l'Économie et des Finances.
  • 2. Voir aussi les fiches élaborées conjointement avec netCommons, et notamment celle sur le spectre.
]]>
Campagne de dons 2017 : un grand merci à toutes et tous !10417 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180219_135518_Campagne_de_dons_2017___un_grand_merci_a_toutes_et_tous__Mon, 19 Feb 2018 12:55:18 +0000Paris, 19 février 2018 - La campagne de dons annuelle de La Quadrature du Net n'a certes pas atteint l'objectif que nous nous étions fixé, mais les soutiens sont toujours présents et nous permettront cette année encore de poursuivre notre travail. Fin janvier cette campagne nous avait permis de collecter 220 758€ de dons individuels, soit 68% de notre objectif. Notre budget pour 2018 est estimé à 380 000€, et est actuellement couvert à environ 90%, dont 66% de dons individuels1. Merci donc encore une fois à toutes celles et à tous ceux qui nous soutiennent <3

L'aventure continue, et les chantiers seront nombreux en cette nouvelle année, entre débats législatifs et discussions politiques, techniques et même philosophiques, sur des thèmes variés mais rarement nouveaux : surveillance et renseignement, protection des données personnelles, liberté d'expression, neutralité du Net... Notre prochaine assemblée générale, prévue début avril, sera l'occasion d'affiner cette liste et de faire le point sur les directions que La Quadrature du Net sera amenée à prendre dans les mois qui viennent.

Pour être plus pertinente dans le nouveau moment charnière de l'histoire de l'informatique que nous traversons, La Quadrature du Net va continuer son ouverture et travailler à l'évolution de son organisation, dans la lignée du document de revue stratégique que nous avions publié à l'automne. Si nous poursuivrons notre travail de plaidoyer juridique et nos actions contentieuses, nous souhaitons en parallèle développer encore nos actions visant à l'appropriation de ces débats par le plus grand nombre. Nous allons de même repenser notre rôle et nos outils pour l'émancipation numérique, afin de contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs.

Vous l'aurez compris, nous continuerons cette année encore à travailler à la défense politique et juridique d'un Internet libre et des droits fondamentaux à l'ère numérique. Et pour cela nous aurons encore et toujours besoin de vous et de votre soutien. Et nous en profitons pour rappeler que si vous décidez de soutenir La Quadrature du Net, un petit don récurrent vaut mieux qu'un don ponctuel même un peu plus important :-)

La Quadrature du Net

  • 1. Dans ce chiffre sont aussi intégrés les dons individuels de l'an passé restant en trésorerie à la date de démarrage de cette nouvelle campagne.
]]>
Paris, 19 février 2018 - La campagne de dons annuelle de La Quadrature du Net n'a certes pas atteint l'objectif que nous nous étions fixé, mais les soutiens sont toujours présents et nous permettront cette année encore de poursuivre notre travail. Fin janvier cette campagne nous avait permis de collecter 220 758€ de dons individuels, soit 68% de notre objectif. Notre budget pour 2018 est estimé à 380 000€, et est actuellement couvert à environ 90%, dont 66% de dons individuels1. Merci donc encore une fois à toutes celles et à tous ceux qui nous soutiennent <3

L'aventure continue, et les chantiers seront nombreux en cette nouvelle année, entre débats législatifs et discussions politiques, techniques et même philosophiques, sur des thèmes variés mais rarement nouveaux : surveillance et renseignement, protection des données personnelles, liberté d'expression, neutralité du Net... Notre prochaine assemblée générale, prévue début avril, sera l'occasion d'affiner cette liste et de faire le point sur les directions que La Quadrature du Net sera amenée à prendre dans les mois qui viennent.

Pour être plus pertinente dans le nouveau moment charnière de l'histoire de l'informatique que nous traversons, La Quadrature du Net va continuer son ouverture et travailler à l'évolution de son organisation, dans la lignée du document de revue stratégique que nous avions publié à l'automne. Si nous poursuivrons notre travail de plaidoyer juridique et nos actions contentieuses, nous souhaitons en parallèle développer encore nos actions visant à l'appropriation de ces débats par le plus grand nombre. Nous allons de même repenser notre rôle et nos outils pour l'émancipation numérique, afin de contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs.

Vous l'aurez compris, nous continuerons cette année encore à travailler à la défense politique et juridique d'un Internet libre et des droits fondamentaux à l'ère numérique. Et pour cela nous aurons encore et toujours besoin de vous et de votre soutien. Et nous en profitons pour rappeler que si vous décidez de soutenir La Quadrature du Net, un petit don récurrent vaut mieux qu'un don ponctuel même un peu plus important :-)

La Quadrature du Net

  • 1. Dans ce chiffre sont aussi intégrés les dons individuels de l'an passé restant en trésorerie à la date de démarrage de cette nouvelle campagne.
]]>
Après la décision Chambord, comment sortir d’un domaine public « résiduel » ?10415 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180215_145403_Apres_la_decision_Chambord__comment_sortir_d___un_domaine_public____residuel_____Thu, 15 Feb 2018 13:54:03 +0000Paris, le 16 février 2018 - Nous publions ci-dessous une tribune de Lionel Maurel, membre fondateur de La Quadrature du Net, au sujet de la décision du Conseil constitutionnel sur la question prioritaire de constitutionnalité (QPC) que nous avions déposée avec Wikimédia France au sujet de la création d'un nouveau droit sur l'image des monuments des domaines nationaux.

Le 2 février dernier, le Conseil constitutionnel a rendu sa décision dans ce qu'il est convenu d'appeler « l'affaire Chambord », à savoir la contestation par Wikimedia France et La Quadrature du Net du nouveau « droit à l'image » mis en place en 2016 par la loi Création, Architecture et Patrimoine sur les monuments des domaines nationaux (Château de Chambord, Le Louvre, l’Élysée, etc.).

Le château de Chambord vu du ciel. Image par Elementerre. CC-BY-SA. Source : Wikimedia Commons.

Les deux associations ont vu leurs principaux arguments rejetés, ce qui va laisser la possibilité aux gestionnaires des domaines nationaux de contrôler l'image de ces bâtiments et de lever des redevances sur son exploitation commerciale. Mais le Conseil constitutionnel n'en a pas moins assorti sa décision de plusieurs réserves d'interprétation qui vont limiter assez sérieusement la portée de ce dispositif.

Cependant l'essentiel est ailleurs, car ce jugement va surtout avoir l'effet de valider a contrario une conception du domaine public en France tendant à en faire un concept « résiduel », pouvant facilement être remis en cause par voie législative. C'est la nature même de ce que les militants des Communs de la connaissance appellent le « copyfraud » qui est modifiée par cette décision, car une grande partie des couches de droits surajoutées sur le domaine public s'en trouvent validées. Malgré cette décision, ce n'est pourtant pas une fatalité impossible à conjurer, mais il convient à présent d'adapter la stratégie à suivre pour arriver à garantir à nouveau les libertés culturelles matérialisées par le domaine public.

Le domaine public, un Principe Fondamental Reconnu par les Lois de la République ?

Tous les monuments des domaines nationaux correspondent à des bâtiments qui ne sont pas protégés par le droit d'auteur (ils ne l'ont même jamais été, vu leur époque de construction) et ils appartiennent à ce titre au domaine public, au sens de la propriété intellectuelle. A ce titre, leur image devrait donc être librement réutilisable, étant donné qu'il n'y a pas de droits patrimoniaux (reproduction, représentation) opposables, y compris à des fins commerciales. Quand un roman entre dans le domaine public, on peut le rééditer pour vendre des ouvrages et un cinéaste peut adapter l'histoire pour en faire un film : l'usage commercial fait intrinsèquement partie du domaine public et le limiter revient donc à ruiner le sens même de cette notion.

Dans cette affaire cependant, on était en présence d'un « conflit de lois » : d'un côté, si l'on suit le Code de Propriété Intellectuelle, l'utilisation de l'image de ces monuments devait être libre, tandis que la loi Création de son côté a instauré de l'autre un droit spécifique permettant d'en contrôler l'exploitation commerciale et de la faire payer. Les deux associations requérantes ont demandé au Conseil constitutionnel de sortir de cette situation contradictoire en procédant à une « hiérarchisation » entre les textes. Elles estimaient en effet que le domaine public, au sens de la propriété intellectuelle, devait prévaloir en vertu d'un Principe Fondamental Reconnu par les Lois de la République (PFRLR) dont il serait l'incarnation.

Renvoyant à une expression figurant dans le Préambule de la Constitution de 1946, les PFRLR se définissent comme :

des principes fondamentaux [qui] doivent être tirés d’une législation républicaine antérieure à la IVe République et la législation en question ne doit pas avoir été démentie par une autre législation républicaine (nécessité de constance et de répétition).

Or le domaine public est bien né au moment de la Révolution française, lorsque les révolutionnaires ont créé le droit d'auteur par voie législative, mais en fixant aux droits patrimoniaux une durée limitée dans le temps (10 ans après la mort de l'auteur à l'époque). Au fil du temps, différentes lois sont intervenues pour allonger cette durée (jusqu'à 70 ans après la mort de l'auteur aujourd'hui), mais sans remettre en cause le principe même de cette limitation dans le temps.

On pourrait dire que cette référence au droit d'auteur est hors-sujet, car la loi Création ne se place pas sur ce terrain et instaure sur ces monuments un droit d'une autre nature. Mais le texte a pourtant bien pour conséquence de faire naître l'« équivalent fonctionnel » d'un droit patrimonial au profit des gestionnaires de domaine, qui va leur permettre de venir « neutraliser » l'effet utile du domaine public en restreignant l'usage commercial. Or si on se réfère à la vision des Révolutionnaires, on constate que leur intention, en limitant la durée des droits patrimoniaux, était de créer un « droit du public » sur la Culture. C'est notamment ce qui ressort très clairement des propos du député Isaac Le Chapelier, qui fut rapporteur de la loi sur le droit d'auteur en 1791 :

Quand un auteur a livré son ouvrage au public, quand cet ouvrage est dans les mains de tout le monde, que les hommes instruits le connaissent, qu'ils se sont emparés des beautés qu’il contient, qu’ils ont confié à leur mémoire les traits les plus heureux ; il semble que dès ce moment, l’écrivain a associé le public à sa propriété, ou plutôt la lui a transmise toute entière ; cependant comme il est extrêmement juste que les hommes qui cultivent le domaine de la pensée, tirent quelques fruits de leur travail, il faut que pendant toute leur vie et quelques années après leur mort, personne ne puisse sans leur consentement disposer du fruit de leur génie. Mais aussi après le délai fixé, la propriété du public commence et tout le monde doit pouvoir imprimer, publier les ouvrages qui ont contribué à éclairer l’esprit humain.

Le Chapelier parle d'une « propriété du public », mais on voit bien à ses propos qu'il s'agir en réalité d'une liberté de réutilisation et que celle-ci doit être complète, c'est-à-dire incluant l'usage commercial, vu qu'elle englobe dans son esprit la possibilité de « publier les ouvrages ». Or il est bien clair que ces libertés ou ces droits du public sont vidés de leur sens si le législateur instaure des mécanismes d'une autre nature que le droit d'auteur qui viennent entraver leur exercice. C'est pourtant ce qu'il a fait avec la loi Création qui utilise ce que l'on peut appeler un « droit connexe » pour porter atteinte à l'intégrité du domaine public et donc, à ces droits droits du public que les Révolutionnaires voulaient instaurer.

Tel était donc le sens de l'argument principal porté dans cette affaire par les deux associations qui demandaient au Conseil constitutionnel deux choses : 1) reconnaître l'existence du domaine public comme un PFRLR et 2) déclarer une prééminence du domaine public sur les droits connexes que le législateur établit pour le neutraliser.

La réduction à un domaine public « résiduel »

Le Conseil constitutionnel n'a pas répondu à la première question, au sens où il ne s'est pas prononcé sur l'existence du PFRLR. Mais quelque part, il a fait pire que s'il avait jugé que ce principe n'existait pas, car sa décision signifie que même si ce PFRLR existait, il ne pourrait pas être invoqué pour censurer la loi. C'est ce que l'on peut déduire de ce passage du jugement :

[...] en accordant au gestionnaire d'un domaine national le pouvoir d'autoriser ou de refuser certaines utilisations de l'image de ce domaine, le législateur n'a ni créé ni maintenu des droits patrimoniaux attachés à une œuvre intellectuelle. Dès lors et en tout état de cause, manque en fait le grief tiré de la méconnaissance d'un principe fondamental reconnu par les lois de la République que les associations requérantes demandent au Conseil constitutionnel de reconnaître.

Le Conseil constitutionnel dit ici que le moyen soulevé par les deux associations est inopérant : même si l'existence du domaine public relevait d'un Principe Fondamental Reconnu par les Lois de la République, celui-ci s'opposerait simplement à ce que le législateur fasse renaître des droits patrimoniaux rattachés au droit d'auteur. Or ce n'est pas ce qu'a fait ici le législateur, puisqu'il fait certes renaître une couche de droits exclusifs sur le domaine domaine, mais d'une autre nature que le droit d'auteur. Donc implicitement, le Conseil constitutionnel nous dit que le législateur a bien la faculté de créer des « droits connexes » neutralisant l'effet du domaine public, mais à condition qu'il se place sur d'autres terrains juridiques que le droit d'auteur.

Il en résulte que le domaine public, au sens de la propriété intellectuelle, n'a donc plus qu'une existence « résiduelle ». Il peut exister et produire des effets, mais il faudra auparavant vérifier qu'aucune autre « couche de droits connexes », issus d'une autre législation, n'est applicable. Or cette hypothèse est loin d'être rare aujourd'hui en droit français, car on peut compter six ou sept dispositifs juridiques différents susceptibles d'interférer avec le domaine public. Pour donner un exemple, la loi Valter a conféré en 2015 aux établissements culturels (bibliothèques, musées, archives) la possibilité de faire payer les réutilisations commerciales des reproductions numériques qu'elles produisent à partir des œuvres de leurs collections, quand bien même celles-ci appartiennent au domaine public. Tout comme le droit à l'image des domaines nationaux de la loi Création, on sait à présent que cette nouvelle couche de droits verrouillant le domaine public ne pourra sans doute plus être contestée.

Ce qui est surprenant, c'est que le Conseil constitutionnel a choisi « d'inférioriser » le domaine public, alors même que des juges avaient développé une jurisprudence pour régler autrement les « conflits de lois ». Par exemple, dans une affaire impliquant la bande dessinée Les Pieds Nickelés, le tribunal de Grande Instance de Paris a jugé que l'on ne peut pas utiliser le droit des marques pour contourner l'extinction des droits patrimoniaux sur une œuvre. Il avait été jusqu'à déclarer le dépôt d'une marque sur le nom Les Pieds Nickelés comme « frauduleux », parce qu'il visait à empêcher une exploitation commerciale de l’œuvre passée dans le domaine public. Dans cette situation, le TGI a donc bien procédé à une hiérarchisation entre les différents droits en donnant la prééminence au domaine public.

Une portée néanmoins limitée

Tout n'est quand même pas complètement négatif dans la décision du Conseil constitutionnel, car il a assorti son jugement de plusieurs réserves d'interprétation, qui vont limiter la portée de ce nouveau droit à l'image.

La première concerne l'articulation avec les licences libres, sujet qui concerne au premier chef les wikipédiens. L'un des « dommages collatéraux » du dispositif est qu'il est susceptible d'empêcher de placer sous licences libres des photographies des monuments des domaines nationaux, car celles-ci autorisent par définition l'usage commercial. La loi Création instaure ainsi de manière paradoxale une sorte « d'anti-liberté de panorama » qui risquait d'empêcher d'illustrer les articles de Wikipédia relatif à ces monuments avec des images sous licence libre. Wikimedia France et La Quadrature ont donc également soutenu devant le Conseil que cette loi portait une atteinte disproportionnée à la liberté contractuelle et au droit des auteurs de photographies, en les empêchant d'utiliser des licences libres pour la diffusion. À cet argument, le Conseil constitutionnel a répondu ceci :

en l'absence de disposition expresse contraire, les dispositions contestées n'affectent pas les contrats légalement conclus avant leur entrée en vigueur. Par conséquent, le grief tiré de la méconnaissance du droit au maintien des contrats légalement conclus doit être écarté.

Cela signifie en substance que la loi Création ne remettra pas en cause la validité des licences libres déjà apposées sur des photographies de monuments des domaines nationaux et que le nouveau droit à l'image n’interférera qu'à partir de la date d'entrée en vigueur du texte. C'est une solution en demi-teinte, qui va constituer à l'avenir une entrave à l'usage des licences libres, mais il faut néanmoins prendre en considération qu'il existe déjà plusieurs centaines de photographiques de ces bâtiments sur Wikimedia Commons et des milliers si l'ont étend la recherche à l'ensemble du web (cliquez sur l'image ci-dessous pour le Château de Chambord par exemple).

Une simple recherche sur Google Images montre qu'il existe déjà des centaines et des centaines d'images du Château de Chambord sous licence libre sur laquelle la loi Création n'aura aucune prise.

Rappelons que toute cette affaire est née parce que les gestionnaires du domaine de Chambord voulaient trouver un moyen de faire payer la société Kronenbourg pour l'usage d'une photo du château dans une publicité. Mais suite à la décision du Conseil, Kronenbourg n'aura qu'à utiliser une des milliers de photos de l'édifice publiées avant 2016 sous licence libre et les gestionnaires ne pourront rien faire pour s'y opposer. C'est dire, si l'on prend en compte l'ensemble des domaines, que cette loi est déjà quasiment vidée de son sens et qu'elle ira sans doute grossir les rangs des textes inutiles - mais néanmoins ultra-nocifs - que le législateur français semble prendre un malin plaisir à accumuler en matière culturelle.

Par ailleurs, le Conseil a aussi tenu à limiter la possibilité pour les gestionnaires des domaines de refuser la réutilisation de l'image des bâtiments :

Compte tenu de l'objectif de protection poursuivi par le législateur, l'autorisation ne peut être refusée par le gestionnaire du domaine national que si l'exploitation commerciale envisagée porte atteinte à l'image de ce bien présentant un lien exceptionnel avec l'histoire de la Nation. Dans le cas contraire, l'autorisation est accordée dans les conditions, le cas échéant financières, fixées par le gestionnaire du domaine national, sous le contrôle du juge.

Contrairement à ce que l'on pouvait craindre, les gestionnaires ne pourront donc pas refuser arbitrairement la réutilisation de l'image des monuments, car le Conseil précise qu'il leur faudra apporter la preuve que cet usage porte atteinte à l'image de ce bien. C'est une forme de limitation non-négligeable à l'exercice de ce dispositif, mais cela va aussi avoir l'effet étrange de créer une sorte de « pseudo-droit moral » que les gestionnaires de domaines vont désormais pouvoir exercer. Il y a néanmoins une différence de taille, car normalement en droit d'auteur, les titulaires du droit moral ne peuvent le monnayer. Or ici, on voit qu'un mélange des genres peu ragoûtant va immanquablement s'opérer.

En effet, les gestionnaires des domaines ont le choix entre considérer qu'il y a une atteinte à l'image du monument et refuser la réutilisation ou bien ne pas voir l'usage comme une atteinte et le faire payer. En pratique, les gestionnaires de Chambord ont déjà montré que cette alternative induirait une appréciation à géométrie variable de l'intégrité, pour des raisons purement financières. S'ils ont estimé la réutilisation dans une publicité Kronenbourg incompatible avec l'intégrité de l'image du château, ils n'ont en revanche pas hésité à organiser une chasse aux œufs Kinder dans l'édifice pour une opération promotionnelle à Pâques... Il y a tout lieu de penser que ce qui a fait varier l'appréciation des gestionnaires, ce n'est pas le souci de préserver l'intégrité de l'image du domaine, mais le fait que Kinder a bien voulu sortir son chéquier, alors que Kronenbourg ne l'a pas fait.

La décision du Conseil nous permettra donc d'apprécier à l'avenir la tartuferie éhontée sur laquelle repose tout ce dispositif et on voit bien au passage que le législateur a bien entendu recréer une forme de droit patrimonial sur ces monuments.

Agir pour le domaine public au niveau législatif

Au final, cette décision du Conseil constitutionnel condamne-t-elle définitivement le domaine public à ne rester qu'un concept « résiduel » qui pourra être enseveli peu à peu sous des droits connexes par le législateur ?

Heureusement non, mais c'est précisément à l'échelon législatif qu'il faut à présent agir pour essayer de renverser cette tendance. En 2013, la députée Isabelle Attard avait déposé une loi visant à consacrer le domaine public, à élargir son périmètre et à garantir son intégrité. Ce texte garde aujourd'hui toute sa pertinence, et même davantage encore depuis la décision du Conseil constitutionnel, car l'un de ses buts était justement d'organiser - au niveau législatif - la reconnaissance et la prééminence du domaine public sur les droits connexes qui peuvent le neutraliser. Par ailleurs en 2016, lors des débats autour de la loi République numérique, une autre proposition avait été portée en vue de créer un « domaine commun informationnel » dont le but était de donner une définition positive du domaine public en renforçant sa protection.

Le Conseil constitutionnel a refusé de dire si l'existence du domaine public relevait ou non d'un Principe Fondamental Reconnu par les Lois de la République, mais qu'à cela ne tienne ! Une ou plusieurs lois peuvent renouer avec l'esprit initial des Révolutionnaires et reconnaître ces « droits du public » sur la Culture qui constituent l'essence du domaine public. En agissant de la sorte, la « malédiction de Chambord » pourra être conjurée et le domaine public redeviendra ce principe régulateur qu'il n'aurait jamais dû cesser d'être.

]]>
Paris, le 16 février 2018 - Nous publions ci-dessous une tribune de Lionel Maurel, membre fondateur de La Quadrature du Net, au sujet de la décision du Conseil constitutionnel sur la question prioritaire de constitutionnalité (QPC) que nous avions déposée avec Wikimédia France au sujet de la création d'un nouveau droit sur l'image des monuments des domaines nationaux.

Le 2 février dernier, le Conseil constitutionnel a rendu sa décision dans ce qu'il est convenu d'appeler « l'affaire Chambord », à savoir la contestation par Wikimedia France et La Quadrature du Net du nouveau « droit à l'image » mis en place en 2016 par la loi Création, Architecture et Patrimoine sur les monuments des domaines nationaux (Château de Chambord, Le Louvre, l’Élysée, etc.).

Le château de Chambord vu du ciel. Image par Elementerre. CC-BY-SA. Source : Wikimedia Commons.

Les deux associations ont vu leurs principaux arguments rejetés, ce qui va laisser la possibilité aux gestionnaires des domaines nationaux de contrôler l'image de ces bâtiments et de lever des redevances sur son exploitation commerciale. Mais le Conseil constitutionnel n'en a pas moins assorti sa décision de plusieurs réserves d'interprétation qui vont limiter assez sérieusement la portée de ce dispositif.

Cependant l'essentiel est ailleurs, car ce jugement va surtout avoir l'effet de valider a contrario une conception du domaine public en France tendant à en faire un concept « résiduel », pouvant facilement être remis en cause par voie législative. C'est la nature même de ce que les militants des Communs de la connaissance appellent le « copyfraud » qui est modifiée par cette décision, car une grande partie des couches de droits surajoutées sur le domaine public s'en trouvent validées. Malgré cette décision, ce n'est pourtant pas une fatalité impossible à conjurer, mais il convient à présent d'adapter la stratégie à suivre pour arriver à garantir à nouveau les libertés culturelles matérialisées par le domaine public.

Le domaine public, un Principe Fondamental Reconnu par les Lois de la République ?

Tous les monuments des domaines nationaux correspondent à des bâtiments qui ne sont pas protégés par le droit d'auteur (ils ne l'ont même jamais été, vu leur époque de construction) et ils appartiennent à ce titre au domaine public, au sens de la propriété intellectuelle. A ce titre, leur image devrait donc être librement réutilisable, étant donné qu'il n'y a pas de droits patrimoniaux (reproduction, représentation) opposables, y compris à des fins commerciales. Quand un roman entre dans le domaine public, on peut le rééditer pour vendre des ouvrages et un cinéaste peut adapter l'histoire pour en faire un film : l'usage commercial fait intrinsèquement partie du domaine public et le limiter revient donc à ruiner le sens même de cette notion.

Dans cette affaire cependant, on était en présence d'un « conflit de lois » : d'un côté, si l'on suit le Code de Propriété Intellectuelle, l'utilisation de l'image de ces monuments devait être libre, tandis que la loi Création de son côté a instauré de l'autre un droit spécifique permettant d'en contrôler l'exploitation commerciale et de la faire payer. Les deux associations requérantes ont demandé au Conseil constitutionnel de sortir de cette situation contradictoire en procédant à une « hiérarchisation » entre les textes. Elles estimaient en effet que le domaine public, au sens de la propriété intellectuelle, devait prévaloir en vertu d'un Principe Fondamental Reconnu par les Lois de la République (PFRLR) dont il serait l'incarnation.

Renvoyant à une expression figurant dans le Préambule de la Constitution de 1946, les PFRLR se définissent comme :

des principes fondamentaux [qui] doivent être tirés d’une législation républicaine antérieure à la IVe République et la législation en question ne doit pas avoir été démentie par une autre législation républicaine (nécessité de constance et de répétition).

Or le domaine public est bien né au moment de la Révolution française, lorsque les révolutionnaires ont créé le droit d'auteur par voie législative, mais en fixant aux droits patrimoniaux une durée limitée dans le temps (10 ans après la mort de l'auteur à l'époque). Au fil du temps, différentes lois sont intervenues pour allonger cette durée (jusqu'à 70 ans après la mort de l'auteur aujourd'hui), mais sans remettre en cause le principe même de cette limitation dans le temps.

On pourrait dire que cette référence au droit d'auteur est hors-sujet, car la loi Création ne se place pas sur ce terrain et instaure sur ces monuments un droit d'une autre nature. Mais le texte a pourtant bien pour conséquence de faire naître l'« équivalent fonctionnel » d'un droit patrimonial au profit des gestionnaires de domaine, qui va leur permettre de venir « neutraliser » l'effet utile du domaine public en restreignant l'usage commercial. Or si on se réfère à la vision des Révolutionnaires, on constate que leur intention, en limitant la durée des droits patrimoniaux, était de créer un « droit du public » sur la Culture. C'est notamment ce qui ressort très clairement des propos du député Isaac Le Chapelier, qui fut rapporteur de la loi sur le droit d'auteur en 1791 :

Quand un auteur a livré son ouvrage au public, quand cet ouvrage est dans les mains de tout le monde, que les hommes instruits le connaissent, qu'ils se sont emparés des beautés qu’il contient, qu’ils ont confié à leur mémoire les traits les plus heureux ; il semble que dès ce moment, l’écrivain a associé le public à sa propriété, ou plutôt la lui a transmise toute entière ; cependant comme il est extrêmement juste que les hommes qui cultivent le domaine de la pensée, tirent quelques fruits de leur travail, il faut que pendant toute leur vie et quelques années après leur mort, personne ne puisse sans leur consentement disposer du fruit de leur génie. Mais aussi après le délai fixé, la propriété du public commence et tout le monde doit pouvoir imprimer, publier les ouvrages qui ont contribué à éclairer l’esprit humain.

Le Chapelier parle d'une « propriété du public », mais on voit bien à ses propos qu'il s'agir en réalité d'une liberté de réutilisation et que celle-ci doit être complète, c'est-à-dire incluant l'usage commercial, vu qu'elle englobe dans son esprit la possibilité de « publier les ouvrages ». Or il est bien clair que ces libertés ou ces droits du public sont vidés de leur sens si le législateur instaure des mécanismes d'une autre nature que le droit d'auteur qui viennent entraver leur exercice. C'est pourtant ce qu'il a fait avec la loi Création qui utilise ce que l'on peut appeler un « droit connexe » pour porter atteinte à l'intégrité du domaine public et donc, à ces droits droits du public que les Révolutionnaires voulaient instaurer.

Tel était donc le sens de l'argument principal porté dans cette affaire par les deux associations qui demandaient au Conseil constitutionnel deux choses : 1) reconnaître l'existence du domaine public comme un PFRLR et 2) déclarer une prééminence du domaine public sur les droits connexes que le législateur établit pour le neutraliser.

La réduction à un domaine public « résiduel »

Le Conseil constitutionnel n'a pas répondu à la première question, au sens où il ne s'est pas prononcé sur l'existence du PFRLR. Mais quelque part, il a fait pire que s'il avait jugé que ce principe n'existait pas, car sa décision signifie que même si ce PFRLR existait, il ne pourrait pas être invoqué pour censurer la loi. C'est ce que l'on peut déduire de ce passage du jugement :

[...] en accordant au gestionnaire d'un domaine national le pouvoir d'autoriser ou de refuser certaines utilisations de l'image de ce domaine, le législateur n'a ni créé ni maintenu des droits patrimoniaux attachés à une œuvre intellectuelle. Dès lors et en tout état de cause, manque en fait le grief tiré de la méconnaissance d'un principe fondamental reconnu par les lois de la République que les associations requérantes demandent au Conseil constitutionnel de reconnaître.

Le Conseil constitutionnel dit ici que le moyen soulevé par les deux associations est inopérant : même si l'existence du domaine public relevait d'un Principe Fondamental Reconnu par les Lois de la République, celui-ci s'opposerait simplement à ce que le législateur fasse renaître des droits patrimoniaux rattachés au droit d'auteur. Or ce n'est pas ce qu'a fait ici le législateur, puisqu'il fait certes renaître une couche de droits exclusifs sur le domaine domaine, mais d'une autre nature que le droit d'auteur. Donc implicitement, le Conseil constitutionnel nous dit que le législateur a bien la faculté de créer des « droits connexes » neutralisant l'effet du domaine public, mais à condition qu'il se place sur d'autres terrains juridiques que le droit d'auteur.

Il en résulte que le domaine public, au sens de la propriété intellectuelle, n'a donc plus qu'une existence « résiduelle ». Il peut exister et produire des effets, mais il faudra auparavant vérifier qu'aucune autre « couche de droits connexes », issus d'une autre législation, n'est applicable. Or cette hypothèse est loin d'être rare aujourd'hui en droit français, car on peut compter six ou sept dispositifs juridiques différents susceptibles d'interférer avec le domaine public. Pour donner un exemple, la loi Valter a conféré en 2015 aux établissements culturels (bibliothèques, musées, archives) la possibilité de faire payer les réutilisations commerciales des reproductions numériques qu'elles produisent à partir des œuvres de leurs collections, quand bien même celles-ci appartiennent au domaine public. Tout comme le droit à l'image des domaines nationaux de la loi Création, on sait à présent que cette nouvelle couche de droits verrouillant le domaine public ne pourra sans doute plus être contestée.

Ce qui est surprenant, c'est que le Conseil constitutionnel a choisi « d'inférioriser » le domaine public, alors même que des juges avaient développé une jurisprudence pour régler autrement les « conflits de lois ». Par exemple, dans une affaire impliquant la bande dessinée Les Pieds Nickelés, le tribunal de Grande Instance de Paris a jugé que l'on ne peut pas utiliser le droit des marques pour contourner l'extinction des droits patrimoniaux sur une œuvre. Il avait été jusqu'à déclarer le dépôt d'une marque sur le nom Les Pieds Nickelés comme « frauduleux », parce qu'il visait à empêcher une exploitation commerciale de l’œuvre passée dans le domaine public. Dans cette situation, le TGI a donc bien procédé à une hiérarchisation entre les différents droits en donnant la prééminence au domaine public.

Une portée néanmoins limitée

Tout n'est quand même pas complètement négatif dans la décision du Conseil constitutionnel, car il a assorti son jugement de plusieurs réserves d'interprétation, qui vont limiter la portée de ce nouveau droit à l'image.

La première concerne l'articulation avec les licences libres, sujet qui concerne au premier chef les wikipédiens. L'un des « dommages collatéraux » du dispositif est qu'il est susceptible d'empêcher de placer sous licences libres des photographies des monuments des domaines nationaux, car celles-ci autorisent par définition l'usage commercial. La loi Création instaure ainsi de manière paradoxale une sorte « d'anti-liberté de panorama » qui risquait d'empêcher d'illustrer les articles de Wikipédia relatif à ces monuments avec des images sous licence libre. Wikimedia France et La Quadrature ont donc également soutenu devant le Conseil que cette loi portait une atteinte disproportionnée à la liberté contractuelle et au droit des auteurs de photographies, en les empêchant d'utiliser des licences libres pour la diffusion. À cet argument, le Conseil constitutionnel a répondu ceci :

en l'absence de disposition expresse contraire, les dispositions contestées n'affectent pas les contrats légalement conclus avant leur entrée en vigueur. Par conséquent, le grief tiré de la méconnaissance du droit au maintien des contrats légalement conclus doit être écarté.

Cela signifie en substance que la loi Création ne remettra pas en cause la validité des licences libres déjà apposées sur des photographies de monuments des domaines nationaux et que le nouveau droit à l'image n’interférera qu'à partir de la date d'entrée en vigueur du texte. C'est une solution en demi-teinte, qui va constituer à l'avenir une entrave à l'usage des licences libres, mais il faut néanmoins prendre en considération qu'il existe déjà plusieurs centaines de photographiques de ces bâtiments sur Wikimedia Commons et des milliers si l'ont étend la recherche à l'ensemble du web (cliquez sur l'image ci-dessous pour le Château de Chambord par exemple).

Une simple recherche sur Google Images montre qu'il existe déjà des centaines et des centaines d'images du Château de Chambord sous licence libre sur laquelle la loi Création n'aura aucune prise.

Rappelons que toute cette affaire est née parce que les gestionnaires du domaine de Chambord voulaient trouver un moyen de faire payer la société Kronenbourg pour l'usage d'une photo du château dans une publicité. Mais suite à la décision du Conseil, Kronenbourg n'aura qu'à utiliser une des milliers de photos de l'édifice publiées avant 2016 sous licence libre et les gestionnaires ne pourront rien faire pour s'y opposer. C'est dire, si l'on prend en compte l'ensemble des domaines, que cette loi est déjà quasiment vidée de son sens et qu'elle ira sans doute grossir les rangs des textes inutiles - mais néanmoins ultra-nocifs - que le législateur français semble prendre un malin plaisir à accumuler en matière culturelle.

Par ailleurs, le Conseil a aussi tenu à limiter la possibilité pour les gestionnaires des domaines de refuser la réutilisation de l'image des bâtiments :

Compte tenu de l'objectif de protection poursuivi par le législateur, l'autorisation ne peut être refusée par le gestionnaire du domaine national que si l'exploitation commerciale envisagée porte atteinte à l'image de ce bien présentant un lien exceptionnel avec l'histoire de la Nation. Dans le cas contraire, l'autorisation est accordée dans les conditions, le cas échéant financières, fixées par le gestionnaire du domaine national, sous le contrôle du juge.

Contrairement à ce que l'on pouvait craindre, les gestionnaires ne pourront donc pas refuser arbitrairement la réutilisation de l'image des monuments, car le Conseil précise qu'il leur faudra apporter la preuve que cet usage porte atteinte à l'image de ce bien. C'est une forme de limitation non-négligeable à l'exercice de ce dispositif, mais cela va aussi avoir l'effet étrange de créer une sorte de « pseudo-droit moral » que les gestionnaires de domaines vont désormais pouvoir exercer. Il y a néanmoins une différence de taille, car normalement en droit d'auteur, les titulaires du droit moral ne peuvent le monnayer. Or ici, on voit qu'un mélange des genres peu ragoûtant va immanquablement s'opérer.

En effet, les gestionnaires des domaines ont le choix entre considérer qu'il y a une atteinte à l'image du monument et refuser la réutilisation ou bien ne pas voir l'usage comme une atteinte et le faire payer. En pratique, les gestionnaires de Chambord ont déjà montré que cette alternative induirait une appréciation à géométrie variable de l'intégrité, pour des raisons purement financières. S'ils ont estimé la réutilisation dans une publicité Kronenbourg incompatible avec l'intégrité de l'image du château, ils n'ont en revanche pas hésité à organiser une chasse aux œufs Kinder dans l'édifice pour une opération promotionnelle à Pâques... Il y a tout lieu de penser que ce qui a fait varier l'appréciation des gestionnaires, ce n'est pas le souci de préserver l'intégrité de l'image du domaine, mais le fait que Kinder a bien voulu sortir son chéquier, alors que Kronenbourg ne l'a pas fait.

La décision du Conseil nous permettra donc d'apprécier à l'avenir la tartuferie éhontée sur laquelle repose tout ce dispositif et on voit bien au passage que le législateur a bien entendu recréer une forme de droit patrimonial sur ces monuments.

Agir pour le domaine public au niveau législatif

Au final, cette décision du Conseil constitutionnel condamne-t-elle définitivement le domaine public à ne rester qu'un concept « résiduel » qui pourra être enseveli peu à peu sous des droits connexes par le législateur ?

Heureusement non, mais c'est précisément à l'échelon législatif qu'il faut à présent agir pour essayer de renverser cette tendance. En 2013, la députée Isabelle Attard avait déposé une loi visant à consacrer le domaine public, à élargir son périmètre et à garantir son intégrité. Ce texte garde aujourd'hui toute sa pertinence, et même davantage encore depuis la décision du Conseil constitutionnel, car l'un de ses buts était justement d'organiser - au niveau législatif - la reconnaissance et la prééminence du domaine public sur les droits connexes qui peuvent le neutraliser. Par ailleurs en 2016, lors des débats autour de la loi République numérique, une autre proposition avait été portée en vue de créer un « domaine commun informationnel » dont le but était de donner une définition positive du domaine public en renforçant sa protection.

Le Conseil constitutionnel a refusé de dire si l'existence du domaine public relevait ou non d'un Principe Fondamental Reconnu par les Lois de la République, mais qu'à cela ne tienne ! Une ou plusieurs lois peuvent renouer avec l'esprit initial des Révolutionnaires et reconnaître ces « droits du public » sur la Culture qui constituent l'essence du domaine public. En agissant de la sorte, la « malédiction de Chambord » pourra être conjurée et le domaine public redeviendra ce principe régulateur qu'il n'aurait jamais dû cesser d'être.

]]>
Loi données personnelles : dans l'apathie des débats, une envolée néo-libérale absurde10406 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180207_141003_Loi_donnees_personnelles___dans_l_apathie_des_debats__une_envolee_neo-liberale_absurdeWed, 07 Feb 2018 13:10:03 +0000Paris, 7 février 2018 - Hier soir, l'examen du projet de loi sur les données personnelles par l'ensemble des députés français a commencé. Après un premier passage très consensuel en commission de lois, les débats restent creux, animés seulement par quelques divagations néo-libérales absurdes.

Les députés En Marche semblent s'être entièrement soumis aux ordres du gouvernement : les principaux enjeux du débat - sur le renseignement administratif - ont été entièrement passés sous silence, niés. La gauche de l’hémicycle n'a d'ailleurs pas trouvé davantage de courage pour les traiter. Et il y a fort à craindre que la situation soit similaire au Sénat.

Le parlement s'en tient à des améliorations cosmétiques des nouvelles règles européennes, sans chercher à les renforcer pour leur donner toute leur envergure. Quant à les devancer pour garantir de nouveaux droits face à l'économie extractive de la donnée, il y a là un effort d'imagination et de détermination politique dont la plupart de nos représentants semblent tout bonnement incapables.

Quelques propositions utiles

Du côté des propositions utiles, on compte par exemple des amendements des députés En Marche qui entendent préciser la définition du « consentement » individuel à la collecte de données personnelles1, et notre amendement à ce sujet a été repris par les communistes et centristes2.

Ensuite et surtout, les communistes et la France insoumise proposent de supprimer de la loi une nouvelle autorisation donnée à l'administration lui permettant de prendre des décisions automatisées sur la base de traitement de données personnelles3. Cette nouvelle autorisation vient porter une remise en cause frontale d'un principe fondamental prévu dès ses origines par la loi informatique et libertés de 1978, et selon lequel aucune « décision administrative ou privée impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d’informations donnant une définition du profil ou de la personnalité de l’intéressé ». La France insoumise suggère également de soumettre à l'autorisation de la CNIL tout traitement réalisé pour une mission d'intérêt public4. Enfin, les communistes ont déposé notre amendement exigeant le chiffrement de bout en bout des communications5.

Des amendements absurdes

Des députés Républicains proposent d'empêcher radicalement la CNIL de rendre public le nom des entreprises qu'elle contrôle6 ou de mettre fin à un transfert de données vers un pays dont la loi ne protège pas suffisamment les données personnelles7.

Surtout, certains députés En Marche, perdus dans un délire libéral aussi extrémiste que lugubre, souhaitent transformer nos données personnelles en de simples marchandises, qu'il nous serait possible de céder pour accéder à un service sans avoir à payer en monnaie. Ainsi, nos droits fondamentaux à la vie privée et à la protection des données ne bénéficieraient plus qu'aux seules personnes qui, d'après eux, les méritent - les plus riches.

M. Bonnell, l'auteur de cet amendement, s'est empressé de faire publier au Monde, avec ses alliés ultra-libéraux également mus par une approche propriétariste, une tribune en soutien de son projet. Enchaînant les non-sens juridiques (en évoquant par exemple des « droits inaliénables » auxquels il faudrait pouvoir renoncer en échange de biens ou de services, ce qui revient pourtant précisément à les aliéner), les signataires de cette tribune espèrent simplement faire de chacun de nous les nouveaux ouvriers sous-payés de leur monde brutal et arrogant. Leur modèle est fondé sur une régulation de l'ensemble de la population, notamment grâce aux nouveaux moyens offerts par la technologie. En faisant de chacun le propriétaire de ses données, on essaye de convaincre « les masses » de consentir au grand jeu de dupe du capitalisme des plateformes. Mais la parodie de redistribution des richesses qu'ils proposent n'est qu'une pommade visant à occulter les maux profonds causés par ce modèle désormais dominant, dont la remise en cause radicale est à la fois urgente et nécessaire.

Heureusement, ni le Parlement européen, ni la CNIL, ni l'ensemble des CNIL européennes ne sont dupes, et s'opposent clairement à ce que l'accès à des biens ou services puisse être conditionné à la cession de données personnelles. Il faut donc y voir une tentative désespérée de semer la confusion avant l'arrivée, le 25 mai prochain, des changement majeurs que laisse espérer le règlement européen sur la protection des données. Mais en attendant, en France, ces inepties rétrogrades tendent à occulter les propositions positives visant à rétablir un contrôle démocratique sur nos libertés fondamentales.

  • 1. Voir les amendements 91 et 92.
  • 2. Voir les amendements 108 et 86.
  • 3. Voir les amendements 119 et 53.
  • 4. Voir l'amendement 63.
  • 5. Voir l'amendement 107.
  • 6. Voir l'amendement 161.
  • 7. Voir l'amendement 83.
]]>
Paris, 7 février 2018 - Hier soir, l'examen du projet de loi sur les données personnelles par l'ensemble des députés français a commencé. Après un premier passage très consensuel en commission de lois, les débats restent creux, animés seulement par quelques divagations néo-libérales absurdes.

Les députés En Marche semblent s'être entièrement soumis aux ordres du gouvernement : les principaux enjeux du débat - sur le renseignement administratif - ont été entièrement passés sous silence, niés. La gauche de l’hémicycle n'a d'ailleurs pas trouvé davantage de courage pour les traiter. Et il y a fort à craindre que la situation soit similaire au Sénat.

Le parlement s'en tient à des améliorations cosmétiques des nouvelles règles européennes, sans chercher à les renforcer pour leur donner toute leur envergure. Quant à les devancer pour garantir de nouveaux droits face à l'économie extractive de la donnée, il y a là un effort d'imagination et de détermination politique dont la plupart de nos représentants semblent tout bonnement incapables.

Quelques propositions utiles

Du côté des propositions utiles, on compte par exemple des amendements des députés En Marche qui entendent préciser la définition du « consentement » individuel à la collecte de données personnelles1, et notre amendement à ce sujet a été repris par les communistes et centristes2.

Ensuite et surtout, les communistes et la France insoumise proposent de supprimer de la loi une nouvelle autorisation donnée à l'administration lui permettant de prendre des décisions automatisées sur la base de traitement de données personnelles3. Cette nouvelle autorisation vient porter une remise en cause frontale d'un principe fondamental prévu dès ses origines par la loi informatique et libertés de 1978, et selon lequel aucune « décision administrative ou privée impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d’informations donnant une définition du profil ou de la personnalité de l’intéressé ». La France insoumise suggère également de soumettre à l'autorisation de la CNIL tout traitement réalisé pour une mission d'intérêt public4. Enfin, les communistes ont déposé notre amendement exigeant le chiffrement de bout en bout des communications5.

Des amendements absurdes

Des députés Républicains proposent d'empêcher radicalement la CNIL de rendre public le nom des entreprises qu'elle contrôle6 ou de mettre fin à un transfert de données vers un pays dont la loi ne protège pas suffisamment les données personnelles7.

Surtout, certains députés En Marche, perdus dans un délire libéral aussi extrémiste que lugubre, souhaitent transformer nos données personnelles en de simples marchandises, qu'il nous serait possible de céder pour accéder à un service sans avoir à payer en monnaie. Ainsi, nos droits fondamentaux à la vie privée et à la protection des données ne bénéficieraient plus qu'aux seules personnes qui, d'après eux, les méritent - les plus riches.

M. Bonnell, l'auteur de cet amendement, s'est empressé de faire publier au Monde, avec ses alliés ultra-libéraux également mus par une approche propriétariste, une tribune en soutien de son projet. Enchaînant les non-sens juridiques (en évoquant par exemple des « droits inaliénables » auxquels il faudrait pouvoir renoncer en échange de biens ou de services, ce qui revient pourtant précisément à les aliéner), les signataires de cette tribune espèrent simplement faire de chacun de nous les nouveaux ouvriers sous-payés de leur monde brutal et arrogant. Leur modèle est fondé sur une régulation de l'ensemble de la population, notamment grâce aux nouveaux moyens offerts par la technologie. En faisant de chacun le propriétaire de ses données, on essaye de convaincre « les masses » de consentir au grand jeu de dupe du capitalisme des plateformes. Mais la parodie de redistribution des richesses qu'ils proposent n'est qu'une pommade visant à occulter les maux profonds causés par ce modèle désormais dominant, dont la remise en cause radicale est à la fois urgente et nécessaire.

Heureusement, ni le Parlement européen, ni la CNIL, ni l'ensemble des CNIL européennes ne sont dupes, et s'opposent clairement à ce que l'accès à des biens ou services puisse être conditionné à la cession de données personnelles. Il faut donc y voir une tentative désespérée de semer la confusion avant l'arrivée, le 25 mai prochain, des changement majeurs que laisse espérer le règlement européen sur la protection des données. Mais en attendant, en France, ces inepties rétrogrades tendent à occulter les propositions positives visant à rétablir un contrôle démocratique sur nos libertés fondamentales.

  • 1. Voir les amendements 91 et 92.
  • 2. Voir les amendements 108 et 86.
  • 3. Voir les amendements 119 et 53.
  • 4. Voir l'amendement 63.
  • 5. Voir l'amendement 107.
  • 6. Voir l'amendement 161.
  • 7. Voir l'amendement 83.
]]>
Guide juridique : Internet en libre accès, quelles obligations ?10397 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180131_152813_Guide_juridique___Internet_en_libre_acces__quelles_obligations__Wed, 31 Jan 2018 14:28:13 +0000Paris, 31 janvier 2018 - Avec l'aide de La Quadrature du Net, le projet de recherche netCommons vient de publier un guide pratique destiné aux organisations qui fournissent un libre accès à Internet (bibliothèques, locaux associatifs, magasins...). Face aux zones d'ombre (parfois entretenues par les pouvoirs publics) qui entourent nos droits, c'est à chacune et chacun d'entre nous de les comprendre et de les faire respecter.

Nos droits à la liberté d'expression et à la protection des données ont dernièrement été l'objet de nombreux changements et débats. L'encadrement de la neutralité du Net, des données personnelles et des activités de surveillance, par les récentes lois et jurisprudences européennes, semblent être source de nombreux troubles et confusions.

L'actuel refus de l'Assemblée nationale de réviser la loi renseignement, ainsi que la lutte de longue haleine conduite par les Exégètes amateurs contre l'obligation de conserver les données de connexion en sont de saisissants exemples.

Ainsi, La Quadrature du Net travaille actuellement avec différents acteurs afin de proposer des guides juridiques cherchant tant à expliquer le droit qu'à en proposer une application constructive.

La première de ces collaborations a été avec le projet de recherche européen netCommons, qui vise à produire diverses analyses en faveur du développement de réseaux communautaires de télécommunications.

Télécharger le guide juridique Internet en libre accès (PDF, 4 pages)

Ce guide, initialement pensé pour répondre aux inquiétudes de bibliothécaires, aborde trois questions, concernant toute organisation qui fournit Internet en libre accès (par WiFi, câble ou poste fixe) :

  • Quels sites peuvent être bloqués ?
  • Quelles informations peuvent être collectées au sujet des utilisateurs et utilisatrices ?
  • Quelles informations doivent être collectées ?

Présenté avant-hier lors d'un événément organisé par l'Association des Bibliothécaires de France, ce guide compte s'enrichir des retours de celles et ceux amenés à répondre à ces questions sur le terrain (qui peuvent directement nous contacter). Il sera suivi d'autres guides, abordant d'autres sujets, vers d'autres publics.

Lutter pour changer la loi ne suffira jamais à protéger nos libertés. Il faut encore comprendre et faire respecter cette loi, et la défendre dès lors qu'elle nous protège. Ce devoir revient à toutes celles et ceux qui agissent au quotidien pour transmettre à tous les possibilités d’émancipation, de cohésion et de partage qu'Internet porte encore.

]]>
Paris, 31 janvier 2018 - Avec l'aide de La Quadrature du Net, le projet de recherche netCommons vient de publier un guide pratique destiné aux organisations qui fournissent un libre accès à Internet (bibliothèques, locaux associatifs, magasins...). Face aux zones d'ombre (parfois entretenues par les pouvoirs publics) qui entourent nos droits, c'est à chacune et chacun d'entre nous de les comprendre et de les faire respecter.

Nos droits à la liberté d'expression et à la protection des données ont dernièrement été l'objet de nombreux changements et débats. L'encadrement de la neutralité du Net, des données personnelles et des activités de surveillance, par les récentes lois et jurisprudences européennes, semblent être source de nombreux troubles et confusions.

L'actuel refus de l'Assemblée nationale de réviser la loi renseignement, ainsi que la lutte de longue haleine conduite par les Exégètes amateurs contre l'obligation de conserver les données de connexion en sont de saisissants exemples.

Ainsi, La Quadrature du Net travaille actuellement avec différents acteurs afin de proposer des guides juridiques cherchant tant à expliquer le droit qu'à en proposer une application constructive.

La première de ces collaborations a été avec le projet de recherche européen netCommons, qui vise à produire diverses analyses en faveur du développement de réseaux communautaires de télécommunications.

Télécharger le guide juridique Internet en libre accès (PDF, 4 pages)

Ce guide, initialement pensé pour répondre aux inquiétudes de bibliothécaires, aborde trois questions, concernant toute organisation qui fournit Internet en libre accès (par WiFi, câble ou poste fixe) :

  • Quels sites peuvent être bloqués ?
  • Quelles informations peuvent être collectées au sujet des utilisateurs et utilisatrices ?
  • Quelles informations doivent être collectées ?

Présenté avant-hier lors d'un événément organisé par l'Association des Bibliothécaires de France, ce guide compte s'enrichir des retours de celles et ceux amenés à répondre à ces questions sur le terrain (qui peuvent directement nous contacter). Il sera suivi d'autres guides, abordant d'autres sujets, vers d'autres publics.

Lutter pour changer la loi ne suffira jamais à protéger nos libertés. Il faut encore comprendre et faire respecter cette loi, et la défendre dès lors qu'elle nous protège. Ce devoir revient à toutes celles et ceux qui agissent au quotidien pour transmettre à tous les possibilités d’émancipation, de cohésion et de partage qu'Internet porte encore.

]]>
Le Conseil constitutionnel doit reconnaître l'existence du domaine public ! 10396 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180126_113454_Le_Conseil_constitutionnel_doit_reconnaitre_l_existence_du_domaine_public___Fri, 26 Jan 2018 10:34:54 +0000Paris, le 26 janvier 2018 - Mardi 23 janvier, une audience s'est tenue au Conseil constitutionnel au sujet de la Question Prioritaire de Constitutionnalité (QPC) soulevée par les associations Wikimédia France et La Quadrature du Net pour faire annuler une des dispositions de la loi Création. C'est la création d'un nouveau droit sur l'image des monuments des domaines nationaux (Château de Chambord, Palais du Louvre, etc.) qui était ici contestée. Les deux associations soutiennent que cette mesure méconnaît plusieurs principes reconnus par la Constitution à commencer par l'existence du domaine public.

L'audience a été l'occasion pour Maître Alexis Fitzjean O Cobhthaigh, avocat des deux associations, de rappeler les arguments principaux déjà présentés devant le Conseil d'État1.

Le nouveau droit sur l'image des monuments des domaines nationaux doit en effet être censuré, car il méconnaît un Principe Fondamental Reconnu Par les Lois de la République (PFRLR) dont Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître l'existence. Depuis la Révolution française, les différentes lois sur le droit d'auteur ont clairement prévu une durée limitée pour les droits patrimoniaux, au terme de laquelle les créations entrent dans le domaine public. En soumettant les usages commerciaux de l'image de ces monuments à autorisation préalable et à redevance, le législateur a fait renaître l'équivalent d'un droit patrimonial et méconnu l'existence et le sens du domaine public.

Par ailleurs, les deux associations ont fait valoir que la loi Création porte atteinte aux contrats en cours et notamment aux licences libres par lesquelles les individus voudraient diffuser des photographies des monuments des domaines nationaux en autorisant la réutilisation, y compris à des fins commerciales. Enfin, le législateur n'a pas encadré de manière suffisamment précise le mécanisme d'autorisation créé par ce texte, ce qui va soumettre l'usage de l'image de ces biens au pouvoir discrétionnaire des gestionnaires de ces domaines, sans garantie suffisante.

Il est prévu que le Conseil constitutionnel rende sa décision le 2 février prochain.

Téléchargez les observations finales remises au Conseil constitutionnel.

Retrouvez ci-dessous le texte complet de la plaidoirie prononcée par Alexis Fitzjean O Cobhthaigh.

Merci, Monsieur le Président,

Mesdames et Messieurs les membres du Conseil constitutionnel,

A l’origine de l’affaire qui nous occupe aujourd’hui, se trouve un monument qui ne vous est pas inconnu. Un magnifique château de la Loire qui a marqué la France et son histoire, depuis près d’un demi-millénaire. J’irai même jusqu’à soupçonner que l’image de ce château, vous la connaissez bien. Lorsque l’on remonte en effet le Grand escalier d’honneur, ici au Conseil constitutionnel, par-devant lequel vous êtes peut-être passés tout à l’heure, l’on arrive alors sur le Grand salon. Dans ce grand salon sont exposées deux tapisseries provenant de la manufacture d’Aubusson : l’une représente le château de Fontainebleau, l’autre le Château de Chambord.

Et c’est par lui que tout a commencé.

L’article L. 621-42 du code du patrimoine, devenu depuis le 1er janvier dernier, l’article L. 621-38, est venu créer un régime d’autorisation préalable à l’utilisation, à des fins commerciales, de l’image des immeubles des domaines nationaux. Ce pouvoir d’autorisation appartient à l’établissement public gestionnaire ou au préfet. L’autorisation peut prendre la forme d’un acte unilatéral ou d’un contrat, assorti, le cas échéant, d’une redevance financière. Un tel mécanisme me parait radicalement méconnaître les droits et libertés que la Constitution garantit, et ce à de nombreux titres.

Deux d’entre eux m’interpellent, et je souhaiterais m’y attarder. Le premier est une invitation (I), le second une constatation (II).

Une invitation, d’abord. Il ne vous aura pas échappé que certaines discussions nouées lors de la procédure écrite dépassent – et de loin – le cadre de cette affaire. Les dispositions dont vous êtes saisis méconnaissent le principe fondamental reconnu par les lois de la République, de ce qu’on appelle communément le domaine public et qui correspond à l’extinction de l’exclusivité des droits patrimoniaux attachés à une œuvre, au-delà d’un certain temps. Ce principe ne fait pas encore partie de ceux que vous avez dégagé comme principe fondamental reconnu par les lois de la République.

Mais il me semble qu’aujourd’hui l’heure est venue de vous en saisir. Car, manifestement, ce principe répond à l’ensemble des conditions dégagées par votre jurisprudence et il répond, me semble-t-il, à des enjeux qui nous dépassent. Depuis la Révolution française, la tradition républicaine, matérialisée dans les lois de la République, a continuellement affirmé le principe fondamental du domaine public. En outre, le caractère fondamental de ce principe ne fait aucun doute en ce qu’il vient affirmer une règle particulièrement importante et générale qui intéresse, de toute évidence, les droits et libertés fondamentaux.

La force de ce principe, sa constance à travers les âges, sa généralité, son affirmation à l’échelon national, mais également européen et international, conjugué avec la circonstance que cette limitation temporelle a été véritablement pensée et souhaitée par le législateur au fil des siècles, caractérise bien un principe fondamental reconnu par les lois de la République au sens de votre jurisprudence. Il n’est pas sérieusement contestable que le domaine public, non seulement contribue à l’intérêt général, mais encore, engendre également, de nombreuses externalités positives. Les études sont toutes éloquentes et concordantes à cet égard.

Mais il y a un point, en particulier, sur lequel je souhaiterais m’attarder quelques instants. C’est sur l’opérance de ce grief.

Ce que le mémoire du Gouvernement soutient, me semble participer d’une méconnaissance radicale du champ d’application et de la philosophie du domaine public. Au cas présent, les différents architectes des immeubles des domaines nationaux sont décédés depuis plus de 70 ans. Ces monuments correspondent donc à des œuvres pour lesquelles les droits patrimoniaux sont échus depuis fort longtemps. Et la composition architecturale de ces immeubles est donc entrée dans le domaine public de bien longtemps. De sorte que toute personne peut en reproduire l’image, à loisir, y compris, dans un dessein commercial.

Le régime contesté aujourd’hui vient nécessairement nier la nature, le sens et la portée du domaine public. En effet, ce mécanisme contrevient à ce principe fondamental dès lors qu’il s’agit d’engendrer une résurgence, sous une forme légèrement différente mais bien réelle, d’un droit patrimonial exclusif. Les dispositions litigieuses confèrent aux autorités domaniales compétentes, le pouvoir de refuser ou d’autoriser, le cas échéant, sous réserve du paiement d’une redevance, l’utilisation commerciale de l’image de ces biens. Or, cette prérogative constitue le pouvoir traditionnel garanti par le droit d’auteur, et sa composante essentielle, l’exclusivité des droits patrimoniaux attachés à une œuvre donnée.

En créant un nouveau droit lié à l’exploitation de l’image des immeubles des domaines nationaux, le Parlement a nié ce principe fondamental reconnu par les lois de la République. Il n’appartient pas au législateur de faire renaître artificiellement des droits exclusifs d’exploitation, quand bien même ils seraient d’une autre nature, sans remettre en cause l’équilibre constamment réaffirmé par les lois de la République entre droits exclusifs et droits d’usage. Le principe fondamental du domaine public implique, non seulement l’extinction, après l’écoulement d’un certain délai, de l’exclusivité des droits patrimoniaux attachés à une œuvre, mais encore et surtout qu’aucun droit nouveau, peu importe sa forme, ne soit susceptible de s’opposer à la libre utilisation commerciale de cette œuvre.

Le présenter comme « un nouveau droit » attaché à l’image du bien et dont le titulaire est le gestionnaire du domaine national, ne saurait tromper. De fait, ce régime revient à priver toute personne de la possibilité de faire, gratuitement, un usage commercial de l’image de ces biens – sauf à obtenir une autorisation préalable à titre gratuit – méconnaissant ainsi la raison d’être du domaine public. Peu importe le point de vue duquel on peine à déceler la différence avec la disposition de droits patrimoniaux sur une œuvre…

Admettre que des droits connexes puissent restreindre le « domaine public » revient à nier le sens et la portée même de ce principe fondamental. Cette atteinte réduit à néant l’idée qu’il puisse exister des « droits du public » alors que c’est bien là le sens et la portée que le législateur a toujours souhaité lui donner, depuis la Révolution française. Reconnaître un tel principe, voici l’invitation que j’évoquais tout à l’heure. Quant à la constatation, il s’agit d’attirer votre attention sur trois points.

D’abord, comme le soulignaient certains parlementaires lors des débats, la logique sous-jacente principale est celle de la valorisation économique et non celle de la préservation de l’image des domaines. C’est ainsi que les autorités domaniales responsables pourront parfaitement commercialiser l’image des domaines en cause, sans tenir compte de l’impact, potentiellement négatif, que cette utilisation pourra avoir sur ce domaine. Les dispositions attaquées laissent une large place à l’arbitraire des autorités domaniales responsables, reléguant au second plan la préservation de l’image des domaines.

Si le législateur s’était réellement donné pour unique but de préserver l’image ou la renommée des domaines, en évitant qu’ils soient associés à des objets tiers, il se serait vite rendu compte que le droit positif prévoyait déjà tous les mécanismes nécessaires à cet effet. C’est ainsi que la jurisprudence de la Cour de cassation, très claire, prévoit « que le propriétaire d’une chose ne dispose pas d’un droit exclusif sur l’image de celle-ci ; qu’il peut toutefois s’opposer à l’utilisation de cette image par un tiers lorsqu’elle lui cause un trouble anormal ».

En d’autres termes, un propriétaire n’a pas un droit d’autorisation sur l’utilisation qui peut être faite de l’image de son bien, mais un droit d’opposition à une utilisation, par un tiers, qui lui créerait un trouble anormal. Les autorités domaniales pouvaient donc déjà parfaitement s’opposer à des utilisations potentiellement créatrices d’un trouble anormal sur ce fondement. Créer un régime spécial d’autorisation préalable afin de préserver les domaines en cause n’étaient donc pas pertinent. Or, cette valorisation n’est ni une exigence constitutionnelle, ni un intérêt général. Et à supposer même que l’on puisse considérer qu’il s’agit là de l’intérêt général - conception pour le moins curieuse, mais admettons - les atteintes portées à la liberté d’entreprendre et au droit de propriété sont manifestement disproportionnées.

Ensuite, le législateur n’a pas épuisé l’étendu de sa compétence. La loi, ni même le décret d’ailleurs, ne viennent poser les critères permettant d’encadrer les pouvoirs de l’autorité domaniale. Celle-ci peut refuser les autorisations en cause suivant son bon plaisir. De même, elle peut choisir d’assortir, ou non, l’autorisation donnée d’une redevance de façon totalement arbitraire. Cela viendra nécessairement engendrer des ruptures d’égalité et des discriminations. De la même manière, le montant de la redevance peut être fixé de manière purement discrétionnaire.

Enfin, quoiqu’en dise le gouvernement, cette loi porte une atteinte disproportionnée aux contrats en cours. Je fais, en particulier, référence ici aux licences publiques. Ces dernières sont des contrats par lesquelles un auteur offre librement la possibilité d’utiliser son œuvre. Certaines licences permettent parfaitement d’en faire un usage commercial. Or, lorsque l’auteur d’un cliché décide de mettre ce dernier sous licence libre autorisant l’usage commercial, il acte de ce fait un transfert, ou à tout le moins un partage, de la valeur économique endogène de ce cliché.

Le gouvernement soutient que cette loi ne porterait pas atteinte aux contrats en cours, dès lors qu’elle ne vaudrait que pour les contrats conclus après son entrée en vigueur.

Or, de deux choses l’une.

Soit cette loi s’applique bien aux contrats en cours - et donc aux licences libres - et elles vient donc désormais imposer à toute personne d’obtenir une autorisation préalable à toute utilisation d’une photographie représentant un domaine national. Elle vient donc arbitrairement retirer la valeur économique de ces clichés et donc, anéantir la cause et l’objet des contrats de licence. En cela, je ne vois pas en quoi on pourrait sérieusement soutenir qu’il ne s’agit pas d’une atteinte disproportionnée aux contrats en cours en ce que la loi vient purement et simplement en annihiler la raison d’être...

Soit cette loi ne s’applique pas aux contrats en cours et alors elle devient de fait complètement inutile dès lors que, pour le seul château de Chambord, la seule base de données de Wikimédia contient plus de 300 clichés sous licence libre.

Je me permets d’abuser encore quelques instants de votre attention pour conclure sur les exceptions prévues par la loi. Elles aussi posent problème. L’avant dernier alinéa des dispositions contestées prévoit que l’autorisation mentionnée au premier alinéa n’est pas requise lorsque l’image est utilisée dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité.

J’ai introduit mon propos tout à l’heure en attirant votre attention sur la tapisserie d’Aubusson accroché là-haut dans votre Grand salon. On m’opposera sûrement en défense que, grâce à ces exceptions - notamment l’exception artistique - la création de cette tapisserie et son commerce ne serait pas plus interdit hier qu’aujourd’hui. Et pourtant, cette tapisserie illustre bien l’ambiguïté de ces notions. Elle a été, je l’ai dit, fabriquée par la manufacture d’Aubusson. Était-ce de l’art ? Était-ce de l’industrie ? Sans doute les manufactures étaient plus proches de l’industrie que de l’art, ou même de l’artisanat.

Le juge n’est pas critique d’art. Ni professeur, ni conservateur, ni chercheur. Son office est déjà suffisamment complexe. Il est des domaines que le droit et le juge doivent s’abstenir de venir saisir, qui doivent rester en dehors de leur champ d’appréciation. L’art, à l’instar de l’histoire, en fait partie.

Il vous appartient en revanche, de vous prononcer sur la constitutionnalité des dispositions contestées. Et j’ai l’honneur de vous demander de censurer, sans en différer l’effet.

  • 1. La vidéo de l'audience est disponible sur le site du Conseil constitutionnel. Vous pouvez aussi la regarder sans flash (et en HTTPS) ici
]]>
Paris, le 26 janvier 2018 - Mardi 23 janvier, une audience s'est tenue au Conseil constitutionnel au sujet de la Question Prioritaire de Constitutionnalité (QPC) soulevée par les associations Wikimédia France et La Quadrature du Net pour faire annuler une des dispositions de la loi Création. C'est la création d'un nouveau droit sur l'image des monuments des domaines nationaux (Château de Chambord, Palais du Louvre, etc.) qui était ici contestée. Les deux associations soutiennent que cette mesure méconnaît plusieurs principes reconnus par la Constitution à commencer par l'existence du domaine public.

L'audience a été l'occasion pour Maître Alexis Fitzjean O Cobhthaigh, avocat des deux associations, de rappeler les arguments principaux déjà présentés devant le Conseil d'État1.

Le nouveau droit sur l'image des monuments des domaines nationaux doit en effet être censuré, car il méconnaît un Principe Fondamental Reconnu Par les Lois de la République (PFRLR) dont Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître l'existence. Depuis la Révolution française, les différentes lois sur le droit d'auteur ont clairement prévu une durée limitée pour les droits patrimoniaux, au terme de laquelle les créations entrent dans le domaine public. En soumettant les usages commerciaux de l'image de ces monuments à autorisation préalable et à redevance, le législateur a fait renaître l'équivalent d'un droit patrimonial et méconnu l'existence et le sens du domaine public.

Par ailleurs, les deux associations ont fait valoir que la loi Création porte atteinte aux contrats en cours et notamment aux licences libres par lesquelles les individus voudraient diffuser des photographies des monuments des domaines nationaux en autorisant la réutilisation, y compris à des fins commerciales. Enfin, le législateur n'a pas encadré de manière suffisamment précise le mécanisme d'autorisation créé par ce texte, ce qui va soumettre l'usage de l'image de ces biens au pouvoir discrétionnaire des gestionnaires de ces domaines, sans garantie suffisante.

Il est prévu que le Conseil constitutionnel rende sa décision le 2 février prochain.

Téléchargez les observations finales remises au Conseil constitutionnel.

Retrouvez ci-dessous le texte complet de la plaidoirie prononcée par Alexis Fitzjean O Cobhthaigh.

Merci, Monsieur le Président,

Mesdames et Messieurs les membres du Conseil constitutionnel,

A l’origine de l’affaire qui nous occupe aujourd’hui, se trouve un monument qui ne vous est pas inconnu. Un magnifique château de la Loire qui a marqué la France et son histoire, depuis près d’un demi-millénaire. J’irai même jusqu’à soupçonner que l’image de ce château, vous la connaissez bien. Lorsque l’on remonte en effet le Grand escalier d’honneur, ici au Conseil constitutionnel, par-devant lequel vous êtes peut-être passés tout à l’heure, l’on arrive alors sur le Grand salon. Dans ce grand salon sont exposées deux tapisseries provenant de la manufacture d’Aubusson : l’une représente le château de Fontainebleau, l’autre le Château de Chambord.

Et c’est par lui que tout a commencé.

L’article L. 621-42 du code du patrimoine, devenu depuis le 1er janvier dernier, l’article L. 621-38, est venu créer un régime d’autorisation préalable à l’utilisation, à des fins commerciales, de l’image des immeubles des domaines nationaux. Ce pouvoir d’autorisation appartient à l’établissement public gestionnaire ou au préfet. L’autorisation peut prendre la forme d’un acte unilatéral ou d’un contrat, assorti, le cas échéant, d’une redevance financière. Un tel mécanisme me parait radicalement méconnaître les droits et libertés que la Constitution garantit, et ce à de nombreux titres.

Deux d’entre eux m’interpellent, et je souhaiterais m’y attarder. Le premier est une invitation (I), le second une constatation (II).

Une invitation, d’abord. Il ne vous aura pas échappé que certaines discussions nouées lors de la procédure écrite dépassent – et de loin – le cadre de cette affaire. Les dispositions dont vous êtes saisis méconnaissent le principe fondamental reconnu par les lois de la République, de ce qu’on appelle communément le domaine public et qui correspond à l’extinction de l’exclusivité des droits patrimoniaux attachés à une œuvre, au-delà d’un certain temps. Ce principe ne fait pas encore partie de ceux que vous avez dégagé comme principe fondamental reconnu par les lois de la République.

Mais il me semble qu’aujourd’hui l’heure est venue de vous en saisir. Car, manifestement, ce principe répond à l’ensemble des conditions dégagées par votre jurisprudence et il répond, me semble-t-il, à des enjeux qui nous dépassent. Depuis la Révolution française, la tradition républicaine, matérialisée dans les lois de la République, a continuellement affirmé le principe fondamental du domaine public. En outre, le caractère fondamental de ce principe ne fait aucun doute en ce qu’il vient affirmer une règle particulièrement importante et générale qui intéresse, de toute évidence, les droits et libertés fondamentaux.

La force de ce principe, sa constance à travers les âges, sa généralité, son affirmation à l’échelon national, mais également européen et international, conjugué avec la circonstance que cette limitation temporelle a été véritablement pensée et souhaitée par le législateur au fil des siècles, caractérise bien un principe fondamental reconnu par les lois de la République au sens de votre jurisprudence. Il n’est pas sérieusement contestable que le domaine public, non seulement contribue à l’intérêt général, mais encore, engendre également, de nombreuses externalités positives. Les études sont toutes éloquentes et concordantes à cet égard.

Mais il y a un point, en particulier, sur lequel je souhaiterais m’attarder quelques instants. C’est sur l’opérance de ce grief.

Ce que le mémoire du Gouvernement soutient, me semble participer d’une méconnaissance radicale du champ d’application et de la philosophie du domaine public. Au cas présent, les différents architectes des immeubles des domaines nationaux sont décédés depuis plus de 70 ans. Ces monuments correspondent donc à des œuvres pour lesquelles les droits patrimoniaux sont échus depuis fort longtemps. Et la composition architecturale de ces immeubles est donc entrée dans le domaine public de bien longtemps. De sorte que toute personne peut en reproduire l’image, à loisir, y compris, dans un dessein commercial.

Le régime contesté aujourd’hui vient nécessairement nier la nature, le sens et la portée du domaine public. En effet, ce mécanisme contrevient à ce principe fondamental dès lors qu’il s’agit d’engendrer une résurgence, sous une forme légèrement différente mais bien réelle, d’un droit patrimonial exclusif. Les dispositions litigieuses confèrent aux autorités domaniales compétentes, le pouvoir de refuser ou d’autoriser, le cas échéant, sous réserve du paiement d’une redevance, l’utilisation commerciale de l’image de ces biens. Or, cette prérogative constitue le pouvoir traditionnel garanti par le droit d’auteur, et sa composante essentielle, l’exclusivité des droits patrimoniaux attachés à une œuvre donnée.

En créant un nouveau droit lié à l’exploitation de l’image des immeubles des domaines nationaux, le Parlement a nié ce principe fondamental reconnu par les lois de la République. Il n’appartient pas au législateur de faire renaître artificiellement des droits exclusifs d’exploitation, quand bien même ils seraient d’une autre nature, sans remettre en cause l’équilibre constamment réaffirmé par les lois de la République entre droits exclusifs et droits d’usage. Le principe fondamental du domaine public implique, non seulement l’extinction, après l’écoulement d’un certain délai, de l’exclusivité des droits patrimoniaux attachés à une œuvre, mais encore et surtout qu’aucun droit nouveau, peu importe sa forme, ne soit susceptible de s’opposer à la libre utilisation commerciale de cette œuvre.

Le présenter comme « un nouveau droit » attaché à l’image du bien et dont le titulaire est le gestionnaire du domaine national, ne saurait tromper. De fait, ce régime revient à priver toute personne de la possibilité de faire, gratuitement, un usage commercial de l’image de ces biens – sauf à obtenir une autorisation préalable à titre gratuit – méconnaissant ainsi la raison d’être du domaine public. Peu importe le point de vue duquel on peine à déceler la différence avec la disposition de droits patrimoniaux sur une œuvre…

Admettre que des droits connexes puissent restreindre le « domaine public » revient à nier le sens et la portée même de ce principe fondamental. Cette atteinte réduit à néant l’idée qu’il puisse exister des « droits du public » alors que c’est bien là le sens et la portée que le législateur a toujours souhaité lui donner, depuis la Révolution française. Reconnaître un tel principe, voici l’invitation que j’évoquais tout à l’heure. Quant à la constatation, il s’agit d’attirer votre attention sur trois points.

D’abord, comme le soulignaient certains parlementaires lors des débats, la logique sous-jacente principale est celle de la valorisation économique et non celle de la préservation de l’image des domaines. C’est ainsi que les autorités domaniales responsables pourront parfaitement commercialiser l’image des domaines en cause, sans tenir compte de l’impact, potentiellement négatif, que cette utilisation pourra avoir sur ce domaine. Les dispositions attaquées laissent une large place à l’arbitraire des autorités domaniales responsables, reléguant au second plan la préservation de l’image des domaines.

Si le législateur s’était réellement donné pour unique but de préserver l’image ou la renommée des domaines, en évitant qu’ils soient associés à des objets tiers, il se serait vite rendu compte que le droit positif prévoyait déjà tous les mécanismes nécessaires à cet effet. C’est ainsi que la jurisprudence de la Cour de cassation, très claire, prévoit « que le propriétaire d’une chose ne dispose pas d’un droit exclusif sur l’image de celle-ci ; qu’il peut toutefois s’opposer à l’utilisation de cette image par un tiers lorsqu’elle lui cause un trouble anormal ».

En d’autres termes, un propriétaire n’a pas un droit d’autorisation sur l’utilisation qui peut être faite de l’image de son bien, mais un droit d’opposition à une utilisation, par un tiers, qui lui créerait un trouble anormal. Les autorités domaniales pouvaient donc déjà parfaitement s’opposer à des utilisations potentiellement créatrices d’un trouble anormal sur ce fondement. Créer un régime spécial d’autorisation préalable afin de préserver les domaines en cause n’étaient donc pas pertinent. Or, cette valorisation n’est ni une exigence constitutionnelle, ni un intérêt général. Et à supposer même que l’on puisse considérer qu’il s’agit là de l’intérêt général - conception pour le moins curieuse, mais admettons - les atteintes portées à la liberté d’entreprendre et au droit de propriété sont manifestement disproportionnées.

Ensuite, le législateur n’a pas épuisé l’étendu de sa compétence. La loi, ni même le décret d’ailleurs, ne viennent poser les critères permettant d’encadrer les pouvoirs de l’autorité domaniale. Celle-ci peut refuser les autorisations en cause suivant son bon plaisir. De même, elle peut choisir d’assortir, ou non, l’autorisation donnée d’une redevance de façon totalement arbitraire. Cela viendra nécessairement engendrer des ruptures d’égalité et des discriminations. De la même manière, le montant de la redevance peut être fixé de manière purement discrétionnaire.

Enfin, quoiqu’en dise le gouvernement, cette loi porte une atteinte disproportionnée aux contrats en cours. Je fais, en particulier, référence ici aux licences publiques. Ces dernières sont des contrats par lesquelles un auteur offre librement la possibilité d’utiliser son œuvre. Certaines licences permettent parfaitement d’en faire un usage commercial. Or, lorsque l’auteur d’un cliché décide de mettre ce dernier sous licence libre autorisant l’usage commercial, il acte de ce fait un transfert, ou à tout le moins un partage, de la valeur économique endogène de ce cliché.

Le gouvernement soutient que cette loi ne porterait pas atteinte aux contrats en cours, dès lors qu’elle ne vaudrait que pour les contrats conclus après son entrée en vigueur.

Or, de deux choses l’une.

Soit cette loi s’applique bien aux contrats en cours - et donc aux licences libres - et elles vient donc désormais imposer à toute personne d’obtenir une autorisation préalable à toute utilisation d’une photographie représentant un domaine national. Elle vient donc arbitrairement retirer la valeur économique de ces clichés et donc, anéantir la cause et l’objet des contrats de licence. En cela, je ne vois pas en quoi on pourrait sérieusement soutenir qu’il ne s’agit pas d’une atteinte disproportionnée aux contrats en cours en ce que la loi vient purement et simplement en annihiler la raison d’être...

Soit cette loi ne s’applique pas aux contrats en cours et alors elle devient de fait complètement inutile dès lors que, pour le seul château de Chambord, la seule base de données de Wikimédia contient plus de 300 clichés sous licence libre.

Je me permets d’abuser encore quelques instants de votre attention pour conclure sur les exceptions prévues par la loi. Elles aussi posent problème. L’avant dernier alinéa des dispositions contestées prévoit que l’autorisation mentionnée au premier alinéa n’est pas requise lorsque l’image est utilisée dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité.

J’ai introduit mon propos tout à l’heure en attirant votre attention sur la tapisserie d’Aubusson accroché là-haut dans votre Grand salon. On m’opposera sûrement en défense que, grâce à ces exceptions - notamment l’exception artistique - la création de cette tapisserie et son commerce ne serait pas plus interdit hier qu’aujourd’hui. Et pourtant, cette tapisserie illustre bien l’ambiguïté de ces notions. Elle a été, je l’ai dit, fabriquée par la manufacture d’Aubusson. Était-ce de l’art ? Était-ce de l’industrie ? Sans doute les manufactures étaient plus proches de l’industrie que de l’art, ou même de l’artisanat.

Le juge n’est pas critique d’art. Ni professeur, ni conservateur, ni chercheur. Son office est déjà suffisamment complexe. Il est des domaines que le droit et le juge doivent s’abstenir de venir saisir, qui doivent rester en dehors de leur champ d’appréciation. L’art, à l’instar de l’histoire, en fait partie.

Il vous appartient en revanche, de vous prononcer sur la constitutionnalité des dispositions contestées. Et j’ai l’honneur de vous demander de censurer, sans en différer l’effet.

  • 1. La vidéo de l'audience est disponible sur le site du Conseil constitutionnel. Vous pouvez aussi la regarder sans flash (et en HTTPS) ici
]]>
Loi données personnelles : l'Assemblée nationale nie le droit européen pour protéger la loi renseignement10395 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180124_132552_Loi_donnees_personnelles___l_Assemblee_nationale_nie_le_droit_europeen_pour_proteger_la_loi_renseignementWed, 24 Jan 2018 12:25:52 +0000Paris, le 24 janvier 2018 - Hier soir, l'Assemblée nationale a commencé à examiner le projet de loi censé aligner la protection de nos données personnelles sur le droit européen. La rapporteure du texte, Paula Forteza (LREM), et les autres députés ont refusé d'intégrer les nouvelles normes européennes pour corriger la loi renseignement de 2015. Il leur reste deux semaines pour sortir d'une hypocrisie insupportable selon laquelle le droit européen ne devrait être « respecté » que pour détruire nos droits (sociaux, de circulation, etc.), et jamais pour nous protéger de menaces autoritaires.

Des avancées consensuelles

Certes, quelques amendements positifs ont été discutés hier sur ce projet de loi, dont certains que nous proposions. Mme Forteza, MM Bothorel (LREM) et Gosselin (LR) ont proposé de renforcer les actions de groupe contre les entreprises exploitant illégalement nos données personnelles1. M. Brocard (LREM) a proposé de mieux définir la notion de consentement2. M. Bothorel a en outre proposé que les ordinateurs et téléphones ne puissent proposer par défaut des moteurs de recherches surveillant leurs utilisateurs3.

Bien. Mais aborder de tels sujets - finalement assez consensuels pour beaucoup d'entre eux - demandait bien moins de courage que les circonstances ne l'imposaient.

Seule Paula Forteza a commencé à esquisser le véritable débat - celui visant les services de renseignement. Elle a proposé de confier à la CNIL et à la CNCTR4 le contrôle des fichiers tenus par ces services et qui, aujourd'hui, ne peuvent être contrôlés qu'a posteriori ou de façon très parcellaire. Mais le courage de la rapporteure semble s'être rapidement dissipé, celle-ci s'empressant de préciser que ce contrôle ne conduirait, « en aucun cas, à contrôler l’activité des services » ni « à apprécier la pertinence et la réalité de telle ou telle information contenue dans le fichier », mais serait donc purement formel (contrôlant la sécurité et la structure d'ensemble).

De graves incohérences niées

Surtout, ni elle ni aucun député n'a évoqué une seule des nombreuses et graves incohérences que nous leur indiquions entre la loi renseignement de 2015 et la directive européenne 2016/680, que le projet de loi prétend pourtant intégrer en droit français, et qui encadre les traitements de données personnelles mis en œuvre « à des fins de prévention et de détection des infractions pénales, d’enquêtes ou de poursuites en la matière »5.

engrenage

La lâcheté dont ont fait part les députés a été nourrie dès le début des débats par le gouvernement, qui prétend dans l'exposé des motifs du projet de loi que cette directive ne serait pas « applicable aux traitements intéressant la sûreté de l’État et la défense, qui ne relèvent pas du droit de l’Union européenne ». En plus d'être fausse6, cette affirmation n'a pas grand chose à voir avec le problème, et ne saurait être qu'une piètre excuse pour les députés qui souhaiteraient en couvrir leur couardise.

En effet, la directive 2016/680 encadre les traitements réalisés « à des fins de prévention et de détection des infractions pénales [...], y compris la protection contre les menaces pour la sécurité publique et la prévention de telles menaces ». Or, la loi renseignement de 2015 autorise précisément des traitements afin de « prévenir » et de « détecter » une multitude d'infractions définies comme telles par le code pénal (terrorisme, traffic de stupéfiants, traites d'êtres humains, vol en bande organisée, manifestations illégales, émeutes...). Ce sont exactement les activités visées par la directive, qui encadre donc clairement les traitements réalisés dans le cadre de la loi renseignement7.

En refusant de corriger la loi renseignement, l'Assemblée nationale fait honneur à l'hypocrisie de son gouvernement qui, invoquant le droit de l'Union européenne dès qu'il s'agit de déconstruire nos droits, s'entête à le violer quand il s'agit de respecter notre vie privée8. Dans les dix jours à venir, l'ensemble des députés seront invités à déposer de nouveaux amendements (le texte n'est aujourd'hui examiné qu'en commission des lois). Puissent-ils être guidés par le courage et la cohérence qui ont manqué à la commission hier.

  • 1. Voir les amendements respectifs de Mme Forteza, MM Bothorel et Gosselin visant à renforcer l'action de groupe : ici, et là.
  • 2. Voir l'amendement de M. Brocard visant à définir la notion de consentement ici.
  • 3. Voir l'amendement de M. Bothorel sur les moteurs de recherche ici.
  • 4. La Commission nationale de contrôle des techniques de renseignement.
  • 5. Contrairement à ce qu'impose la directive 2016/680, le code de la sécurité intérieure échoue à prévoir un recours juridictionnel effectif contre des mesures de surveillances, ne prévoit aucune information des personnes subissant ces mesures, ne donne pas à l'autorité de contrôle les moyens nécessaires pour accomplir sa mission et permet à certaines mesures d'échapper entièrement à toute limite ou contrôle extérieur.
  • 6. L'article 23 du RGPD (règlement européen général sur la protection des données) prévoit qu'une loi nationale peut déroger à certaines des obligations prévues par ce règlement dès lors que sont en jeu « la sécurité nationale » ou « la défense nationale », mais à la condition que cette loi « respecte l'essence des libertés et droits fondamentaux et qu'elle constitue une mesure nécessaire et proportionnée dans une société démocratique » - reprenant ici directement l'article 52 de la Charte des droits fondamentaux de l'Union européenne. Dès lors, les traitements réalisés pour la sécurité/défense nationale doivent respecter certaines conditions générales que le RGPD comme la Charte imposent explicitement, et sans aucune dérogation. Il serait donc parfaitement absurde de considérer, sans aucune nuance, que ces traitements « ne relèvent pas du droit de l'Union européenne », comme le prétend le gouvernement, perdu dans son obsession d'échapper à la jurisprudence de la Cour de justice de l'Union européenne, particulièrement protectrice des droits des individus en la matière.
  • 7. L'article L. 811-3 du code de la sécurité intérieure liste les finalités que peuvent poursuivre les services de renseignement. Le Conseil constitutionnel (dans sa décision n° 2015-713 DC, considérant 10) a explicitement défini certaines de ces finalité comme consistant en la prévention d'infractions déjà définies en droit pénal :
    • du terrorisme (infractions définies aux articles 421-1 à 421-6 du code pénal) ;
    • de la criminalité et de la délinquance organisées (infractions énumérées à l'article 706-73 du code de procédure pénale) ;
    • des atteintes à la forme républicaine des institutions (infractions définies aux articles 412-1 à 412-8 du code pénal) ;
    • des violences collectives (infractions définies aux articles 431-1 à 431-10 du code pénal).
      • Quand il ne s'agit pas de lutter contre des infractions, l'article L. 811-3 autorise alors généralement des traitements poursuivant des finalités « normales », soumises de façon classique au règlement général sur la protection des données (RGPD) qui prévoit des règles au moins aussi stricte que la directive 2016/680. Ces finalités sont : « les intérêts majeurs de la politique étrangère » ; « l'exécution des engagements européens et internationaux de la France » ; « les intérêts économiques, industriels et scientifiques majeurs de la France ».

        Seules certaines finalités résiduelles visées par la loi renseignement pourraient être débattues comme concernant « la sûreté de l’État et la défense », ce qui ne les ferait d'ailleurs pas entièrement échapper au champ du droit européen pris dans son ensemble. Il s'agit de : « l'indépendance nationale, l'intégrité du territoire et la défense nationale » ; « la prévention de toute forme d'ingérence étrangère ». Or, même à accepter que ces finalités échapperaient au champ de la directive 2016/680, ceci ne justifierait en rien que le reste de la loi renseignement qui, pour la majorité des finalités qu'elle prévoit, reste soumise à la directive, viole cette dernière entièrement.

        Le gouvernement contredit d'ailleurs lui-même l'idée selon laquelle la détection et la prévention des infractions visées par la loi renseignement sortiraient du champ de la directive 2016/680, puisqu'il reconnait que la répression judiciaire des mêmes infractions y entre bien (mentionnant par exemple, dans l'exposé des motifs de son projet, l'encadrement de manifestations et d'émeutes).

  • 8. Depuis au moins un an, le gouvernement refuse d'abroger l'obligation imposée aux opérateurs de télécommunications de conserver pendant un an les données de connexion de l'ensemble de leurs utilisateurs, ce que la Cour de justice de l'Union n'a pourtant cessé de déclarer contraire à la Charte des droits fondamentaux.
]]>
Paris, le 24 janvier 2018 - Hier soir, l'Assemblée nationale a commencé à examiner le projet de loi censé aligner la protection de nos données personnelles sur le droit européen. La rapporteure du texte, Paula Forteza (LREM), et les autres députés ont refusé d'intégrer les nouvelles normes européennes pour corriger la loi renseignement de 2015. Il leur reste deux semaines pour sortir d'une hypocrisie insupportable selon laquelle le droit européen ne devrait être « respecté » que pour détruire nos droits (sociaux, de circulation, etc.), et jamais pour nous protéger de menaces autoritaires.

Des avancées consensuelles

Certes, quelques amendements positifs ont été discutés hier sur ce projet de loi, dont certains que nous proposions. Mme Forteza, MM Bothorel (LREM) et Gosselin (LR) ont proposé de renforcer les actions de groupe contre les entreprises exploitant illégalement nos données personnelles1. M. Brocard (LREM) a proposé de mieux définir la notion de consentement2. M. Bothorel a en outre proposé que les ordinateurs et téléphones ne puissent proposer par défaut des moteurs de recherches surveillant leurs utilisateurs3.

Bien. Mais aborder de tels sujets - finalement assez consensuels pour beaucoup d'entre eux - demandait bien moins de courage que les circonstances ne l'imposaient.

Seule Paula Forteza a commencé à esquisser le véritable débat - celui visant les services de renseignement. Elle a proposé de confier à la CNIL et à la CNCTR4 le contrôle des fichiers tenus par ces services et qui, aujourd'hui, ne peuvent être contrôlés qu'a posteriori ou de façon très parcellaire. Mais le courage de la rapporteure semble s'être rapidement dissipé, celle-ci s'empressant de préciser que ce contrôle ne conduirait, « en aucun cas, à contrôler l’activité des services » ni « à apprécier la pertinence et la réalité de telle ou telle information contenue dans le fichier », mais serait donc purement formel (contrôlant la sécurité et la structure d'ensemble).

De graves incohérences niées

Surtout, ni elle ni aucun député n'a évoqué une seule des nombreuses et graves incohérences que nous leur indiquions entre la loi renseignement de 2015 et la directive européenne 2016/680, que le projet de loi prétend pourtant intégrer en droit français, et qui encadre les traitements de données personnelles mis en œuvre « à des fins de prévention et de détection des infractions pénales, d’enquêtes ou de poursuites en la matière »5.

engrenage

La lâcheté dont ont fait part les députés a été nourrie dès le début des débats par le gouvernement, qui prétend dans l'exposé des motifs du projet de loi que cette directive ne serait pas « applicable aux traitements intéressant la sûreté de l’État et la défense, qui ne relèvent pas du droit de l’Union européenne ». En plus d'être fausse6, cette affirmation n'a pas grand chose à voir avec le problème, et ne saurait être qu'une piètre excuse pour les députés qui souhaiteraient en couvrir leur couardise.

En effet, la directive 2016/680 encadre les traitements réalisés « à des fins de prévention et de détection des infractions pénales [...], y compris la protection contre les menaces pour la sécurité publique et la prévention de telles menaces ». Or, la loi renseignement de 2015 autorise précisément des traitements afin de « prévenir » et de « détecter » une multitude d'infractions définies comme telles par le code pénal (terrorisme, traffic de stupéfiants, traites d'êtres humains, vol en bande organisée, manifestations illégales, émeutes...). Ce sont exactement les activités visées par la directive, qui encadre donc clairement les traitements réalisés dans le cadre de la loi renseignement7.

En refusant de corriger la loi renseignement, l'Assemblée nationale fait honneur à l'hypocrisie de son gouvernement qui, invoquant le droit de l'Union européenne dès qu'il s'agit de déconstruire nos droits, s'entête à le violer quand il s'agit de respecter notre vie privée8. Dans les dix jours à venir, l'ensemble des députés seront invités à déposer de nouveaux amendements (le texte n'est aujourd'hui examiné qu'en commission des lois). Puissent-ils être guidés par le courage et la cohérence qui ont manqué à la commission hier.

  • 1. Voir les amendements respectifs de Mme Forteza, MM Bothorel et Gosselin visant à renforcer l'action de groupe : ici, et là.
  • 2. Voir l'amendement de M. Brocard visant à définir la notion de consentement ici.
  • 3. Voir l'amendement de M. Bothorel sur les moteurs de recherche ici.
  • 4. La Commission nationale de contrôle des techniques de renseignement.
  • 5. Contrairement à ce qu'impose la directive 2016/680, le code de la sécurité intérieure échoue à prévoir un recours juridictionnel effectif contre des mesures de surveillances, ne prévoit aucune information des personnes subissant ces mesures, ne donne pas à l'autorité de contrôle les moyens nécessaires pour accomplir sa mission et permet à certaines mesures d'échapper entièrement à toute limite ou contrôle extérieur.
  • 6. L'article 23 du RGPD (règlement européen général sur la protection des données) prévoit qu'une loi nationale peut déroger à certaines des obligations prévues par ce règlement dès lors que sont en jeu « la sécurité nationale » ou « la défense nationale », mais à la condition que cette loi « respecte l'essence des libertés et droits fondamentaux et qu'elle constitue une mesure nécessaire et proportionnée dans une société démocratique » - reprenant ici directement l'article 52 de la Charte des droits fondamentaux de l'Union européenne. Dès lors, les traitements réalisés pour la sécurité/défense nationale doivent respecter certaines conditions générales que le RGPD comme la Charte imposent explicitement, et sans aucune dérogation. Il serait donc parfaitement absurde de considérer, sans aucune nuance, que ces traitements « ne relèvent pas du droit de l'Union européenne », comme le prétend le gouvernement, perdu dans son obsession d'échapper à la jurisprudence de la Cour de justice de l'Union européenne, particulièrement protectrice des droits des individus en la matière.
  • 7. L'article L. 811-3 du code de la sécurité intérieure liste les finalités que peuvent poursuivre les services de renseignement. Le Conseil constitutionnel (dans sa décision n° 2015-713 DC, considérant 10) a explicitement défini certaines de ces finalité comme consistant en la prévention d'infractions déjà définies en droit pénal :
    • du terrorisme (infractions définies aux articles 421-1 à 421-6 du code pénal) ;
    • de la criminalité et de la délinquance organisées (infractions énumérées à l'article 706-73 du code de procédure pénale) ;
    • des atteintes à la forme républicaine des institutions (infractions définies aux articles 412-1 à 412-8 du code pénal) ;
    • des violences collectives (infractions définies aux articles 431-1 à 431-10 du code pénal).
      • Quand il ne s'agit pas de lutter contre des infractions, l'article L. 811-3 autorise alors généralement des traitements poursuivant des finalités « normales », soumises de façon classique au règlement général sur la protection des données (RGPD) qui prévoit des règles au moins aussi stricte que la directive 2016/680. Ces finalités sont : « les intérêts majeurs de la politique étrangère » ; « l'exécution des engagements européens et internationaux de la France » ; « les intérêts économiques, industriels et scientifiques majeurs de la France ».

        Seules certaines finalités résiduelles visées par la loi renseignement pourraient être débattues comme concernant « la sûreté de l’État et la défense », ce qui ne les ferait d'ailleurs pas entièrement échapper au champ du droit européen pris dans son ensemble. Il s'agit de : « l'indépendance nationale, l'intégrité du territoire et la défense nationale » ; « la prévention de toute forme d'ingérence étrangère ». Or, même à accepter que ces finalités échapperaient au champ de la directive 2016/680, ceci ne justifierait en rien que le reste de la loi renseignement qui, pour la majorité des finalités qu'elle prévoit, reste soumise à la directive, viole cette dernière entièrement.

        Le gouvernement contredit d'ailleurs lui-même l'idée selon laquelle la détection et la prévention des infractions visées par la loi renseignement sortiraient du champ de la directive 2016/680, puisqu'il reconnait que la répression judiciaire des mêmes infractions y entre bien (mentionnant par exemple, dans l'exposé des motifs de son projet, l'encadrement de manifestations et d'émeutes).

  • 8. Depuis au moins un an, le gouvernement refuse d'abroger l'obligation imposée aux opérateurs de télécommunications de conserver pendant un an les données de connexion de l'ensemble de leurs utilisateurs, ce que la Cour de justice de l'Union n'a pourtant cessé de déclarer contraire à la Charte des droits fondamentaux.
]]>
Loi données personnelles : corrigeons la loi renseignement10394 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180118_095157_Loi_donnees_personnelles___corrigeons_la_loi_renseignementThu, 18 Jan 2018 08:51:57 +0000Paris, le 18 janvier 2018 - Mardi prochain, l'Assemblé nationale commençera à examiner le projet de loi destiné à adapter le droit français aux nouvelles règles européennes protégeant nos données personnelles. La Quadrature a proposé six amendements à ce texte : l'un d'eux concerne la loi renseignement adoptée en 2015, dont certaines dispositions sont contraires à ces nouvelles règles européennes. Paula Forteza (LREM), engagée sur les sujets numériques et rapporteure du texte, doit saisir cette opportunité décisive pour la protection de notre vie privée.

En 2016, l'Union européenne a adopté deux textes fondamentaux en matière de protection des données. Le plus connu de ces deux textes est le règlement général sur la protection des données (RGPD). Dès le 25 mai prochain, il imposera des obligations précises à toute personne qui exploite les données personnelles d'Européens. Toutefois, par exception, ces obligations ne s'imposeront pas aux activités qui, mises en œuvre pour le compte de l'État, visent à lutter contre les infractions. Cette lutte contre les infractions est, elle, encadrée par un second texte : la directive 2016/680. Contrairement au RGPD, cette directive ne prévoit que des principes généraux que les États membres devront traduire dans leur droit national en règles précises. Ils ont jusqu'au 6 mai pour faire cette transposition.

Le projet de loi examiné mardi par l'Assemblée nationale poursuit deux objectifs : adapter le droit français en prévision de l'entrée en application du RGPD (afin de corriger certaines incohérences entre le droit français existant et le RGPD, par exemple) et traduire les principes de la directive 2016/680 en règles précises dans le droit français. La Quadrature du Net a fait parvenir six amendements aux députés examinant ce projet.

Cinq de ces amendements concernent le RGPD et visent à :

  • faciliter les actions de groupe, en prévoyant que les personnes (notamment les entreprises) sanctionnées remboursent à l'association les frais engagés pour porter l'action ;
  • exiger que les données soient chiffrées de bout en bout chaque fois que cela est possible ;
  • préciser dans la loi le caractère libre du consentement ;
  • concilier de façon cohérente la liberté d'expression et la protection des données personnelles, notamment en intégrant la jurisprudence de la Cour européenne des droits de l'homme (CEDH) qui instaure le critère de « contribution à un débat d'intérêt général » pour autoriser la publication de données ;
  • renforcer la protection des données sensibles, en corrigeant des imprécisions du RGPD, en intégrant des positions de la CNIL et en corrigeant le projet de loi.

Le sixième amendement, plus complexe, concerne l'intégration en droit français de la directive 2016/680 au regard des activités de renseignement. En effet, les pouvoirs donnés aux services français par la loi renseignement de 2015 rentrent directement dans le champ des activités visées par cette directive et doivent donc y être conformes. Or, ce n'est pas le cas sur de nombreux points, ce que La Quadrature propose de corriger afin que :

  • les personnes qui font l'objet d'une mesure de surveillance en soient informées dès que cette mesure prend fin, ou ultérieurement si cela met en péril l'objectif qui a initialement motivé la mesure (actuellement, ces personnes n'ont absolument aucune façon d'être informées des mesures subies, ce qu'exige pourtant la directive) ;
  • la Commission nationale de contrôle des techniques de renseignement (CNCTR) ait accès aux renseignements transmis aux services français par des services étrangers, afin de vérifier que ceux-ci sont licitement exploités (ce que la CNCTR ne peut pas faire aujourd'hui, alors que la directive l'exige) ;
  • tout particulier puisse saisir une juridiction pour contester la licéité d'une mesure de surveillance dont il pense faire l'objet (ce qu'exige la directive mais que le droit français ne prévoit pas s'agissant des mesures de surveillance internationale, menée en particulier par la DGSE) ;
  • les services français ne puissent transmettre ou collecter des renseignements auprès d'autres services, français ou étrangers, qu'en respectant les mêmes conditions que pour la mise en œuvre d'une technique de recueil de renseignement, et sous le contrôle de la CNCTR (ce qui n'est pas le cas aujourd'hui).

Avant-hier, la rapporteure du projet de loi, Paula Forteza, a reçu en audition La Quadrature du Net, les Exégètes amateurs et European Digital Rights (EDRi). Nous lui avons longuement expliqué l'importance de l'opportunité qui s'offrait à elle pour corriger notre droit. Elle est apparue à l'écoute de nos arguments et a semblé partager notre intérêt pour ces questions cruciales. Puisse-t-elle être à la hauteur de ces enjeux et défendre avec sincérité ses engagements en faveur du numérique. La Quadrature du Net invite chacun.e d'entre nous à suivre ses actions pour s'en assurer.

Lire nos propositions d'amendements

Fichier attachéTaille
amendements_lqdn_pjl_rgpd_17_01_2018.pdf146.17 Ko
]]>
Paris, le 18 janvier 2018 - Mardi prochain, l'Assemblé nationale commençera à examiner le projet de loi destiné à adapter le droit français aux nouvelles règles européennes protégeant nos données personnelles. La Quadrature a proposé six amendements à ce texte : l'un d'eux concerne la loi renseignement adoptée en 2015, dont certaines dispositions sont contraires à ces nouvelles règles européennes. Paula Forteza (LREM), engagée sur les sujets numériques et rapporteure du texte, doit saisir cette opportunité décisive pour la protection de notre vie privée.

En 2016, l'Union européenne a adopté deux textes fondamentaux en matière de protection des données. Le plus connu de ces deux textes est le règlement général sur la protection des données (RGPD). Dès le 25 mai prochain, il imposera des obligations précises à toute personne qui exploite les données personnelles d'Européens. Toutefois, par exception, ces obligations ne s'imposeront pas aux activités qui, mises en œuvre pour le compte de l'État, visent à lutter contre les infractions. Cette lutte contre les infractions est, elle, encadrée par un second texte : la directive 2016/680. Contrairement au RGPD, cette directive ne prévoit que des principes généraux que les États membres devront traduire dans leur droit national en règles précises. Ils ont jusqu'au 6 mai pour faire cette transposition.

Le projet de loi examiné mardi par l'Assemblée nationale poursuit deux objectifs : adapter le droit français en prévision de l'entrée en application du RGPD (afin de corriger certaines incohérences entre le droit français existant et le RGPD, par exemple) et traduire les principes de la directive 2016/680 en règles précises dans le droit français. La Quadrature du Net a fait parvenir six amendements aux députés examinant ce projet.

Cinq de ces amendements concernent le RGPD et visent à :

  • faciliter les actions de groupe, en prévoyant que les personnes (notamment les entreprises) sanctionnées remboursent à l'association les frais engagés pour porter l'action ;
  • exiger que les données soient chiffrées de bout en bout chaque fois que cela est possible ;
  • préciser dans la loi le caractère libre du consentement ;
  • concilier de façon cohérente la liberté d'expression et la protection des données personnelles, notamment en intégrant la jurisprudence de la Cour européenne des droits de l'homme (CEDH) qui instaure le critère de « contribution à un débat d'intérêt général » pour autoriser la publication de données ;
  • renforcer la protection des données sensibles, en corrigeant des imprécisions du RGPD, en intégrant des positions de la CNIL et en corrigeant le projet de loi.

Le sixième amendement, plus complexe, concerne l'intégration en droit français de la directive 2016/680 au regard des activités de renseignement. En effet, les pouvoirs donnés aux services français par la loi renseignement de 2015 rentrent directement dans le champ des activités visées par cette directive et doivent donc y être conformes. Or, ce n'est pas le cas sur de nombreux points, ce que La Quadrature propose de corriger afin que :

  • les personnes qui font l'objet d'une mesure de surveillance en soient informées dès que cette mesure prend fin, ou ultérieurement si cela met en péril l'objectif qui a initialement motivé la mesure (actuellement, ces personnes n'ont absolument aucune façon d'être informées des mesures subies, ce qu'exige pourtant la directive) ;
  • la Commission nationale de contrôle des techniques de renseignement (CNCTR) ait accès aux renseignements transmis aux services français par des services étrangers, afin de vérifier que ceux-ci sont licitement exploités (ce que la CNCTR ne peut pas faire aujourd'hui, alors que la directive l'exige) ;
  • tout particulier puisse saisir une juridiction pour contester la licéité d'une mesure de surveillance dont il pense faire l'objet (ce qu'exige la directive mais que le droit français ne prévoit pas s'agissant des mesures de surveillance internationale, menée en particulier par la DGSE) ;
  • les services français ne puissent transmettre ou collecter des renseignements auprès d'autres services, français ou étrangers, qu'en respectant les mêmes conditions que pour la mise en œuvre d'une technique de recueil de renseignement, et sous le contrôle de la CNCTR (ce qui n'est pas le cas aujourd'hui).

Avant-hier, la rapporteure du projet de loi, Paula Forteza, a reçu en audition La Quadrature du Net, les Exégètes amateurs et European Digital Rights (EDRi). Nous lui avons longuement expliqué l'importance de l'opportunité qui s'offrait à elle pour corriger notre droit. Elle est apparue à l'écoute de nos arguments et a semblé partager notre intérêt pour ces questions cruciales. Puisse-t-elle être à la hauteur de ces enjeux et défendre avec sincérité ses engagements en faveur du numérique. La Quadrature du Net invite chacun.e d'entre nous à suivre ses actions pour s'en assurer.

Lire nos propositions d'amendements

Fichier attachéTaille
amendements_lqdn_pjl_rgpd_17_01_2018.pdf146.17 Ko
]]>
Réponse à la consultation de l’ARCEP « Smartphones, tablettes, assistants vocaux... Les terminaux sont-ils le maillon faible de l’ouverture d’Internet ? »10389 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180111_161005_Reponse_a_la_consultation_de_l___ARCEP____Smartphones__tablettes__assistants_vocaux..._Les_terminaux_sont-ils_le_maillon_faible_de_l___ouverture_d___Internet_____Thu, 11 Jan 2018 15:10:05 +0000Paris, le 11 janvier 2018 - L'ARCEP1 a lancé récemment une consultation sur les terminaux et leur rôle dans la mise en place de la neutralité du Net. Les terminaux sont aujourd'hui en effet un frein à la neutralité du Net : environnements fermés, vente liée, situation de duopole, autant de façons de porter atteinte à la neutralité du Net que nous dénonçons depuis longtemps. Nous avons travaillé avec la Fédération des fournisseurs d'accès à Internet associatifs et Exodus Privacy sur une réponse à cette consultation pour y donner notre point de vue.

Le texte de la consultation commence bizarrement puisqu'il indique que « certains acteurs, non visés par le règlement, avaient la capacité de limiter l’accès effectif à certains services et applications en ligne, pour les utilisateurs comme pour les acteurs de l’internet. » Et parmi ces acteurs, l'ARCEP de citer « les terminaux et de leurs systèmes d’exploitation. » C'est surprenant à lire lorsque l'on sait que l'article 3 du règlement européen sur la neutralité du Net indique que l'Internet doit être ouvert, quel que soit le terminal utilisé.2 Le terminal est par conséquent directement visé par ce règlement.

Il est donc fondamental de rappeler les limites posées par les pratiques actuelles imposées par les fournisseurs de terminaux et de rappeler les fondamentaux qui permettront à la fois de respecter le règlement sur l'Internet ouvert, la nécessité pour l'utilisateur de contrôler le terminal de son choix, l'ouverture du marché et celle des environnements applicatifs (Google Play et App Store par exemple).

Nous espérons que cette réponse permettra à l'ARCEP de consolider sa position et d'agir !

Pour lire la réponse à la consultation.

  • 1. L'ARCEP est l'autorité de régulation des communications électroniques et des postes
  • 2. Article 3§1 du règlement établissant des mesures relatives à l’accès à un internet ouvert : « Les utilisateurs finals ont le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’internet. »
]]>
Paris, le 11 janvier 2018 - L'ARCEP1 a lancé récemment une consultation sur les terminaux et leur rôle dans la mise en place de la neutralité du Net. Les terminaux sont aujourd'hui en effet un frein à la neutralité du Net : environnements fermés, vente liée, situation de duopole, autant de façons de porter atteinte à la neutralité du Net que nous dénonçons depuis longtemps. Nous avons travaillé avec la Fédération des fournisseurs d'accès à Internet associatifs et Exodus Privacy sur une réponse à cette consultation pour y donner notre point de vue.

Le texte de la consultation commence bizarrement puisqu'il indique que « certains acteurs, non visés par le règlement, avaient la capacité de limiter l’accès effectif à certains services et applications en ligne, pour les utilisateurs comme pour les acteurs de l’internet. » Et parmi ces acteurs, l'ARCEP de citer « les terminaux et de leurs systèmes d’exploitation. » C'est surprenant à lire lorsque l'on sait que l'article 3 du règlement européen sur la neutralité du Net indique que l'Internet doit être ouvert, quel que soit le terminal utilisé.2 Le terminal est par conséquent directement visé par ce règlement.

Il est donc fondamental de rappeler les limites posées par les pratiques actuelles imposées par les fournisseurs de terminaux et de rappeler les fondamentaux qui permettront à la fois de respecter le règlement sur l'Internet ouvert, la nécessité pour l'utilisateur de contrôler le terminal de son choix, l'ouverture du marché et celle des environnements applicatifs (Google Play et App Store par exemple).

Nous espérons que cette réponse permettra à l'ARCEP de consolider sa position et d'agir !

Pour lire la réponse à la consultation.

  • 1. L'ARCEP est l'autorité de régulation des communications électroniques et des postes
  • 2. Article 3§1 du règlement établissant des mesures relatives à l’accès à un internet ouvert : « Les utilisateurs finals ont le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’internet. »
]]>
Fake-news : derrière l'effet d'annonce, Macron esquive le vrai débat10388 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20180104_162943_Fake-news___derriere_l_effet_d_annonce__Macron_esquive_le_vrai_debatThu, 04 Jan 2018 15:29:43 +00004 janvier 2018, Paris - Hier soir, Emmanuel Macron a annoncé une future loi contre la propagation de « fausses informations ». Derrière un effet d'annonce assez cynique, il révèle son désintérêt pour un sujet qui mérite pourtant un traitement sérieux. La propagation de « fausses informations » est le symptôme d'une distorsion du débat public provoquée par la surveillance économique des grandes plateformes - dont les partis politiques traditionnels s’accommodent très bien, quand ils n'y ont pas recours.

Emmanuel Macron propose que, en période électorale, les juges puissent être saisis en référé pour censurer des « fausses informations1 » par tout moyen, jusqu'au blocage d'un site.

Au regard du droit en vigueur, l'intérêt de cette proposition est particulièrement douteux. La loi de 1881 sur la liberté de la presse incrimine déjà (même hors période électorale) la diffusion d'informations volontairement erronées, du moment que celles-ci portent atteinte à l'honneur d'une personne ou troublent (ou sont susceptibles de troubler) la paix publique2. On comprend mal quel type de « fausses informations » Macron voudrait combattre de plus.

Par ailleurs, la loi de confiance dans l'économie numérique de 2004 prévoit aussi déjà, de façon générique, qu'un juge peut ordonner en référé à tout hébergeur ou, à défaut, à tout opérateur de télécommunication, de prendre « toutes mesures propres à prévenir un dommage ou à faire cesser un dommage » causé par un contenu illicite3. Cette prérogative, dont la portée est par ailleurs dangereusement vague et large, couvre tant la suppression d'un contenu que le blocage d'un site.

Manifestement, la proposition de M. Macron est un pur effet d'annonce. En vérité, il n'a que faire de la propagation des « fausses informations » ni du problème fondamental dont elles sont le symptôme. Ce sera donc à chacune d'entre nous de nous en préoccuper.

Les « fake-news », symptôme d'une distorsion générale du débat en ligne

Emmanuel Macron base son effet d'annonce sur l'idée que « propager puissamment une fausse nouvelle sur les réseaux sociaux ne requiert aujourd'hui que quelques dizaines de milliers d'euros ». Il passe à côté de l'essentiel du débat : c'est le modèle économique des grands réseaux sociaux qui, de lui-même, favorise la propagation (gratuite) d'informations qui distordent le débat public, dont les fake-news (et ce toute l'année, période d'élection ou non).

engrenage

Les contenus affichés sur le fil d'actualité Facebook, ou les vidéos suggérées sur YouTube, par exemple, sont choisies par chacune de ces plateformes. Pour rentabiliser au mieux leurs services, ces entreprises ont tout intérêt à favoriser certains textes, images ou vidéos. D'abord, mettre en avant des contenus qui n'intéressent qu'un groupe d'utilisateurs présentant des caractéristiques communes permet de profiler automatiquement les autres utilisateurs qui consultent ce contenu. Ensuite, une fois un utilisateur mis dans une case, la plateforme peut affiner son profilage en lui soumettant des contenus de plus en plus précis, l'enfermant dans une bulle de plus en plus restreinte. Et l'utilisateur, une fois identifié, diffusera à son tour les contenus qui lui ont été arbitrairement attribués, et participera malgré-lui à l'enfermement d'autres utilisateurs4.

En parallèle, les plateformes ont aussi intérêt à favoriser des contenus « attrape-clics », courts et peu subtils, n'ayant pas pour objectif de porter un discours pertinent mais simplement d'attirer l’œil. La diffusion rapide et facilitée de tels contenus donne autant d'occasions d'analyser les interactions des utilisateurs pour établir des profils plus précis.

L'un dans l'autre, le modèle du ciblage publicitaire conduit à écarter des débats les opinions les plus subtiles et nuancées, peu clivantes (car intéressant des personnes trop différentes pour permettre de les cibler précisément) ou générant peu de clics. Une fois ces positions écartées, le champ est laissé libre à la propagation de positions caricaturales, peu réfléchies, provocantes ou simplement mensongères.

Enfin, non content d'avoir distordu le débat public, le ciblage des utilisateurs constitue en fin de course un outil de choix pour des campagnes actives de propagande politique (la participation de Cambridge Analytica au Brexit et à l'élection de Trump en est un exemple alarmant). Le tableau est complet.

La propagation de fausses informations n'est que le symptôme d'un mal bien plus large causé par le ciblage publicitaire. La qualité du débat public exige un espace neutre, où le tissu des opinions n'est pas déchiré par des considérations marchandes. Emmanuel Macron propose de ne traiter que le symptôme, et de la façon la plus absurde qui soit. Traitons donc le mal par nous-mêmes.

  • 1. Comme définition simple de « fausse information » ou « fake-news », nous proposons : une information présentée comme sérieuse et objective mais délibérément fausse ou tronquée.
  • 2. Voir les article 27 et 29 de la loi du 29 juillet 1881 sur la liberté de la presse.
  • 3. Voir l'article 6, I, 8 de loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
  • 4. Pour approfondir le sujet de l'influence du modèle économique des plateformes sur l'information elle-même et sur l'utilisation statistique de resemblances entre individus pour leur délivrer un contenu spécifique, lire l'article de Serge Proulx : Capitalisme et communication : une monétisation de la relation sociale.
Fichier attachéTaille
engrenage.jpg63.25 Ko
]]>
4 janvier 2018, Paris - Hier soir, Emmanuel Macron a annoncé une future loi contre la propagation de « fausses informations ». Derrière un effet d'annonce assez cynique, il révèle son désintérêt pour un sujet qui mérite pourtant un traitement sérieux. La propagation de « fausses informations » est le symptôme d'une distorsion du débat public provoquée par la surveillance économique des grandes plateformes - dont les partis politiques traditionnels s’accommodent très bien, quand ils n'y ont pas recours.

Emmanuel Macron propose que, en période électorale, les juges puissent être saisis en référé pour censurer des « fausses informations1 » par tout moyen, jusqu'au blocage d'un site.

Au regard du droit en vigueur, l'intérêt de cette proposition est particulièrement douteux. La loi de 1881 sur la liberté de la presse incrimine déjà (même hors période électorale) la diffusion d'informations volontairement erronées, du moment que celles-ci portent atteinte à l'honneur d'une personne ou troublent (ou sont susceptibles de troubler) la paix publique2. On comprend mal quel type de « fausses informations » Macron voudrait combattre de plus.

Par ailleurs, la loi de confiance dans l'économie numérique de 2004 prévoit aussi déjà, de façon générique, qu'un juge peut ordonner en référé à tout hébergeur ou, à défaut, à tout opérateur de télécommunication, de prendre « toutes mesures propres à prévenir un dommage ou à faire cesser un dommage » causé par un contenu illicite3. Cette prérogative, dont la portée est par ailleurs dangereusement vague et large, couvre tant la suppression d'un contenu que le blocage d'un site.

Manifestement, la proposition de M. Macron est un pur effet d'annonce. En vérité, il n'a que faire de la propagation des « fausses informations » ni du problème fondamental dont elles sont le symptôme. Ce sera donc à chacune d'entre nous de nous en préoccuper.

Les « fake-news », symptôme d'une distorsion générale du débat en ligne

Emmanuel Macron base son effet d'annonce sur l'idée que « propager puissamment une fausse nouvelle sur les réseaux sociaux ne requiert aujourd'hui que quelques dizaines de milliers d'euros ». Il passe à côté de l'essentiel du débat : c'est le modèle économique des grands réseaux sociaux qui, de lui-même, favorise la propagation (gratuite) d'informations qui distordent le débat public, dont les fake-news (et ce toute l'année, période d'élection ou non).

engrenage

Les contenus affichés sur le fil d'actualité Facebook, ou les vidéos suggérées sur YouTube, par exemple, sont choisies par chacune de ces plateformes. Pour rentabiliser au mieux leurs services, ces entreprises ont tout intérêt à favoriser certains textes, images ou vidéos. D'abord, mettre en avant des contenus qui n'intéressent qu'un groupe d'utilisateurs présentant des caractéristiques communes permet de profiler automatiquement les autres utilisateurs qui consultent ce contenu. Ensuite, une fois un utilisateur mis dans une case, la plateforme peut affiner son profilage en lui soumettant des contenus de plus en plus précis, l'enfermant dans une bulle de plus en plus restreinte. Et l'utilisateur, une fois identifié, diffusera à son tour les contenus qui lui ont été arbitrairement attribués, et participera malgré-lui à l'enfermement d'autres utilisateurs4.

En parallèle, les plateformes ont aussi intérêt à favoriser des contenus « attrape-clics », courts et peu subtils, n'ayant pas pour objectif de porter un discours pertinent mais simplement d'attirer l’œil. La diffusion rapide et facilitée de tels contenus donne autant d'occasions d'analyser les interactions des utilisateurs pour établir des profils plus précis.

L'un dans l'autre, le modèle du ciblage publicitaire conduit à écarter des débats les opinions les plus subtiles et nuancées, peu clivantes (car intéressant des personnes trop différentes pour permettre de les cibler précisément) ou générant peu de clics. Une fois ces positions écartées, le champ est laissé libre à la propagation de positions caricaturales, peu réfléchies, provocantes ou simplement mensongères.

Enfin, non content d'avoir distordu le débat public, le ciblage des utilisateurs constitue en fin de course un outil de choix pour des campagnes actives de propagande politique (la participation de Cambridge Analytica au Brexit et à l'élection de Trump en est un exemple alarmant). Le tableau est complet.

La propagation de fausses informations n'est que le symptôme d'un mal bien plus large causé par le ciblage publicitaire. La qualité du débat public exige un espace neutre, où le tissu des opinions n'est pas déchiré par des considérations marchandes. Emmanuel Macron propose de ne traiter que le symptôme, et de la façon la plus absurde qui soit. Traitons donc le mal par nous-mêmes.

  • 1. Comme définition simple de « fausse information » ou « fake-news », nous proposons : une information présentée comme sérieuse et objective mais délibérément fausse ou tronquée.
  • 2. Voir les article 27 et 29 de la loi du 29 juillet 1881 sur la liberté de la presse.
  • 3. Voir l'article 6, I, 8 de loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
  • 4. Pour approfondir le sujet de l'influence du modèle économique des plateformes sur l'information elle-même et sur l'utilisation statistique de resemblances entre individus pour leur délivrer un contenu spécifique, lire l'article de Serge Proulx : Capitalisme et communication : une monétisation de la relation sociale.
Fichier attachéTaille
engrenage.jpg63.25 Ko
]]>
Abandon de la neutralité du Net aux USA10386 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171220_142751_Abandon_de_la_neutralite_du_Net_aux_USAWed, 20 Dec 2017 13:27:51 +0000Paris, le 21 décembre 2017 - Nous publions ici la version intégrale d'une tribune sur la neutralité du Net publiée par Benjamin Bayart dans Libération le 14 décembre dernier, avec leur autorisation.

L'autorité de régulation des télécoms américaine est en train de renoncer à défendre la neutralité du Net. Ajit Pai, qui est à la tête de cette autorité, la FCC (Federal Communication Commision), a d'ailleurs été mis à ce poste par l'administration Trump précisément avec cette mission. Ce programme fait beaucoup de bruit, des deux côtés de l'Atlantique, dans le petit monde de l'Internet. Voyons rapidement pourquoi.

Le principe est souvent présenté de manière assez complexe, quand ce n'est pas incompréhensible, alors qu'il est en fait relativement simple. Le métier d'un fournisseur d'accès à Internet est de transporter les données des abonnés. Parce que, oui, c'est bien l'abonné qui a demandé les données, et pas YouTube qui a décidé tout seul d'envoyer une vidéo. Le principe de neutralité consiste à transporter ces données sans discrimination. Sans favoriser le diffuseur de vidéos qui a un accord avec l'opérateur, accord actionnarial ou commercial par exemple, contre le diffuseur qui n'a pas un tel accord.

Pourquoi ?

Philosophiquement, parce que l'abonné est le client. Parce que l'opérateur doit être au service de son abonné. Si un diffuseur peut passer un accord avec l'opérateur pour favoriser sa plateforme, quel est l'objet de cet accord ? L'abonné. Il perd sa position de sujet pour devenir un objet, une marchandise, que l'opérateur vend à la plateforme.

Économiquement, la conséquence est qu'une plateforme en position de force pourra payer cette redevance, là où un nouvel acteur économique ne pourra pas. L'effet économique est d'empêcher les nouveaux venus, et d'assurer la pérennité des positions de force acquises, tuant l'innovation et la concurrence. L'effet politique est de créer un levier que les États peuvent utiliser pour stériliser toute expression dissidente.

Quel sera l'effet aux États-Unis de la fin de la neutralité du Net ? Cela donnera de la force aux grands opérateurs, déjà en situation de monopole (dans une ville américaine, quand il y a deux opérateurs, ce sont celui qui fait de l'ADSL, et celui qui fait du câble, et encore, pas partout). Ces grands opérateurs, qui sont très en retard technologiquement, en espèrent un surplus de revenus sans avoir à investir, en prélevant une part des revenus des géants comme Google, Facebook ou Netflix. L'effet second, ce sera de renforcer la position dominante de ces géants : étant les seuls à pouvoir payer la rente demandée par les opérateurs, il seront protégés.

En Europe, nous avons des bases légales plus solides pour protéger la neutralité du Net. Un règlement européen, loi directement applicable dans toute l'Union sans attendre une lente transposition par les parlements nationaux. C'est bien plus solide qu'une règle établie par une autorité administrative. Bien entendu, nos grands opérateurs continuent de s'attaquer à cette règle. Par le lobbying politique, bien entendu. Par le lobbying technique, aussi.

Il y a deux réactions possibles de l'Europe. Ou bien elle cède lentement aux sirènes des opérateurs, elle rabote petit à petit la neutralité du Net, retirant un bout au nom de la sécurité, retirant un bout au nom de l'alignement avec le marché américain, etc. Et alors nous entérinons solidement le fait qu'il n'y aura pas de nouveaux modèles économiques. Nous assurons que les seuls géants possibles sont les géants américains actuels. Et en creux, nous admettons que les « valeurs européennes » sont une farce, la vraie règle étant celle du marché, et surtout celle du marché américain. Bref, la première piste c'est de renoncer. Renoncer à la protection des données personnelles, renoncer au fait que le réseau soit la marchandise et donc accepter que ce soit l'utilisateur qui serve de marchandise.

L'alternative, c'est que l'Europe s'appuie au contraire sur ses valeurs, et sur les règles qu'elle a mises en place (la neutralité du Net, le règlement européen sur les données personnelles, etc). En défendant ces positions, nous avons alors une chance : les nouveaux venus américains auront un handicap, un réseau non-neutre. Les entreprises innovantes européennes en revanche, auront un accès facile à un grand marché, une Europe de 500 millions de citoyens qui ont des droits. Et une Europe forte, capable d'imposer ses règles aux grands groupes américains. Bref, nous avons là une opportunité intéressante, que l'Europe devienne un terreau plus favorable à l'innovation sociale, et économique, par la protection des citoyens.

Certes, c'est considérer que la cause est perdue pour nos frères américains. Mais si nous échouons à les aider à sortir de cette impasse, il ne me semble pas souhaitable de couler dans leur naufrage juste par solidarité.

]]>
Paris, le 21 décembre 2017 - Nous publions ici la version intégrale d'une tribune sur la neutralité du Net publiée par Benjamin Bayart dans Libération le 14 décembre dernier, avec leur autorisation.

L'autorité de régulation des télécoms américaine est en train de renoncer à défendre la neutralité du Net. Ajit Pai, qui est à la tête de cette autorité, la FCC (Federal Communication Commision), a d'ailleurs été mis à ce poste par l'administration Trump précisément avec cette mission. Ce programme fait beaucoup de bruit, des deux côtés de l'Atlantique, dans le petit monde de l'Internet. Voyons rapidement pourquoi.

Le principe est souvent présenté de manière assez complexe, quand ce n'est pas incompréhensible, alors qu'il est en fait relativement simple. Le métier d'un fournisseur d'accès à Internet est de transporter les données des abonnés. Parce que, oui, c'est bien l'abonné qui a demandé les données, et pas YouTube qui a décidé tout seul d'envoyer une vidéo. Le principe de neutralité consiste à transporter ces données sans discrimination. Sans favoriser le diffuseur de vidéos qui a un accord avec l'opérateur, accord actionnarial ou commercial par exemple, contre le diffuseur qui n'a pas un tel accord.

Pourquoi ?

Philosophiquement, parce que l'abonné est le client. Parce que l'opérateur doit être au service de son abonné. Si un diffuseur peut passer un accord avec l'opérateur pour favoriser sa plateforme, quel est l'objet de cet accord ? L'abonné. Il perd sa position de sujet pour devenir un objet, une marchandise, que l'opérateur vend à la plateforme.

Économiquement, la conséquence est qu'une plateforme en position de force pourra payer cette redevance, là où un nouvel acteur économique ne pourra pas. L'effet économique est d'empêcher les nouveaux venus, et d'assurer la pérennité des positions de force acquises, tuant l'innovation et la concurrence. L'effet politique est de créer un levier que les États peuvent utiliser pour stériliser toute expression dissidente.

Quel sera l'effet aux États-Unis de la fin de la neutralité du Net ? Cela donnera de la force aux grands opérateurs, déjà en situation de monopole (dans une ville américaine, quand il y a deux opérateurs, ce sont celui qui fait de l'ADSL, et celui qui fait du câble, et encore, pas partout). Ces grands opérateurs, qui sont très en retard technologiquement, en espèrent un surplus de revenus sans avoir à investir, en prélevant une part des revenus des géants comme Google, Facebook ou Netflix. L'effet second, ce sera de renforcer la position dominante de ces géants : étant les seuls à pouvoir payer la rente demandée par les opérateurs, il seront protégés.

En Europe, nous avons des bases légales plus solides pour protéger la neutralité du Net. Un règlement européen, loi directement applicable dans toute l'Union sans attendre une lente transposition par les parlements nationaux. C'est bien plus solide qu'une règle établie par une autorité administrative. Bien entendu, nos grands opérateurs continuent de s'attaquer à cette règle. Par le lobbying politique, bien entendu. Par le lobbying technique, aussi.

Il y a deux réactions possibles de l'Europe. Ou bien elle cède lentement aux sirènes des opérateurs, elle rabote petit à petit la neutralité du Net, retirant un bout au nom de la sécurité, retirant un bout au nom de l'alignement avec le marché américain, etc. Et alors nous entérinons solidement le fait qu'il n'y aura pas de nouveaux modèles économiques. Nous assurons que les seuls géants possibles sont les géants américains actuels. Et en creux, nous admettons que les « valeurs européennes » sont une farce, la vraie règle étant celle du marché, et surtout celle du marché américain. Bref, la première piste c'est de renoncer. Renoncer à la protection des données personnelles, renoncer au fait que le réseau soit la marchandise et donc accepter que ce soit l'utilisateur qui serve de marchandise.

L'alternative, c'est que l'Europe s'appuie au contraire sur ses valeurs, et sur les règles qu'elle a mises en place (la neutralité du Net, le règlement européen sur les données personnelles, etc). En défendant ces positions, nous avons alors une chance : les nouveaux venus américains auront un handicap, un réseau non-neutre. Les entreprises innovantes européennes en revanche, auront un accès facile à un grand marché, une Europe de 500 millions de citoyens qui ont des droits. Et une Europe forte, capable d'imposer ses règles aux grands groupes américains. Bref, nous avons là une opportunité intéressante, que l'Europe devienne un terreau plus favorable à l'innovation sociale, et économique, par la protection des citoyens.

Certes, c'est considérer que la cause est perdue pour nos frères américains. Mais si nous échouons à les aider à sortir de cette impasse, il ne me semble pas souhaitable de couler dans leur naufrage juste par solidarité.

]]>
Mise en demeure de WhatsApp : l'espoir d'un bouleversement10385 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171220_110122_Mise_en_demeure_de_WhatsApp___l_espoir_d_un_bouleversementWed, 20 Dec 2017 10:01:22 +0000Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.

La décision publiée avant-hier par la CNIL fait directement suite à un autre événement décisif, survenu la semaine dernière : le G29 (groupe de travail réunissant les CNIL européennes) a publié un projet de lignes directrices détaillant la façon dont la notion de « consentement » sera interprétée par les CNIL européennes dans leur application du règlement général sur la protection des données (RGPD) à partir du 26 mai prochain.

Ces lignes directrices reprennent dans une large mesure les mêmes positions que celles défendues par La Quadrature du Net depuis des années, en rendant explicites certaines interprétations du RGPD que de nombreuses entreprises et gouvernements refusaient jusqu'ici d'accepter. Ces interprétations sont d'autant plus utiles qu'elles contrent directement certaines positions dangereuses dans le débat législatif en cours sur le règlement ePrivacy.

La mise en demeure de WhatsApp n'est ni plus ni moins que la stricte application de ces lignes directrices.

La liberté et la spécificité du consentement

Depuis la semaine dernière, le G29 explique parfaitement que « le RGPD prévoit que si la personne concernée n'a pas un véritable choix, se sent contrainte de consentir ou subira des conséquences négatives si elle ne consent pas, alors son consentement n'est pas valide »1, ce qui est une clarification importante à la fois du RGPD2 et des positions passées du G293.

Le G29 souligne une des conséquences fondamentales de cette notion : « le RGPD garantit que le traitement de données personnelles pour lequel le consentement est demandé ne peut pas devenir, directement ou indirectement, la contrepartie d'un contrat »4. Le Parlement européen avait d'ailleurs déjà commencé à prendre le même chemin le mois dernier, en décidant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Soulignons qu'il y a bien un type de traitement que l'utilisateur peut être obligé d'accepter pour utiliser le service : les traitements qui sont techniquement indispensables pour fournir le service (tels que des traitements de sécurité ou, s'agissant de services payants, de facturation). Cette « exception » ne fait pas débat, étant assez logique.

Enfin, le G29 rappelle que le consentement doit aussi être « spécifique », ce qui implique que les utilisateurs « devraient être libres de choisir quelle finalité [de traitement] ils acceptent, plutôt que d'avoir à consentir à un ensemble de finalités de traitement »5. Il s'agit d'une conséquence directe du caractère libre du consentement : on ne doit pas être contraint de consentir à une chose (être fiché, par exemple) au motif qu'on souhaite consentir à une autre (la transmission de ses communications à ses amis, par exemple).

Un consentement qui n'est ni libre ni spécifique n'est pas valide et ne peut autoriser aucun traitement de données personnelles.

Le cas WhatsApp

Le cas de WhatsApp est probablement le premier cas d'application aussi clair de ces exigences.

Comme expliqué dans ses conditions générales d'utilisation (CGU), WhatsApp transfère à Facebook (qui l'a racheté en 2014) diverses données personnelles. Les CGU ne détaillent pas la nature de ces données, mais WhatsApp a expliqué à la CNIL qu'il s'agirait de « l’identifiant du compte WhatsApp de l’utilisateur, des informations relatives à l’appareil utilisé et des informations relatives à l’utilisation de l’application » (p. 3 de la décision de la CNIL). Les CGU expliquent vaguement l'objectif du transfert de ces données : « aider [Whatsapp] à exploiter, fournir, améliorer, comprendre, personnaliser, prendre en charge et commercialiser [ses] Services et [ceux de Facebook] ». Enfin, WhatsApp explique à la CNIL que ce transfert serait licite car les utilisateurs y ont consenti en acceptant ces CGU.

D'une part, comme la CNIL l'explique très bien, alors que l'objectif du transfert n'est en rien indispensable à la fourniture du service WhatsApp, « le refus de la personne concernée de donner son consentement à la transmission de ses données s’accompagne nécessairement d’une conséquence négative importante puisqu’elle sera contrainte de supprimer son compte et ne pourra utiliser l’application WhatsApp » (p. 7). La CNIL en conclut logiquement que ce consentement n'est pas libre.

D'autre part, la CNIL souligne que l'utilisateur « consent de façon générale à la politique de confidentialité de la société », sans pouvoir choisir de consentir à certains traitements (ceux liés à la sécurité typiquement) tout en en refusant d'autres (ceux visant à améliorer le service). Les utilisateurs ne pouvant donc consentir de façon spécifique, leur consentement est encore invalide.

La CNIL donne un mois à WhatsApp pour permettre à ses utilisateurs de refuser librement et spécifiquement le transfert de leurs données à Facebook. À défaut, ce transfert devrait tout simplement prendre fin, puisqu'il ne pourrait être autorisé par aucun consentement valide.

Des conséquences considérables

Appliquées à d'autres services que WhatsApp, ces exigences auront des conséquences colossales.

Prenons directement le cas de la société mère de WhatsApp, Facebook, et de son réseau social. Actuellement, les utilisateurs de ce réseau n'ont qu'une seule façon d'échapper au fichage et au ciblage publicitaire qui y a lieu : en supprimant leur compte. En acceptant les CGU de Facebook, au moment de leur inscription, les utilisateurs n'y ont donc pas consenti librement (c'était tout ou rien). Or, puisque Facebook ne peut justifier ce fichage et ce ciblage qu'avec le consentement de ses utilisateurs, et que ce consentement n'est pas valide, ces activités sont illicites. Si Facebook ne veut pas être interdit dans l'Union européenne, il devra permettre à ses utilisateurs de continuer à utiliser son réseau social tout en échappant à cette surveillance.

On peut légitimement se demander comment Facebook pourra continuer à financer l’infrastructure sur laquelle repose ses services et comment, concrètement, il pourra survivre. La conclusion est simple : si Facebook ne trouve aucune source de financement ne reposant pas sur l'exploitation forcée des données personnelles de ses utilisateurs, il devra fermer son réseau social en Europe. Les mêmes conséquences peuvent être dessinées pour Google, Twitter, Amazon... et WhatsApp, comme on l'a vu.

Cette conclusion, aussi impressionnante peut-elle paraître pour certains, est en vérité l'objectif précisément recherché par le G29 et la CNIL dans leurs récentes positions. C'est aussi celui poursuivi par La Quadrature : empêcher la subsistance de modèles économiques fondés sur l'exploitation forcée d'une liberté fondamentale.

Cet objectif ne vise pas à interdire tout traitement de données personnelles (il en existe une myriade d'utiles pour la société, c'est évident), mais à empêcher qu'une industrie ne survive sur leur exploitation économique massive. Les seuls traitements légitimes de données personnelles sont ceux reconnus comme tels collectivement (par la loi) et ceux acceptés de façon désintéressée par les personnes concernées. Cette logique s'oppose en théorie au maintien d'une industrie tirant sa richesse de traitements massifs de données personnelles.

« La Quadrature du Net se réjouit de la décision publiée avant-hier par la CNIL : elle laisse espérer un bouleversement dans l'équilibre d'Internet, qui ne cessait jusqu'ici de se concentrer autour d'acteurs hégémoniques tirant leurs forces de l'exploitation injustifiable des libertés de tous les internautes. Nous espérons que la CNIL sera cohérente avec cette décision et en appliquera la logique contre l'ensemble des services des géants de l'Internet, pour commencer - à défaut de quoi chacune d'entre nous devra l'y pousser, par des plaintes auprès d'elle ou en saisissant les tribunaux », conclut Arthur Messaud, militant à La Quadrature du Net.

  • 1.

    Notre traduction de « the GDPR prescribes that if the data subject has no real choice, feels compelled to consent or will endure negative consequences if they do not consent, then consent will not be valid » (p. 6).

  • 2.

    L'article 7§4 du RGPD prévoit que, « au moment de déterminer si le consentement est donné librement, il y a lieu de tenir le plus grand compte de la question de savoir, entre autres, si l'exécution d'un contrat, y compris la fourniture d'un service, est subordonnée au consentement au traitement de données à caractère personnel qui n'est pas nécessaire à l'exécution dudit contrat ». Or, cette exigence ne donne pas directement de critère concret pour évaluer la liberté d'un consentement. Le considérant 43 du RGPD précise heureusement ce point : « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ». Les opposants à la liberté du consentement continuaient toutefois de prétendre qu'il fallait limiter le sens de cette précision, soit en la limitant à l'exécution des contrats (alors que de nombreux traitements peuvent se faire hors contrat) soit en soulignant la structure logique imparfaite de ce considérant (en effet, le considérant parle d'un « consentement » non nécessaire à l'exécution d'un contrat alors que, à être rigoureux, il aurait fallu parler du « traitement » non nécessaire à son exécution). Les imprécisions ou imperfections du RGPD ont ici été entièrement corrigées par le G29.

  • 3.

    Dans son avis 15/2011 (WP187) du 13 juillet 2011, le G29 était mois précis qu'aujourd'hui, exigeant que le refus de consentir n'implique aucune « conséquence négative significative » (p. 12), alors qu'il exige aujourd'hui que le refus n'implique aucune « conséquence négative » tout court. Cette reformulation est décisive puisque le caractère « significatif » d'un préjudice était parfaitement vague et imprévisible, au point de risquer de priver cette exigence de toute portée.

  • 4.

    Notre traduction de « the GDPR ensures that the processing of personal data for which consent is sought cannot become directly or indirectly the counter-performance of a contract » (p. 9).

  • 5.

    Notre traduction de : « the data subjects should be free to choose which purpose they accept, rather than having to consent to a bundle of processing purposes » (p. 11).

]]>
Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.

La décision publiée avant-hier par la CNIL fait directement suite à un autre événement décisif, survenu la semaine dernière : le G29 (groupe de travail réunissant les CNIL européennes) a publié un projet de lignes directrices détaillant la façon dont la notion de « consentement » sera interprétée par les CNIL européennes dans leur application du règlement général sur la protection des données (RGPD) à partir du 26 mai prochain.

Ces lignes directrices reprennent dans une large mesure les mêmes positions que celles défendues par La Quadrature du Net depuis des années, en rendant explicites certaines interprétations du RGPD que de nombreuses entreprises et gouvernements refusaient jusqu'ici d'accepter. Ces interprétations sont d'autant plus utiles qu'elles contrent directement certaines positions dangereuses dans le débat législatif en cours sur le règlement ePrivacy.

La mise en demeure de WhatsApp n'est ni plus ni moins que la stricte application de ces lignes directrices.

La liberté et la spécificité du consentement

Depuis la semaine dernière, le G29 explique parfaitement que « le RGPD prévoit que si la personne concernée n'a pas un véritable choix, se sent contrainte de consentir ou subira des conséquences négatives si elle ne consent pas, alors son consentement n'est pas valide »1, ce qui est une clarification importante à la fois du RGPD2 et des positions passées du G293.

Le G29 souligne une des conséquences fondamentales de cette notion : « le RGPD garantit que le traitement de données personnelles pour lequel le consentement est demandé ne peut pas devenir, directement ou indirectement, la contrepartie d'un contrat »4. Le Parlement européen avait d'ailleurs déjà commencé à prendre le même chemin le mois dernier, en décidant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Soulignons qu'il y a bien un type de traitement que l'utilisateur peut être obligé d'accepter pour utiliser le service : les traitements qui sont techniquement indispensables pour fournir le service (tels que des traitements de sécurité ou, s'agissant de services payants, de facturation). Cette « exception » ne fait pas débat, étant assez logique.

Enfin, le G29 rappelle que le consentement doit aussi être « spécifique », ce qui implique que les utilisateurs « devraient être libres de choisir quelle finalité [de traitement] ils acceptent, plutôt que d'avoir à consentir à un ensemble de finalités de traitement »5. Il s'agit d'une conséquence directe du caractère libre du consentement : on ne doit pas être contraint de consentir à une chose (être fiché, par exemple) au motif qu'on souhaite consentir à une autre (la transmission de ses communications à ses amis, par exemple).

Un consentement qui n'est ni libre ni spécifique n'est pas valide et ne peut autoriser aucun traitement de données personnelles.

Le cas WhatsApp

Le cas de WhatsApp est probablement le premier cas d'application aussi clair de ces exigences.

Comme expliqué dans ses conditions générales d'utilisation (CGU), WhatsApp transfère à Facebook (qui l'a racheté en 2014) diverses données personnelles. Les CGU ne détaillent pas la nature de ces données, mais WhatsApp a expliqué à la CNIL qu'il s'agirait de « l’identifiant du compte WhatsApp de l’utilisateur, des informations relatives à l’appareil utilisé et des informations relatives à l’utilisation de l’application » (p. 3 de la décision de la CNIL). Les CGU expliquent vaguement l'objectif du transfert de ces données : « aider [Whatsapp] à exploiter, fournir, améliorer, comprendre, personnaliser, prendre en charge et commercialiser [ses] Services et [ceux de Facebook] ». Enfin, WhatsApp explique à la CNIL que ce transfert serait licite car les utilisateurs y ont consenti en acceptant ces CGU.

D'une part, comme la CNIL l'explique très bien, alors que l'objectif du transfert n'est en rien indispensable à la fourniture du service WhatsApp, « le refus de la personne concernée de donner son consentement à la transmission de ses données s’accompagne nécessairement d’une conséquence négative importante puisqu’elle sera contrainte de supprimer son compte et ne pourra utiliser l’application WhatsApp » (p. 7). La CNIL en conclut logiquement que ce consentement n'est pas libre.

D'autre part, la CNIL souligne que l'utilisateur « consent de façon générale à la politique de confidentialité de la société », sans pouvoir choisir de consentir à certains traitements (ceux liés à la sécurité typiquement) tout en en refusant d'autres (ceux visant à améliorer le service). Les utilisateurs ne pouvant donc consentir de façon spécifique, leur consentement est encore invalide.

La CNIL donne un mois à WhatsApp pour permettre à ses utilisateurs de refuser librement et spécifiquement le transfert de leurs données à Facebook. À défaut, ce transfert devrait tout simplement prendre fin, puisqu'il ne pourrait être autorisé par aucun consentement valide.

Des conséquences considérables

Appliquées à d'autres services que WhatsApp, ces exigences auront des conséquences colossales.

Prenons directement le cas de la société mère de WhatsApp, Facebook, et de son réseau social. Actuellement, les utilisateurs de ce réseau n'ont qu'une seule façon d'échapper au fichage et au ciblage publicitaire qui y a lieu : en supprimant leur compte. En acceptant les CGU de Facebook, au moment de leur inscription, les utilisateurs n'y ont donc pas consenti librement (c'était tout ou rien). Or, puisque Facebook ne peut justifier ce fichage et ce ciblage qu'avec le consentement de ses utilisateurs, et que ce consentement n'est pas valide, ces activités sont illicites. Si Facebook ne veut pas être interdit dans l'Union européenne, il devra permettre à ses utilisateurs de continuer à utiliser son réseau social tout en échappant à cette surveillance.

On peut légitimement se demander comment Facebook pourra continuer à financer l’infrastructure sur laquelle repose ses services et comment, concrètement, il pourra survivre. La conclusion est simple : si Facebook ne trouve aucune source de financement ne reposant pas sur l'exploitation forcée des données personnelles de ses utilisateurs, il devra fermer son réseau social en Europe. Les mêmes conséquences peuvent être dessinées pour Google, Twitter, Amazon... et WhatsApp, comme on l'a vu.

Cette conclusion, aussi impressionnante peut-elle paraître pour certains, est en vérité l'objectif précisément recherché par le G29 et la CNIL dans leurs récentes positions. C'est aussi celui poursuivi par La Quadrature : empêcher la subsistance de modèles économiques fondés sur l'exploitation forcée d'une liberté fondamentale.

Cet objectif ne vise pas à interdire tout traitement de données personnelles (il en existe une myriade d'utiles pour la société, c'est évident), mais à empêcher qu'une industrie ne survive sur leur exploitation économique massive. Les seuls traitements légitimes de données personnelles sont ceux reconnus comme tels collectivement (par la loi) et ceux acceptés de façon désintéressée par les personnes concernées. Cette logique s'oppose en théorie au maintien d'une industrie tirant sa richesse de traitements massifs de données personnelles.

« La Quadrature du Net se réjouit de la décision publiée avant-hier par la CNIL : elle laisse espérer un bouleversement dans l'équilibre d'Internet, qui ne cessait jusqu'ici de se concentrer autour d'acteurs hégémoniques tirant leurs forces de l'exploitation injustifiable des libertés de tous les internautes. Nous espérons que la CNIL sera cohérente avec cette décision et en appliquera la logique contre l'ensemble des services des géants de l'Internet, pour commencer - à défaut de quoi chacune d'entre nous devra l'y pousser, par des plaintes auprès d'elle ou en saisissant les tribunaux », conclut Arthur Messaud, militant à La Quadrature du Net.

  • 1.

    Notre traduction de « the GDPR prescribes that if the data subject has no real choice, feels compelled to consent or will endure negative consequences if they do not consent, then consent will not be valid » (p. 6).

  • 2.

    L'article 7§4 du RGPD prévoit que, « au moment de déterminer si le consentement est donné librement, il y a lieu de tenir le plus grand compte de la question de savoir, entre autres, si l'exécution d'un contrat, y compris la fourniture d'un service, est subordonnée au consentement au traitement de données à caractère personnel qui n'est pas nécessaire à l'exécution dudit contrat ». Or, cette exigence ne donne pas directement de critère concret pour évaluer la liberté d'un consentement. Le considérant 43 du RGPD précise heureusement ce point : « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ». Les opposants à la liberté du consentement continuaient toutefois de prétendre qu'il fallait limiter le sens de cette précision, soit en la limitant à l'exécution des contrats (alors que de nombreux traitements peuvent se faire hors contrat) soit en soulignant la structure logique imparfaite de ce considérant (en effet, le considérant parle d'un « consentement » non nécessaire à l'exécution d'un contrat alors que, à être rigoureux, il aurait fallu parler du « traitement » non nécessaire à son exécution). Les imprécisions ou imperfections du RGPD ont ici été entièrement corrigées par le G29.

  • 3.

    Dans son avis 15/2011 (WP187) du 13 juillet 2011, le G29 était mois précis qu'aujourd'hui, exigeant que le refus de consentir n'implique aucune « conséquence négative significative » (p. 12), alors qu'il exige aujourd'hui que le refus n'implique aucune « conséquence négative » tout court. Cette reformulation est décisive puisque le caractère « significatif » d'un préjudice était parfaitement vague et imprévisible, au point de risquer de priver cette exigence de toute portée.

  • 4.

    Notre traduction de « the GDPR ensures that the processing of personal data for which consent is sought cannot become directly or indirectly the counter-performance of a contract » (p. 9).

  • 5.

    Notre traduction de : « the data subjects should be free to choose which purpose they accept, rather than having to consent to a bundle of processing purposes » (p. 11).

]]>
Encore besoin de vous : La Quadrature du Net prolonge sa campagne de soutien10383 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171218_131300_Encore_besoin_de_vous___La_Quadrature_du_Net_prolonge_sa_campagne_de_soutienMon, 18 Dec 2017 12:13:00 +0000Paris, le 18 décembre 2017 - La Quadrature du Net a décidé de prolonger sa campagne annuelle de soutien lancée le 14 novembre dernier. En effet, l'objectif des 320 000 euros qui lui sont nécessaires pour fonctionner en 2018 est loin d'être atteint, puisque seuls 50% sont assurés à ce jour. Pour qu'elle vous aide à défendre vos droits dans le monde numérique, soutenez La Quadrature du Net : donnez, partagez, faites tourner !

Comme tous les ans, et comme beaucoup d'associations qui tentent de rester indépendantes, La Quadrature du Net a lancé il y a un mois sa campagne de dons individuels pour recueillir le montant qui lui permettra de continuer à défendre nos droits et nos libertés à l'ère du numérique. Et sur le sujet 2018 s'annonce plein de défis intéressants.

Entre les attaques régulières sur la neutralité du Net, notamment aux USA et les nombreuses remises en cause du chiffrement, nous devons rester vigilant-es et s'assurer qu'Internet reste l'outil fondamental d'émancipation et d'accès à l'information qu'il est encore.

Au niveau européen, nous allons poursuivre avec la fédération FDN et d'autres réseaux associatifs européens le travail de suivi entamé sur le Paquet télécom et notamment le code européen des communications électroniques. Face à la pression des États et des lobbies de télécommunications nous défendrons les contre-pouvoirs que sont les modèles alternatifs, décentralisés et démocratiques.

La Quadrature continuera aussi à se faire le relais de nos vives inquiétudes concernant le futur règlement ePrivacy sur la confidentialité des communications, afin de pousser les parlementaires européens et le gouvernement français à protéger ce principe fondamental, qui fait obstacle aux volontés hégémoniques des géants du numérique.

En parallèle à ce « front de défense » sur le règlement ePrivacy, le règlement général sur la protection des données, adopté l'an dernier par l'Union européenne, offrira dès mai prochain (moment de son entrée en vigueur) de nouvelles et entousiasmantes opportunités d'ouvrir un « front d'attaque » contre les géant du Net. La Quadrature affutera ses nouvelles armes pour que nous puissons construire un Internet libre, conforme à nos valeurs de respect de la vie privée, de libre participation au débat public et d'émancipation vis-à-vis des « algorithmes » qui visent à déshumaniser nos rapports sociaux.

En France, la surveillance illégitime de la population poursuit son chemin, que ce soit par les futurs textes sécuritaires promis par le gouvernement ou bien par le refus de ce dernier, depuis maintenant presque un an, d'abroger les règles contraires au droit de l'Union européenne en matière de conservation des données de connexion de l'ensemble de la population. Encore un point où La Quadrature ne se contentera pas de rester sur la défensive, mais a déjà entrepris de ralier le plus grand nombre possible d'acteurs du Net à son refus de collaborer de façon illicite à une surveillance de masse injustifiable.

En plus de ces combats, La Quadrature du Net va aussi s'attacher à la sécurisation juridique des alternatives libres et décentralisées qui existent, ainsi que se pencher sur divers points liés à son fonctionnement :

  • la question de ses outils et des outils qu'elle met à disposition du public : des outils pour faire quoi ? pour faire comment ? avec quels objectifs ? Ainsi, de nouvelles versions du site web et de la revue de presse sont au programme, le tout dans une réflexion plus générale sur nos outils et leur utilisation ;
  • la question de ses modes d'action : nous avons commencé en 2017 à imaginer de nouveaux modes d'action et d'interpellation, et notre objectif en 2018 est de mettre en oeuvre ce que nous avons imaginé (campagnes d'affichages, happenings...), avec l'aide de toutes celles et tous ceux qui voudront nous rejoindre ;
  • les défis sont aussi organisationnels, avec l'ouverture à un premier cercle de membres, avec lesquels il s'agira de construire La Quadrature du futur, en lien avec tous les bénévoles, contributeurs, donateurs qui souhaiteront nous aider à relever ce défi !
  • 2018 sera donc une année charnière pour La Quadrature du Net, et pour cela nous avons besoin de sécuriser un budget qui nous permette de fonctionner sans trop de difficultés. Nous avons pour le moment réussi à réunir un peu plus de 50% de notre objectif, c'est pourquoi nous prolongeons notre campagne et nous vous demandons, à vous qui soutenez nos actions, de faire circuler cet appel et de convaincre autour de vous de la nécessité du travail effectué par La Quadrature.

    Pour contribuer à la défense et au renforcement de nos droits et libertés, appelez à faire un don sur soutien.laquadrature.net (et si possible appelez à des dons récurrents, ce sont ceux qui nous donnent une meilleure visibilité sur notre budget et nous permettent vraiment de nous projeter sur l'année).

    Merci <3

]]>
Paris, le 18 décembre 2017 - La Quadrature du Net a décidé de prolonger sa campagne annuelle de soutien lancée le 14 novembre dernier. En effet, l'objectif des 320 000 euros qui lui sont nécessaires pour fonctionner en 2018 est loin d'être atteint, puisque seuls 50% sont assurés à ce jour. Pour qu'elle vous aide à défendre vos droits dans le monde numérique, soutenez La Quadrature du Net : donnez, partagez, faites tourner !

Comme tous les ans, et comme beaucoup d'associations qui tentent de rester indépendantes, La Quadrature du Net a lancé il y a un mois sa campagne de dons individuels pour recueillir le montant qui lui permettra de continuer à défendre nos droits et nos libertés à l'ère du numérique. Et sur le sujet 2018 s'annonce plein de défis intéressants.

Entre les attaques régulières sur la neutralité du Net, notamment aux USA et les nombreuses remises en cause du chiffrement, nous devons rester vigilant-es et s'assurer qu'Internet reste l'outil fondamental d'émancipation et d'accès à l'information qu'il est encore.

Au niveau européen, nous allons poursuivre avec la fédération FDN et d'autres réseaux associatifs européens le travail de suivi entamé sur le Paquet télécom et notamment le code européen des communications électroniques. Face à la pression des États et des lobbies de télécommunications nous défendrons les contre-pouvoirs que sont les modèles alternatifs, décentralisés et démocratiques.

La Quadrature continuera aussi à se faire le relais de nos vives inquiétudes concernant le futur règlement ePrivacy sur la confidentialité des communications, afin de pousser les parlementaires européens et le gouvernement français à protéger ce principe fondamental, qui fait obstacle aux volontés hégémoniques des géants du numérique.

En parallèle à ce « front de défense » sur le règlement ePrivacy, le règlement général sur la protection des données, adopté l'an dernier par l'Union européenne, offrira dès mai prochain (moment de son entrée en vigueur) de nouvelles et entousiasmantes opportunités d'ouvrir un « front d'attaque » contre les géant du Net. La Quadrature affutera ses nouvelles armes pour que nous puissons construire un Internet libre, conforme à nos valeurs de respect de la vie privée, de libre participation au débat public et d'émancipation vis-à-vis des « algorithmes » qui visent à déshumaniser nos rapports sociaux.

En France, la surveillance illégitime de la population poursuit son chemin, que ce soit par les futurs textes sécuritaires promis par le gouvernement ou bien par le refus de ce dernier, depuis maintenant presque un an, d'abroger les règles contraires au droit de l'Union européenne en matière de conservation des données de connexion de l'ensemble de la population. Encore un point où La Quadrature ne se contentera pas de rester sur la défensive, mais a déjà entrepris de ralier le plus grand nombre possible d'acteurs du Net à son refus de collaborer de façon illicite à une surveillance de masse injustifiable.

En plus de ces combats, La Quadrature du Net va aussi s'attacher à la sécurisation juridique des alternatives libres et décentralisées qui existent, ainsi que se pencher sur divers points liés à son fonctionnement :

  • la question de ses outils et des outils qu'elle met à disposition du public : des outils pour faire quoi ? pour faire comment ? avec quels objectifs ? Ainsi, de nouvelles versions du site web et de la revue de presse sont au programme, le tout dans une réflexion plus générale sur nos outils et leur utilisation ;
  • la question de ses modes d'action : nous avons commencé en 2017 à imaginer de nouveaux modes d'action et d'interpellation, et notre objectif en 2018 est de mettre en oeuvre ce que nous avons imaginé (campagnes d'affichages, happenings...), avec l'aide de toutes celles et tous ceux qui voudront nous rejoindre ;
  • les défis sont aussi organisationnels, avec l'ouverture à un premier cercle de membres, avec lesquels il s'agira de construire La Quadrature du futur, en lien avec tous les bénévoles, contributeurs, donateurs qui souhaiteront nous aider à relever ce défi !
  • 2018 sera donc une année charnière pour La Quadrature du Net, et pour cela nous avons besoin de sécuriser un budget qui nous permette de fonctionner sans trop de difficultés. Nous avons pour le moment réussi à réunir un peu plus de 50% de notre objectif, c'est pourquoi nous prolongeons notre campagne et nous vous demandons, à vous qui soutenez nos actions, de faire circuler cet appel et de convaincre autour de vous de la nécessité du travail effectué par La Quadrature.

    Pour contribuer à la défense et au renforcement de nos droits et libertés, appelez à faire un don sur soutien.laquadrature.net (et si possible appelez à des dons récurrents, ce sont ceux qui nous donnent une meilleure visibilité sur notre budget et nous permettent vraiment de nous projeter sur l'année).

    Merci <3

]]>
Les compteurs, intelligents ou débilitants ?10381 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171215_101742_Les_compteurs__intelligents_ou_debilitants__Fri, 15 Dec 2017 09:17:42 +0000Paris, le 15 décembre 2017 - Nous publions ici sous forme de tribune, un extrait de l'intervention de Philippe Aigrain, membre fondateur de La Quadrature du Net, lors d'une table ronde à l'Assemblée nationale le 14 décembre 2017 sur le thème des compteurs intelligents. La vidéo de cette table ronde organisée par la commission des affaires économiques et l’Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) est disponible sur le site de l'Assemblée nationale.

Depuis quarante ans que je participe aux débats sur les enjeux sociétaux des techniques, une situation m’est devenue familière. Des personnes ou plus souvent des organisations développent une solution technique pour tenter d’optimiser un certain paramètre (par exemple le lissage des pointes de consommation d’électricité, mais ce n’est qu’un exemple parmi des dizaines). Pour obtenir les fonds nécessaires au déploiement de cette solution, ils en font miroiter aux décideurs internes ou politiques d’autres avantages (par exemple l’exploitation possible des données présentées comme l’or noir du 21e siècle). Ils tentent autant que possible de contrôler le contexte de déploiement de cette solution par des mécanismes de propriété, législatifs ou par le choix d’architectures techniques. Apparaissent des oppositions de la part de personnes qui s’estiment impactées par ces systèmes déployés sans eux ou en ne les consultant que sur des options secondaires. Ces opposants invoquent des raisons multiples de rejet, dont la nature et la multiplicité paraissent aux yeux des promoteurs de ces systèmes résulter d’une volonté caractérisée d’empêcher le progrès. Pour décrédibiliser les oppositions, les promoteurs se saisissent des critiques avancées qui leur paraissent les plus aisées à réfuter ou à confiner, souvent celles portant sur les risques pour la santé (par exemple les effets des champs électromagnétiques créés par des communications par courant porteur de ligne).

Loin de disparaître, les oppositions se renforcent et retrouvent ou commencent à cerner des motifs plus essentiels, ceux qui relèvent des rapports de pouvoir, de la dépossession des instruments utilisés pour des enjeux de la vie quotidienne et de la violence de l’intrusion dans la sphère intime. Voilà exactement où nous en sommes en ce qui concerne le déploiement des compteurs qu’on a nommé intelligents pour mieux masquer la dépossession qu’ils infligent aux usagers traités en objets de contrôle et d’une surveillance pudiquement appelée analyse des comportements ou production des données. Il ne faut donc pas s’étonner que les compteurs jugés intelligents par leurs concepteurs soient considérés par ceux qui ne les ont pas choisis comme des compteurs débilitants.

Si vous voulez sauver les compteurs de nouvelle génération, ou tout au moins ne pas avoir à les installer de force, il faudra donc accepter de rouvrir le débat sur les relations de pouvoir et les capacités qu’ils donnent respectivement aux distributeurs et producteurs d’énergie et aux usagers et citoyens. Ce n’est pas qu’un problème de données personnelles. Dans ce domaine comme tant d’autres, les personnes acceptent de fournir des données bien plus intimes, par exemple sur l’alimentation et la santé, pour des études, à condition d’être associées à la définition de leurs buts et à leur mise en œuvre et que des garanties d’indépendance à l’égard des grands intérêts économiques existent, ce qui est hélas rarement le cas.

La réouverture de ces débats sur les pouvoirs d’agir de chacun, loin d’être une perte de temps, est la seule chance d’en gagner, même si cela passe par la mise à la poubelle d’une génération de Linkys et Gazpars. Attention, il ne s’agit pas que de calmer des peurs jugées irrationnelles par les techniciens. Il s’agit de prendre en compte qu’il y a un enjeu démocratique essentiel, une condition d’exercice des droits fondamentaux lorsqu’on déploie des dispositifs informatisés dans la sphère intime, celle du foyer ou celle des comportements quotidiens. Il s’agit de prendre conscience que le fait qu’un compteur appartienne au distributeur et soit sous son contrôle - qui était presque universellement accepté lorsqu’il s’agissait d’un dispositif « bête » - devient intolérable lorsqu’il incorpore une « intelligence » (des algorithmes aussi élémentaires soient-ils) conçue par d’autres dont on ne partage pas nécessairement les buts. La technique est une composante essentielle de la vie humaine, mais elle ne remplace pas la démocratie.

]]>
Paris, le 15 décembre 2017 - Nous publions ici sous forme de tribune, un extrait de l'intervention de Philippe Aigrain, membre fondateur de La Quadrature du Net, lors d'une table ronde à l'Assemblée nationale le 14 décembre 2017 sur le thème des compteurs intelligents. La vidéo de cette table ronde organisée par la commission des affaires économiques et l’Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) est disponible sur le site de l'Assemblée nationale.

Depuis quarante ans que je participe aux débats sur les enjeux sociétaux des techniques, une situation m’est devenue familière. Des personnes ou plus souvent des organisations développent une solution technique pour tenter d’optimiser un certain paramètre (par exemple le lissage des pointes de consommation d’électricité, mais ce n’est qu’un exemple parmi des dizaines). Pour obtenir les fonds nécessaires au déploiement de cette solution, ils en font miroiter aux décideurs internes ou politiques d’autres avantages (par exemple l’exploitation possible des données présentées comme l’or noir du 21e siècle). Ils tentent autant que possible de contrôler le contexte de déploiement de cette solution par des mécanismes de propriété, législatifs ou par le choix d’architectures techniques. Apparaissent des oppositions de la part de personnes qui s’estiment impactées par ces systèmes déployés sans eux ou en ne les consultant que sur des options secondaires. Ces opposants invoquent des raisons multiples de rejet, dont la nature et la multiplicité paraissent aux yeux des promoteurs de ces systèmes résulter d’une volonté caractérisée d’empêcher le progrès. Pour décrédibiliser les oppositions, les promoteurs se saisissent des critiques avancées qui leur paraissent les plus aisées à réfuter ou à confiner, souvent celles portant sur les risques pour la santé (par exemple les effets des champs électromagnétiques créés par des communications par courant porteur de ligne).

Loin de disparaître, les oppositions se renforcent et retrouvent ou commencent à cerner des motifs plus essentiels, ceux qui relèvent des rapports de pouvoir, de la dépossession des instruments utilisés pour des enjeux de la vie quotidienne et de la violence de l’intrusion dans la sphère intime. Voilà exactement où nous en sommes en ce qui concerne le déploiement des compteurs qu’on a nommé intelligents pour mieux masquer la dépossession qu’ils infligent aux usagers traités en objets de contrôle et d’une surveillance pudiquement appelée analyse des comportements ou production des données. Il ne faut donc pas s’étonner que les compteurs jugés intelligents par leurs concepteurs soient considérés par ceux qui ne les ont pas choisis comme des compteurs débilitants.

Si vous voulez sauver les compteurs de nouvelle génération, ou tout au moins ne pas avoir à les installer de force, il faudra donc accepter de rouvrir le débat sur les relations de pouvoir et les capacités qu’ils donnent respectivement aux distributeurs et producteurs d’énergie et aux usagers et citoyens. Ce n’est pas qu’un problème de données personnelles. Dans ce domaine comme tant d’autres, les personnes acceptent de fournir des données bien plus intimes, par exemple sur l’alimentation et la santé, pour des études, à condition d’être associées à la définition de leurs buts et à leur mise en œuvre et que des garanties d’indépendance à l’égard des grands intérêts économiques existent, ce qui est hélas rarement le cas.

La réouverture de ces débats sur les pouvoirs d’agir de chacun, loin d’être une perte de temps, est la seule chance d’en gagner, même si cela passe par la mise à la poubelle d’une génération de Linkys et Gazpars. Attention, il ne s’agit pas que de calmer des peurs jugées irrationnelles par les techniciens. Il s’agit de prendre en compte qu’il y a un enjeu démocratique essentiel, une condition d’exercice des droits fondamentaux lorsqu’on déploie des dispositifs informatisés dans la sphère intime, celle du foyer ou celle des comportements quotidiens. Il s’agit de prendre conscience que le fait qu’un compteur appartienne au distributeur et soit sous son contrôle - qui était presque universellement accepté lorsqu’il s’agissait d’un dispositif « bête » - devient intolérable lorsqu’il incorpore une « intelligence » (des algorithmes aussi élémentaires soient-ils) conçue par d’autres dont on ne partage pas nécessairement les buts. La technique est une composante essentielle de la vie humaine, mais elle ne remplace pas la démocratie.

]]>
États-Unis : fin de la neutralité du Net ?10371 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171212_140449_Etats-Unis___fin_de_la_neutralite_du_Net__Tue, 12 Dec 2017 13:04:49 +0000Paris, 12 décembre 2017 — Le 14 décembre, la Federal Communication Commission (FCC, l'autorité américaine de régulation des télécoms) s'apprête à imposer de nouvelles règles qui vont briser la neutralité du Net, le principe selon lequel tout trafic Internet doit être traité de manière égale, sans discrimination.

En 2015, sous le gouvernement Obama, la FCC avait obtenu de nouvelles règles lui permettant d'interdire aux fournisseurs d'accès Internet (FAI) d’entraver l’accès des utilisateurs aux contenus. Fin novembre dernier, le nouveau président de la FCC, Ajit Pai, annonçait souhaiter annuler ces règles pour revenir au cadre réglementaire antérieur à 2015, soumettant la régulation du FAI aux règles générales du droit de la consommation et de la concurrence, parfaitement inadaptées et éliminant dans les faits toute protection.

Ces changements suivent la pression mise sur la FCC et le Congrès par les principaux FAI des États-Unis (AT&T, Verizon, Comcast) pour obtenir l'autorisation de ralentir l'accès à certains sites. Les sites en question seraient ainsi obligés de payer les FAI pour que leurs utilisateurs puissent y accéder facilement, sans ralentissement. Ces FAI doivent être stoppés dans leur tentative de vouloir décider quel contenu est accessible à quel utilisateur et à quel prix. Par conséquent, il est indispensable que le régulateur américain garantisse la neutralité du Net et que les FAI demeurent de simples transmetteurs d'informations afin que tous les utilisateurs, quelles que soient leurs ressources, puissent accéder au même réseau, que ce soit pour consulter ou diffuser les informations et services de leur choix.

Une initiative de Fight for the future a été mise en place. Pour montrer à la FCC qu'on ne peut pas porter atteinte à la neutralité du Net, Break The Internet propose de « casser l'Internet » en affichant un message simulant la réduction d'accès ou de débit que provoquerait l'adoption de ces mesures. Le message incite les états-uniens à appeler les membres du Congrès pour défendre la neutralité du Net.

La Quadrature du Net soutient cette initiative. Si vous souhaitez également agir en ce sens, Battle for the net détaille les actions possibles et chacune est libre d'en inventer d'autres.

Sauvons la neutralité du Net

]]>
Paris, 12 décembre 2017 — Le 14 décembre, la Federal Communication Commission (FCC, l'autorité américaine de régulation des télécoms) s'apprête à imposer de nouvelles règles qui vont briser la neutralité du Net, le principe selon lequel tout trafic Internet doit être traité de manière égale, sans discrimination.

En 2015, sous le gouvernement Obama, la FCC avait obtenu de nouvelles règles lui permettant d'interdire aux fournisseurs d'accès Internet (FAI) d’entraver l’accès des utilisateurs aux contenus. Fin novembre dernier, le nouveau président de la FCC, Ajit Pai, annonçait souhaiter annuler ces règles pour revenir au cadre réglementaire antérieur à 2015, soumettant la régulation du FAI aux règles générales du droit de la consommation et de la concurrence, parfaitement inadaptées et éliminant dans les faits toute protection.

Ces changements suivent la pression mise sur la FCC et le Congrès par les principaux FAI des États-Unis (AT&T, Verizon, Comcast) pour obtenir l'autorisation de ralentir l'accès à certains sites. Les sites en question seraient ainsi obligés de payer les FAI pour que leurs utilisateurs puissent y accéder facilement, sans ralentissement. Ces FAI doivent être stoppés dans leur tentative de vouloir décider quel contenu est accessible à quel utilisateur et à quel prix. Par conséquent, il est indispensable que le régulateur américain garantisse la neutralité du Net et que les FAI demeurent de simples transmetteurs d'informations afin que tous les utilisateurs, quelles que soient leurs ressources, puissent accéder au même réseau, que ce soit pour consulter ou diffuser les informations et services de leur choix.

Une initiative de Fight for the future a été mise en place. Pour montrer à la FCC qu'on ne peut pas porter atteinte à la neutralité du Net, Break The Internet propose de « casser l'Internet » en affichant un message simulant la réduction d'accès ou de débit que provoquerait l'adoption de ces mesures. Le message incite les états-uniens à appeler les membres du Congrès pour défendre la neutralité du Net.

La Quadrature du Net soutient cette initiative. Si vous souhaitez également agir en ce sens, Battle for the net détaille les actions possibles et chacune est libre d'en inventer d'autres.

Sauvons la neutralité du Net

]]>
Mahjoubi et Villani doivent prendre position sur le chiffrement10368 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171206_092036_Mahjoubi_et_Villani_doivent_prendre_position_sur_le_chiffrementWed, 06 Dec 2017 08:20:36 +0000Paris, le 6 décembre 2017 -- En cette fin d'année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D'une part, les États font de la surenchère pour l'empêcher ou le contourner. D'autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d'Internet, en passant via l'Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d'État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.

Les attaques des États

La semaine dernière, le ministre de l'Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d'accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatique1 et aux récentes positions parfaitement explicites du Parlement européen2. Toutefois, à défaut d'être sensé, le gouvernement allemand a le mérite de l'honnêteté.


Mme May et M. Macron, déclaration commune du 13 juin 2017

Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d'échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d'État au numérique, Mounir Mahjoubi (qui s'était résolument engagé en faveur d'un chiffrement fort lorsqu'il présidait encore le CNNum) s'était alors empressé de tenter de rassurer experts et citoyens, sans grand succès - l'absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n'avoir d'ailleurs pas retenu la leçon puisque, à peine élu, lors d'une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.

La position du gouvernement français s'est récemment révélée. Comme nous l'expliquions le mois dernier, le Parlement européen vient d'introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu'il achemine par un chiffrement de bout en bout3.

Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s'oppose frontalement au chiffrement de bout en bout4, exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).

Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n'empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.

Les attaques de l'industrie numérique

Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&T5, ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d'Internet pour parfois devenir des standards. Cette RFC s'attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d'obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.

Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d'une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d'autre part pour avoir accès aux communications et pouvoir y injecter des informations (l'exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l'identité de l'abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l'élection de Donald Trump, arrivent ainsi sournoisement à l'IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.

Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu'elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.

Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C'est bien évidemment faux. Les en-têtes techniques (IP, TCP - qui permettent l'acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l'est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L'opérateur qui transporte le flux d'information n'a pas à savoir ce qui circule, c'est précisément l'objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l'opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c'est souhaitable, et voulons continuer à l'être ».

Même type de mensonges sur le Deep Packet Inspection (DPI)6. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.

Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d'alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d'autres.

Appel à MM. Mahjoubi et Villani


Mounir Mahjoubi

Cédric Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

  • 1. Voir notamment les positions de l'ENISA, de la CNIL, du CNNum et de l'ANSSI.
  • 2. Dans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).
  • 3. Le chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l'expéditeur puissent avoir accès au contenu d'une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu'entre les différents intermédiaires qui l'acheminent de l'expéditeur aux destinataires, ce qui permet à ces intermédiaires d'avoir accès au contenu. Le parlement européen, à l'article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. »
  • 4. L'argumentation de l'administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu'un type particulier d'attaque qu'elle est susceptible d'utiliser (celle de l'« homme du milieu ») serait empêché par le chiffrement de bout en bout et s'empresse dès lors de conclure, sans argumenter, qu'aucun type d'attaque (on pourrait citer le piratage du terminal, l'infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre... ce qui est évidemment faux. Plus généralement, l'administration française feint de croire que l'interdiction de surveiller les communications, prévue par le règlement, s'appliquerait aux États et non aux seules entreprises, ce qu'une simple lecture de l'article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu'à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. ».
  • 5. AT&T est le premier fournisseur d'accès à internet américain et Dell est le troisième constructeur d'ordinateurs au monde.
  • 6. Analyse en profondeur du contenu des communications.
  • 7. Codage et cryptographie - Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS).
Fichier attachéTaille
macron-may.jpeg32.45 Ko
villani.jpg118.66 Ko
kaa.gif1.44 Mo
mahjoubi.jpeg183.82 Ko
position_france_pe_11_juillet_2017.pdf230.29 Ko
]]>
Paris, le 6 décembre 2017 -- En cette fin d'année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D'une part, les États font de la surenchère pour l'empêcher ou le contourner. D'autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d'Internet, en passant via l'Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d'État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.

Les attaques des États

La semaine dernière, le ministre de l'Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d'accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatique1 et aux récentes positions parfaitement explicites du Parlement européen2. Toutefois, à défaut d'être sensé, le gouvernement allemand a le mérite de l'honnêteté.


Mme May et M. Macron, déclaration commune du 13 juin 2017

Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d'échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d'État au numérique, Mounir Mahjoubi (qui s'était résolument engagé en faveur d'un chiffrement fort lorsqu'il présidait encore le CNNum) s'était alors empressé de tenter de rassurer experts et citoyens, sans grand succès - l'absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n'avoir d'ailleurs pas retenu la leçon puisque, à peine élu, lors d'une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.

La position du gouvernement français s'est récemment révélée. Comme nous l'expliquions le mois dernier, le Parlement européen vient d'introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu'il achemine par un chiffrement de bout en bout3.

Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s'oppose frontalement au chiffrement de bout en bout4, exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).

Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n'empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.

Les attaques de l'industrie numérique

Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&T5, ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d'Internet pour parfois devenir des standards. Cette RFC s'attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d'obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.

Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d'une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d'autre part pour avoir accès aux communications et pouvoir y injecter des informations (l'exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l'identité de l'abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l'élection de Donald Trump, arrivent ainsi sournoisement à l'IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.

Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu'elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.

Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C'est bien évidemment faux. Les en-têtes techniques (IP, TCP - qui permettent l'acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l'est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L'opérateur qui transporte le flux d'information n'a pas à savoir ce qui circule, c'est précisément l'objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l'opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c'est souhaitable, et voulons continuer à l'être ».

Même type de mensonges sur le Deep Packet Inspection (DPI)6. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.

Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d'alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d'autres.

Appel à MM. Mahjoubi et Villani


Mounir Mahjoubi

Cédric Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

  • 1. Voir notamment les positions de l'ENISA, de la CNIL, du CNNum et de l'ANSSI.
  • 2. Dans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).
  • 3. Le chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l'expéditeur puissent avoir accès au contenu d'une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu'entre les différents intermédiaires qui l'acheminent de l'expéditeur aux destinataires, ce qui permet à ces intermédiaires d'avoir accès au contenu. Le parlement européen, à l'article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. »
  • 4. L'argumentation de l'administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu'un type particulier d'attaque qu'elle est susceptible d'utiliser (celle de l'« homme du milieu ») serait empêché par le chiffrement de bout en bout et s'empresse dès lors de conclure, sans argumenter, qu'aucun type d'attaque (on pourrait citer le piratage du terminal, l'infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre... ce qui est évidemment faux. Plus généralement, l'administration française feint de croire que l'interdiction de surveiller les communications, prévue par le règlement, s'appliquerait aux États et non aux seules entreprises, ce qu'une simple lecture de l'article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu'à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. ».
  • 5. AT&T est le premier fournisseur d'accès à internet américain et Dell est le troisième constructeur d'ordinateurs au monde.
  • 6. Analyse en profondeur du contenu des communications.
  • 7. Codage et cryptographie - Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS).
Fichier attachéTaille
macron-may.jpeg32.45 Ko
villani.jpg118.66 Ko
kaa.gif1.44 Mo
mahjoubi.jpeg183.82 Ko
position_france_pe_11_juillet_2017.pdf230.29 Ko
]]>
Google, Amesys, même combat10367 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171204_183433_Google__Amesys__meme_combatMon, 04 Dec 2017 17:34:33 +0000Paris, le 5 décembre 2017 — La Quadrature du Net publie ci-dessous une tribune d'Okhin

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

La surveillance se base sur la connaissance. En épidémiologie par exemple, c'est connaître le vecteur infectieux, le documenter, savoir comment il se propage et se transmet, mesurer son temps d'incubation éventuel, déterminer ses symptômes pour comprendre son fonctionnement et trouver éventuellement un remède.

Dans le cadre de la surveillance des personnes, cela se traduit par la connaissance de ces personnes, leur identification dans le temps et l'espace, connaître leurs habitudes et leurs façons de réagir, mesurer leur sensibilité à telle ou telle idée. La surveillance c'est la connaissance. Et la connaissance c'est ce qui permet de définir les choses, de les identifier. Le capitalisme de la surveillance est donc un capitalisme de la connaissance, de l'identité. Ce que vendent Amesys, Palantir ou autres à leurs clients c'est l'assignation d'une identité définie par eux ou par leur client à un groupe de personnes en fonction de mesures et d'observations, i.e. de données.

Dans le cas des États, cette assignation identitaire amène à des conséquences qui peuvent être extrêmement violentes pour certaines populations, amenant à des répressions fortes, une suppression d'un certain type de personnes d'un certain quartier, à de l'injustice prédictive basée sur des statistiques biaisées par des biais racistes - le racisme structurel - et qui donc ne peuvent que renforcer ces biais. Les smart cities, dans leur version la plus extrême, sont les étapes finales de ce processus, l'identification permanente, fixiste, en tous points de tous les individus, l'impossibilité de bénéficier des services communs et publics sans révéler son identité, sans donner aux surveillants encore plus de connaissances sur nos vies et nos identités, pour leur permettre de mieux définir nos identités, de mieux vendre aux États la détermination, l'essentialisation, la réduction des complexités de nos vies à des étiquettes : terroriste, migrant, réfugié, musulman, femme, queer, bon citoyen.

Dans cette analyse qui est faite, on parle très vite, très souvent d'algorithmes ou d'intelligence artificielle. On les accuse de tous les maux, d'être racistes, de faire l'apologie du génocide, d'être sexistes, de censurer les discours d'éducation à la sexualité, d'invisibiliser les minorités sexuelles, comme si les intelligences artificielles, les algoritmes, disposaient de conscience, émergeaient de nulle part, avaient décidé d'être néo-nazi. Pardon, alt-right. Mais, au final, personne ne dit ce que sont les algorithmes, ou les intelligences artificielles. On va commencer par la seconde. L'intelligence artificielle est un algorithme doté d'une grande complexité et utilisant de grosses quantités de données pour donner l'illusion d'une intelligence, mais d'une intelligence ne comprenant pas ce qu'est un contexte et non dotée de conscience. Reste à définir ce qu'est un algorithme donc.

Appelons le wiktionnaire à la rescousse. Un algorithme est une « méthode générale pour résoudre un ensemble de problèmes, qui, appliquée systématiquement et d’une manière automatisée à une donnée ou à un ensemble de données, et répétant un certain nombre de fois un procédé élémentaire, finit par fournir une solution, un classement, une mise en avant d’un phénomène, d’un profil, ou de détecter une fraude ». C'est donc une formule mathématique, ne prenant pas en compte les cas particuliers, et qui a pour but d'analyser des données pour trouver une solution à un problème.

Ces algorithmes ne sont pas en charge de collecter les données, de définir le problème ou de prendre des décisions. Ils analysent des données qui leur sont transmises et fournissent une classification de ces données en fonction de critères qui ont été décidés par les personnes qui les écrivent, qui les configurent et qui les utilisent. L'ensemble des problèmes sur la reconnaissance faciale qu'ont rencontrés la plupart des entreprises de la Silicon Valley résulte du jeu de données utilisé pour identifier une personne et la reconnaître, car il ne contenait que des images de personnes blanches. Le chat bot de Microsoft - Tay - s'est avéré tenir des propos négationnistes ou appelant au meurtre et à l'extermination. Non pas parce que Tay a une conscience politique qui lui permette de comprendre les propos qu'elle tient, mais parce que des personnes l'ont inondée de propos racistes ou négationnistes, fournissant un corpus de données servant de base aux interactions du chat bot, l'amenant donc à écrire des propos racistes et négationnistes. Microsoft a rapidement retiré ce chat bot de la circulation et l'entreprise a depuis promis d'être plus « attentive » .

Parallèlement, nous entendons également, et de plus en plus, parler d'économie de l'attention. De capitalisme de l'attention. Ce qui aurait de la valeur serait ce à quoi nous faisons attention, ce que nous regardons. Sous entendu, nous, utilisatrices de ce système, sommes capables de faire le choix de ce que nous voulons regarder et lire, de faire le choix de la connaissance à laquelle nous avons accès. Internet permet, en théorie, un accès non discriminé à l'intégralité des informations et des données, et donc de la connaissance, du savoir. Après tout, la connaissance est une information à laquelle j'accède pour la première fois. Et cette acquisition de connaissance me permet de comprendre le monde, de me positionner par rapport à lui, et donc de me définir et de le comprendre, exactement ce que font les systèmes de surveillance massive utilisés par les États.

Réguler l'accès à l'information et choisir quels contenus montrer à quelle personne permet donc, également, de contrôler comment vont se définir les personnes, comment elles vont comprendre le monde. L'économie de l'attention est basée sur ce principe. Pour garantir que vous interagissiez avec la connaissance qui vous est proposée, qui est la façon dont ces nouveaux capitalistes mesurent la valeur, il est important de vous surveiller, de vous mesurer, de vous analyser, de vous assigner des identités. Et donc de contrôler la connaissance à laquelle vous avez accès et celle que vous produisez.

Les gigantesques plateformes financées par les GAFAM1 servent exactement à ça. Facebook vous empêche activement d'accéder à l'ensemble de l'information présente sur leur réseau, vous demandant de vous connecter pour accéder à d'autres plateformes que la leur, ou vous pistant partout une fois que vous êtes connectés, leur permettant ainsi de récolter encore plus de connaissances à votre sujet, d'augmenter leur capacité de surveillance et donc d'identification et de contrôle. Remplissant dans ce cas exactement la même fonction que les systèmes répressifs des régimes étatiques.

Notamment car Facebook, Apple, Google, Amazon, Microsoft décident ce qu'il est moral de faire, quelles identités doivent être renforcées ou au contraire dévaluées. Par exemple, Youtube, en supprimant la possibilité pour un contenu parlant de sexualités de rapporter de l'argent aux créatrices, envoie un message assez clair aux personnes faisant de l'éducation sexuelle, ou parlant de problématique touchant les personnes queer : votre production de connaissance n'est pas bienvenue ici, nous ne voulons pas que des personnes puissent s'identifier à vous. Il en va de même avec Facebook et son rapport à la nudité ou Apple qui filtre également tout ce qui pourrait parler de sexe, quitte à censurer le contenu des musées. En dévalorisant certaines connaissances, en la supprimant de certaines plateformes, les personnes à la tête de ces entreprises permettent d'effacer totalement de l'espace public des pans entiers de la société, de supprimer les voix des minorités, d'empêcher la contradiction de leurs valeurs et permettent donc de renforcer les biais des personnes consommant la connaissance disponible, amenant à une polarisation, une simplification et à une antagonisation du monde.

Alors effectivement, Facebook en soi ne mettra personne dans les geôles de Bachar el-Assad, du moins pas dans une complicité active, mais l'entreprise fait partie d'un système disposant de deux faces. Une face violente, répressive, alimentant les délires paranoïaques des États d'une part, et une face « douce » et insidieuse, utilisant les publicitaires et la restriction de l'accès à la connaissance pour permettre aux entreprises conservatrices de nous imposer leur vision bipolaire du monde, renforcement les sentiments d'appartenance à un groupe identitaire, avec les conséquences violentes que l'on connaît.

Et pour s'en persuader, il suffit de regarder les liens entre ces deux faces. Peter Thiel, fondateur, avec Elon Musk, de PayPal et qui détient maintenant 7% de Facebook est également le fondateur de Palantir Technologies, entreprise qui a, notamment, obtenu le marché public des boîtes noires en France, tout en étant aussi l'outil officiel de la NSA. Thiel a également participé aux nombreux procès qui ont fait mettre à Gawker la clef sous la porte suite à la révélation de l'homosexualité de P. Thiel par Gawker. Thiel, enfin, est l'un des influents soutiens des républicains nord américains, il a notamment participé à la campagne de Ted Cruz avant de rejoindre l'équipe de Trump et de participer à la transition à la maison blanche. Il a de fait nécessairement discuté, échangé et parlé avec Robert Mercer, l'un des directeurs de Cambridge Analytica, une entreprise dont le but est de cibler les électeurs grâce à de nombreux points de collectes, principalement récupérés par Facebook afin de pouvoir les cibler directement et influencer leurs votes.

Alors oui, lorsque l'on pose la question de démanteler Google, la question de démanteler Palantir se pose aussi, et celle consistant à vouloir privilégier les seconds car ils représentent un danger plus important pour la sécurité des uns et des autres. Mais sans l'omniprésence des systèmes d'identification, sans les exaoctets de données récoltées sans notre consentement dans le but d'individualiser le contenu auquel nous avons accès - selon des critères sur lesquels nous n'avons aucun contrôle - la mise en place de la surveillance et de l'identité devient complexe, coûteuse et impossible.

Il faut démanteler les systèmes capitalistes identitaires si l'on veut détruire les systèmes d'oppressions basés sur l'identité ou sur l'accès biaisé à la connaissance. Il faut s'affranchir des moteurs de ce système que sont la publicité, le pistage et l'identification permanente. Il faut questionner et démanteler le racisme, le néo-colonialisme, le sexisme des entreprises de la Silicon Valley au lieu de s'étonner que leurs algorithmes soient racistes. Car ils sont devenus omniprésents et nous empêchent de nous définir, de vivre, d'exister comme nous l'entendons, avec nos cultures complexes et nos identités changeantes.

  • 1. Acronyme utilisé pour désigner les géantes industries américaines, Google, Apple, Facebook, Amazon, Microsoft.
]]>
Paris, le 5 décembre 2017 — La Quadrature du Net publie ci-dessous une tribune d'Okhin

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

La surveillance se base sur la connaissance. En épidémiologie par exemple, c'est connaître le vecteur infectieux, le documenter, savoir comment il se propage et se transmet, mesurer son temps d'incubation éventuel, déterminer ses symptômes pour comprendre son fonctionnement et trouver éventuellement un remède.

Dans le cadre de la surveillance des personnes, cela se traduit par la connaissance de ces personnes, leur identification dans le temps et l'espace, connaître leurs habitudes et leurs façons de réagir, mesurer leur sensibilité à telle ou telle idée. La surveillance c'est la connaissance. Et la connaissance c'est ce qui permet de définir les choses, de les identifier. Le capitalisme de la surveillance est donc un capitalisme de la connaissance, de l'identité. Ce que vendent Amesys, Palantir ou autres à leurs clients c'est l'assignation d'une identité définie par eux ou par leur client à un groupe de personnes en fonction de mesures et d'observations, i.e. de données.

Dans le cas des États, cette assignation identitaire amène à des conséquences qui peuvent être extrêmement violentes pour certaines populations, amenant à des répressions fortes, une suppression d'un certain type de personnes d'un certain quartier, à de l'injustice prédictive basée sur des statistiques biaisées par des biais racistes - le racisme structurel - et qui donc ne peuvent que renforcer ces biais. Les smart cities, dans leur version la plus extrême, sont les étapes finales de ce processus, l'identification permanente, fixiste, en tous points de tous les individus, l'impossibilité de bénéficier des services communs et publics sans révéler son identité, sans donner aux surveillants encore plus de connaissances sur nos vies et nos identités, pour leur permettre de mieux définir nos identités, de mieux vendre aux États la détermination, l'essentialisation, la réduction des complexités de nos vies à des étiquettes : terroriste, migrant, réfugié, musulman, femme, queer, bon citoyen.

Dans cette analyse qui est faite, on parle très vite, très souvent d'algorithmes ou d'intelligence artificielle. On les accuse de tous les maux, d'être racistes, de faire l'apologie du génocide, d'être sexistes, de censurer les discours d'éducation à la sexualité, d'invisibiliser les minorités sexuelles, comme si les intelligences artificielles, les algoritmes, disposaient de conscience, émergeaient de nulle part, avaient décidé d'être néo-nazi. Pardon, alt-right. Mais, au final, personne ne dit ce que sont les algorithmes, ou les intelligences artificielles. On va commencer par la seconde. L'intelligence artificielle est un algorithme doté d'une grande complexité et utilisant de grosses quantités de données pour donner l'illusion d'une intelligence, mais d'une intelligence ne comprenant pas ce qu'est un contexte et non dotée de conscience. Reste à définir ce qu'est un algorithme donc.

Appelons le wiktionnaire à la rescousse. Un algorithme est une « méthode générale pour résoudre un ensemble de problèmes, qui, appliquée systématiquement et d’une manière automatisée à une donnée ou à un ensemble de données, et répétant un certain nombre de fois un procédé élémentaire, finit par fournir une solution, un classement, une mise en avant d’un phénomène, d’un profil, ou de détecter une fraude ». C'est donc une formule mathématique, ne prenant pas en compte les cas particuliers, et qui a pour but d'analyser des données pour trouver une solution à un problème.

Ces algorithmes ne sont pas en charge de collecter les données, de définir le problème ou de prendre des décisions. Ils analysent des données qui leur sont transmises et fournissent une classification de ces données en fonction de critères qui ont été décidés par les personnes qui les écrivent, qui les configurent et qui les utilisent. L'ensemble des problèmes sur la reconnaissance faciale qu'ont rencontrés la plupart des entreprises de la Silicon Valley résulte du jeu de données utilisé pour identifier une personne et la reconnaître, car il ne contenait que des images de personnes blanches. Le chat bot de Microsoft - Tay - s'est avéré tenir des propos négationnistes ou appelant au meurtre et à l'extermination. Non pas parce que Tay a une conscience politique qui lui permette de comprendre les propos qu'elle tient, mais parce que des personnes l'ont inondée de propos racistes ou négationnistes, fournissant un corpus de données servant de base aux interactions du chat bot, l'amenant donc à écrire des propos racistes et négationnistes. Microsoft a rapidement retiré ce chat bot de la circulation et l'entreprise a depuis promis d'être plus « attentive » .

Parallèlement, nous entendons également, et de plus en plus, parler d'économie de l'attention. De capitalisme de l'attention. Ce qui aurait de la valeur serait ce à quoi nous faisons attention, ce que nous regardons. Sous entendu, nous, utilisatrices de ce système, sommes capables de faire le choix de ce que nous voulons regarder et lire, de faire le choix de la connaissance à laquelle nous avons accès. Internet permet, en théorie, un accès non discriminé à l'intégralité des informations et des données, et donc de la connaissance, du savoir. Après tout, la connaissance est une information à laquelle j'accède pour la première fois. Et cette acquisition de connaissance me permet de comprendre le monde, de me positionner par rapport à lui, et donc de me définir et de le comprendre, exactement ce que font les systèmes de surveillance massive utilisés par les États.

Réguler l'accès à l'information et choisir quels contenus montrer à quelle personne permet donc, également, de contrôler comment vont se définir les personnes, comment elles vont comprendre le monde. L'économie de l'attention est basée sur ce principe. Pour garantir que vous interagissiez avec la connaissance qui vous est proposée, qui est la façon dont ces nouveaux capitalistes mesurent la valeur, il est important de vous surveiller, de vous mesurer, de vous analyser, de vous assigner des identités. Et donc de contrôler la connaissance à laquelle vous avez accès et celle que vous produisez.

Les gigantesques plateformes financées par les GAFAM1 servent exactement à ça. Facebook vous empêche activement d'accéder à l'ensemble de l'information présente sur leur réseau, vous demandant de vous connecter pour accéder à d'autres plateformes que la leur, ou vous pistant partout une fois que vous êtes connectés, leur permettant ainsi de récolter encore plus de connaissances à votre sujet, d'augmenter leur capacité de surveillance et donc d'identification et de contrôle. Remplissant dans ce cas exactement la même fonction que les systèmes répressifs des régimes étatiques.

Notamment car Facebook, Apple, Google, Amazon, Microsoft décident ce qu'il est moral de faire, quelles identités doivent être renforcées ou au contraire dévaluées. Par exemple, Youtube, en supprimant la possibilité pour un contenu parlant de sexualités de rapporter de l'argent aux créatrices, envoie un message assez clair aux personnes faisant de l'éducation sexuelle, ou parlant de problématique touchant les personnes queer : votre production de connaissance n'est pas bienvenue ici, nous ne voulons pas que des personnes puissent s'identifier à vous. Il en va de même avec Facebook et son rapport à la nudité ou Apple qui filtre également tout ce qui pourrait parler de sexe, quitte à censurer le contenu des musées. En dévalorisant certaines connaissances, en la supprimant de certaines plateformes, les personnes à la tête de ces entreprises permettent d'effacer totalement de l'espace public des pans entiers de la société, de supprimer les voix des minorités, d'empêcher la contradiction de leurs valeurs et permettent donc de renforcer les biais des personnes consommant la connaissance disponible, amenant à une polarisation, une simplification et à une antagonisation du monde.

Alors effectivement, Facebook en soi ne mettra personne dans les geôles de Bachar el-Assad, du moins pas dans une complicité active, mais l'entreprise fait partie d'un système disposant de deux faces. Une face violente, répressive, alimentant les délires paranoïaques des États d'une part, et une face « douce » et insidieuse, utilisant les publicitaires et la restriction de l'accès à la connaissance pour permettre aux entreprises conservatrices de nous imposer leur vision bipolaire du monde, renforcement les sentiments d'appartenance à un groupe identitaire, avec les conséquences violentes que l'on connaît.

Et pour s'en persuader, il suffit de regarder les liens entre ces deux faces. Peter Thiel, fondateur, avec Elon Musk, de PayPal et qui détient maintenant 7% de Facebook est également le fondateur de Palantir Technologies, entreprise qui a, notamment, obtenu le marché public des boîtes noires en France, tout en étant aussi l'outil officiel de la NSA. Thiel a également participé aux nombreux procès qui ont fait mettre à Gawker la clef sous la porte suite à la révélation de l'homosexualité de P. Thiel par Gawker. Thiel, enfin, est l'un des influents soutiens des républicains nord américains, il a notamment participé à la campagne de Ted Cruz avant de rejoindre l'équipe de Trump et de participer à la transition à la maison blanche. Il a de fait nécessairement discuté, échangé et parlé avec Robert Mercer, l'un des directeurs de Cambridge Analytica, une entreprise dont le but est de cibler les électeurs grâce à de nombreux points de collectes, principalement récupérés par Facebook afin de pouvoir les cibler directement et influencer leurs votes.

Alors oui, lorsque l'on pose la question de démanteler Google, la question de démanteler Palantir se pose aussi, et celle consistant à vouloir privilégier les seconds car ils représentent un danger plus important pour la sécurité des uns et des autres. Mais sans l'omniprésence des systèmes d'identification, sans les exaoctets de données récoltées sans notre consentement dans le but d'individualiser le contenu auquel nous avons accès - selon des critères sur lesquels nous n'avons aucun contrôle - la mise en place de la surveillance et de l'identité devient complexe, coûteuse et impossible.

Il faut démanteler les systèmes capitalistes identitaires si l'on veut détruire les systèmes d'oppressions basés sur l'identité ou sur l'accès biaisé à la connaissance. Il faut s'affranchir des moteurs de ce système que sont la publicité, le pistage et l'identification permanente. Il faut questionner et démanteler le racisme, le néo-colonialisme, le sexisme des entreprises de la Silicon Valley au lieu de s'étonner que leurs algorithmes soient racistes. Car ils sont devenus omniprésents et nous empêchent de nous définir, de vivre, d'exister comme nous l'entendons, avec nos cultures complexes et nos identités changeantes.

  • 1. Acronyme utilisé pour désigner les géantes industries américaines, Google, Apple, Facebook, Amazon, Microsoft.
]]>
Facebook poursuit son ambition de remplacer l'État10365 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171129_154353_Facebook_poursuit_son_ambition_de_remplacer_l_EtatWed, 29 Nov 2017 14:43:53 +0000Une tribune d'Arthur Messaud

Paris, le 29 novembre 2017 -- En deux jours, coup sur coup, Facebook a annoncé déployer ses outils de surveillance de masse pour détecter les comportements suicidaires puis pour lutter contre le terrorisme. La concomitance de ces annonces révèle parfaitement la politique de fond du réseau social hégémonique : se rendre aussi légitime que les États et, avec l'accord bien compris des « démocraties libérales », remplacer celles-ci pas à pas.

Hier, Facebook a détaillé la mise en œuvre de sa lutte automatisée contre les contenus à caractère terroriste, qu'il avait déja annoncée en juin dernier. Il explique fièrement que « 99% des contenus terroristes liés à Al-Qaeda et ISIS retirés de Facebook sont des contenus détectés avant que qui que ce soit ne les ait signalés et, dans certains cas, avant qu'ils ne soient publiés »1. Facebook n'a ainsi plus aucune honte à avouer ses intentions : la lutte contre la parole terroriste en ligne n'est plus du ressort de l'État -- Facebook est bien plus efficace ! Cette lutte n'est plus fixée selon des normes débattues démocratiquement, mais laissée à l'unique volonté politique d'entreprises capitalistiques, qui n'ont aucun compte à rendre au peuple.

Et c'est exactement ce à quoi appelaient Macron et May l'été dernier : les géants du Net doivent prendre à leur charge la régulation de leurs réseaux hégémoniques (Facebook explique d'ailleurs que les contenus retirés automatiquement ne sont en principe pas transmis aux autorités publiques, qui pourraient en poursuivre les auteurs2, la séparation des rôles étant ainsi totale et quasiment hermétique).

Le cynisme de la situation est d'autant plus fort que la partie de la lutte que l'État prend encore à sa charge (la détection des individus dangereux) use des mêmes outils que ceux déployés par le secteur privé. Les « algorithmes » dont Facebook vante aujourd'hui l'efficacité reposent sur la même logique que les « boîtes noires » autorisées en France en 2015, et sont développés par la même industrie, qui partage l'exacte même idéologie (Palantir Technologies a été fondée par Peter Thiel, qui détient également 7% de Facebook).

Par ailleurs, avant-hier, Facebook annonçait déployer ses outils de surveillance de masse pour détecter des comportements suicidaires afin d'apporter l'aide nécessaire aux personnes en détresse. La démarche ne serait pas si critiquable si elle n'était pas automatisée, si les utilisateurs pouvaient choisir d'échapper à l'analyse (ce n'est pas le cas) et s'il ne s'agissait pas d'une simple expérimentation pour des usages bien plus larges. Comme s'est empressé d'expliquer Mark Zuckerberg, « dans le futur, l'IA sera davantage capable de comprendre la subtilité du langage et sera capable d'identifier différents problèmes au-delà du suicide, notamment détecter rapidement davantage de cas de harcèlement ou de haine »3.

En vérité, en se plaçant comme défenseur de ses utilisateurs (sans l'avis de ceux-ci), Facebook espère repousser ses nombreux détracteurs qui lui reprochent des atteintes injustifiables à la vie privée de toute la population, à la qualité du débat public et à la vie démocratique dans son ensemble.

Ainsi, de façon parfaitement insidieuse, Facebook prétend que son outil d'aide aux personnes suicidaires sera déployé partout dans le monde... sauf dans l'Union européenne. Il sous-entend là clairement que l'Union européenne prévoirait des règles de protection des données personnelles trop contraignantes pour lui permettre de « protéger la population ». Cette prétention est évidemment fausse : le règlement général sur la protection des données pourrait autoriser une telle pratique de multiples façons 4. Ce mensonge n'a qu'un but : opposer la sécurité des personnes à la protection de leur vie privée (principal obstacle à la pérennité économique de Facebook). Cette opposition est d'ailleurs directement reprise de la bouche des États déployant une surveillance de masse au nom de la sécurité : récupérer leurs pouvoirs implique sans surprise d'en reprendre les mensonges.

En conclusion, ces deux annonces dessinent un discours général assez net : soumettez-vous à Facebook, car lui seul peut vous protéger (ne comptez pas sur l'État, qui lui a délégué ce rôle). L'entreprise ne se prive d'ailleurs pas d'expliquer être « confiante que l'IA va devenir un outil plus important dans l'arsenal de protection et de sécurité sur l'Internet »5. Internet est dangereux, prenez refuge sous l'hégémonie de multinationales totalitaires, vite !

L'arrogance avec laquelle Facebook affiche ses ambitions de contrôler Internet révèle la volonté partagée des « démocraties libérales » et des entreprises hégémoniques de transférer les pouvoirs régaliens des premières vers celles-ci. Nous devons toutes et tous refuser définitivement la légitimité politique que ces entreprises entendent prendre. Seul le peuple est légitime pour décider collectivement des contraintes lui permettant de se protéger contre le terrorisme, les discours de haine, les tendances suicidaires ou n'importe quel autre danger. Dans la continuité ultra-libérale de ses prédécesseurs, Macron déconstruit l'État, pour le pire, en confiant ce rôle à des acteurs privés.

  • 1. Notre traduction de « Today, 99% of the ISIS and Al Qaeda-related terror content we remove from Facebook is content we detect before anyone in our community has flagged it to us, and in some cases, before it goes live on the site. »
  • 2. En juin, Facebook : « We increasingly use AI to identify and remove terrorist content, but computers are not very good at identifying what constitutes a credible threat that merits escalation to law enforcement. »
  • 3. Notre traduction de : « In the future, AI will be able to understand more of the subtle nuances of language, and will be able to identify different issues beyond suicide as well, including quickly spotting more kinds of bullying and hate. »
  • 4. Elle pourrait être fondée sur le consentement, l'intérêt légitime, ou « la sauvegarde des intérêts vitaux de la personne » surveillée (RGPD, article 6).
  • 5. Notre traduction de « we’re hopeful AI will become a more important tool in the arsenal of protection and safety on the internet ».
]]>
Une tribune d'Arthur Messaud

Paris, le 29 novembre 2017 -- En deux jours, coup sur coup, Facebook a annoncé déployer ses outils de surveillance de masse pour détecter les comportements suicidaires puis pour lutter contre le terrorisme. La concomitance de ces annonces révèle parfaitement la politique de fond du réseau social hégémonique : se rendre aussi légitime que les États et, avec l'accord bien compris des « démocraties libérales », remplacer celles-ci pas à pas.

Hier, Facebook a détaillé la mise en œuvre de sa lutte automatisée contre les contenus à caractère terroriste, qu'il avait déja annoncée en juin dernier. Il explique fièrement que « 99% des contenus terroristes liés à Al-Qaeda et ISIS retirés de Facebook sont des contenus détectés avant que qui que ce soit ne les ait signalés et, dans certains cas, avant qu'ils ne soient publiés »1. Facebook n'a ainsi plus aucune honte à avouer ses intentions : la lutte contre la parole terroriste en ligne n'est plus du ressort de l'État -- Facebook est bien plus efficace ! Cette lutte n'est plus fixée selon des normes débattues démocratiquement, mais laissée à l'unique volonté politique d'entreprises capitalistiques, qui n'ont aucun compte à rendre au peuple.

Et c'est exactement ce à quoi appelaient Macron et May l'été dernier : les géants du Net doivent prendre à leur charge la régulation de leurs réseaux hégémoniques (Facebook explique d'ailleurs que les contenus retirés automatiquement ne sont en principe pas transmis aux autorités publiques, qui pourraient en poursuivre les auteurs2, la séparation des rôles étant ainsi totale et quasiment hermétique).

Le cynisme de la situation est d'autant plus fort que la partie de la lutte que l'État prend encore à sa charge (la détection des individus dangereux) use des mêmes outils que ceux déployés par le secteur privé. Les « algorithmes » dont Facebook vante aujourd'hui l'efficacité reposent sur la même logique que les « boîtes noires » autorisées en France en 2015, et sont développés par la même industrie, qui partage l'exacte même idéologie (Palantir Technologies a été fondée par Peter Thiel, qui détient également 7% de Facebook).

Par ailleurs, avant-hier, Facebook annonçait déployer ses outils de surveillance de masse pour détecter des comportements suicidaires afin d'apporter l'aide nécessaire aux personnes en détresse. La démarche ne serait pas si critiquable si elle n'était pas automatisée, si les utilisateurs pouvaient choisir d'échapper à l'analyse (ce n'est pas le cas) et s'il ne s'agissait pas d'une simple expérimentation pour des usages bien plus larges. Comme s'est empressé d'expliquer Mark Zuckerberg, « dans le futur, l'IA sera davantage capable de comprendre la subtilité du langage et sera capable d'identifier différents problèmes au-delà du suicide, notamment détecter rapidement davantage de cas de harcèlement ou de haine »3.

En vérité, en se plaçant comme défenseur de ses utilisateurs (sans l'avis de ceux-ci), Facebook espère repousser ses nombreux détracteurs qui lui reprochent des atteintes injustifiables à la vie privée de toute la population, à la qualité du débat public et à la vie démocratique dans son ensemble.

Ainsi, de façon parfaitement insidieuse, Facebook prétend que son outil d'aide aux personnes suicidaires sera déployé partout dans le monde... sauf dans l'Union européenne. Il sous-entend là clairement que l'Union européenne prévoirait des règles de protection des données personnelles trop contraignantes pour lui permettre de « protéger la population ». Cette prétention est évidemment fausse : le règlement général sur la protection des données pourrait autoriser une telle pratique de multiples façons 4. Ce mensonge n'a qu'un but : opposer la sécurité des personnes à la protection de leur vie privée (principal obstacle à la pérennité économique de Facebook). Cette opposition est d'ailleurs directement reprise de la bouche des États déployant une surveillance de masse au nom de la sécurité : récupérer leurs pouvoirs implique sans surprise d'en reprendre les mensonges.

En conclusion, ces deux annonces dessinent un discours général assez net : soumettez-vous à Facebook, car lui seul peut vous protéger (ne comptez pas sur l'État, qui lui a délégué ce rôle). L'entreprise ne se prive d'ailleurs pas d'expliquer être « confiante que l'IA va devenir un outil plus important dans l'arsenal de protection et de sécurité sur l'Internet »5. Internet est dangereux, prenez refuge sous l'hégémonie de multinationales totalitaires, vite !

L'arrogance avec laquelle Facebook affiche ses ambitions de contrôler Internet révèle la volonté partagée des « démocraties libérales » et des entreprises hégémoniques de transférer les pouvoirs régaliens des premières vers celles-ci. Nous devons toutes et tous refuser définitivement la légitimité politique que ces entreprises entendent prendre. Seul le peuple est légitime pour décider collectivement des contraintes lui permettant de se protéger contre le terrorisme, les discours de haine, les tendances suicidaires ou n'importe quel autre danger. Dans la continuité ultra-libérale de ses prédécesseurs, Macron déconstruit l'État, pour le pire, en confiant ce rôle à des acteurs privés.

  • 1. Notre traduction de « Today, 99% of the ISIS and Al Qaeda-related terror content we remove from Facebook is content we detect before anyone in our community has flagged it to us, and in some cases, before it goes live on the site. »
  • 2. En juin, Facebook : « We increasingly use AI to identify and remove terrorist content, but computers are not very good at identifying what constitutes a credible threat that merits escalation to law enforcement. »
  • 3. Notre traduction de : « In the future, AI will be able to understand more of the subtle nuances of language, and will be able to identify different issues beyond suicide as well, including quickly spotting more kinds of bullying and hate. »
  • 4. Elle pourrait être fondée sur le consentement, l'intérêt légitime, ou « la sauvegarde des intérêts vitaux de la personne » surveillée (RGPD, article 6).
  • 5. Notre traduction de « we’re hopeful AI will become a more important tool in the arsenal of protection and safety on the internet ».
]]>
Pour le Parlement européen, nos données personnelles ne sont pas des marchandises !10356 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171121_170229_Pour_le_Parlement_europeen__nos_donnees_personnelles_ne_sont_pas_des_marchandises__Tue, 21 Nov 2017 16:02:29 +0000Paris, le 21 novembre 2017 -- Ce matin, le Parlement européen a adopté sa position sur une nouvelle directive qui encadrera les « contrats de fourniture de contenu numérique ». Il y a inscrit un principe fondamental, déjà esquissé il y a quelques semaines dans le règlement ePrivacy : « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Le 26 octobre dernier, le Parlement européen a adopté sa position sur le règlement ePrivacy, en précisant que « nul utilisateur ne peut se voir refuser l’accès à un service [...] au motif qu’il n’a pas consenti [...] à un traitement de ses données à caractère personnel [...] non nécessaire à la fourniture du service » (voir article 8, paragraphe 1 bis, du rapport LIBE).

Cette disposition faisait directement écho au Règlement Général sur la Protection des Données (RGPD) adopté l'an dernier, qui prévoie (article 7 et considérant 43) que « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ».

Aujourd'hui, le Parlement européen est allé encore plus loin en déclarant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises »1 (considérant 13 du rapport adopté aujourd'hui). Nous pouvons seulement regretter que le Parlement n'ait pas eu le courage de tirer toutes les conséquences légales de sa position et n'ait pas clairement interdit les contrat de type « service contre données ». Il se refuse à explicitement « décider si de tels contrats devraient ou non être autorisés et laisse aux lois nationales la question de la validité de ces contrats »2. Mais il a aussi précisé que sa position « ne devrait, en aucun cas, donner l'impression qu'elle légitime ou encourage des pratiques basées sur la monétisation des données personnelles »3 (voir considérant 13).

Le texte adopté aujourd'hui (tout comme celui adopté le mois dernier sur ePrivacy) devra encore être débattu par les États membres, qui pourront affaiblir entièrement ces nouvelles précisions.

Toutefois, aujourd'hui, le Parlement a pris un autre pas décisif vers la reconnaissance d'un principe fondamental, pour lequel La Quadrature du Net se bat depuis des années : que le droit à la vie privée et à la protection des données, tout comme n'importe quel autre droit fondamental, ne puisse être vendu.

  • 1. Notre traduction de « personal data cannot be compared to a price, and therefore cannot be considered as a commodity ».
  • 2. Notre traduction de « decide on whether such contracts should be allowed or not and leaves to national law the question of validity of [those] contracts ».
  • 3. Notre traduction de « should, in no way, give the impression that it legitimises or encourages a practice based on monetisation of personal data ».
]]>
Paris, le 21 novembre 2017 -- Ce matin, le Parlement européen a adopté sa position sur une nouvelle directive qui encadrera les « contrats de fourniture de contenu numérique ». Il y a inscrit un principe fondamental, déjà esquissé il y a quelques semaines dans le règlement ePrivacy : « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Le 26 octobre dernier, le Parlement européen a adopté sa position sur le règlement ePrivacy, en précisant que « nul utilisateur ne peut se voir refuser l’accès à un service [...] au motif qu’il n’a pas consenti [...] à un traitement de ses données à caractère personnel [...] non nécessaire à la fourniture du service » (voir article 8, paragraphe 1 bis, du rapport LIBE).

Cette disposition faisait directement écho au Règlement Général sur la Protection des Données (RGPD) adopté l'an dernier, qui prévoie (article 7 et considérant 43) que « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ».

Aujourd'hui, le Parlement européen est allé encore plus loin en déclarant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises »1 (considérant 13 du rapport adopté aujourd'hui). Nous pouvons seulement regretter que le Parlement n'ait pas eu le courage de tirer toutes les conséquences légales de sa position et n'ait pas clairement interdit les contrat de type « service contre données ». Il se refuse à explicitement « décider si de tels contrats devraient ou non être autorisés et laisse aux lois nationales la question de la validité de ces contrats »2. Mais il a aussi précisé que sa position « ne devrait, en aucun cas, donner l'impression qu'elle légitime ou encourage des pratiques basées sur la monétisation des données personnelles »3 (voir considérant 13).

Le texte adopté aujourd'hui (tout comme celui adopté le mois dernier sur ePrivacy) devra encore être débattu par les États membres, qui pourront affaiblir entièrement ces nouvelles précisions.

Toutefois, aujourd'hui, le Parlement a pris un autre pas décisif vers la reconnaissance d'un principe fondamental, pour lequel La Quadrature du Net se bat depuis des années : que le droit à la vie privée et à la protection des données, tout comme n'importe quel autre droit fondamental, ne puisse être vendu.

  • 1. Notre traduction de « personal data cannot be compared to a price, and therefore cannot be considered as a commodity ».
  • 2. Notre traduction de « decide on whether such contracts should be allowed or not and leaves to national law the question of validity of [those] contracts ».
  • 3. Notre traduction de « should, in no way, give the impression that it legitimises or encourages a practice based on monetisation of personal data ».
]]>
Renseignement : derrière le brouillard juridique, la légalisation du Deep Packet Inspection10345 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171115_103013_Renseignement___derriere_le_brouillard_juridique__la_legalisation_du_Deep_Packet_InspectionWed, 15 Nov 2017 09:30:13 +0000Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur.

Ça y est, les boîtes noires sont activées !

Après avoir fait couler beaucoup d'encre en 2015 lors de l'adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais employées légalement par les services dans le but de repérer certaines communications « suspectes ». C'est ce qu'a annoncé Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) lors d'un colloque mardi 14 novembre à Grenoble.

Sauf que cette annonce est l'arbre qui cache la forêt. On nous explique que le « contenu » des communications n'est pas concerné, et que le secret des correspondances est donc sauf. Mais lorsqu'on lit entre les lignes de la loi et que l'on suit les quelques journalistes d'investigation qui planchent sur le sujet, il est clair que le droit français cherche depuis 2013 à légaliser l'usage des techniques de « Deep Packet Inspection », lesquelles constituent en fait le point d'articulation entre différentes logiques du renseignement technique contemporain.

Jusqu'à présent, chez les défenseurs des libertés publiques intéressés par le renseignement – militants, juristes, universitaires, etc. –, nous étions nombreux à suspecter le recours à de telles techniques de surveillance sans comprendre précisément comment elles pouvaient s'inscrire dans le cadre juridique. En réalité, certaines ambiguïtés légistiques faisaient obstacle à la compréhension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisés par les services et leurs usages.

Or, compte tenu des informations révélées par Reflets.info et Mediapart l'an dernier sur des sondes DPI installées dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boîtes noires » sont en réalité déjà expérimentées depuis longtemps.

Certes, l'efficacité opérationnelle de tels outils reste à démontrer, compte tenu notamment de l'augmentation du trafic Internet chiffré ces dernières années. Mais depuis 2013, et plus encore depuis 2016, le droit français autorise ces sondes à scanner le trafic d'une grande part de la population pour « flasher » depuis les réseaux des opérateurs télécoms français certains « sélecteurs » : il peut s'agir de données de connexion traitées par les FAI (notamment l'IP d'origine, l'IP de destination), mais aussi toutes sortes de métadonnées décelables dans ce trafic et traitées par les serveurs consultés, notamment les « protocoles » associés à certains services en ligne et des identifiants non chiffrés (pseudos, hash de mots de passe, etc.). À travers cette analyse du trafic Internet, les services peuvent repérer des cibles, voire même dresser des graphes sociaux détaillés (qui communique avec qui, quand, à l'aide de quel service en ligne, etc.).

Le mécanisme juridique qui permet ces formes de surveillance sur le territoire repose sur l'exploitation stratégique par les services de renseignement de la distinction entre métadonnées et contenu des communications : au lieu de considérer les identifiants associés aux services en ligne comme le contenu des communications acheminées par les FAI – ce qu'ils sont au plan technique –, ces identifiants contenus dans les paquets conservent le statut juridique de métadonnées, et peuvent ainsi être collectés à l'aide d'outils DPI.

Inaugurée en 2013 par la LPM (Loi de programmation militaire) et reconduite par la loi renseignement pour la lutte antiterroriste, cette surveillance en temps réel des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en contournant les quotas prévus en matière d'interceptions de sécurité (plafond de 2000 interceptions simultanées, pour cette technique qui permet de collecter les métadonnées et le contenu des messages).

Ce texte revient sur cette construction juridique en lien avec l'évolution des techniques de renseignement, et tente d'illustrer la manière dont elle permet de combiner une surveillance automatisée et exploratoire à travers des outils Big Data et des interceptions « ciblées » de l'ensemble du trafic de cibles précisément identifiées. Mais avant d'entrer dans le vif du sujet, revenons sur certains éléments de contexte.



OOOoops
Serveurs du Groupement Interministériel de Contrôle, basé aux Invalides (Bruno Coutier - L'Obs)


1. Éléments de contexte

1.1 Le renseignement et l'exploitation des failles juridiques

D'abord, il faut bien avoir en tête que les services sauront s’immiscer dans n'importe quelle petite faille juridique pour trouver une assise juridique à des outils techniques et des pratiques policières très contestables, mais sur lesquelles – faute d'un Snowden à la française (et malgré certaines enquêtes journalistiques qui ont fait sensation) – même les gens qui suivent le sujet d'assez près se heurtent au secret d'État.

On a donc tendance à se rendre compte bien tard de ces failles juridiques et de la manière dont elles sont exploitées au plan opérationnel, et on se demande alors comment on a pu passer à côté tout ce temps-là. Cette mauvaise articulation des raisonnements entre droit et outils techniques contribue à ce que les droits fondamentaux aient toujours plusieurs trains de retard sur les pratiques de surveillance.

Il y a plein d'exemples de ce que je décris ici, comme la surveillance hertzienne inaugurée en 1991. Je vais en détailler un autre, parce qu'il est essentiel à la démonstration, et il est central pour les enjeux contemporains de la surveillance en France. Il concerne l'accès administratif aux informations et documents détenus par les opérateurs télécoms et hébergeurs.

1.2 L'exemple de l'accès aux métadonnées

Pour rappel, l'obligation de conservation des données de connexion (souvent synonyme d'un autre terme bien plus vague sur lequel on va revenir, celui d'« informations et documents » détenus par les intermédiaires technique) date au plan législatif de 2001 pour les opérateurs, de 2004 pour les fournisseurs de services en ligne (c'est-à-dire des personnes physiques ou morales qui mettent à disposition du public des services de communication au public en ligne et stockent des données : hébergeur, réseau social, forum, site de eCommerce, fournisseur public de messagerie, etc.).

Rappelons aussi quelques unes des données concernées par ces obligations de conservation – c'est important pour la suite.

Pour les opérateurs télécoms et FAI :

  • les informations permettant d'identifier l'utilisateur (les noms, prénoms et adresse données par l'abonné à son FAI) ;
  • les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication (quelle adresse IP était donnée à qui, à quelle date pendant combien de temps) ;
  • les données relatives aux équipements terminaux de communication utilisés (adresse MAC, des données relatives à des cookies ou autres identifiants de session détenus par le FAI) ;
  • les données permettant d'identifier le ou les destinataires de la communication (a priori pour Internet, l'IP de destination, mais on a des doutes sur le fait que techniquement les FAI acceptent de stocker tout ça, car toutes les IP consultées par toute la population française, ça fait beaucoup de données et donc ça coûte cher à conserver. Bref, on est pas sûr – et en soit cette incertitude est déjà révélatrice d'un vrai problème –, mais on peut faire l'hypothèse que les FAI ne les conservent pas, en tout cas pas par défaut).

Pour les hébergeurs / fournisseurs de service en ligne :

  • l'identifiant de la connexion à l'origine de la communication (on comprend que c'est ce qu'on appelle vulgairement le log in : ça peut être l'alias Twitter, l'adresse mail pour se connecter à sa messagerie, son identifiant Facebook, etc.) ;
  • les types de protocoles utilisés pour la connexion au service (Gmail, Facebook, Telegram, Tor et quantité d'autres services en ligne ont des protocoles spécifiques qui sont en quelque sorte leurs signatures) ;
  • le mot de passe (a priori hashé, dans un format qui ne permet pas de retrouver le mot de passe, mais au moins de vérifier sa signature, son empreinte).

L'accès à ces données de connexion a été ouvert aux services en 2006 pour la seule lutte antiterroriste et pour les seuls opérateurs télécoms. Des techniciens au fait de ces histoires nous expliquaient que les opérateurs ne conservaient pas les IP consultées. Cet accès aux données de connexion était donc uniquement censé permettre d'identifier des suspects de terrorisme dont on aurait récupéré l'adresse IP, en demandant au FAI les noms et prénoms correspondant à cette IP. Pas si choquant me direz-vous. C'est vrai, surtout en comparaison des choses révélées ces dernières années, notamment par Snowden.

Mais dans un rapport de l'Assemblée nationale publié en mai 2013, soit juste avant le début des révélations Snowden, il était écrit que pour contourner cette restriction du décret de 2006 et accéder aux métadonnées pour d'autres motifs que l'antiterrorisme, les services s'appuyaient sur une disposition, l'article L. 244-2 du code de la sécurité intérieure, créé en 1991.1

1.3 La LPM : blanchiment législatif de l'illégal

C'est précisément ce détournement que la LPM a permis de légaliser, quelques mois plus tard, en élargissant drastiquement la manière dont les services pouvait accéder à ces données : non plus pour la seule lutte antiterroriste, mais pour l'ensemble de leurs missions. Première rupture juridique.

Citons la loi, c'est important :

Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications [cet article a été repris par la loi renseignement et est aujourd'hui à l'article L. 851-1 du CSI.

À quoi renvoie ce terme d'« informations et documents » ? On s'en est beaucoup inquiétés à l'époque de l'examen de la LPM, car nous trouvions l'expression extrêmement vague. Mais le gouvernement et les parlementaires qui soutenaient le texte tentaient de nous rassurer en disant qu'il s'agissait un vocable ancien, datant de la loi de 1991, qu'il renvoyait simplement aux métadonnées, et non pas aux informations ou documents contenus dans les messages.

Résumons donc cette deuxième rupture juridique : les services peuvent désormais accéder non plus aux données des seuls opérateurs télécoms, mais aux « informations et documents » non seulement conservés mais également « traités » par les opérateurs télécoms ou fournisseurs de service, notamment des données relatives aux « identifiants de connexion » (des log-in, typiquement) ou à la géolocalisation des terminaux.

Ces données sont donc « recueillies » sur demande des services, notamment via ce qui constitue la troisième rupture juridique introduite par la LPM : il ne s'agit plus seulement d'accéder a posteriori aux données conservées par les intermédiaires techniques (FAI et hébergeurs donc), mais également « en temps réel » sur « sollicitation du réseau » :

Art. L. 246-3.-Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2 ».

Là encore, cela nous avait beaucoup inquiété, sans qu'on réussisse bien à comprendre ce qui se jouait là.

Un an plus tard, en catimini le 24 décembre 2014, le gouvernement fait paraître le décret d'application. Ouf ! Les « informations et documents » sont bien limités aux métadonnées, leur définition n'est pas élargie par rapport aux décrets de 2006 et 2011, comme la loi pouvait pourtant y inviter.  En effet, le décret précise (R. 241-1 CSI ) :

Pour l'application de l'article L. 246-1, les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 1013 et R. 10-14 du code des postes et des communications électroniques et à l'article 1 er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

Une autre disposition précise qu'il peut s'agir aussi de données de gélolocalisation des terminaux. Quant à la notion de « sollicitation en temps réel » du réseau, là encore, la CNIL – consultée pour avis sur le décret, se dit satisfaite. Marc Rees écrit à l'époque :

Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

À ce moment-là, les opposants à la LPM sont en quelque sorte rassurés – le décret pose plein de problèmes, mais la surveillance massive semble désormais impossible.

1.4 Le coup de toilette de la loi renseignement

Six mois plus tard, la version promulguée en juillet 2015 de la loi renseignement reprend le vocable de la LPM mais réorganise l'accès aux métadonnées comme suit :

  • L 851-1 : accès a posteriori aux métadonnées conservées par les FAI et hébergeurs et aux données de gélolocalisation ;
  • L 851-2 : accès en temps réel aux métadonnées des FAI et hébergeurs pour les personnes « susceptibles d'être en lien avec une menace » terroriste (alors que dans la LPM, c'était pour l'ensemble des finalités) ;
  • L 851-3 : boîtes noires : aka traitements automatisés des métadonnées, conservées par les FAI ou hébergeurs, pour repérer des communications suspectes en lien avec le terrorisme ;
  • L 851-4 : géolocalisation en temps réel des terminaux.

À bien des égards, la loi renseignement apporte des garanties supplémentaires par rapport à la LPM : « normalisation » des procédures de contrôle préalables sous l'égide de la CNCTR pour l'accès aux métadonnées (plus simplement une personnalité qualifiée qui autorise), restriction de l'accès en temps réel et des boîtes noires à la seule lutte antiterroriste. Comme si les responsables des services avaient eu peur de ce que la loi les autorisait à faire… Ou comme si certains au sein de l'État avaient voulu remettre un peu de mesure dans l'utilisation de dispositifs de surveillance extrêmement intrusifs.

2. De la difficulté de comprendre comment le droit marche en pratique

Depuis le vote de la loi renseignement, les Exégètes amateurs (groupe d'action contentieuse commun aux associations La Quadrature du Net, FDN et Fédération FDN) ont déposé plusieurs recours devant le Conseil d'État qui touchent à l'ensemble de la loi.

Après une QPC remportée sur la question de la surveillance hertzienne en octobre 2016, le Conseil constitutionnel nous a donné gain de cause sur un autre recours relatif à l'accès en temps réel aux données de connexion. La disposition avait déjà été validée dans la décision du Conseil sur la loi renseignement en juillet 2015, mais un an plus tard, après les attentats de Nice, elle a été élargie non seulement aux personnes susceptibles d'être en lien avec une menace, mais à leur entourage, et aux personnes en lien avec cet entourage (les « n + 2 »). Les n+2 de 11 000 fichés S, ça fait potentiellement des centaines de milliers de personnes. Beaucoup de monde donc.

2.1 L'exemple de la QPC sur la surveillance en temps réel

Ce à quoi nous nous heurtions dans nos raisonnements dans ce dossier, c'est la manière dont le droit est mis en musique au plan opérationnel.  Par exemple, on comprenait bien l'intérêt pour la surveillance en temps réel des métadonnées téléphoniques, et en soi, c'est déjà extrêmement intrusif. En gros, la loi donne accès en temps réel au journal d'appel détaillé des personnes visées. Plutôt que de s'embêter à faire une interception ciblée, on recueille en temps réel les métadonnées et on fait le graphe social de la personne – qui elle appelle, qui l'appelle, à quelle heure, combien de temps –, le tout étant automatisé grâce à des outils Big Data. Cela nécessite moins de ressources que d'éplucher le détail des conversations téléphoniques, et c'est donc d'une certaine manière plus efficace.

Mais pour Internet, on était moins sûr. On réfléchissait généralement de cette manière (un raisonnement analogue vaudrait pour les boîtes noires du L. 851-3 CSI) :

  • côté FAI : les outils de surveillance qui font la sollicitation sont installées sur des bouts de réseau, et interceptent les métadonnées des FAI (et seulement des FAI) : IP d'origine, et peut être IP consultées (mais comme on raisonne à partir des données « conservées », et qu'on ne pense pas que les IP consultées soient conservées par les FAI, on avait en quelque sorte des œillères qui nous faisait penser que ça pouvait ne pas être le cas – on passait à côté du mot « traitées »). Et puis une IP consultée, c'est intéressant mais relativement aléatoire : il peut y avoir derrière une même IP de nombreux services en ligne différents ; ça ne permet pas d'avoir une granularité très fine de qui communique avec qui.
  • côté hébergeur : dans ce cas, on s'imagine que les outils de surveillance sont installés sur les serveurs pour scanner les communication et repérer les métadonnées. Ici, les métadonnées (protocoles, identifiants, mots de passe, etc.) sont beaucoup plus fines, et donc intéressantes. Mais il y a un problème pratique. Pour des petits hébergeurs, l'intérêt est limité : on voit passer peu de trafic en réalité, il faudrait faire de la surveillance sur des milliers de serveurs pour avoir une masse critique de trafic dans laquelle piocher des choses intéressantes. Pour les gros, genre Google, Facebook, Twitter, c'est évidemment plus intéressant mais ce sont des entreprises américaines, ce qui pose un problème stratégique (risque que les activités de surveillance des services français ne soient accessibles aux agences américaines, par exemple). Cela pose aussi un problème plus politique, car on les voit mal, dans le contexte post-Snowden où ces entreprises cherchent à regagner la confiance des utilisateurs, les voir accepter – même sous la contrainte du droit français – avec les services pour installer des boîtes noires ou faire de la surveillance en temps réel (même si c'est par exemple ce que Yahoo est accusé d'avoir fait pour le compte de la NSA).

S'agissant des boîtes noires, le ministre Jean-Yves Le Drian avait par exemple indiqué lors de l'examen parlementaire de la loi renseignement qu'il s'agissait de repérer des communications suspectes. Bertrand Bajolet, qui a quitté il y a quelques mois la direction générale de la DGSE, avait été plus disert à l'époque: « Il s’agit de détecter certaines pratiques de communication. L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats (…). »

Sur les attitudes de clandestinité, l'allusion évoque assez directement l'utilisation de solution de chiffrement. Au hasard l'utilisation du réseau Tor.

Mais ce qu'on ne comprenait pas, c'est comment les boîtes noires installées sur les réseaux des FAI pouvaient permettre de déceler ce type de comportements. Il nous semblait que les seules choses que la loi autorisait de faire, c'était de flasher les données de connexion du FAI : l'IP d'origine et éventuellement l'IP consultée, l'adresse MAC, ainsi que d'autres infos dans l'entête des paquets.

On comprenait d'autant moins que dans la jurisprudence constitutionnelle du 24 juillet 2015, suscitée par le tout premier recours des Exégètes, le Conseil constitutionnel avait limité le champ de la notion d'« information et documents » aux articles déjà existants issus des décrets de 2006 et de 2011. Une décision qui semblait aller dans notre sens. Elle rappelle notamment que les données de connexion concernées ne peuvent en aucun cas «  porter sur le contenu de correspondances ou les informations consultées », ce qui du point de vue des opérateurs télécoms semble de nature à exclure le DPI.

Et puis dans le même temps, le ministre de l'Intérieur d'alors, un certain Bernard Cazeneuve, nous jurait qu'il était « hors de question » d'utiliser du DPI. Il faut croire qu'on a eu envie de lui laisser le bénéfice du doute.

2.2 Ce qu'on sait des pratiques : DPI or not to be

Pour ma part, c'est la lecture cet été d'un article d'un spécialiste du SIGINT qui tient un blog appelé Electrospaces qui m'a fait tilter. Il y explique que la police néerlandaise, en chasse contre des hackers russes qui faisaient de la fraude bancaire sur Internet, ont recouru à des techniques de Deep Packet Inspection sur l'infrastructure d'un gros hébergeur hollandais utilisée dans le cadre de ces infractions.  La nature de l'outil pose question, puisque le DPI permet de rentrer en profondeur et donc de voir le contenu non chiffré des communications – de toutes les communications, y compris celles de personnes sans lien avec l'infraction. Mais c'est la logique qui est intéressante : pour retrouver leurs cibles, les policiers néerlandais sont partis de plus de 400 identifiants utilisés par des cybercriminels russes déjà connus pour voir s'ils les retrouvaient dans le trafic de l'hébergeur.

Or, ces identifiants, quels sont-ils ? Ce sont des logs-ins, ou des pseudos, utilisés par les suspects sur un service de messagerie instantanée appelé ICQ. Les sondes DPI permettaient donc de déceler ces identifiants dans le trafic de l'hébergeur. Ce sont bien des métadonnées qui sont visées : pas celles des opérateurs néerlandais, ni celles de l'hébergeur en question, mais celles de services utilisés en sous-couche dans les paquets de données traités par l'hébergeur.

C'est suite à cela que je suis retourné voir les révélations faites l'an dernier par Mediapart et Reflets.info sur des sondes DPI du prestataire Qosmos qu'auraient fait installer les services intérieurs de renseignement français sur l'infrastructure des quatre grands FAI français (programme IOL, sachant que dans le même temps, la DGSE installait un système similaire sur les câbles internationaux, le marché avec Qosmos portant cette fois le nom de Kairos).

Citons en détail un article paru sur Reflets :

Selon des documents que Mediapart et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM [équivalent du central téléphonique pour l'ADSL], IOL, pour Interceptions Obligatoires Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel (…).

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en cœur de réseau chez tous les grands opérateurs. Les mots ont un sens… « Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait… », indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet.

Sur Mediapart, Jérôme Hourdeaux insiste bien sur le fait que, malgré le terme d'« interception », ce sont les métadonnées qui sont visées par ces outils, sans toutefois pouvoir préciser lesquelles (mais Qosmos se vante du fait que ces sondes permettent de flasher toutes sortes de protocoles et de données qui donnent des informations extrêmement détaillées sur les activités des internautes, et notamment les sites visités ou l'utilisation de Tor). Le journaliste ajoute également : « L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires. »

Le propos se veut rassurant, mais la source ne semble pas avoir été très disserte sur le sujet… Reflets.info relaie les mêmes informations. Toujours selon leurs sources :

Cette infrastructure était inopérante pour du massif. Pour plusieurs raisons : « L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie.

Ailleurs dans l'article, la question de l'état actuel de cette infrastructure de surveillance reste ouverte. Selon Reflets : « Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… ».

Résumons : dans les DSLAM des grands opérateurs télécoms, des sondes DPI ont été expérimentées pour intercepter des métadonnées « piochées » dans le trafic. Or, au départ, en 2009, ces engins semblent avoir été autorisés en vertu de la mesure de surveillance réputée la plus intrusive autorisée en droit français : les interceptions de sécurité (et donc l'interception de tout le trafic d'une cible, métadonnées et contenu compris, l'équivalent d'une écoute téléphonique pour Internet qui, rappelons-le, englobe bien plus que des communications interpersonnelles, mais dont une partie du trafic est effectivement chiffré). Comme le remarquent à l'époque les journalistes, il s'agit bien de sollicitation du réseau en temps réel, et donc de ce qu'a légalisé en 2013 la LPM. Sauf que dans la LPM, il n'est plus question d'interceptions de sécurité, mais de l'accès aux « seules » métadonnées.

Cela pose deux questions :

  • Celle de la base juridique avant 2013, d'abord. Il faut savoir que l'une des limites des interceptions pour les services est que la loi plafonne à un peu plus de 2000 le nombre d'interceptions de lignes que les différents services de renseignement peuvent pratiquer en simultané. Une limite qui a des raisons sans doute budgétaires, mais aussi politiques, car ce quota permet de limiter le recours à ces pratiques très intrusives.

    Or, l'accès aux données de connexion n'est pas soumis à un tel plafond. Ce qui invite à faire l'hypothèse suivante : les sondes IOL ont pu rapidement être utilisées pour faire de la surveillance en temps réel des données de connexion, avec comme base juridique non plus les interceptions de sécurité, mais à la fois la loi de 2006 (accès aux données de connexion pour le terrorisme) et d'un article, le L. 244-2, datant de 1991 détourné, qui permettait aux services, pour « la défense des intérêts nationaux » (c'est-à-dire tout et n'importe quoi) de « requérir des opérateurs » les informations et documents, soi-disant en vue de réaliser une interception, le tout sans qu'aucune autorisation préalable ne soit nécessaire ! Par ce détour, les services pouvaient donc s'émanciper du quota et commencer à massifier le nombre de données de connexion ciblées en temps réel avec leurs sondes Qosmos. C'était très bancal juridiquement, d'où la nécessité de faire adopter rapidement la LPM pour consacrer le principe d'un accès en temps réel plutôt qu'a posteriori, pour toutes les missions incombant aux services et non plus la seule lutte antiterroriste.

  • Deuxième question : quelles sont les métadonnées auxquelles la LPM permet d'accéder à travers les sondes IOL placées sur les réseaux des FAI ? Les journalistes ne s'étendent pas trop là-dessus (peut-être est-ce clair pour eux, compte tenu de la nature des outils DPI ?). S'agit-il seulement des métadonnées traitées ou conservées par les FAI ? Logiquement, en droit, on aurait tendance à dire que oui. Sauf que des interprétations illogiques sont possibles : on a vu que la LPM puis la loi renseignement parlent systématiquement des données traitées ou conservées par les FAI ou les hébergeurs. Tout est mis dans le même sac. Rien ne dit clairement que, pour accéder aux métadonnées des FAI, il faille aller voir les FAI ; que pour accéder à celles des hébergeurs, il faille demander aux hébergeurs.

2.3 Repérer les métadonnées des hébergeurs dans le trafic des opérateurs

Du coup, mon interprétation est la suivante. Les services peuvent, directement depuis les réseaux des FAI et via ces sondes installées dans les DSLAM, scanner légalement l'ensemble du trafic à la recherche de ces identifiants, ou « sélecteurs », comme dans l'exemple néerlandais.

Pour passer de l'interprétation « naïve » à la seconde interprétation, il a suffit de se rendre compte que la loi est suffisamment ambiguë pour permettre aux services de rechercher les métadonnées des hébergeurs dans le trafic des opérateurs. Ou, en d'autres termes, que la loi ne va pas clairement dans le sens de l'interprétation dominante calée sur la réalité technique, à savoir que les métadonnées des hébergeurs sont en réalité le contenu du trafic des opérateurs. Pour user d'une analogie postale, la loi n'interdit pas que l'« enveloppe » gérée par les hébergeurs soit accessible depuis les réseaux des opérateurs, quand bien même celle-ci représente pour eux du contenu qu'ils ont pour mission d'acheminer d'un point à l'autre de leurs réseaux.2

Tout le monde – ou presque : des gens comme l'ancien ministre Jean-Jacques Urvoas, le Conseil d'État ou le Conseil constitutionnel font encore de la résistance – considère aujourd'hui que surveiller les métadonnées, ça n'est pas en tant que tel moins intrusif que de surveiller du contenu. De plus, la métadonnée, c'est une notion toute relative. Le plus souvent, la métadonnée d'un intermédiaire technique constitue le contenu des communications acheminées par un autre.

La faille juridique béante à côté de laquelle nous sommes passés jusqu'à présent tout en tournant autour en permanence, c'est le fait que la loi ne dit pas clairement à quel endroit de l'infrastructure les services peuvent accéder à quelles métadonnées. Il est ainsi possible de cibler des identifiants associés à un service en ligne, qu'il va s'agir de repérer à la volée dans le trafic à l'aide d'une sonde installée dans un DSLAM – par exemple, quelle IP utilise tel protocole de chiffrement suspect, au hasard Tor. Avouons que c'est quand même beaucoup plus pratique, et moins cher, de traiter directement avec quatre opérateurs télécoms (peut-être un peu plus) pour surveiller en temps réel l'ensemble des données de connexion des hébergeurs, plutôt que d'avoir à s'adresser à des entreprises américaines les unes après les autres.

2.4 Le gouvernement gourmand

Après avoir débattu avec les amis Exégètes de cette lecture, ils sont retournés lire les décrets d'application de la loi renseignement. Et ils se sont rendus compte que, plutôt que de résoudre l’ambiguïté législative, le gouvernement avait choisi de l'exploiter jusqu'au bout. Ainsi, à travers le décret n°2016-67, a été créé l'article R. 851-5-1. Cette disposition réglementaire se départit des décrets de 2006 et de 2011 pour définir les données de connexion accessibles en temps réel ou via les boîtes noires (article L. 851-2 et L. 851-3). Ces données sont celles :

  • Permettant de localiser les équipements terminaux ;
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne ;
  • Relatives à l'acheminement des communications électroniques par les réseaux ;
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne ;
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Rien que ça… Le gouvernement réintroduit des définitions des catégories de données concernées encore plus vagues qu'avant (la CNCTR elle, refuse d'en dire plus sur ce que recouvre précisément ces catégories, invoquant le secret défense), il fusionne deux régimes réglementaires qui étaient auparavant définis de manière distincte, et là encore, tout le monde ou presque était passé à côté (et ce même si la volonté du gouvernement d'élargir le champ des données de connexion était apparue au détour d'un avis de la CNCTR sur les décrets et avait fait débat).

Grâce aux Exégètes, on verra prochainement si le Conseil d'État estime cette disposition réglementaire conforme à la Constitution. Mais cette nouvelle découverte, qui sera détaillée dans un mémoire en cours de finalisation, tend à confirmer la lecture proposée ici : tout en jouant de l’ambiguïté, la LPM puis la loi renseignement, et plus encore un des décrets d'application de celle-ci, ont eu pour but de légaliser l'usage des sondes DPI pour le trafic Internet français. Et ce décret, en fusionnant les deux catégories de métadonnées (FAI / hébergeurs), a pour effet de conforter l'interprétation de la loi selon laquelle les métadonnées traitées par les hébergeurs peuvent être scrutées à partir du réseau des FAI via ces sondes (pour les services, cela a le mérite de la clarté, notamment au cas où un FAI ou un hébergeur s'opposerait à l'installation du DPI sur son réseau en arguant du fait qu'il n'est tenu de permettre l'accès qu'à « ses » métadonnées).

2.5 Qu'est-ce qu'une cible ?

Cette interprétation du couple droit/technique est également confortée par la découverte d'une autre faille juridique de la loi renseignement, dont je ne crois pas qu'elle ait été abordée jusqu'ici, et qui pourrait nous réserver des surprises à l'avenir.

Selon Reflets, toujours sur les sondes Qosmos :

Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, Gmail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Là, l'auteur fait l'hypothèse que la notion de cible a pu renvoyer à l'interception de tout le trafic en direction d'un gros fournisseur de service, par exemple Gmail, à l'échelle d'un ou plusieurs DSLAM (dont le trafic Gmail de milliers de personnes). Il rappelle à cet égard que, dans le paramétrage de ces outils, il était possible de scanner le trafic non pas d'un seul abonné (défini par son adresse IP), mais de dizaines de milliers d'abonnés simultanément.

Or, il y a un bout dans la loi renseignement dont on n'a pas assez parlé : dans le 6° de l'article L. 821-2 qui décrit ce que doivent contenir les demandes d'autorisation envoyées pour avis à la CNCTR pour toute mesure de surveillance, il est écrit que chaque demande doit préciser « la ou les personnes visées ».

Juste en dessous, il est précisé : « pour l'application du 6°, les personnes dont l'identité n'est pas connue peuvent être désignées par leurs identifiants ». La manière dont on lit ça d'habitude, en mode naïf, c'est que les services ont obtenu d'une manière ou d'une autre soit nom et prénom, soit une adresse IP. Sur cette base, ils obtiennent ensuite une autorisation d'interception correspondant à cet abonné, puis vont poser une « bretelle » pour intercepter son trafic dans le DSLAM le plus proche de son point d'accès. Et effectivement, cela peut correspondre à plusieurs personnes, puisque dans le cas d'une entreprise, d'une association, ou tout simplement d'un foyer, plusieurs personnes utilisent le même abonnement. D'où cette idée qu'une demande de surveillance ciblée puisse viser plusieurs personnes. Circulez il n'y a rien à voir.

Vraiment ?

Une autre lecture est possible. Selon cette lecture, dans les autorisations, la ou les cibles peuvent être désignées par un ou plusieurs « identifiants » – en pratique des métadonnées traitées soit par les FAI – par exemple une adresse IP ou une adresse MAC –, soit par les fournisseurs de service – des protocoles spécifiques, voire une adresse mail, un pseudo, un mot de passe, etc. Ces identifiants sont autant de « sélecteurs » permettant de viser non pas des personnes véritablement, mais des patterns de communication dignes d'intérêt pour les services. En renvoyant à des identifiants plutôt qu'à des abonnés, la loi permet d'élargir la logique exploratoire des boîtes noires aux interceptions, et d'ainsi contourner la limitation de la disposition « boîtes noires » à la lutte antiterroriste.

En résumé, avec cette lecture, qui abolit la distinction métadonnées du FAI / métadonnées des hébergeurs, autorise le recours au DPI :

  • La LPM puis la loi renseignement ont ainsi radicalement transformé la base juridique des utilisations possibles des sondes DPI, en permettant de sortir cette forme de surveillance très intrusive des quotas associés aux interceptions.
  • Cette forme de surveillance des données de connexion permet en théorie de dresser beaucoup plus facilement la cartographie sociale d'un individu (non seulement quels serveurs il visite, les services qu'il utilise mais aussi, à supposer que ces identifiants ne soient pas chiffrés, avec qui il échange des mails, converse sur les réseaux sociaux et autres forums, quels sont ses mots de passe, etc.).
  • La détection via les boîtes noires (article L. 851-3) permet donc bien de faire depuis les réseaux des FAI ce que Le Drian et Bajolet expliquaient au printemps 2015 (sans cibler un individu particulier, paramétrer l'ensemble des sondes posées sur les 6000 DSLAM pour repérer des « comportements suspects » à l'échelle du territoire).
  • Hors du champ du terrorisme, une surveillance exploratoire du même type est légalement possible via les interceptions de sécurité (L. 852-1) : sur cette base juridique qui autorise à surveiller le contenu des correspondances et les métadonnées à la fois, les services peuvent en effet choisir de se concentrer uniquement sur ces dernières en utilisant les sondes DPI. Cela semble cependant ne plus être possible pour la surveillance en temps réel, pour laquelle l'article L. 851-2 parle de « personnes préalablement identifiées » en lien avec une menace terroriste et, désormais, d'autorisations accordées « individuellement » pour l'entourage de ces personnes. Ce vocable fait notamment suite à notre QPC remportée dans ce dossier cet été, le gouvernement ayant amendé la loi sur le terrorisme du 30 octobre 2017 pour soumettre cette disposition à un contingentement (quotas), et ainsi l'aligner sur les interceptions de sécurité.

Bref, cette lecture permet d'expliquer beaucoup de choses qui restaient un peu floues, même si bien des questions demeurent sur l'interprétation précise des dispositions (par exemple, quelle est la jurisprudence de la CNCTR concernant la nature ou le nombre maximal de cibles pouvant être désignées dans une autorisation ? Pour les interceptions de sécurité « exploratoires », une seule autorisation suffit-elle pour rechercher ces sélecteurs dans l'ensemble des sondes ou faut-il une autorisation par DSLAM/opérateur/… ?).

Ce qui est sûr, c'est que lu à cette lumière, le droit français contredit l'esprit de la jurisprudence de la Cour européenne des droits de l'Homme. Cette dernière indique en effet dans une affaire récente (affaire Zakharov) que « le contenu du mandat d’interception doit désigner clairement la personne précise à placer sous surveillance ou l’unique ensemble de locaux (lieux) visé par l’interception autorisée par le mandat » (§264). Elle ajoute en outre que le contrôle des autorisations « doit être à même de vérifier l’existence d’un soupçon raisonnable à l’égard de la personne concernée, en particulier de rechercher s’il existe des indices permettant de la soupçonner de projeter, de commettre ou d’avoir commis des actes délictueux ou d’autres actes susceptibles de donner lieu à des mesures de surveillance secrète, comme par exemple des actes mettant en péril la sécurité nationale » (§260).

3. Illustrations : hypothèses sur le fonctionnement du couple droit/technique

À partir de tous ces développements, j'essaie dans cette partie d'illustrer les conséquences techniques et opérationnelles de cette interprétation du droit, en tâchant de garder à l'esprit la contrainte que représente l'augmentation du trafic chiffré ces dernières années, puisqu'il tend à masquer un grand nombre de métadonnées très signifiantes pour les services (notamment celles des grandes plateformes).

3.1 Scénario hors lutte antiterroriste

Les services envoient leur demande d'autorisation au premier ministre, qui saisit la CNCTR pour avis. Ils indiquent en substance que les perquisitions effectuées sur le matériel informatique d'un individu condamné pour violence volontaire contre les forces de l'ordre lors des manifestations contre la loi Travail montrent qu'il a communiqué avec X via Signal. « On suspecte X de prendre part à un groupe de black bloc et on a de fortes raisons de penser qu'il est situé dans une zone géographique proche d'un de ces 20 DSLAM, qui correspondent à la ville dans laquelle le groupe en question se réunit. »

En réponse à cette demande d'autorisation, la CNCTR délivre vingt autorisations d'interceptions de sécurité « exploratoires », soit une par DSLAM sur la zone considérée, sachant que chaque sonde peut être paramétrée pour surveiller des milliers d'IP. Grâce aux sondes installées dans ces DSLAM, les services cherchent des adresses IP ayant pour caractéristiques d'utiliser fréquemment les protocoles Signal et Tor et de consulter plusieurs serveurs caractéristiques des milieux visés. Ils identifient ainsi rapidement trois adresses IP suspectes.

Une autorisation de la CNCTR permet de procéder à l'identification des abonnés correspondant à ces 3 adresses IP (accès administratif aux données de connexion du FAI qui a atttribué les IP en question). Elles relèvent toutes les trois du même abonné (IP dynamique). Le suspect est identifié comme Camille George, habitant au 3 rue de la Libération à Nantes. Après avoir envisagé d'aller sonoriser l'appartement du suspect – pratique légalisée par la loi renseignement –,  les services préfèrent procéder à une nouvelle interception. Cette fois, on connaît précisément la cible, et ce n'est plus une surveillance exploratoire mais une interception détaillée de ses communications téléphoniques et Internet. Deux autorisations d'interceptions sont délivrées par la CNCTR pour quatre mois renouvelables.

3.2 Scénario lutte antiterroriste

Les services ont arrêté deux individus suspectés de projeter un attentat dans un quartier de Marseille. Ils ont saisi leur matériel informatique et ont récupéré des pseudos des contacts Facebook avec lesquels ils ont échangé des messages instantanés. Ils ont des raisons de penser que certains de ces individus leur ont apporté un soutien en France, tandis que d'autres sont en Syrie et ont rejoint l'EI. Ces communications Facebook passent toutes par des serveurs de l'entreprise situés hors du territoire national, et entrent donc dans le champ des communications transfrontalières visées dans les dispositions sur la surveillance internationale (lesquelles permettent à la DGSE d'intercepter largement le trafic IP transfrontalier et d'exploiter tant les métadonnées que le contenu des messages, le cas échéant après l'avoir déchiffré).

Déjà autorisée à surveiller toutes les communications des personnes situées en Syrie en direction des serveurs de Facebook aux fins de lutte contre le terrorisme, la DGSE met immédiatement en place une surveillance exploratoire visant à repérer les communications stockées et déchiffrées impliquant ces identifiants, pour tenter de repérer toutes les communications mentionnant ces pseudos, ainsi que toutes les autres métadonnées associées à ces paquets IP (adresses mails, compte Twitter, etc.). Grâce aux outils Big Data mettant en rapport ces différents sélecteurs, la DGSE dresse rapidement le graphe social de ces personnes.

Cela confirme que plusieurs de ces identifiants correspondent à des personnes situées en Syrie. Grâce au trafic intercepté et déchiffré, la direction technique de la DGSE est capable de faire ressortir le contenu de plusieurs messages Facebook échangés par ces personnes avec leurs correspondants. Ces messages laissent notamment appraître un identifiant utilisé sur un forum prisé des milieux terroristes, mais aussi les noms et prénoms de quatre personnes résidant en France.

Pour ces résidents français, c'est la DGSI qui prend le relais. Après l'envoi de requêtes aux principaux FAI français, on dispose désormais des noms, prénoms et adresses de ces quatre abonnés suspects. L'IP d'une de ces personnes a déjà été repérée à plusieurs reprises comme ayant voulu se connecter à des sites censurés par l'OCLTIC3 (le blocage du site permet en effet de rediriger l'ensemble des requêtes de consultation vers un serveur du ministère de l'Intérieur, et donc de relever des IPs suspectes). Pour cette IP là, la DGSI demande au Ministre qui sollicite l'avis de la CNCTR pour pouvoir passer directement à une interception détaillée de ses communications téléphoniques et Internet.  Accordé.

Pour les trois autres abonnés, on passe alors à une surveillance en temps réel du trafic Internet et téléphonique des abonnés. En quatre mois, une seule de ces IP laisse apparaîre des identifiants caractéristiques des milieux terroristes, notamment le protocole du service de messagerie Whatsapp combiné à des IP de serveurs dont on sait qu'ils hébergent des sites faisant l'apologie du terrorisme.

La DGSI veut se concentrer sur les communications Whatsapp de cet abonné. Grâce à une nouvelle autorisation « boîtes noires » (L. 851-3), les sondes à travers le territoire sont paramétrées pour retrouver d'autres paquets contenant le « protocole Whatsapp » de même taille que ceux émis par la cible, et ainsi les corréler rentre eux. On arrive ainsi à repérer certaines des IP correspondant à 12 résidents français avec qui la cible communique via Whatsapp, dont l'un d'entre eux est fiché S. La DGSI demande une interception ciblée du trafic Internet et téléphonique de ce dernier, qui ne fait plus l'objet d'une surveillance active depuis plusieurs mois.

Les 11 autres personnes sont mises sous surveillance en temps réel pendant quatre mois (la loi autorisant la surveillance des n+2 depuis juillet 2016, la CNCTR n'a plus de bonne raison de s'opposer à cette surveillance). Une seule de ces 11 lignes laisse apparaître des communications « suspectes ». Pour l'abonné en question, une interception ciblée est pratiquée. Pour les 10 lignes restantes, la DGSI ne renouvelle pas les autorisations et arrête donc la surveillance, mais conserve à toutes fins utiles les métadonnées récoltées pendant trois ans, tel que la loi l'autorise, dans les bases de données moulinées par les algorithmes de Palantir (le prestataire Big Data de la DGSI depuis fin 2016, notamment pour faire sens des masses de données issues des perquisitions réalisées dans le cadre de l'état d'urgence).

Conclusion

Cette interprétation du droit montre que les boîtes noires soi-disant opérationnelles depuis un mois ne sont pas sorties d'un chapeau. De fait, le renseignement français expérimente depuis des années les logiques de surveillance exploratoires, sondant en profondeur le trafic pour repérer des métadonnées suspectes, et s'est même taillé des règles juridiques sur mesure pour s'y adonner « légalement » sans trop éveiller l'attention.

Au plan juridique, cette analyse permet de comprendre pourquoi le contournement de la jurisprudence de la CJUE sur les métadonnées – laquelle confirme que la surveillance des métadonnées constitue une ingérence différente mais qui n'est pas de moindre ampleur que celle induite par la surveillance du contenu des correspondances – constitue une véritable affaire d'État (Macron a été immédiatement sensibilisé au dossier une fois arrivé au pouvoir, et le Conseil d'État en 2014 allait jusqu'à conseiller d'adopter un protocole interprétatif à la Charte des droits fondamentaux pour contourner cette jurisprudence de la juridiction suprême de l'UE). La CJUE s'oppose également au fait de surveiller  – même « passivement » – les communications de personnes sans lien avec une infraction. Là encore, cela s'oppose aux logiques décrites ci-dessus.

De même, au plan technique, on comprend mieux pourquoi le chiffrement déployé ces dernières années par les gros fournisseurs de services pose tant de problème au renseignement, et pourquoi après chaque attentat, le droit au chiffrement est mis en cause –  avec en ligne de mire, notamment l'objectif de forcer ces plateformes (Google, Facebook, Twitter et compagnie) à ajuster leurs pratiques en la matière pour ne pas gêner ces formes de surveillance exploratoire (par exemple en s'assurant que les métadonnées qu'ils traitent restent en clair ?).

Bien sûr, compte tenu du secret et des informations parcellaires dont nous disposons, les déductions proposées ici doivent être prises avec des pincettes, et surtout discutées, corrigées, affinées. En pratique, ces systèmes ne sont peut être pas au point pour fonctionner en « grandeur nature » sur un réseau décentralisé comme le réseau IP français, avec désormais plus de la moitié du trafic chiffré, mais qu'en sera-t-il à l'avenir ?

Cela montre en tout cas l'urgente nécessité de faire la transparence sur la nature des outils utilisés par les services de renseignement en matière de surveillance, mais aussi sur l'interprétation que font les services et les autorités de contrôle du droit existant.

  • 1. Cet article, devenu depuis 2015 l'article L. 871-2, permet aux services de solliciter des « informations ou documents » en vue de réaliser une interception. Le rapport indiquait que les services faisaient alors environ 30 000 requêtes par an en vertu de la loi de 2006 (donc dans le cadre de la lutte antiterroriste), contre près de 200 000 requêtes sur la base de cette autre dispositions détournée, et couvrant cette fois-ci l'ensemble du champ d'intervention des services de renseignement – et donc des notions aussi vagues que « la sécurité nationale » ou « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ». À peu près tout et n'importe quoi, en somme.
  • 2. Un exemple pour illustrer ce point : j'envoie un email à une amie. Pour mon FAI, mon adresse mail (felix@lqdn.fr) et celle de ma destinataire (sara@gafa.com) sont du contenu, il n'en a pas besoin pour acheminer mes paquets de données. Pour nos fournisseurs de messagerie en revanche, ceux qui hébergent nos mails, nos adresses mail sont bien des métadonnées, ces identifiants sont nécessaires pour que l'on puisse s'échanger nos messages.
  • 3. Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) est l'organisme de la police française dédié à la lutte contre la cybercriminalité.
]]>
Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur.

Ça y est, les boîtes noires sont activées !

Après avoir fait couler beaucoup d'encre en 2015 lors de l'adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais employées légalement par les services dans le but de repérer certaines communications « suspectes ». C'est ce qu'a annoncé Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) lors d'un colloque mardi 14 novembre à Grenoble.

Sauf que cette annonce est l'arbre qui cache la forêt. On nous explique que le « contenu » des communications n'est pas concerné, et que le secret des correspondances est donc sauf. Mais lorsqu'on lit entre les lignes de la loi et que l'on suit les quelques journalistes d'investigation qui planchent sur le sujet, il est clair que le droit français cherche depuis 2013 à légaliser l'usage des techniques de « Deep Packet Inspection », lesquelles constituent en fait le point d'articulation entre différentes logiques du renseignement technique contemporain.

Jusqu'à présent, chez les défenseurs des libertés publiques intéressés par le renseignement – militants, juristes, universitaires, etc. –, nous étions nombreux à suspecter le recours à de telles techniques de surveillance sans comprendre précisément comment elles pouvaient s'inscrire dans le cadre juridique. En réalité, certaines ambiguïtés légistiques faisaient obstacle à la compréhension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisés par les services et leurs usages.

Or, compte tenu des informations révélées par Reflets.info et Mediapart l'an dernier sur des sondes DPI installées dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boîtes noires » sont en réalité déjà expérimentées depuis longtemps.

Certes, l'efficacité opérationnelle de tels outils reste à démontrer, compte tenu notamment de l'augmentation du trafic Internet chiffré ces dernières années. Mais depuis 2013, et plus encore depuis 2016, le droit français autorise ces sondes à scanner le trafic d'une grande part de la population pour « flasher » depuis les réseaux des opérateurs télécoms français certains « sélecteurs » : il peut s'agir de données de connexion traitées par les FAI (notamment l'IP d'origine, l'IP de destination), mais aussi toutes sortes de métadonnées décelables dans ce trafic et traitées par les serveurs consultés, notamment les « protocoles » associés à certains services en ligne et des identifiants non chiffrés (pseudos, hash de mots de passe, etc.). À travers cette analyse du trafic Internet, les services peuvent repérer des cibles, voire même dresser des graphes sociaux détaillés (qui communique avec qui, quand, à l'aide de quel service en ligne, etc.).

Le mécanisme juridique qui permet ces formes de surveillance sur le territoire repose sur l'exploitation stratégique par les services de renseignement de la distinction entre métadonnées et contenu des communications : au lieu de considérer les identifiants associés aux services en ligne comme le contenu des communications acheminées par les FAI – ce qu'ils sont au plan technique –, ces identifiants contenus dans les paquets conservent le statut juridique de métadonnées, et peuvent ainsi être collectés à l'aide d'outils DPI.

Inaugurée en 2013 par la LPM (Loi de programmation militaire) et reconduite par la loi renseignement pour la lutte antiterroriste, cette surveillance en temps réel des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en contournant les quotas prévus en matière d'interceptions de sécurité (plafond de 2000 interceptions simultanées, pour cette technique qui permet de collecter les métadonnées et le contenu des messages).

Ce texte revient sur cette construction juridique en lien avec l'évolution des techniques de renseignement, et tente d'illustrer la manière dont elle permet de combiner une surveillance automatisée et exploratoire à travers des outils Big Data et des interceptions « ciblées » de l'ensemble du trafic de cibles précisément identifiées. Mais avant d'entrer dans le vif du sujet, revenons sur certains éléments de contexte.



OOOoops
Serveurs du Groupement Interministériel de Contrôle, basé aux Invalides (Bruno Coutier - L'Obs)


1. Éléments de contexte

1.1 Le renseignement et l'exploitation des failles juridiques

D'abord, il faut bien avoir en tête que les services sauront s’immiscer dans n'importe quelle petite faille juridique pour trouver une assise juridique à des outils techniques et des pratiques policières très contestables, mais sur lesquelles – faute d'un Snowden à la française (et malgré certaines enquêtes journalistiques qui ont fait sensation) – même les gens qui suivent le sujet d'assez près se heurtent au secret d'État.

On a donc tendance à se rendre compte bien tard de ces failles juridiques et de la manière dont elles sont exploitées au plan opérationnel, et on se demande alors comment on a pu passer à côté tout ce temps-là. Cette mauvaise articulation des raisonnements entre droit et outils techniques contribue à ce que les droits fondamentaux aient toujours plusieurs trains de retard sur les pratiques de surveillance.

Il y a plein d'exemples de ce que je décris ici, comme la surveillance hertzienne inaugurée en 1991. Je vais en détailler un autre, parce qu'il est essentiel à la démonstration, et il est central pour les enjeux contemporains de la surveillance en France. Il concerne l'accès administratif aux informations et documents détenus par les opérateurs télécoms et hébergeurs.

1.2 L'exemple de l'accès aux métadonnées

Pour rappel, l'obligation de conservation des données de connexion (souvent synonyme d'un autre terme bien plus vague sur lequel on va revenir, celui d'« informations et documents » détenus par les intermédiaires technique) date au plan législatif de 2001 pour les opérateurs, de 2004 pour les fournisseurs de services en ligne (c'est-à-dire des personnes physiques ou morales qui mettent à disposition du public des services de communication au public en ligne et stockent des données : hébergeur, réseau social, forum, site de eCommerce, fournisseur public de messagerie, etc.).

Rappelons aussi quelques unes des données concernées par ces obligations de conservation – c'est important pour la suite.

Pour les opérateurs télécoms et FAI :

  • les informations permettant d'identifier l'utilisateur (les noms, prénoms et adresse données par l'abonné à son FAI) ;
  • les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication (quelle adresse IP était donnée à qui, à quelle date pendant combien de temps) ;
  • les données relatives aux équipements terminaux de communication utilisés (adresse MAC, des données relatives à des cookies ou autres identifiants de session détenus par le FAI) ;
  • les données permettant d'identifier le ou les destinataires de la communication (a priori pour Internet, l'IP de destination, mais on a des doutes sur le fait que techniquement les FAI acceptent de stocker tout ça, car toutes les IP consultées par toute la population française, ça fait beaucoup de données et donc ça coûte cher à conserver. Bref, on est pas sûr – et en soit cette incertitude est déjà révélatrice d'un vrai problème –, mais on peut faire l'hypothèse que les FAI ne les conservent pas, en tout cas pas par défaut).

Pour les hébergeurs / fournisseurs de service en ligne :

  • l'identifiant de la connexion à l'origine de la communication (on comprend que c'est ce qu'on appelle vulgairement le log in : ça peut être l'alias Twitter, l'adresse mail pour se connecter à sa messagerie, son identifiant Facebook, etc.) ;
  • les types de protocoles utilisés pour la connexion au service (Gmail, Facebook, Telegram, Tor et quantité d'autres services en ligne ont des protocoles spécifiques qui sont en quelque sorte leurs signatures) ;
  • le mot de passe (a priori hashé, dans un format qui ne permet pas de retrouver le mot de passe, mais au moins de vérifier sa signature, son empreinte).

L'accès à ces données de connexion a été ouvert aux services en 2006 pour la seule lutte antiterroriste et pour les seuls opérateurs télécoms. Des techniciens au fait de ces histoires nous expliquaient que les opérateurs ne conservaient pas les IP consultées. Cet accès aux données de connexion était donc uniquement censé permettre d'identifier des suspects de terrorisme dont on aurait récupéré l'adresse IP, en demandant au FAI les noms et prénoms correspondant à cette IP. Pas si choquant me direz-vous. C'est vrai, surtout en comparaison des choses révélées ces dernières années, notamment par Snowden.

Mais dans un rapport de l'Assemblée nationale publié en mai 2013, soit juste avant le début des révélations Snowden, il était écrit que pour contourner cette restriction du décret de 2006 et accéder aux métadonnées pour d'autres motifs que l'antiterrorisme, les services s'appuyaient sur une disposition, l'article L. 244-2 du code de la sécurité intérieure, créé en 1991.1

1.3 La LPM : blanchiment législatif de l'illégal

C'est précisément ce détournement que la LPM a permis de légaliser, quelques mois plus tard, en élargissant drastiquement la manière dont les services pouvait accéder à ces données : non plus pour la seule lutte antiterroriste, mais pour l'ensemble de leurs missions. Première rupture juridique.

Citons la loi, c'est important :

Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications [cet article a été repris par la loi renseignement et est aujourd'hui à l'article L. 851-1 du CSI.

À quoi renvoie ce terme d'« informations et documents » ? On s'en est beaucoup inquiétés à l'époque de l'examen de la LPM, car nous trouvions l'expression extrêmement vague. Mais le gouvernement et les parlementaires qui soutenaient le texte tentaient de nous rassurer en disant qu'il s'agissait un vocable ancien, datant de la loi de 1991, qu'il renvoyait simplement aux métadonnées, et non pas aux informations ou documents contenus dans les messages.

Résumons donc cette deuxième rupture juridique : les services peuvent désormais accéder non plus aux données des seuls opérateurs télécoms, mais aux « informations et documents » non seulement conservés mais également « traités » par les opérateurs télécoms ou fournisseurs de service, notamment des données relatives aux « identifiants de connexion » (des log-in, typiquement) ou à la géolocalisation des terminaux.

Ces données sont donc « recueillies » sur demande des services, notamment via ce qui constitue la troisième rupture juridique introduite par la LPM : il ne s'agit plus seulement d'accéder a posteriori aux données conservées par les intermédiaires techniques (FAI et hébergeurs donc), mais également « en temps réel » sur « sollicitation du réseau » :

Art. L. 246-3.-Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2 ».

Là encore, cela nous avait beaucoup inquiété, sans qu'on réussisse bien à comprendre ce qui se jouait là.

Un an plus tard, en catimini le 24 décembre 2014, le gouvernement fait paraître le décret d'application. Ouf ! Les « informations et documents » sont bien limités aux métadonnées, leur définition n'est pas élargie par rapport aux décrets de 2006 et 2011, comme la loi pouvait pourtant y inviter.  En effet, le décret précise (R. 241-1 CSI ) :

Pour l'application de l'article L. 246-1, les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 1013 et R. 10-14 du code des postes et des communications électroniques et à l'article 1 er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

Une autre disposition précise qu'il peut s'agir aussi de données de gélolocalisation des terminaux. Quant à la notion de « sollicitation en temps réel » du réseau, là encore, la CNIL – consultée pour avis sur le décret, se dit satisfaite. Marc Rees écrit à l'époque :

Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

À ce moment-là, les opposants à la LPM sont en quelque sorte rassurés – le décret pose plein de problèmes, mais la surveillance massive semble désormais impossible.

1.4 Le coup de toilette de la loi renseignement

Six mois plus tard, la version promulguée en juillet 2015 de la loi renseignement reprend le vocable de la LPM mais réorganise l'accès aux métadonnées comme suit :

  • L 851-1 : accès a posteriori aux métadonnées conservées par les FAI et hébergeurs et aux données de gélolocalisation ;
  • L 851-2 : accès en temps réel aux métadonnées des FAI et hébergeurs pour les personnes « susceptibles d'être en lien avec une menace » terroriste (alors que dans la LPM, c'était pour l'ensemble des finalités) ;
  • L 851-3 : boîtes noires : aka traitements automatisés des métadonnées, conservées par les FAI ou hébergeurs, pour repérer des communications suspectes en lien avec le terrorisme ;
  • L 851-4 : géolocalisation en temps réel des terminaux.

À bien des égards, la loi renseignement apporte des garanties supplémentaires par rapport à la LPM : « normalisation » des procédures de contrôle préalables sous l'égide de la CNCTR pour l'accès aux métadonnées (plus simplement une personnalité qualifiée qui autorise), restriction de l'accès en temps réel et des boîtes noires à la seule lutte antiterroriste. Comme si les responsables des services avaient eu peur de ce que la loi les autorisait à faire… Ou comme si certains au sein de l'État avaient voulu remettre un peu de mesure dans l'utilisation de dispositifs de surveillance extrêmement intrusifs.

2. De la difficulté de comprendre comment le droit marche en pratique

Depuis le vote de la loi renseignement, les Exégètes amateurs (groupe d'action contentieuse commun aux associations La Quadrature du Net, FDN et Fédération FDN) ont déposé plusieurs recours devant le Conseil d'État qui touchent à l'ensemble de la loi.

Après une QPC remportée sur la question de la surveillance hertzienne en octobre 2016, le Conseil constitutionnel nous a donné gain de cause sur un autre recours relatif à l'accès en temps réel aux données de connexion. La disposition avait déjà été validée dans la décision du Conseil sur la loi renseignement en juillet 2015, mais un an plus tard, après les attentats de Nice, elle a été élargie non seulement aux personnes susceptibles d'être en lien avec une menace, mais à leur entourage, et aux personnes en lien avec cet entourage (les « n + 2 »). Les n+2 de 11 000 fichés S, ça fait potentiellement des centaines de milliers de personnes. Beaucoup de monde donc.

2.1 L'exemple de la QPC sur la surveillance en temps réel

Ce à quoi nous nous heurtions dans nos raisonnements dans ce dossier, c'est la manière dont le droit est mis en musique au plan opérationnel.  Par exemple, on comprenait bien l'intérêt pour la surveillance en temps réel des métadonnées téléphoniques, et en soi, c'est déjà extrêmement intrusif. En gros, la loi donne accès en temps réel au journal d'appel détaillé des personnes visées. Plutôt que de s'embêter à faire une interception ciblée, on recueille en temps réel les métadonnées et on fait le graphe social de la personne – qui elle appelle, qui l'appelle, à quelle heure, combien de temps –, le tout étant automatisé grâce à des outils Big Data. Cela nécessite moins de ressources que d'éplucher le détail des conversations téléphoniques, et c'est donc d'une certaine manière plus efficace.

Mais pour Internet, on était moins sûr. On réfléchissait généralement de cette manière (un raisonnement analogue vaudrait pour les boîtes noires du L. 851-3 CSI) :

  • côté FAI : les outils de surveillance qui font la sollicitation sont installées sur des bouts de réseau, et interceptent les métadonnées des FAI (et seulement des FAI) : IP d'origine, et peut être IP consultées (mais comme on raisonne à partir des données « conservées », et qu'on ne pense pas que les IP consultées soient conservées par les FAI, on avait en quelque sorte des œillères qui nous faisait penser que ça pouvait ne pas être le cas – on passait à côté du mot « traitées »). Et puis une IP consultée, c'est intéressant mais relativement aléatoire : il peut y avoir derrière une même IP de nombreux services en ligne différents ; ça ne permet pas d'avoir une granularité très fine de qui communique avec qui.
  • côté hébergeur : dans ce cas, on s'imagine que les outils de surveillance sont installés sur les serveurs pour scanner les communication et repérer les métadonnées. Ici, les métadonnées (protocoles, identifiants, mots de passe, etc.) sont beaucoup plus fines, et donc intéressantes. Mais il y a un problème pratique. Pour des petits hébergeurs, l'intérêt est limité : on voit passer peu de trafic en réalité, il faudrait faire de la surveillance sur des milliers de serveurs pour avoir une masse critique de trafic dans laquelle piocher des choses intéressantes. Pour les gros, genre Google, Facebook, Twitter, c'est évidemment plus intéressant mais ce sont des entreprises américaines, ce qui pose un problème stratégique (risque que les activités de surveillance des services français ne soient accessibles aux agences américaines, par exemple). Cela pose aussi un problème plus politique, car on les voit mal, dans le contexte post-Snowden où ces entreprises cherchent à regagner la confiance des utilisateurs, les voir accepter – même sous la contrainte du droit français – avec les services pour installer des boîtes noires ou faire de la surveillance en temps réel (même si c'est par exemple ce que Yahoo est accusé d'avoir fait pour le compte de la NSA).

S'agissant des boîtes noires, le ministre Jean-Yves Le Drian avait par exemple indiqué lors de l'examen parlementaire de la loi renseignement qu'il s'agissait de repérer des communications suspectes. Bertrand Bajolet, qui a quitté il y a quelques mois la direction générale de la DGSE, avait été plus disert à l'époque: « Il s’agit de détecter certaines pratiques de communication. L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats (…). »

Sur les attitudes de clandestinité, l'allusion évoque assez directement l'utilisation de solution de chiffrement. Au hasard l'utilisation du réseau Tor.

Mais ce qu'on ne comprenait pas, c'est comment les boîtes noires installées sur les réseaux des FAI pouvaient permettre de déceler ce type de comportements. Il nous semblait que les seules choses que la loi autorisait de faire, c'était de flasher les données de connexion du FAI : l'IP d'origine et éventuellement l'IP consultée, l'adresse MAC, ainsi que d'autres infos dans l'entête des paquets.

On comprenait d'autant moins que dans la jurisprudence constitutionnelle du 24 juillet 2015, suscitée par le tout premier recours des Exégètes, le Conseil constitutionnel avait limité le champ de la notion d'« information et documents » aux articles déjà existants issus des décrets de 2006 et de 2011. Une décision qui semblait aller dans notre sens. Elle rappelle notamment que les données de connexion concernées ne peuvent en aucun cas «  porter sur le contenu de correspondances ou les informations consultées », ce qui du point de vue des opérateurs télécoms semble de nature à exclure le DPI.

Et puis dans le même temps, le ministre de l'Intérieur d'alors, un certain Bernard Cazeneuve, nous jurait qu'il était « hors de question » d'utiliser du DPI. Il faut croire qu'on a eu envie de lui laisser le bénéfice du doute.

2.2 Ce qu'on sait des pratiques : DPI or not to be

Pour ma part, c'est la lecture cet été d'un article d'un spécialiste du SIGINT qui tient un blog appelé Electrospaces qui m'a fait tilter. Il y explique que la police néerlandaise, en chasse contre des hackers russes qui faisaient de la fraude bancaire sur Internet, ont recouru à des techniques de Deep Packet Inspection sur l'infrastructure d'un gros hébergeur hollandais utilisée dans le cadre de ces infractions.  La nature de l'outil pose question, puisque le DPI permet de rentrer en profondeur et donc de voir le contenu non chiffré des communications – de toutes les communications, y compris celles de personnes sans lien avec l'infraction. Mais c'est la logique qui est intéressante : pour retrouver leurs cibles, les policiers néerlandais sont partis de plus de 400 identifiants utilisés par des cybercriminels russes déjà connus pour voir s'ils les retrouvaient dans le trafic de l'hébergeur.

Or, ces identifiants, quels sont-ils ? Ce sont des logs-ins, ou des pseudos, utilisés par les suspects sur un service de messagerie instantanée appelé ICQ. Les sondes DPI permettaient donc de déceler ces identifiants dans le trafic de l'hébergeur. Ce sont bien des métadonnées qui sont visées : pas celles des opérateurs néerlandais, ni celles de l'hébergeur en question, mais celles de services utilisés en sous-couche dans les paquets de données traités par l'hébergeur.

C'est suite à cela que je suis retourné voir les révélations faites l'an dernier par Mediapart et Reflets.info sur des sondes DPI du prestataire Qosmos qu'auraient fait installer les services intérieurs de renseignement français sur l'infrastructure des quatre grands FAI français (programme IOL, sachant que dans le même temps, la DGSE installait un système similaire sur les câbles internationaux, le marché avec Qosmos portant cette fois le nom de Kairos).

Citons en détail un article paru sur Reflets :

Selon des documents que Mediapart et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM [équivalent du central téléphonique pour l'ADSL], IOL, pour Interceptions Obligatoires Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel (…).

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en cœur de réseau chez tous les grands opérateurs. Les mots ont un sens… « Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait… », indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet.

Sur Mediapart, Jérôme Hourdeaux insiste bien sur le fait que, malgré le terme d'« interception », ce sont les métadonnées qui sont visées par ces outils, sans toutefois pouvoir préciser lesquelles (mais Qosmos se vante du fait que ces sondes permettent de flasher toutes sortes de protocoles et de données qui donnent des informations extrêmement détaillées sur les activités des internautes, et notamment les sites visités ou l'utilisation de Tor). Le journaliste ajoute également : « L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires. »

Le propos se veut rassurant, mais la source ne semble pas avoir été très disserte sur le sujet… Reflets.info relaie les mêmes informations. Toujours selon leurs sources :

Cette infrastructure était inopérante pour du massif. Pour plusieurs raisons : « L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie.

Ailleurs dans l'article, la question de l'état actuel de cette infrastructure de surveillance reste ouverte. Selon Reflets : « Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… ».

Résumons : dans les DSLAM des grands opérateurs télécoms, des sondes DPI ont été expérimentées pour intercepter des métadonnées « piochées » dans le trafic. Or, au départ, en 2009, ces engins semblent avoir été autorisés en vertu de la mesure de surveillance réputée la plus intrusive autorisée en droit français : les interceptions de sécurité (et donc l'interception de tout le trafic d'une cible, métadonnées et contenu compris, l'équivalent d'une écoute téléphonique pour Internet qui, rappelons-le, englobe bien plus que des communications interpersonnelles, mais dont une partie du trafic est effectivement chiffré). Comme le remarquent à l'époque les journalistes, il s'agit bien de sollicitation du réseau en temps réel, et donc de ce qu'a légalisé en 2013 la LPM. Sauf que dans la LPM, il n'est plus question d'interceptions de sécurité, mais de l'accès aux « seules » métadonnées.

Cela pose deux questions :

  • Celle de la base juridique avant 2013, d'abord. Il faut savoir que l'une des limites des interceptions pour les services est que la loi plafonne à un peu plus de 2000 le nombre d'interceptions de lignes que les différents services de renseignement peuvent pratiquer en simultané. Une limite qui a des raisons sans doute budgétaires, mais aussi politiques, car ce quota permet de limiter le recours à ces pratiques très intrusives.

    Or, l'accès aux données de connexion n'est pas soumis à un tel plafond. Ce qui invite à faire l'hypothèse suivante : les sondes IOL ont pu rapidement être utilisées pour faire de la surveillance en temps réel des données de connexion, avec comme base juridique non plus les interceptions de sécurité, mais à la fois la loi de 2006 (accès aux données de connexion pour le terrorisme) et d'un article, le L. 244-2, datant de 1991 détourné, qui permettait aux services, pour « la défense des intérêts nationaux » (c'est-à-dire tout et n'importe quoi) de « requérir des opérateurs » les informations et documents, soi-disant en vue de réaliser une interception, le tout sans qu'aucune autorisation préalable ne soit nécessaire ! Par ce détour, les services pouvaient donc s'émanciper du quota et commencer à massifier le nombre de données de connexion ciblées en temps réel avec leurs sondes Qosmos. C'était très bancal juridiquement, d'où la nécessité de faire adopter rapidement la LPM pour consacrer le principe d'un accès en temps réel plutôt qu'a posteriori, pour toutes les missions incombant aux services et non plus la seule lutte antiterroriste.

  • Deuxième question : quelles sont les métadonnées auxquelles la LPM permet d'accéder à travers les sondes IOL placées sur les réseaux des FAI ? Les journalistes ne s'étendent pas trop là-dessus (peut-être est-ce clair pour eux, compte tenu de la nature des outils DPI ?). S'agit-il seulement des métadonnées traitées ou conservées par les FAI ? Logiquement, en droit, on aurait tendance à dire que oui. Sauf que des interprétations illogiques sont possibles : on a vu que la LPM puis la loi renseignement parlent systématiquement des données traitées ou conservées par les FAI ou les hébergeurs. Tout est mis dans le même sac. Rien ne dit clairement que, pour accéder aux métadonnées des FAI, il faille aller voir les FAI ; que pour accéder à celles des hébergeurs, il faille demander aux hébergeurs.

2.3 Repérer les métadonnées des hébergeurs dans le trafic des opérateurs

Du coup, mon interprétation est la suivante. Les services peuvent, directement depuis les réseaux des FAI et via ces sondes installées dans les DSLAM, scanner légalement l'ensemble du trafic à la recherche de ces identifiants, ou « sélecteurs », comme dans l'exemple néerlandais.

Pour passer de l'interprétation « naïve » à la seconde interprétation, il a suffit de se rendre compte que la loi est suffisamment ambiguë pour permettre aux services de rechercher les métadonnées des hébergeurs dans le trafic des opérateurs. Ou, en d'autres termes, que la loi ne va pas clairement dans le sens de l'interprétation dominante calée sur la réalité technique, à savoir que les métadonnées des hébergeurs sont en réalité le contenu du trafic des opérateurs. Pour user d'une analogie postale, la loi n'interdit pas que l'« enveloppe » gérée par les hébergeurs soit accessible depuis les réseaux des opérateurs, quand bien même celle-ci représente pour eux du contenu qu'ils ont pour mission d'acheminer d'un point à l'autre de leurs réseaux.2

Tout le monde – ou presque : des gens comme l'ancien ministre Jean-Jacques Urvoas, le Conseil d'État ou le Conseil constitutionnel font encore de la résistance – considère aujourd'hui que surveiller les métadonnées, ça n'est pas en tant que tel moins intrusif que de surveiller du contenu. De plus, la métadonnée, c'est une notion toute relative. Le plus souvent, la métadonnée d'un intermédiaire technique constitue le contenu des communications acheminées par un autre.

La faille juridique béante à côté de laquelle nous sommes passés jusqu'à présent tout en tournant autour en permanence, c'est le fait que la loi ne dit pas clairement à quel endroit de l'infrastructure les services peuvent accéder à quelles métadonnées. Il est ainsi possible de cibler des identifiants associés à un service en ligne, qu'il va s'agir de repérer à la volée dans le trafic à l'aide d'une sonde installée dans un DSLAM – par exemple, quelle IP utilise tel protocole de chiffrement suspect, au hasard Tor. Avouons que c'est quand même beaucoup plus pratique, et moins cher, de traiter directement avec quatre opérateurs télécoms (peut-être un peu plus) pour surveiller en temps réel l'ensemble des données de connexion des hébergeurs, plutôt que d'avoir à s'adresser à des entreprises américaines les unes après les autres.

2.4 Le gouvernement gourmand

Après avoir débattu avec les amis Exégètes de cette lecture, ils sont retournés lire les décrets d'application de la loi renseignement. Et ils se sont rendus compte que, plutôt que de résoudre l’ambiguïté législative, le gouvernement avait choisi de l'exploiter jusqu'au bout. Ainsi, à travers le décret n°2016-67, a été créé l'article R. 851-5-1. Cette disposition réglementaire se départit des décrets de 2006 et de 2011 pour définir les données de connexion accessibles en temps réel ou via les boîtes noires (article L. 851-2 et L. 851-3). Ces données sont celles :

  • Permettant de localiser les équipements terminaux ;
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne ;
  • Relatives à l'acheminement des communications électroniques par les réseaux ;
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne ;
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Rien que ça… Le gouvernement réintroduit des définitions des catégories de données concernées encore plus vagues qu'avant (la CNCTR elle, refuse d'en dire plus sur ce que recouvre précisément ces catégories, invoquant le secret défense), il fusionne deux régimes réglementaires qui étaient auparavant définis de manière distincte, et là encore, tout le monde ou presque était passé à côté (et ce même si la volonté du gouvernement d'élargir le champ des données de connexion était apparue au détour d'un avis de la CNCTR sur les décrets et avait fait débat).

Grâce aux Exégètes, on verra prochainement si le Conseil d'État estime cette disposition réglementaire conforme à la Constitution. Mais cette nouvelle découverte, qui sera détaillée dans un mémoire en cours de finalisation, tend à confirmer la lecture proposée ici : tout en jouant de l’ambiguïté, la LPM puis la loi renseignement, et plus encore un des décrets d'application de celle-ci, ont eu pour but de légaliser l'usage des sondes DPI pour le trafic Internet français. Et ce décret, en fusionnant les deux catégories de métadonnées (FAI / hébergeurs), a pour effet de conforter l'interprétation de la loi selon laquelle les métadonnées traitées par les hébergeurs peuvent être scrutées à partir du réseau des FAI via ces sondes (pour les services, cela a le mérite de la clarté, notamment au cas où un FAI ou un hébergeur s'opposerait à l'installation du DPI sur son réseau en arguant du fait qu'il n'est tenu de permettre l'accès qu'à « ses » métadonnées).

2.5 Qu'est-ce qu'une cible ?

Cette interprétation du couple droit/technique est également confortée par la découverte d'une autre faille juridique de la loi renseignement, dont je ne crois pas qu'elle ait été abordée jusqu'ici, et qui pourrait nous réserver des surprises à l'avenir.

Selon Reflets, toujours sur les sondes Qosmos :

Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, Gmail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Là, l'auteur fait l'hypothèse que la notion de cible a pu renvoyer à l'interception de tout le trafic en direction d'un gros fournisseur de service, par exemple Gmail, à l'échelle d'un ou plusieurs DSLAM (dont le trafic Gmail de milliers de personnes). Il rappelle à cet égard que, dans le paramétrage de ces outils, il était possible de scanner le trafic non pas d'un seul abonné (défini par son adresse IP), mais de dizaines de milliers d'abonnés simultanément.

Or, il y a un bout dans la loi renseignement dont on n'a pas assez parlé : dans le 6° de l'article L. 821-2 qui décrit ce que doivent contenir les demandes d'autorisation envoyées pour avis à la CNCTR pour toute mesure de surveillance, il est écrit que chaque demande doit préciser « la ou les personnes visées ».

Juste en dessous, il est précisé : « pour l'application du 6°, les personnes dont l'identité n'est pas connue peuvent être désignées par leurs identifiants ». La manière dont on lit ça d'habitude, en mode naïf, c'est que les services ont obtenu d'une manière ou d'une autre soit nom et prénom, soit une adresse IP. Sur cette base, ils obtiennent ensuite une autorisation d'interception correspondant à cet abonné, puis vont poser une « bretelle » pour intercepter son trafic dans le DSLAM le plus proche de son point d'accès. Et effectivement, cela peut correspondre à plusieurs personnes, puisque dans le cas d'une entreprise, d'une association, ou tout simplement d'un foyer, plusieurs personnes utilisent le même abonnement. D'où cette idée qu'une demande de surveillance ciblée puisse viser plusieurs personnes. Circulez il n'y a rien à voir.

Vraiment ?

Une autre lecture est possible. Selon cette lecture, dans les autorisations, la ou les cibles peuvent être désignées par un ou plusieurs « identifiants » – en pratique des métadonnées traitées soit par les FAI – par exemple une adresse IP ou une adresse MAC –, soit par les fournisseurs de service – des protocoles spécifiques, voire une adresse mail, un pseudo, un mot de passe, etc. Ces identifiants sont autant de « sélecteurs » permettant de viser non pas des personnes véritablement, mais des patterns de communication dignes d'intérêt pour les services. En renvoyant à des identifiants plutôt qu'à des abonnés, la loi permet d'élargir la logique exploratoire des boîtes noires aux interceptions, et d'ainsi contourner la limitation de la disposition « boîtes noires » à la lutte antiterroriste.

En résumé, avec cette lecture, qui abolit la distinction métadonnées du FAI / métadonnées des hébergeurs, autorise le recours au DPI :

  • La LPM puis la loi renseignement ont ainsi radicalement transformé la base juridique des utilisations possibles des sondes DPI, en permettant de sortir cette forme de surveillance très intrusive des quotas associés aux interceptions.
  • Cette forme de surveillance des données de connexion permet en théorie de dresser beaucoup plus facilement la cartographie sociale d'un individu (non seulement quels serveurs il visite, les services qu'il utilise mais aussi, à supposer que ces identifiants ne soient pas chiffrés, avec qui il échange des mails, converse sur les réseaux sociaux et autres forums, quels sont ses mots de passe, etc.).
  • La détection via les boîtes noires (article L. 851-3) permet donc bien de faire depuis les réseaux des FAI ce que Le Drian et Bajolet expliquaient au printemps 2015 (sans cibler un individu particulier, paramétrer l'ensemble des sondes posées sur les 6000 DSLAM pour repérer des « comportements suspects » à l'échelle du territoire).
  • Hors du champ du terrorisme, une surveillance exploratoire du même type est légalement possible via les interceptions de sécurité (L. 852-1) : sur cette base juridique qui autorise à surveiller le contenu des correspondances et les métadonnées à la fois, les services peuvent en effet choisir de se concentrer uniquement sur ces dernières en utilisant les sondes DPI. Cela semble cependant ne plus être possible pour la surveillance en temps réel, pour laquelle l'article L. 851-2 parle de « personnes préalablement identifiées » en lien avec une menace terroriste et, désormais, d'autorisations accordées « individuellement » pour l'entourage de ces personnes. Ce vocable fait notamment suite à notre QPC remportée dans ce dossier cet été, le gouvernement ayant amendé la loi sur le terrorisme du 30 octobre 2017 pour soumettre cette disposition à un contingentement (quotas), et ainsi l'aligner sur les interceptions de sécurité.

Bref, cette lecture permet d'expliquer beaucoup de choses qui restaient un peu floues, même si bien des questions demeurent sur l'interprétation précise des dispositions (par exemple, quelle est la jurisprudence de la CNCTR concernant la nature ou le nombre maximal de cibles pouvant être désignées dans une autorisation ? Pour les interceptions de sécurité « exploratoires », une seule autorisation suffit-elle pour rechercher ces sélecteurs dans l'ensemble des sondes ou faut-il une autorisation par DSLAM/opérateur/… ?).

Ce qui est sûr, c'est que lu à cette lumière, le droit français contredit l'esprit de la jurisprudence de la Cour européenne des droits de l'Homme. Cette dernière indique en effet dans une affaire récente (affaire Zakharov) que « le contenu du mandat d’interception doit désigner clairement la personne précise à placer sous surveillance ou l’unique ensemble de locaux (lieux) visé par l’interception autorisée par le mandat » (§264). Elle ajoute en outre que le contrôle des autorisations « doit être à même de vérifier l’existence d’un soupçon raisonnable à l’égard de la personne concernée, en particulier de rechercher s’il existe des indices permettant de la soupçonner de projeter, de commettre ou d’avoir commis des actes délictueux ou d’autres actes susceptibles de donner lieu à des mesures de surveillance secrète, comme par exemple des actes mettant en péril la sécurité nationale » (§260).

3. Illustrations : hypothèses sur le fonctionnement du couple droit/technique

À partir de tous ces développements, j'essaie dans cette partie d'illustrer les conséquences techniques et opérationnelles de cette interprétation du droit, en tâchant de garder à l'esprit la contrainte que représente l'augmentation du trafic chiffré ces dernières années, puisqu'il tend à masquer un grand nombre de métadonnées très signifiantes pour les services (notamment celles des grandes plateformes).

3.1 Scénario hors lutte antiterroriste

Les services envoient leur demande d'autorisation au premier ministre, qui saisit la CNCTR pour avis. Ils indiquent en substance que les perquisitions effectuées sur le matériel informatique d'un individu condamné pour violence volontaire contre les forces de l'ordre lors des manifestations contre la loi Travail montrent qu'il a communiqué avec X via Signal. « On suspecte X de prendre part à un groupe de black bloc et on a de fortes raisons de penser qu'il est situé dans une zone géographique proche d'un de ces 20 DSLAM, qui correspondent à la ville dans laquelle le groupe en question se réunit. »

En réponse à cette demande d'autorisation, la CNCTR délivre vingt autorisations d'interceptions de sécurité « exploratoires », soit une par DSLAM sur la zone considérée, sachant que chaque sonde peut être paramétrée pour surveiller des milliers d'IP. Grâce aux sondes installées dans ces DSLAM, les services cherchent des adresses IP ayant pour caractéristiques d'utiliser fréquemment les protocoles Signal et Tor et de consulter plusieurs serveurs caractéristiques des milieux visés. Ils identifient ainsi rapidement trois adresses IP suspectes.

Une autorisation de la CNCTR permet de procéder à l'identification des abonnés correspondant à ces 3 adresses IP (accès administratif aux données de connexion du FAI qui a atttribué les IP en question). Elles relèvent toutes les trois du même abonné (IP dynamique). Le suspect est identifié comme Camille George, habitant au 3 rue de la Libération à Nantes. Après avoir envisagé d'aller sonoriser l'appartement du suspect – pratique légalisée par la loi renseignement –,  les services préfèrent procéder à une nouvelle interception. Cette fois, on connaît précisément la cible, et ce n'est plus une surveillance exploratoire mais une interception détaillée de ses communications téléphoniques et Internet. Deux autorisations d'interceptions sont délivrées par la CNCTR pour quatre mois renouvelables.

3.2 Scénario lutte antiterroriste

Les services ont arrêté deux individus suspectés de projeter un attentat dans un quartier de Marseille. Ils ont saisi leur matériel informatique et ont récupéré des pseudos des contacts Facebook avec lesquels ils ont échangé des messages instantanés. Ils ont des raisons de penser que certains de ces individus leur ont apporté un soutien en France, tandis que d'autres sont en Syrie et ont rejoint l'EI. Ces communications Facebook passent toutes par des serveurs de l'entreprise situés hors du territoire national, et entrent donc dans le champ des communications transfrontalières visées dans les dispositions sur la surveillance internationale (lesquelles permettent à la DGSE d'intercepter largement le trafic IP transfrontalier et d'exploiter tant les métadonnées que le contenu des messages, le cas échéant après l'avoir déchiffré).

Déjà autorisée à surveiller toutes les communications des personnes situées en Syrie en direction des serveurs de Facebook aux fins de lutte contre le terrorisme, la DGSE met immédiatement en place une surveillance exploratoire visant à repérer les communications stockées et déchiffrées impliquant ces identifiants, pour tenter de repérer toutes les communications mentionnant ces pseudos, ainsi que toutes les autres métadonnées associées à ces paquets IP (adresses mails, compte Twitter, etc.). Grâce aux outils Big Data mettant en rapport ces différents sélecteurs, la DGSE dresse rapidement le graphe social de ces personnes.

Cela confirme que plusieurs de ces identifiants correspondent à des personnes situées en Syrie. Grâce au trafic intercepté et déchiffré, la direction technique de la DGSE est capable de faire ressortir le contenu de plusieurs messages Facebook échangés par ces personnes avec leurs correspondants. Ces messages laissent notamment appraître un identifiant utilisé sur un forum prisé des milieux terroristes, mais aussi les noms et prénoms de quatre personnes résidant en France.

Pour ces résidents français, c'est la DGSI qui prend le relais. Après l'envoi de requêtes aux principaux FAI français, on dispose désormais des noms, prénoms et adresses de ces quatre abonnés suspects. L'IP d'une de ces personnes a déjà été repérée à plusieurs reprises comme ayant voulu se connecter à des sites censurés par l'OCLTIC3 (le blocage du site permet en effet de rediriger l'ensemble des requêtes de consultation vers un serveur du ministère de l'Intérieur, et donc de relever des IPs suspectes). Pour cette IP là, la DGSI demande au Ministre qui sollicite l'avis de la CNCTR pour pouvoir passer directement à une interception détaillée de ses communications téléphoniques et Internet.  Accordé.

Pour les trois autres abonnés, on passe alors à une surveillance en temps réel du trafic Internet et téléphonique des abonnés. En quatre mois, une seule de ces IP laisse apparaîre des identifiants caractéristiques des milieux terroristes, notamment le protocole du service de messagerie Whatsapp combiné à des IP de serveurs dont on sait qu'ils hébergent des sites faisant l'apologie du terrorisme.

La DGSI veut se concentrer sur les communications Whatsapp de cet abonné. Grâce à une nouvelle autorisation « boîtes noires » (L. 851-3), les sondes à travers le territoire sont paramétrées pour retrouver d'autres paquets contenant le « protocole Whatsapp » de même taille que ceux émis par la cible, et ainsi les corréler rentre eux. On arrive ainsi à repérer certaines des IP correspondant à 12 résidents français avec qui la cible communique via Whatsapp, dont l'un d'entre eux est fiché S. La DGSI demande une interception ciblée du trafic Internet et téléphonique de ce dernier, qui ne fait plus l'objet d'une surveillance active depuis plusieurs mois.

Les 11 autres personnes sont mises sous surveillance en temps réel pendant quatre mois (la loi autorisant la surveillance des n+2 depuis juillet 2016, la CNCTR n'a plus de bonne raison de s'opposer à cette surveillance). Une seule de ces 11 lignes laisse apparaître des communications « suspectes ». Pour l'abonné en question, une interception ciblée est pratiquée. Pour les 10 lignes restantes, la DGSI ne renouvelle pas les autorisations et arrête donc la surveillance, mais conserve à toutes fins utiles les métadonnées récoltées pendant trois ans, tel que la loi l'autorise, dans les bases de données moulinées par les algorithmes de Palantir (le prestataire Big Data de la DGSI depuis fin 2016, notamment pour faire sens des masses de données issues des perquisitions réalisées dans le cadre de l'état d'urgence).

Conclusion

Cette interprétation du droit montre que les boîtes noires soi-disant opérationnelles depuis un mois ne sont pas sorties d'un chapeau. De fait, le renseignement français expérimente depuis des années les logiques de surveillance exploratoires, sondant en profondeur le trafic pour repérer des métadonnées suspectes, et s'est même taillé des règles juridiques sur mesure pour s'y adonner « légalement » sans trop éveiller l'attention.

Au plan juridique, cette analyse permet de comprendre pourquoi le contournement de la jurisprudence de la CJUE sur les métadonnées – laquelle confirme que la surveillance des métadonnées constitue une ingérence différente mais qui n'est pas de moindre ampleur que celle induite par la surveillance du contenu des correspondances – constitue une véritable affaire d'État (Macron a été immédiatement sensibilisé au dossier une fois arrivé au pouvoir, et le Conseil d'État en 2014 allait jusqu'à conseiller d'adopter un protocole interprétatif à la Charte des droits fondamentaux pour contourner cette jurisprudence de la juridiction suprême de l'UE). La CJUE s'oppose également au fait de surveiller  – même « passivement » – les communications de personnes sans lien avec une infraction. Là encore, cela s'oppose aux logiques décrites ci-dessus.

De même, au plan technique, on comprend mieux pourquoi le chiffrement déployé ces dernières années par les gros fournisseurs de services pose tant de problème au renseignement, et pourquoi après chaque attentat, le droit au chiffrement est mis en cause –  avec en ligne de mire, notamment l'objectif de forcer ces plateformes (Google, Facebook, Twitter et compagnie) à ajuster leurs pratiques en la matière pour ne pas gêner ces formes de surveillance exploratoire (par exemple en s'assurant que les métadonnées qu'ils traitent restent en clair ?).

Bien sûr, compte tenu du secret et des informations parcellaires dont nous disposons, les déductions proposées ici doivent être prises avec des pincettes, et surtout discutées, corrigées, affinées. En pratique, ces systèmes ne sont peut être pas au point pour fonctionner en « grandeur nature » sur un réseau décentralisé comme le réseau IP français, avec désormais plus de la moitié du trafic chiffré, mais qu'en sera-t-il à l'avenir ?

Cela montre en tout cas l'urgente nécessité de faire la transparence sur la nature des outils utilisés par les services de renseignement en matière de surveillance, mais aussi sur l'interprétation que font les services et les autorités de contrôle du droit existant.

  • 1. Cet article, devenu depuis 2015 l'article L. 871-2, permet aux services de solliciter des « informations ou documents » en vue de réaliser une interception. Le rapport indiquait que les services faisaient alors environ 30 000 requêtes par an en vertu de la loi de 2006 (donc dans le cadre de la lutte antiterroriste), contre près de 200 000 requêtes sur la base de cette autre dispositions détournée, et couvrant cette fois-ci l'ensemble du champ d'intervention des services de renseignement – et donc des notions aussi vagues que « la sécurité nationale » ou « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ». À peu près tout et n'importe quoi, en somme.
  • 2. Un exemple pour illustrer ce point : j'envoie un email à une amie. Pour mon FAI, mon adresse mail (felix@lqdn.fr) et celle de ma destinataire (sara@gafa.com) sont du contenu, il n'en a pas besoin pour acheminer mes paquets de données. Pour nos fournisseurs de messagerie en revanche, ceux qui hébergent nos mails, nos adresses mail sont bien des métadonnées, ces identifiants sont nécessaires pour que l'on puisse s'échanger nos messages.
  • 3. Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) est l'organisme de la police française dédié à la lutte contre la cybercriminalité.
]]>
Les comptes 2016 de La Quadrature du Net10344 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171114_153527_Les_comptes_2016_de_La_Quadrature_du_NetTue, 14 Nov 2017 14:35:27 +0000La Quadrature du Net a pris l'habitude de publier sur son site web ses comptes annuels. Voici ceux de l'année 2016 qui ont été approuvés par l'Assemblée Générale du 3 avril 2017.

Commentaire de présentation

La Quadrature du Net est une association déclarée depuis 2013. La campagne de don fin 2015 a tout juste atteint ses objectifs. Cependant, l'ensemble des dons récurrents & ponctuels de citoyens représente près de 19 000 € par mois, ce qui assure une bonne partie du financement de cette année. Grâce à ces dons individuels réguliers, 70% de notre budget est ainsi assuré. Les dépenses pour 2016 sont assez similaires à celles de 2015, la majorité des dépenses venant des salaires des permanents et stagiaires de l'association, qui permettent d'assurer son activité.

Benjamin Sonntag pour La Quadrature du Net

Les comptes 2016

COMPTES RECETTES / DÉPENSES 2016 %
1. SOLDE EN DEBUT D'ANNÉE 266 959,32 €
Encaissement

A1. Dons LQDN

Dons individuels 231 653,42 € 67%
Dons entreprises 7 009,05 € 2%
Dons fondations 105 130,11 € 30%
Remboursements conférences 4 306,81 € 1%
2. TOTAL RECETTES 348 099,39 € 100%
B. Décaissements

B1. d'exploitation

B1.1 Dépenses LQDN

Salaires 142 257,04 € 42%
URSSAF & Tickets Restau 115 487,00 € 34%
Local (Loyer, EDF, Tel) 26 973,61 € 8%
Frais Généraux (poste, service, buro...) 6 048,92 € 2%
Équipements (informatique, vidéo …) 5 313,55 € 2%
Transport 13 273,46 € 4%
Campagnes, Communauté 8 032,48 € 2%
Frais bancaires, Assurance 2 518,59 € 1%
Divers (goodies, projets ponctuels...) 12 420,09 € 4%
Prestations de service 2 962,50 € 1%
3. TOTAL DÉPENSES 335 287,24 € 100%
C1. Epargne

Livret A & Instrument Financier +577,73€) 82 610,66 €
Z1. Totaux

4. Solde de l'année 13 389,88 €
5. Trésorerie en fin d'année
279 771,47 €
]]>
La Quadrature du Net a pris l'habitude de publier sur son site web ses comptes annuels. Voici ceux de l'année 2016 qui ont été approuvés par l'Assemblée Générale du 3 avril 2017.

Commentaire de présentation

La Quadrature du Net est une association déclarée depuis 2013. La campagne de don fin 2015 a tout juste atteint ses objectifs. Cependant, l'ensemble des dons récurrents & ponctuels de citoyens représente près de 19 000 € par mois, ce qui assure une bonne partie du financement de cette année. Grâce à ces dons individuels réguliers, 70% de notre budget est ainsi assuré. Les dépenses pour 2016 sont assez similaires à celles de 2015, la majorité des dépenses venant des salaires des permanents et stagiaires de l'association, qui permettent d'assurer son activité.

Benjamin Sonntag pour La Quadrature du Net

Les comptes 2016

COMPTES RECETTES / DÉPENSES 2016 %
1. SOLDE EN DEBUT D'ANNÉE 266 959,32 €
Encaissement

A1. Dons LQDN

Dons individuels 231 653,42 € 67%
Dons entreprises 7 009,05 € 2%
Dons fondations 105 130,11 € 30%
Remboursements conférences 4 306,81 € 1%
2. TOTAL RECETTES 348 099,39 € 100%
B. Décaissements

B1. d'exploitation

B1.1 Dépenses LQDN

Salaires 142 257,04 € 42%
URSSAF & Tickets Restau 115 487,00 € 34%
Local (Loyer, EDF, Tel) 26 973,61 € 8%
Frais Généraux (poste, service, buro...) 6 048,92 € 2%
Équipements (informatique, vidéo …) 5 313,55 € 2%
Transport 13 273,46 € 4%
Campagnes, Communauté 8 032,48 € 2%
Frais bancaires, Assurance 2 518,59 € 1%
Divers (goodies, projets ponctuels...) 12 420,09 € 4%
Prestations de service 2 962,50 € 1%
3. TOTAL DÉPENSES 335 287,24 € 100%
C1. Epargne

Livret A & Instrument Financier +577,73€) 82 610,66 €
Z1. Totaux

4. Solde de l'année 13 389,88 €
5. Trésorerie en fin d'année
279 771,47 €
]]>
La Quadrature du Net est notre outil à toutes et à tous, affutons-le ! 10343 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171113_174253_La_Quadrature_du_Net_est_notre_outil_a_toutes_et_a_tous__affutons-le___Mon, 13 Nov 2017 16:42:53 +0000Paris, le 14 novembre 2017 — À l’heure où les attaques envers nos droits et libertés sur Internet se font toujours plus fortes et où les débats que nous avons à conduire sont de plus en plus nombreux et complexes, nous avons toutes et tous plus que jamais besoin d’outils pour comprendre, communiquer et agir en faveur des droits fondamentaux, d’un Internet plus libre et du respect de notre vie privée. Nous avons besoin d’outils comme La Quadrature du Net.

La Quadrature vit grâce à celles et ceux qui, depuis de nombreuses années maintenant, sont fidèles au rendez-vous et nous soutiennent par leur implication ou leurs dons. C’est grâce à vous que l’association s’est dotée d’une équipe salariée à même de produire et de soumettre à débat des analyses critiques solides, de développer des outils citoyens permettant d’agir au niveau politique et de mener des campagnes en lien avec nos alliés associatifs et de nombreux militants.

Aujourd'hui, alors que nous entamons une nouvelle étape que nous détaillons dans cette « revue stratégique » nous avons encore une fois besoin de votre soutien, pour pérenniser les actions engagées, faire face à un contexte politique de plus en plus difficile et nous renouveler en développant encore et toujours de nouveaux modes d'action et de réflexion.

Soutenir La Quadrature du Net !

C’est une habitude maintenant que de vous solliciter une fois par an pour nous soutenir. Le calendrier est ainsi fait : il y a l’arrivée de l’automne, le changement d’heure et puis vient la campagne de dons de La Quadrature :)

Alors poursuivons nos bonnes habitudes et réunissons-nous, comme chaque année, pour rendre compte du chemin parcouru et démarrer cette campagne dans la bonne humeur. Nous le ferons ce soir, mardi 14 novembre, dès 19h à la Paillasse1 à Paris et en streaming partout dans le monde.

Cette campagne sera aussi l'occasion de s'amuser un peu, grâce à un outil tout droit sorti du travail des contribut.eurs.rices de La Quadrature du Net, mais nous en gardons l'annonce exclusive pour ce soir (nous publierons alors aussi notre nouveau site de soutien tout neuf !).

Lors de cette campagne, La Quadrature aura le plaisir de recevoir, dans le cadre de cette réflexion commune sur nos actions, les Exégètes amateurs pour une conférence spécialement dédiée à leurs nombreux et téméraires recours en justice.

De même, plusieurs évènements d'échanges et de réflexions communes seront organisés dans diverses villes de France, afin de renforcer encore notre volonté de décentraliser nos actions et nos débats.

Enfin, la campagne de dons annuelle est chaque fois l'occasion de faire découvrir nos causes au plus grand nombre. Chacun et chacune d'entre nous est conviée à le faire par ses outils informatiques habituels, mais nous vous inviterons aussi à venir le faire dans la rue toute une semaine, courant décembre, avec tracts, affiches et dessins !

Nous vous tiendrons informé.es du détail de toutes ces actions le moment venu.


Que ce soit pour évaluer le chemin parcouru, se projeter dans l'avenir, débattre ou se faire entendre, rien n'est possible sans action collective. Et il en va de même pour financer la boîte à outils qu'est La Quadrature, afin qu'elle reste efficace pour défendre nos libertés sur Internet. Tâchons, ensemble, de maintenir nos outils encore et toujours affûtés !

On compte sur vous <3

Soutenir La Quadrature du Net !

  • 1. La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)
Fichier attachéTaille
sticker.jpg1.18 Mo
]]>
Paris, le 14 novembre 2017 — À l’heure où les attaques envers nos droits et libertés sur Internet se font toujours plus fortes et où les débats que nous avons à conduire sont de plus en plus nombreux et complexes, nous avons toutes et tous plus que jamais besoin d’outils pour comprendre, communiquer et agir en faveur des droits fondamentaux, d’un Internet plus libre et du respect de notre vie privée. Nous avons besoin d’outils comme La Quadrature du Net.

La Quadrature vit grâce à celles et ceux qui, depuis de nombreuses années maintenant, sont fidèles au rendez-vous et nous soutiennent par leur implication ou leurs dons. C’est grâce à vous que l’association s’est dotée d’une équipe salariée à même de produire et de soumettre à débat des analyses critiques solides, de développer des outils citoyens permettant d’agir au niveau politique et de mener des campagnes en lien avec nos alliés associatifs et de nombreux militants.

Aujourd'hui, alors que nous entamons une nouvelle étape que nous détaillons dans cette « revue stratégique » nous avons encore une fois besoin de votre soutien, pour pérenniser les actions engagées, faire face à un contexte politique de plus en plus difficile et nous renouveler en développant encore et toujours de nouveaux modes d'action et de réflexion.

Soutenir La Quadrature du Net !

C’est une habitude maintenant que de vous solliciter une fois par an pour nous soutenir. Le calendrier est ainsi fait : il y a l’arrivée de l’automne, le changement d’heure et puis vient la campagne de dons de La Quadrature :)

Alors poursuivons nos bonnes habitudes et réunissons-nous, comme chaque année, pour rendre compte du chemin parcouru et démarrer cette campagne dans la bonne humeur. Nous le ferons ce soir, mardi 14 novembre, dès 19h à la Paillasse1 à Paris et en streaming partout dans le monde.

Cette campagne sera aussi l'occasion de s'amuser un peu, grâce à un outil tout droit sorti du travail des contribut.eurs.rices de La Quadrature du Net, mais nous en gardons l'annonce exclusive pour ce soir (nous publierons alors aussi notre nouveau site de soutien tout neuf !).

Lors de cette campagne, La Quadrature aura le plaisir de recevoir, dans le cadre de cette réflexion commune sur nos actions, les Exégètes amateurs pour une conférence spécialement dédiée à leurs nombreux et téméraires recours en justice.

De même, plusieurs évènements d'échanges et de réflexions communes seront organisés dans diverses villes de France, afin de renforcer encore notre volonté de décentraliser nos actions et nos débats.

Enfin, la campagne de dons annuelle est chaque fois l'occasion de faire découvrir nos causes au plus grand nombre. Chacun et chacune d'entre nous est conviée à le faire par ses outils informatiques habituels, mais nous vous inviterons aussi à venir le faire dans la rue toute une semaine, courant décembre, avec tracts, affiches et dessins !

Nous vous tiendrons informé.es du détail de toutes ces actions le moment venu.


Que ce soit pour évaluer le chemin parcouru, se projeter dans l'avenir, débattre ou se faire entendre, rien n'est possible sans action collective. Et il en va de même pour financer la boîte à outils qu'est La Quadrature, afin qu'elle reste efficace pour défendre nos libertés sur Internet. Tâchons, ensemble, de maintenir nos outils encore et toujours affûtés !

On compte sur vous <3

Soutenir La Quadrature du Net !

  • 1. La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)
Fichier attachéTaille
sticker.jpg1.18 Mo
]]>
De nouvelles forces pour La Quadrature !10342 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171113_173136_De_nouvelles_forces_pour_La_Quadrature__Mon, 13 Nov 2017 16:31:36 +0000Paris, le 13 novembre 2017 — La Quadrature est vivante, La Quadrature évolue : une bonne moitié de l'équipe salariée a changé depuis l'été dernier. Saluons chaleureusement l'engagement de celles et ceux qui partent, et souhaitons la bienvenue à celles et ceux qui arrivent !

Au revoir les ami.e.s !

Ayant assuré à nos côtés les relations de La Quadrature avec les médias et la coordination des campagnes depuis mars 2014, Adrienne Charmet est partie en juillet 2017 rejoindre l’Agence nationale des systèmes de sécurité et d’information (ANSSI). Nous espérons qu'elle y trouvera l'occasion de continuer à défendre nos valeurs !

Christopher Talib, chargé de la communication, des relations avec nos bénévoles et des campagnes depuis août 2014, est parti fin août 2017 pour rejoindre sa Belgique natale et s'y ouvrir de nouveaux horizons dans le développement web.

Notre graphiste de choc pendant un an et demi — dont au moins un an d'état d'urgence —, Baptiste Dagneaux, est parti en avril dernier avec ses Rubik's cube, son humour décapant, et ses graphismes sans concessions (snif).

Enfin, Léa Caillère Falgueyrac, en charge de l’analyse juridique et politique sur le règlement ePrivacy, est partie fin juin pour poursuivre d’autres engagements, ce qu’elle fera assurément avec la même passion qu’elle a eue à nos côté.

Nous vous souhaitons à toutes et tous plein de courage et de datalove pour toute une vie <3

Bonjour les ami.e.s !

Prenant directement la suite de Léa, Arthur Messaud revient à La Quadrature ! Toujours aussi passionné par les données personnelles, les chatons et les débats animés (que personne n'oserait qualifier de « troll » !), il a rejoint en juin Agnès de Cornulier dans l’équipe juridique, se faisant aussi par là une des nouvelles voix médiatiques de La Quadrature.


L'équipe salariée en train de s'auto-radicaliser
sur les internets digitaux

Début octobre, Leo Thüer a quitté Berlin pour rejoindre Agnès et Arthur en stage, après être passé chez Digitale Gesellschaft et la Ligue des Droits de l’Homme. De formation polyvalente, il a étudié les sciences politiques, le droit public et la littérature française. Il met actuellement une belle énergie à épauler l'équipe dans ses aventures franco-bruxelloises.

Marine Strazielle est depuis septembre notre nouvelle directrice artistique, terminant en parallèle ses études à Sciences-Po (où elle prend un plaisir tout à fait cynique à apprendre à « disrupter l'État » et la communication de masse, oui oui !). Sauf que chez nous, c'est à la recherche des idées et des mots qui nous ferons rêver et rire qu'elle consacrera tout son temps !

Arrivé lui aussi en stage en septembre, Thibaut Broggi épaule Okhin pour le développement d’outils, travaillant notamment sur la refonte de la revue de presse et sur les surprises de la campagne de dons. Parlant plusieurs langages (C++, JS, python), il permet au pôle outils de doubler ses effectifs et de pouvoir enfin prendre à bras le corps certains serpents de mer techniques de LQDN.

Enfin, arrivée début octobre, Myriam Michel, en plus d’animer les campagnes de dons avec Mathieu, est chargée de coordonner toute cette joyeuse équipe ! Elle sera aussi l'intermédiaire privilégiée de tous les militants souhaitant imaginer avec nous de nouveaux projets. Archéologue dans une ancienne vie, elle espère transmettre aujourd'hui aux militants de l'Internet son sens de l'aventure, son courage à explorer les tombes des grands princes maudits et à lutter contre les momies (finalement sans doute assez proches de nos ennemis habituels).

La Quadrature a maintenant 10 ans. Tout ce temps, elle s'est entièrement construite sur une quantité impressionnante d'énergies humaines, aussi variées que passionnées. Les récents changements au sein de son équipe salariée sont importants, marquant une nouvelle étape dans cette longue construction, avec ses dynamiques et ses espoirs propres. Nous ne pouvons les accueillir qu'avec l'enthousiasme et l'élan qu'apportent les jours nouveaux !

Fichier attachéTaille
hackers.jpeg72.05 Ko
]]>
Paris, le 13 novembre 2017 — La Quadrature est vivante, La Quadrature évolue : une bonne moitié de l'équipe salariée a changé depuis l'été dernier. Saluons chaleureusement l'engagement de celles et ceux qui partent, et souhaitons la bienvenue à celles et ceux qui arrivent !

Au revoir les ami.e.s !

Ayant assuré à nos côtés les relations de La Quadrature avec les médias et la coordination des campagnes depuis mars 2014, Adrienne Charmet est partie en juillet 2017 rejoindre l’Agence nationale des systèmes de sécurité et d’information (ANSSI). Nous espérons qu'elle y trouvera l'occasion de continuer à défendre nos valeurs !

Christopher Talib, chargé de la communication, des relations avec nos bénévoles et des campagnes depuis août 2014, est parti fin août 2017 pour rejoindre sa Belgique natale et s'y ouvrir de nouveaux horizons dans le développement web.

Notre graphiste de choc pendant un an et demi — dont au moins un an d'état d'urgence —, Baptiste Dagneaux, est parti en avril dernier avec ses Rubik's cube, son humour décapant, et ses graphismes sans concessions (snif).

Enfin, Léa Caillère Falgueyrac, en charge de l’analyse juridique et politique sur le règlement ePrivacy, est partie fin juin pour poursuivre d’autres engagements, ce qu’elle fera assurément avec la même passion qu’elle a eue à nos côté.

Nous vous souhaitons à toutes et tous plein de courage et de datalove pour toute une vie <3

Bonjour les ami.e.s !

Prenant directement la suite de Léa, Arthur Messaud revient à La Quadrature ! Toujours aussi passionné par les données personnelles, les chatons et les débats animés (que personne n'oserait qualifier de « troll » !), il a rejoint en juin Agnès de Cornulier dans l’équipe juridique, se faisant aussi par là une des nouvelles voix médiatiques de La Quadrature.


L'équipe salariée en train de s'auto-radicaliser
sur les internets digitaux

Début octobre, Leo Thüer a quitté Berlin pour rejoindre Agnès et Arthur en stage, après être passé chez Digitale Gesellschaft et la Ligue des Droits de l’Homme. De formation polyvalente, il a étudié les sciences politiques, le droit public et la littérature française. Il met actuellement une belle énergie à épauler l'équipe dans ses aventures franco-bruxelloises.

Marine Strazielle est depuis septembre notre nouvelle directrice artistique, terminant en parallèle ses études à Sciences-Po (où elle prend un plaisir tout à fait cynique à apprendre à « disrupter l'État » et la communication de masse, oui oui !). Sauf que chez nous, c'est à la recherche des idées et des mots qui nous ferons rêver et rire qu'elle consacrera tout son temps !

Arrivé lui aussi en stage en septembre, Thibaut Broggi épaule Okhin pour le développement d’outils, travaillant notamment sur la refonte de la revue de presse et sur les surprises de la campagne de dons. Parlant plusieurs langages (C++, JS, python), il permet au pôle outils de doubler ses effectifs et de pouvoir enfin prendre à bras le corps certains serpents de mer techniques de LQDN.

Enfin, arrivée début octobre, Myriam Michel, en plus d’animer les campagnes de dons avec Mathieu, est chargée de coordonner toute cette joyeuse équipe ! Elle sera aussi l'intermédiaire privilégiée de tous les militants souhaitant imaginer avec nous de nouveaux projets. Archéologue dans une ancienne vie, elle espère transmettre aujourd'hui aux militants de l'Internet son sens de l'aventure, son courage à explorer les tombes des grands princes maudits et à lutter contre les momies (finalement sans doute assez proches de nos ennemis habituels).

La Quadrature a maintenant 10 ans. Tout ce temps, elle s'est entièrement construite sur une quantité impressionnante d'énergies humaines, aussi variées que passionnées. Les récents changements au sein de son équipe salariée sont importants, marquant une nouvelle étape dans cette longue construction, avec ses dynamiques et ses espoirs propres. Nous ne pouvons les accueillir qu'avec l'enthousiasme et l'élan qu'apportent les jours nouveaux !

Fichier attachéTaille
hackers.jpeg72.05 Ko
]]>
La Quadrature a 10 ans ! Bilan et perspectives10341 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171113_131942_La_Quadrature_a_10_ans___Bilan_et_perspectivesMon, 13 Nov 2017 12:19:42 +0000La Quadrature du Net fêtera ses dix ans dans quelques mois. Beaucoup de chemin a été parcouru depuis qu'en mars 2008, face à une vague préoccupante de projets de lois et politiques, cinq militants – Christophe Espern, Jérémie Zimmermann, Philippe Aigrain, Gérald Sédrati-Dinet et Benjamin Sonntag, qui s'étaient rencontrés dans les combats contre la loi DADVSI, contre l'opposition aux brevets logiciels et pour la promotion des communs – décidèrent de former un collectif pour porter les valeurs de l'Internet libre face aux coups de boutoir sécuritaires et mercantiles.

Depuis, La Quadrature a connu de beaux succès. Elle est devenue un acteur important de la défense des droits fondamentaux à l'ère numérique, aux niveaux français et international. Chemin faisant, elle a tissé des liens féconds avec de nombreux acteurs militants.

Mais en dix ans beaucoup de choses ont changé, tant au niveau de l'organisation interne de ce qui est devenu une association que dans son environnement. Aujourd'hui, il s'agit d'apprendre de nos erreurs et de remettre à plat nos méthodes et nos modes d'action. C'est le but principal de ce document, fruit d'échanges et de discussions internes, que de proposer en quelques pages un bilan critique de là où nous en sommes aujourd'hui, et à partir de ce diagnostic, de dessiner des pistes pour l'avenir, lesquelles devront être discutées et précisées dans les prochains mois.

Cette « feuille de route » s'articule en trois temps :

  • L'identité : il s'agit de ré-expliciter ce qu'est La Quadrature du Net (LQDN), ce à quoi elle sert, ce qu'elle entend incarner, et comment elle souhaite le faire.

  • La gouvernance : nous souhaitons acter l'élargissement du cercle de ceux qui prennent part à LQDN et à ses actions.

  • Les missions : il s'agit de questionner notre approche de l'analyse juridique et du plaidoyer politique, mais aussi de réfléchir à la manière d’œuvrer au mieux à l'émancipation numérique à travers le développement d'outils.

 

1. Identité : ce qu'est La Quadrature du Net

En dix ans, le contexte dans lequel évolue La Quadrature s'est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l'espace démocratique au niveau des institutions et dans l'espace public en général. Une tendance politique doublée de la fuite en avant de l'informatique centralisée et technocratique, elle-même marquée par l'hybridation toujours plus poussée des États et des grandes entreprises privées. Ce mouvement se traduit par la prolifération de la surveillance de masse (privée comme étatique) ou de la censure extrajudiciaire, par la criminalisation du partage, et de manière plus générale par la centralisation et la marchandisation toujours plus poussée de l'infrastructure numérique.

Heureusement, l'Internet alternatif, libre et décentralisé porte haut ses couleurs. Un tissu militant dense et créatif s'est progressivement structuré en France. De Framasoft à l'April en passant par la Fédération FDN, Nos Oignons et même de petites entreprises, beaucoup de groupes travaillent d'arrache-pied, en lien avec d'autres organisations de par le monde, pour que l’informatique en réseau puisse rester un espace d'émancipation individuelle et collective, plutôt que de servir d'instrument de surveillance et de contrôle.

Dans ce tissu de l'activisme numérique français, La Quadrature du Net s'est inscrite dans le sillage d'associations pionnières qui, dès les années 1990, s'étaient spécialisées dans la défense des droits fondamentaux sur Internet, comme l'Association des utilisateurs d'Internet ou l'IRIS (Imaginons un Réseau Internet Solidaire). À ce titre, et notamment à l'occasion de batailles contre les lois sécuritaires adoptées depuis 2013, elle a noué de nombreux liens avec d'autres organisations de défense des droits humains, à l'image de ses partenaires de l'Observatoire des Libertés et du Numérique (OLN) comme Amnesty International France, le CECIL, le Creis-Terminal, la Ligue des Droits de l'Homme, le Syndicat des Avocats de France et le Syndicat de la Magistrature.

Au niveau international, son expertise et ses analyses sont également reconnues et appréciées de diverses associations issues de l'activisme numérique comme l'Electronic Frontier Foundation, mais aussi de grandes ONGs comme Human Rights Watch ou également de certaines organisations internationales dédiées à la défense des droits fondamentaux (ONU, Conseil de l'Europe).

Dans le paysage militant, LQDN occupe donc une position charnière, à l'interface d'un mouvement militant « libriste », inspiré par l’éthique émancipatrice des hackers et autres pionniers de l'Internet libre, et des associations de défense des droits, qu'elles soient françaises ou non. Sa spécificité est donc d'être une association française œuvrant à la construction et à la défense politique et juridique de l'Internet libre, et plus généralement des droits fondamentaux à l'ère numérique.

À partir de là, quelques précisions importantes s'imposent sur la manière dont elle travaille. Elle agit d'abord de trois manières :

  • par la production et la mise en débat d'analyses sur les enjeux politiques et juridiques de notre monde informatisé, et sur ses devenirs possibles (« doctrine »). Elle souhaite le faire autant que possible en anticipant plutôt qu'en réagissant, et ce afin de dessiner une trajectoire alternative à l'hégémonie technocratique que dessine l'alliance de fait des États et des grandes multinationales du numérique.

  • par le plaidoyer politique et juridique, ensuite, pour porter ces analyses auprès des personnes en position de pouvoir (« plaidoyer »). Outre les parlementaires, les juridictions, le gouvernement, la Commission européenne ou les autorités administratives indépendantes, il s'agit également de faire valoir ce plaidoyer et ces stratégies d'influence auprès de toutes et tous, afin qu'elles puissent être comprises et inspirer d'autres à aller dans le même sens.

  • par la sensibilisation et la formation, afin que notre vision du numérique et les pratiques qui en découlent puissent être  mises en débat, enrichies à partir de l'expertise de toutes et de tous, et ainsi essaimer dans la société (« éducation populaire »). Il s'agit par exemple de faire en sorte que nos alliés du monde militant puissent à leur tour se saisir de certains outils,  de développer des méthodes qui les émancipent de la surveillance et de la censure. Il s'agit aussi de contribuer à ce que chacun puisse comprendre les enjeux et soit en mesure d'utiliser l'informatique de façon consciente et raisonnée.

Mais encore ? Une fois qu'on a fait la liste de ces grands modes d'action, quelques principes permettent également de définir notre « style » :

  • Tout d'abord, nous souhaitons prendre garde à continuer à militer dans la joie et la bonne humeur, le plaisir des rencontres, le partage d'expériences, la solidarité, l'humour. L'état du monde est ce qu'il est, mais c'est aussi de cette manière que l'on peut s'en protéger, et agir au mieux pour le transformer.

  • Nous voulons également faire attention à diversifier nos modes d'expression et les formats, de l'analyse juridique la plus fouillée à l'intervention artistique la plus poétique, ce qui suppose (on y reviendra) de diversifier le profil de celles et ceux qui prennent part à l'association.

  • Nous voulons agir dans l'échange avec d'autres collectifs militants avec lesquels nous partageons un socle de valeurs. Ces dernières années, nous avons noué des dialogues fertiles avec des milieux a priori éloignés de la cause de l'Internet libre : des associations œuvrant pour la justice sociale et environnementale, les droits des migrants, la lutte contre le racisme et le sexisme, etc. Tout en gardant notre spécificité, nous voulons poursuivre et approfondir ces échanges et travailler à notre échelle aux convergences militantes.

  • Si nous assumons d'avoir des amis et des alliés privilégiés et si nous ne transigerons pas sur nos valeurs, nous restons cependant non partisans, et souhaitons être en mesure d'échanger avec tout le monde, y compris avec nos adversaires qui peuvent à l'occasion, dans un dossier spécifique, devenir des alliés.

  • Enfin, si nous nous réservons la liberté de défendre ou de travailler activement avec ceux que nous estimons partager nos valeurs, nous restons profondément attachés au principe selon lequel l'État de droit vaut pour tout le monde, y compris ceux avec lesquels nous sommes en opposition radicale (par exemple, nous estimons que la censure policière et extra-judiciaire n'en devient pas plus acceptable dans son principe lorsqu'elle est utilisée pour invisibiliser des discours de haine).
     

2. Gouvernance de l'association

En dix ans, et surtout ces quatre dernières années, La Quadrature s'est transformée. Elle est passée du statut d'association de fait sans réelle source de financement à celui d'une association « loi 1901 » employant désormais six salariés à temps plein, avec un budget annuel tournant autour de 350 000 à 400 000 euros. En outre, elle est devenue un acteur reconnu du débat sur les libertés à l'ère numérique, et concentre à ce titre un grand nombre de sollicitations extérieures (pour des interventions publiques par exemple), suscite des attentes diverses au sein de la société (notamment pour prendre position sur un grand nombre d'enjeux liés au numérique).

Pendant longtemps, les membres fondateurs de l'association ont assumé une gouvernance verticale. L'association suivait dans le détail la ligne politique et les positions détaillées qui faisaient consensus entre eux. La position des « cinq gus dans un garage » consistait à dire que, si pour telle ou telle raison, les gens qui se retrouvaient dans l'action de LQDN n'étaient plus d'accord avec ses orientations, rien ne les empêchait de créer leur propre association, de monter « leur propre Quadrature ». Nous ne prétendions pas à la représentativité, en dépit du fait que l'association en soit venue à concentrer une certaine visibilité et des attentes.

Par ailleurs, dans cette configuration verticale qui a eu sa pertinence et sa raison d'être, même l'équipe salariée s'est souvent retrouvée dans la situation d'attendre des directions de la part d'un Conseil d'administration bénévole resserré, incapable de répondre à ses besoins. De la même manière, entre l'équipe salariée et les militants bénévoles, une certaine verticalité s'est instaurée. Faute d'espace pour que ces derniers participent plus pleinement à la définition des priorités et des actions de l'association, il s'est souvent agi pour eux de relayer et de prendre part à des actions conçues sans eux. Certes, les « ateliers » et les Quadrapéros permettaient des moments d'échanges et d'émulation, mais jamais au point de renverser cette verticalité de fait.

Ce resserrement de la gouvernance de l'association sur une poignée de membres fondateurs et une petite équipe salariée a pu donner à certains de nos proches une image de fermeture, de manque de transparence, en plus de faire peser beaucoup de pression, de stress et d'attentes sur un petit groupe de militants salariés. Enfin, malgré certains efforts, LQDN continue d'être marquée par un manque de diversité : elle reste assez masculine, très blanche, et très parisienne malgré de premiers efforts de « décentralisation ».

Aujourd'hui, il est temps d'acter l'élargissement de La Quadrature. Nous voulons que celles et ceux des militants bénévoles qui travaillent de longue date avec nous ou de nouveaux-venus en qui nous avons toute confiance puissent être rapidement reconnus comme membres de La Quadrature, et ainsi s'épanouir à nos côtés comme militants. Cet élargissement se fera par cooptation, les membres fondateurs et l'équipe salariée décidant dans un premier temps de la vingtaine de personnes dont nous aimerions qu'elles nous rejoignent en priorité pour faire vivre l'association, concevoir et participer à ses actions, avec à l'esprit quelques lignes directrices pour guider cet élargissement :

  • accompagner la mise en place de cette « revue stratégique » et le renouvellement de notre action ;

  • s'ouvrir à des expertises et des trajectoires militantes diverses ;

  • assurer un maillage territorial, avec des membres capables d'agir comme points de relais locaux de l'action de La Quadrature ;

  • assurer le lien avec d'autres associations amies avec lesquelles nous souhaitons renforcer les interactions et faire jouer les complémentarités.

Les membres fondateurs et les administrateurs de LQDN resteront, en lien avec l'équipe salariée, les garants de sa ligne politique et responsables en dernière instance de l'association, mais la réflexion stratégique et l'action de LQDN sera débattue, élaborée et mise en œuvre par cette communauté élargie, qui aura encore vocation à s'étendre à de nouveaux contributeurs, et au sein de laquelle pourront à l'avenir être recrutés les responsables statutaires de l’association.

Chacun de ces membres devra apporter sa pierre au travail collectif en proposant des analyses et en organisant des actions, en prenant part aux campagnes, en jouant un rôle dans la vie interne de l'association, ou toute autre initiative qui rentrerait dans les missions et les tâches de LQDN dont il ou elle aurait envie de se charger. La Quadrature deviendra la somme de ces engagements que le site web sera en mesure de relayer, et qui pourront bénéficier des ressources de l'association. Cela va sans dire, outre les membres statutaires, toute personne souhaitant proposer une action ou rejoindre des initiatives en cours restera évidemment la bienvenue.

Cette Quadrature élargie cherchera dans le même mouvement à relâcher le contrôle sur l'expression publique. Chaque membre sera en mesure de pouvoir s'exprimer publiquement sur ses sujets d'expertise, notamment dans les médias, et jouera à ce titre un rôle de transmission et de représentation de l'association. La prochaine version de notre site web sera dotée d'un espace où tous les membres pourront partager une expression personnelle, n'engageant pas l'association dans son entier mais soumettant au débat leurs contributions et analyses. Nous entendons ainsi promouvoir le débat d'idées entre militants, visibiliser les conflits qui traversent nos milieux. D'autres formats bien identifiés seront réservés à l'expression de positions officielles et consensuelles de l'association, sous la responsabilité du bureau et de l'équipe salariée.

Cette dernière jouera un rôle de coordination et de facilitation de ces engagements bénévoles. Elle fera en sorte de structurer ce travail collectif afin de le rendre le plus utile possible aux missions de La Quadrature, de lui donner de la cohérence et de maximiser son impact. Mais elle ne peut évidemment pas tout faire, et elle devra aussi pouvoir se concentrer pleinement aux quelques priorités de l'association, qui nécessitent un suivi quasi-quotidien et la construction d'une expertise au long cours.

Chaque année, l'assemblée générale de La Quadrature devra permettre à l'ensemble de ces membres et à d'autres amis de l'association de se retrouver pour un moment de rencontre, de réflexion et de débat. Il nous faudra aussi trouver un outil permettant à cette communauté quadraturienne élargie d'échanger et de collaborer au mieux et le plus régulièrement possible, les mailings-lists traditionnelles n'étant pas des plus adaptées pour permettre à une trentaine de personnes de débattre et de travailler ensemble de manière efficace au quotidien.

 

3. Missions : plaidoyer institutionnel, défense juridique et émancipation numérique

En 2016, La Quadrature annonçait une réorientation stratégique consistant à faire moins de plaidoyer institutionnel au niveau français pour se libérer du temps et chercher à investir des modes d'action orientés vers la capacitation citoyenne (conférences et débats, ateliers, etc.). Aujourd'hui, cette vision reste pertinente mais nous n'avons pas bien su l'inscrire dans nos pratiques, faute d'une méthode claire pour cela.  Nous avons ainsi trouvé utile de nous remobiliser sur certains textes ultra-sécuritaires en adoptant le même type de stratégie : analyse juridique détaillée des textes, rencontre de parlementaires et propositions d'amendements. Avec, au final, des résultats mitigés, et un sentiment de n'avoir que des mauvaises nouvelles démobilisatrices à annoncer.

Dans l'action juridique aussi, nous devons pouvoir faire valoir des propositions alternatives, et contribuer à la construction d'espaces émancipés où elles auront cours. D'autant que dans nos milieux militants, certains des bâtisseurs d'un Internet libre et décentralisé sont demandeurs de conseils juridiques pour les aider à défendre leurs valeurs. Nous devons les aider à réduire les risques juridiques encourus et faire en sorte qu'ils puissent compter sur des réseaux de solidarité suffidament denses si jamais les choses tournaient mal, mais aussi tenter d'intervenir de manière plus systématique dans les débats de doctrine juridique pour porter des interprétations du droit qui nous soient favorables (par exemple en ce moment sur l'interprétation des dispositions du règlement européen sur les données personnelles). De cette manière, nous pourrons faire avancer la cause différemment et plus efficacement qu'en nous épuisant dans des dossiers perdus d'avance au Parlement.

Ces deux remarques appellent à adopter quelques principes simples permettant de diversifier nos modes d'intervention en matière juridique :

  • D'abord, ménager nos efforts en matière d'influence législative, ou plutôt, réussir à faire le pas de côté qui nous permettra d'intervenir efficacement dans ces débats sans pour autant battre de l'air. Au plan de la méthode, il s'agira de systématiser un diagnostic politique d'un dossier législatif sur lequel nous envisageons de nous mobiliser, et ce dès son surgissement. Confrontés à un projet de loi ou de directive, il nous faudra situer les enjeux politiques et lucidement nous poser la question d'y aller ou pas, et avec quelle tactique. Tentons-nous une activité de plaidoyer classique auprès des parlementaires ? Si nous anticipons de nous heurter à des portes fermées, quels autres modes d'influence ou d'action devons-nous privilégier ? Un tel exercice nous permettra de rationaliser notre action, d'économiser nos ressources pour les réinvestir dans d'autres formats dont le besoin se fait de plus en plus sentir.

  • Car outre les décideurs publics, il s'agit aussi de faire comprendre à toutes et à tous le droit associé à Internet, et de permettre à toute sorte d'acteurs qui se retrouveraient dans notre vision du numérique de se saisir du droit existant et des interprétations que nous en proposons. Par exemple, les fournisseurs d'accès Internet associatifs de la Fédération FDN se posent la question de leurs pratiques en matière de conservation des données suite aux arrêts Digital Rights et Tele2 de la Cour de justice de l'Union européenne. Nous devons être en mesure de leur exposer notre analyse du droit et d’œuvrer à l'appropriation par toutes et tous de ces débats juridiques.

  • Il nous faut enfin tenter de donner une nouvelle dimension à notre influence doctrinale. La Quadrature reçoit régulièrement des demandes d'intervention à des colloques juridiques, ou de contribution d'articles pour des revues de droit, etc. Elle honore autant que faire se peut ces demandes, mais il est difficile en l'état de saisir toutes ces occasions d'échanger avec le monde du droit et ses professionnels, et de tenter ainsi de leur faire comprendre nos positions. Demain, grâce à l'élargissement de l'association et à l'arrivée de nouveaux membres et contributeurs juristes, il faudra tenter de multiplier les expertises et d'occuper plus intensément ce terrain.

Un autre problème relevé dans nos stratégies de plaidoyer et de défense juridique réside aussi dans le fait que les politiques sécuritaires dans le champ numérique se sont inscrites dans les pratiques institutionnelles sans que nous sachions nous mobiliser au-delà des débats parlementaires ou des contentieux juridictionnels. Nous en restons à un discours souvent abstrait sur l'État de droit, pointant les risques de dispositions législatives ou d'orientations politiques. Or, le droit du numérique conduit à la répression injuste et dangereuse d'individus ou de catégories de personnes. Et ces cas permettent d'incarner ces dérives, de faire sentir la violence dans la pratique du pouvoir, d'incarner l'injustice bien mieux que ne le ferait un communiqué lénifiant sur « la remise en cause des droits fondamentaux ». Bref, il nous faut réinvestir les cas d'arbitraire, les documenter et les articuler lorsque cela est possible et pertinent à nos stratégies politiques et contentieuses.

Pour finir, il nous faut aborder un dernier point central dans les missions de LQDN : les outils et l'émancipation numérique. Depuis ses débuts, La Quadrature a toujours tenté de développer des outils qui lui permettraient de faciliter la participation à ses campagnes, tel que Memopol ou le PiPhone. Or, pour mener à terme le développement de ces outils ambitieux, les ressources ont manqué, de même que la réflexion sur l'usage attendu de ces derniers. Et même lorsque ce travail était fait, il était tout simplement difficile de maintenir ces efforts dans la durée avec seulement un développeur-salarié et une communauté de bénévoles relativement restreinte. Si ces initiatives ont eu leur raison d'être, il est temps de repenser la manière dont nous mobilisons l'expertise technique de celles et ceux qui participent à nos combats.

Tout cela sera bien sûr à discuter, par exemple à l'occasion du Fabulous Contribution Camp que nous organisons à Lyon à la fin du mois avec nos amis de Framasoft. Il semble qu'aux côtés d'acteurs comme Framasoft, la Fédération FDN, Nos Oignons et même des collectifs mondialement réputés comme Rise Up, nous puissions jouer un rôle spécifique, justement en raison de notre position charnière entre les milieux « libristes » et d'autres secteurs militants au niveau français. Nous n'avons pas forcément vocation à devenir des hébergeurs de services, notamment parce que beaucoup le font déjà et que cela supposerait d'adapter nos structures de gouvernance pour donner la voix aux utilisateurs de ces services. En revanche, nous pouvons participer à l'accompagnement de projets, contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs – comme dans les premiers temps de l'activisme numérique français où des initiatives comme le R@S contribuaient à la convergence des luttes par la fourniture d'une infrastructure numérique partagée, en plus de permettre une réflexion croisée sur les usages militants du numérique.

Grâce à ses nombreux membres et contributeurs experts du numérique, LQDN peut aussi sensibiliser aux dangers de certains services dominants ou émergents, en documentant leurs pratiques (par exemple en matière de collecte et de partage de données avec des tiers). Ce ne sont là quelques pistes qu'il faudra discuter et affiner avec nos amis de l'Internet libre.

Voici dans les grandes lignes là où nous souhaitons emmener La Quadrature dans les mois et les années qui viennent. Ces priorités stratégiques réaffirmées s'articulent donc à un changement majeur dans l'histoire de l'association, à savoir l'élargissement de son « premier cercle », ou plutôt de sa pleine reconnaissance. Nous voulons ainsi redonner du souffle à notre collectif, en multipliant les contributions et en permettant que le travail réalisé ces dernières années puisse servir plus utilement encore la cause démocratique. En attendant d'affiner ces orientations avec toutes celles et ceux qui voudront bien accepter la proposition de nous rejoindre, vos commentaires sont les bienvenus !

]]>
La Quadrature du Net fêtera ses dix ans dans quelques mois. Beaucoup de chemin a été parcouru depuis qu'en mars 2008, face à une vague préoccupante de projets de lois et politiques, cinq militants – Christophe Espern, Jérémie Zimmermann, Philippe Aigrain, Gérald Sédrati-Dinet et Benjamin Sonntag, qui s'étaient rencontrés dans les combats contre la loi DADVSI, contre l'opposition aux brevets logiciels et pour la promotion des communs – décidèrent de former un collectif pour porter les valeurs de l'Internet libre face aux coups de boutoir sécuritaires et mercantiles.

Depuis, La Quadrature a connu de beaux succès. Elle est devenue un acteur important de la défense des droits fondamentaux à l'ère numérique, aux niveaux français et international. Chemin faisant, elle a tissé des liens féconds avec de nombreux acteurs militants.

Mais en dix ans beaucoup de choses ont changé, tant au niveau de l'organisation interne de ce qui est devenu une association que dans son environnement. Aujourd'hui, il s'agit d'apprendre de nos erreurs et de remettre à plat nos méthodes et nos modes d'action. C'est le but principal de ce document, fruit d'échanges et de discussions internes, que de proposer en quelques pages un bilan critique de là où nous en sommes aujourd'hui, et à partir de ce diagnostic, de dessiner des pistes pour l'avenir, lesquelles devront être discutées et précisées dans les prochains mois.

Cette « feuille de route » s'articule en trois temps :

  • L'identité : il s'agit de ré-expliciter ce qu'est La Quadrature du Net (LQDN), ce à quoi elle sert, ce qu'elle entend incarner, et comment elle souhaite le faire.

  • La gouvernance : nous souhaitons acter l'élargissement du cercle de ceux qui prennent part à LQDN et à ses actions.

  • Les missions : il s'agit de questionner notre approche de l'analyse juridique et du plaidoyer politique, mais aussi de réfléchir à la manière d’œuvrer au mieux à l'émancipation numérique à travers le développement d'outils.

 

1. Identité : ce qu'est La Quadrature du Net

En dix ans, le contexte dans lequel évolue La Quadrature s'est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l'espace démocratique au niveau des institutions et dans l'espace public en général. Une tendance politique doublée de la fuite en avant de l'informatique centralisée et technocratique, elle-même marquée par l'hybridation toujours plus poussée des États et des grandes entreprises privées. Ce mouvement se traduit par la prolifération de la surveillance de masse (privée comme étatique) ou de la censure extrajudiciaire, par la criminalisation du partage, et de manière plus générale par la centralisation et la marchandisation toujours plus poussée de l'infrastructure numérique.

Heureusement, l'Internet alternatif, libre et décentralisé porte haut ses couleurs. Un tissu militant dense et créatif s'est progressivement structuré en France. De Framasoft à l'April en passant par la Fédération FDN, Nos Oignons et même de petites entreprises, beaucoup de groupes travaillent d'arrache-pied, en lien avec d'autres organisations de par le monde, pour que l’informatique en réseau puisse rester un espace d'émancipation individuelle et collective, plutôt que de servir d'instrument de surveillance et de contrôle.

Dans ce tissu de l'activisme numérique français, La Quadrature du Net s'est inscrite dans le sillage d'associations pionnières qui, dès les années 1990, s'étaient spécialisées dans la défense des droits fondamentaux sur Internet, comme l'Association des utilisateurs d'Internet ou l'IRIS (Imaginons un Réseau Internet Solidaire). À ce titre, et notamment à l'occasion de batailles contre les lois sécuritaires adoptées depuis 2013, elle a noué de nombreux liens avec d'autres organisations de défense des droits humains, à l'image de ses partenaires de l'Observatoire des Libertés et du Numérique (OLN) comme Amnesty International France, le CECIL, le Creis-Terminal, la Ligue des Droits de l'Homme, le Syndicat des Avocats de France et le Syndicat de la Magistrature.

Au niveau international, son expertise et ses analyses sont également reconnues et appréciées de diverses associations issues de l'activisme numérique comme l'Electronic Frontier Foundation, mais aussi de grandes ONGs comme Human Rights Watch ou également de certaines organisations internationales dédiées à la défense des droits fondamentaux (ONU, Conseil de l'Europe).

Dans le paysage militant, LQDN occupe donc une position charnière, à l'interface d'un mouvement militant « libriste », inspiré par l’éthique émancipatrice des hackers et autres pionniers de l'Internet libre, et des associations de défense des droits, qu'elles soient françaises ou non. Sa spécificité est donc d'être une association française œuvrant à la construction et à la défense politique et juridique de l'Internet libre, et plus généralement des droits fondamentaux à l'ère numérique.

À partir de là, quelques précisions importantes s'imposent sur la manière dont elle travaille. Elle agit d'abord de trois manières :

  • par la production et la mise en débat d'analyses sur les enjeux politiques et juridiques de notre monde informatisé, et sur ses devenirs possibles (« doctrine »). Elle souhaite le faire autant que possible en anticipant plutôt qu'en réagissant, et ce afin de dessiner une trajectoire alternative à l'hégémonie technocratique que dessine l'alliance de fait des États et des grandes multinationales du numérique.

  • par le plaidoyer politique et juridique, ensuite, pour porter ces analyses auprès des personnes en position de pouvoir (« plaidoyer »). Outre les parlementaires, les juridictions, le gouvernement, la Commission européenne ou les autorités administratives indépendantes, il s'agit également de faire valoir ce plaidoyer et ces stratégies d'influence auprès de toutes et tous, afin qu'elles puissent être comprises et inspirer d'autres à aller dans le même sens.

  • par la sensibilisation et la formation, afin que notre vision du numérique et les pratiques qui en découlent puissent être  mises en débat, enrichies à partir de l'expertise de toutes et de tous, et ainsi essaimer dans la société (« éducation populaire »). Il s'agit par exemple de faire en sorte que nos alliés du monde militant puissent à leur tour se saisir de certains outils,  de développer des méthodes qui les émancipent de la surveillance et de la censure. Il s'agit aussi de contribuer à ce que chacun puisse comprendre les enjeux et soit en mesure d'utiliser l'informatique de façon consciente et raisonnée.

Mais encore ? Une fois qu'on a fait la liste de ces grands modes d'action, quelques principes permettent également de définir notre « style » :

  • Tout d'abord, nous souhaitons prendre garde à continuer à militer dans la joie et la bonne humeur, le plaisir des rencontres, le partage d'expériences, la solidarité, l'humour. L'état du monde est ce qu'il est, mais c'est aussi de cette manière que l'on peut s'en protéger, et agir au mieux pour le transformer.

  • Nous voulons également faire attention à diversifier nos modes d'expression et les formats, de l'analyse juridique la plus fouillée à l'intervention artistique la plus poétique, ce qui suppose (on y reviendra) de diversifier le profil de celles et ceux qui prennent part à l'association.

  • Nous voulons agir dans l'échange avec d'autres collectifs militants avec lesquels nous partageons un socle de valeurs. Ces dernières années, nous avons noué des dialogues fertiles avec des milieux a priori éloignés de la cause de l'Internet libre : des associations œuvrant pour la justice sociale et environnementale, les droits des migrants, la lutte contre le racisme et le sexisme, etc. Tout en gardant notre spécificité, nous voulons poursuivre et approfondir ces échanges et travailler à notre échelle aux convergences militantes.

  • Si nous assumons d'avoir des amis et des alliés privilégiés et si nous ne transigerons pas sur nos valeurs, nous restons cependant non partisans, et souhaitons être en mesure d'échanger avec tout le monde, y compris avec nos adversaires qui peuvent à l'occasion, dans un dossier spécifique, devenir des alliés.

  • Enfin, si nous nous réservons la liberté de défendre ou de travailler activement avec ceux que nous estimons partager nos valeurs, nous restons profondément attachés au principe selon lequel l'État de droit vaut pour tout le monde, y compris ceux avec lesquels nous sommes en opposition radicale (par exemple, nous estimons que la censure policière et extra-judiciaire n'en devient pas plus acceptable dans son principe lorsqu'elle est utilisée pour invisibiliser des discours de haine).
     

2. Gouvernance de l'association

En dix ans, et surtout ces quatre dernières années, La Quadrature s'est transformée. Elle est passée du statut d'association de fait sans réelle source de financement à celui d'une association « loi 1901 » employant désormais six salariés à temps plein, avec un budget annuel tournant autour de 350 000 à 400 000 euros. En outre, elle est devenue un acteur reconnu du débat sur les libertés à l'ère numérique, et concentre à ce titre un grand nombre de sollicitations extérieures (pour des interventions publiques par exemple), suscite des attentes diverses au sein de la société (notamment pour prendre position sur un grand nombre d'enjeux liés au numérique).

Pendant longtemps, les membres fondateurs de l'association ont assumé une gouvernance verticale. L'association suivait dans le détail la ligne politique et les positions détaillées qui faisaient consensus entre eux. La position des « cinq gus dans un garage » consistait à dire que, si pour telle ou telle raison, les gens qui se retrouvaient dans l'action de LQDN n'étaient plus d'accord avec ses orientations, rien ne les empêchait de créer leur propre association, de monter « leur propre Quadrature ». Nous ne prétendions pas à la représentativité, en dépit du fait que l'association en soit venue à concentrer une certaine visibilité et des attentes.

Par ailleurs, dans cette configuration verticale qui a eu sa pertinence et sa raison d'être, même l'équipe salariée s'est souvent retrouvée dans la situation d'attendre des directions de la part d'un Conseil d'administration bénévole resserré, incapable de répondre à ses besoins. De la même manière, entre l'équipe salariée et les militants bénévoles, une certaine verticalité s'est instaurée. Faute d'espace pour que ces derniers participent plus pleinement à la définition des priorités et des actions de l'association, il s'est souvent agi pour eux de relayer et de prendre part à des actions conçues sans eux. Certes, les « ateliers » et les Quadrapéros permettaient des moments d'échanges et d'émulation, mais jamais au point de renverser cette verticalité de fait.

Ce resserrement de la gouvernance de l'association sur une poignée de membres fondateurs et une petite équipe salariée a pu donner à certains de nos proches une image de fermeture, de manque de transparence, en plus de faire peser beaucoup de pression, de stress et d'attentes sur un petit groupe de militants salariés. Enfin, malgré certains efforts, LQDN continue d'être marquée par un manque de diversité : elle reste assez masculine, très blanche, et très parisienne malgré de premiers efforts de « décentralisation ».

Aujourd'hui, il est temps d'acter l'élargissement de La Quadrature. Nous voulons que celles et ceux des militants bénévoles qui travaillent de longue date avec nous ou de nouveaux-venus en qui nous avons toute confiance puissent être rapidement reconnus comme membres de La Quadrature, et ainsi s'épanouir à nos côtés comme militants. Cet élargissement se fera par cooptation, les membres fondateurs et l'équipe salariée décidant dans un premier temps de la vingtaine de personnes dont nous aimerions qu'elles nous rejoignent en priorité pour faire vivre l'association, concevoir et participer à ses actions, avec à l'esprit quelques lignes directrices pour guider cet élargissement :

  • accompagner la mise en place de cette « revue stratégique » et le renouvellement de notre action ;

  • s'ouvrir à des expertises et des trajectoires militantes diverses ;

  • assurer un maillage territorial, avec des membres capables d'agir comme points de relais locaux de l'action de La Quadrature ;

  • assurer le lien avec d'autres associations amies avec lesquelles nous souhaitons renforcer les interactions et faire jouer les complémentarités.

Les membres fondateurs et les administrateurs de LQDN resteront, en lien avec l'équipe salariée, les garants de sa ligne politique et responsables en dernière instance de l'association, mais la réflexion stratégique et l'action de LQDN sera débattue, élaborée et mise en œuvre par cette communauté élargie, qui aura encore vocation à s'étendre à de nouveaux contributeurs, et au sein de laquelle pourront à l'avenir être recrutés les responsables statutaires de l’association.

Chacun de ces membres devra apporter sa pierre au travail collectif en proposant des analyses et en organisant des actions, en prenant part aux campagnes, en jouant un rôle dans la vie interne de l'association, ou toute autre initiative qui rentrerait dans les missions et les tâches de LQDN dont il ou elle aurait envie de se charger. La Quadrature deviendra la somme de ces engagements que le site web sera en mesure de relayer, et qui pourront bénéficier des ressources de l'association. Cela va sans dire, outre les membres statutaires, toute personne souhaitant proposer une action ou rejoindre des initiatives en cours restera évidemment la bienvenue.

Cette Quadrature élargie cherchera dans le même mouvement à relâcher le contrôle sur l'expression publique. Chaque membre sera en mesure de pouvoir s'exprimer publiquement sur ses sujets d'expertise, notamment dans les médias, et jouera à ce titre un rôle de transmission et de représentation de l'association. La prochaine version de notre site web sera dotée d'un espace où tous les membres pourront partager une expression personnelle, n'engageant pas l'association dans son entier mais soumettant au débat leurs contributions et analyses. Nous entendons ainsi promouvoir le débat d'idées entre militants, visibiliser les conflits qui traversent nos milieux. D'autres formats bien identifiés seront réservés à l'expression de positions officielles et consensuelles de l'association, sous la responsabilité du bureau et de l'équipe salariée.

Cette dernière jouera un rôle de coordination et de facilitation de ces engagements bénévoles. Elle fera en sorte de structurer ce travail collectif afin de le rendre le plus utile possible aux missions de La Quadrature, de lui donner de la cohérence et de maximiser son impact. Mais elle ne peut évidemment pas tout faire, et elle devra aussi pouvoir se concentrer pleinement aux quelques priorités de l'association, qui nécessitent un suivi quasi-quotidien et la construction d'une expertise au long cours.

Chaque année, l'assemblée générale de La Quadrature devra permettre à l'ensemble de ces membres et à d'autres amis de l'association de se retrouver pour un moment de rencontre, de réflexion et de débat. Il nous faudra aussi trouver un outil permettant à cette communauté quadraturienne élargie d'échanger et de collaborer au mieux et le plus régulièrement possible, les mailings-lists traditionnelles n'étant pas des plus adaptées pour permettre à une trentaine de personnes de débattre et de travailler ensemble de manière efficace au quotidien.

 

3. Missions : plaidoyer institutionnel, défense juridique et émancipation numérique

En 2016, La Quadrature annonçait une réorientation stratégique consistant à faire moins de plaidoyer institutionnel au niveau français pour se libérer du temps et chercher à investir des modes d'action orientés vers la capacitation citoyenne (conférences et débats, ateliers, etc.). Aujourd'hui, cette vision reste pertinente mais nous n'avons pas bien su l'inscrire dans nos pratiques, faute d'une méthode claire pour cela.  Nous avons ainsi trouvé utile de nous remobiliser sur certains textes ultra-sécuritaires en adoptant le même type de stratégie : analyse juridique détaillée des textes, rencontre de parlementaires et propositions d'amendements. Avec, au final, des résultats mitigés, et un sentiment de n'avoir que des mauvaises nouvelles démobilisatrices à annoncer.

Dans l'action juridique aussi, nous devons pouvoir faire valoir des propositions alternatives, et contribuer à la construction d'espaces émancipés où elles auront cours. D'autant que dans nos milieux militants, certains des bâtisseurs d'un Internet libre et décentralisé sont demandeurs de conseils juridiques pour les aider à défendre leurs valeurs. Nous devons les aider à réduire les risques juridiques encourus et faire en sorte qu'ils puissent compter sur des réseaux de solidarité suffidament denses si jamais les choses tournaient mal, mais aussi tenter d'intervenir de manière plus systématique dans les débats de doctrine juridique pour porter des interprétations du droit qui nous soient favorables (par exemple en ce moment sur l'interprétation des dispositions du règlement européen sur les données personnelles). De cette manière, nous pourrons faire avancer la cause différemment et plus efficacement qu'en nous épuisant dans des dossiers perdus d'avance au Parlement.

Ces deux remarques appellent à adopter quelques principes simples permettant de diversifier nos modes d'intervention en matière juridique :

  • D'abord, ménager nos efforts en matière d'influence législative, ou plutôt, réussir à faire le pas de côté qui nous permettra d'intervenir efficacement dans ces débats sans pour autant battre de l'air. Au plan de la méthode, il s'agira de systématiser un diagnostic politique d'un dossier législatif sur lequel nous envisageons de nous mobiliser, et ce dès son surgissement. Confrontés à un projet de loi ou de directive, il nous faudra situer les enjeux politiques et lucidement nous poser la question d'y aller ou pas, et avec quelle tactique. Tentons-nous une activité de plaidoyer classique auprès des parlementaires ? Si nous anticipons de nous heurter à des portes fermées, quels autres modes d'influence ou d'action devons-nous privilégier ? Un tel exercice nous permettra de rationaliser notre action, d'économiser nos ressources pour les réinvestir dans d'autres formats dont le besoin se fait de plus en plus sentir.

  • Car outre les décideurs publics, il s'agit aussi de faire comprendre à toutes et à tous le droit associé à Internet, et de permettre à toute sorte d'acteurs qui se retrouveraient dans notre vision du numérique de se saisir du droit existant et des interprétations que nous en proposons. Par exemple, les fournisseurs d'accès Internet associatifs de la Fédération FDN se posent la question de leurs pratiques en matière de conservation des données suite aux arrêts Digital Rights et Tele2 de la Cour de justice de l'Union européenne. Nous devons être en mesure de leur exposer notre analyse du droit et d’œuvrer à l'appropriation par toutes et tous de ces débats juridiques.

  • Il nous faut enfin tenter de donner une nouvelle dimension à notre influence doctrinale. La Quadrature reçoit régulièrement des demandes d'intervention à des colloques juridiques, ou de contribution d'articles pour des revues de droit, etc. Elle honore autant que faire se peut ces demandes, mais il est difficile en l'état de saisir toutes ces occasions d'échanger avec le monde du droit et ses professionnels, et de tenter ainsi de leur faire comprendre nos positions. Demain, grâce à l'élargissement de l'association et à l'arrivée de nouveaux membres et contributeurs juristes, il faudra tenter de multiplier les expertises et d'occuper plus intensément ce terrain.

Un autre problème relevé dans nos stratégies de plaidoyer et de défense juridique réside aussi dans le fait que les politiques sécuritaires dans le champ numérique se sont inscrites dans les pratiques institutionnelles sans que nous sachions nous mobiliser au-delà des débats parlementaires ou des contentieux juridictionnels. Nous en restons à un discours souvent abstrait sur l'État de droit, pointant les risques de dispositions législatives ou d'orientations politiques. Or, le droit du numérique conduit à la répression injuste et dangereuse d'individus ou de catégories de personnes. Et ces cas permettent d'incarner ces dérives, de faire sentir la violence dans la pratique du pouvoir, d'incarner l'injustice bien mieux que ne le ferait un communiqué lénifiant sur « la remise en cause des droits fondamentaux ». Bref, il nous faut réinvestir les cas d'arbitraire, les documenter et les articuler lorsque cela est possible et pertinent à nos stratégies politiques et contentieuses.

Pour finir, il nous faut aborder un dernier point central dans les missions de LQDN : les outils et l'émancipation numérique. Depuis ses débuts, La Quadrature a toujours tenté de développer des outils qui lui permettraient de faciliter la participation à ses campagnes, tel que Memopol ou le PiPhone. Or, pour mener à terme le développement de ces outils ambitieux, les ressources ont manqué, de même que la réflexion sur l'usage attendu de ces derniers. Et même lorsque ce travail était fait, il était tout simplement difficile de maintenir ces efforts dans la durée avec seulement un développeur-salarié et une communauté de bénévoles relativement restreinte. Si ces initiatives ont eu leur raison d'être, il est temps de repenser la manière dont nous mobilisons l'expertise technique de celles et ceux qui participent à nos combats.

Tout cela sera bien sûr à discuter, par exemple à l'occasion du Fabulous Contribution Camp que nous organisons à Lyon à la fin du mois avec nos amis de Framasoft. Il semble qu'aux côtés d'acteurs comme Framasoft, la Fédération FDN, Nos Oignons et même des collectifs mondialement réputés comme Rise Up, nous puissions jouer un rôle spécifique, justement en raison de notre position charnière entre les milieux « libristes » et d'autres secteurs militants au niveau français. Nous n'avons pas forcément vocation à devenir des hébergeurs de services, notamment parce que beaucoup le font déjà et que cela supposerait d'adapter nos structures de gouvernance pour donner la voix aux utilisateurs de ces services. En revanche, nous pouvons participer à l'accompagnement de projets, contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs – comme dans les premiers temps de l'activisme numérique français où des initiatives comme le R@S contribuaient à la convergence des luttes par la fourniture d'une infrastructure numérique partagée, en plus de permettre une réflexion croisée sur les usages militants du numérique.

Grâce à ses nombreux membres et contributeurs experts du numérique, LQDN peut aussi sensibiliser aux dangers de certains services dominants ou émergents, en documentant leurs pratiques (par exemple en matière de collecte et de partage de données avec des tiers). Ce ne sont là quelques pistes qu'il faudra discuter et affiner avec nos amis de l'Internet libre.

Voici dans les grandes lignes là où nous souhaitons emmener La Quadrature dans les mois et les années qui viennent. Ces priorités stratégiques réaffirmées s'articulent donc à un changement majeur dans l'histoire de l'association, à savoir l'élargissement de son « premier cercle », ou plutôt de sa pleine reconnaissance. Nous voulons ainsi redonner du souffle à notre collectif, en multipliant les contributions et en permettant que le travail réalisé ces dernières années puisse servir plus utilement encore la cause démocratique. En attendant d'affiner ces orientations avec toutes celles et ceux qui voudront bien accepter la proposition de nous rejoindre, vos commentaires sont les bienvenus !

]]>
Fin du débat sur notre vie privée au Parlement européen : bilan10338 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171106_180513_Fin_du_debat_sur_notre_vie_privee_au_Parlement_europeen___bilanMon, 06 Nov 2017 17:05:13 +0000Paris, le 6 novembre 2017 — Le 26 octobre, l'ensemble du Parlement européen a décidé de clore les débats sur le règlement ePrivacy. Sa position est donc celle arrêtée le 19 octobre par sa commission d'examen principale. Le texte sera désormais débattu entre les gouvernements des États européens et des représentants du Parlement, qui tenteront de s'entendre sur une version commune. Faisons le bilan de l'étape qui vient de prendre fin.

Un départ alarmant

La protection des nos communications électroniques est actuellement assurée par la directive ePrivacy de 2002. Elle exige notre consentement pour l'analyse de nos communications, mais ne s'impose toutefois qu'aux opérateurs de téléphonie et d'Internet.

L'an dernier, la Commission européenne a annoncé souhaiter réformer cette directive. Son idée était notamment d'étendre le champ de la directive ePrivacy à tout type de prestataire de communications électroniques : opérateurs de télécommunications, mais aussi fournisseur de courriels (Gmail par exemple) et de messagerie instantanée (comme Whatsapp). Cette ambition était enthousiasmante et déclenchait naturellement l'opposition des nouvelles entreprises visées (voir les recommandations que nous publions alors).

Toutefois, le projet de règlement ePrivacy finalement proposé par la Commission en janvier dernier prévoyait aussi de supprimer de nombreuses protections que nous offre le droit actuel (voir l'analyse détaillée que nous en faisions) :

  • nos téléphones pourraient être tracés par des magasins ou des villes sans notre consentement, pour n'importe quelle finalité ;
  • nos activités en ligne pourraient être tracées sans notre consentement pour « mesurer des résultats d'audience sur le Web » ;
  • les sites Internet pourrait bloquer leur accès aux internautes refusant d'y être tracés.

Cet alarmant projet de règlement a été remis au Parlement européen, libre de le modifier, pour le meilleur comme pour le pire (lire les recommandations que nous adressions alors aux députés).

Un lobbying féroce

Le règlement ePrivacy affectera de nombreuses acteurs aussi puissants que divers (voir leurs positions recensées sur notre wiki). Chacun y trouve un intérêt à affaiblir nos droits fondamentaux :

  • les opérateurs de télécommunications voient dans la réforme d'ePrivacy l'occasion d'autoriser l'analyse de nos communications sans notre consentement, ce qui leur créerait une nouvelle manne économique considérable ;
  • les autres fournisseurs de communications (courriel et autres) ne veulent pas être soumis à l'exigence de consentement actuellement imposée aux seuls opérateurs, celle-ci remettant en cause leur modèle économique fondé sur la surveillance de leurs utilisateurs à des fins publicitaires ;
  • les entreprises de publicité en ligne voient dans la réforme d'ePrivacy l'occasion d'autoriser le traçage sans consentement de tous les internautes, ce qui ouvrirait en grand les vannes de la surveillance économique généralisée ;
  • les grands éditeurs de presse, ayant entièrement renoncé à leur modèle économique traditionnel (le seul capable de produire une information de qualité), sont aujourd'hui pieds et mains liés à leurs clients (les entreprises de publicité) et contraints de défendre les intérêts de ces derniers (contre l'intérêt de la presse, comme nous l'avons déjà expliqué) ;
  • les gouvernements européens ont tout intérêt à ce que les entreprises (volontairement ou non) surveillent pour leur compte l'ensemble de la population, afin de mettre en œuvre les mesures de surveillances les plus autoritaires, dont ils ne cachent même plus la violence.

La volonté commune qu'ont ces acteurs de détruire nos droits fondamentaux a été servilement exécutée par de nombreux députés européens (principalement de droite) dans les amendements qu'ils ont déposés (analysés ici, en anglais) et dans les avis qu'ils ont fait adoptés par le Parlement ces derniers mois (dénoncés ).

La situation semblait donc critique (nous adaptions notre position en publiant de nouvelles recommandations).

Le rôle décisif de la commission LIBE

Le règlement a été examiné par différentes commissions d'examen du Parlement, mais c'est la commission LIBE (« liberté civile ») qui devait avoir le dernier mot et arrêter la position du Parlement. La députée Marju Lauristin a été nommée pour conduire les débats au sein de cette commission. Elle appartient au groupe politique S&D, qui regroupe en Europe des partis similaires à feu le Parti Socialiste français.

La vision générale qu'a Mme Lauristin de la vie privée ne semble pas très éloignée de celle de La Quadrature du Net. Mais les visions idéologiques ont la vie dure en politique ! Et pour cause : plutôt que de défendre ses positions de façon intransigeante, l'objectif constant de Mme Lauristin a été de trouver un compromis avec les groupes de droite. La raison de cet objectif désastreux se trouve dans les règles de procédure du Parlement.

La règle perverse du trilogue

En principe, toute nouvelle norme créée par l'UE ne peut être adoptée que si le Parlement européen et les gouvernements de États membres (qui négocient au sein du Conseil de l'UE) se mettent d'accord sur un texte identique — ce qui peut prendre du temps et plusieurs lectures par institution.

Pour gagner du temps, les règles de procédure du Parlement prévoient ce qui suit : une commission d'examen (constituée d'une soixantaines de députées) arrête, seule, la position du Parlement et dispose d'un mandat pour négocier avec le Conseil de l'UE, au nom de l'ensemble du Parlement, afin de trouver un texte commun.

Cette négociation est appelé « trilogue » (qui brille d'ailleurs par son absence totale de transparence, privant radicalement la population de toute possibilité de prendre part aux débats). Lorsque le trilogue aboutit à un consensus, il ne reste plus qu'au Parlement et au Conseil qu'à adopter le texte de compromis par un vote formel.

Ceci est le déroulement classique. Le règlement du Parlement prévoit que, en principe, le mandat donné à la commission d'examen pour négocier avec le Conseil en trilogue est automatique. Toutefois, un groupe politique peut s'opposer au trilogue en exigeant que le mandat soit soumis au vote de l'ensemble du Parlement. Si le mandat est rejeté, le texte adopté par la commission d'examen n'est plus considéré comme la position du Parlement. Il est renvoyé devant l'ensemble du Parlement qui, en séance plénière, peut le modifier entièrement (voir l'article 69 quater du règlement intérieur du Parlement).

Un compromis impossible

C'est ce « risque » d'aller en plénière que Mme Lauristin redoutait : si le texte adopté en commission LIBE ne convenait pas aux groupes de droite, ceux-ci s'opposeraient à son mandat. Or, Mme Lauristin pensait que, si le texte était soumis à l'ensemble des députés, nombre d'entre eux n'auraient pas (ou ne prendraient pas) le temps de l'examiner dans le détail et se laisseraient massivement convaincre par le lobbying particulièrement féroce qui était à l'œuvre.

Mme Lauristin était donc prête à faire avec la droite de nombreux compromis, dans la mesure où elle jugeait ces compromis « moins pires » que le texte qui serait adopté en plénière si son mandat lui était refusé.

La Quadrature du Net s'est frontalement opposée à cette logique. D'abord, par principe, on ne défend pas les libertés fondamentales en bridant des débats parlementaires. De plus, dans ce cas précis, les compromis que Mme Lauristin était prête à faire s'attaquaient si frontalement à nos droits que les accepter pour éviter « le pire » ne faisait plus aucun sens (voir notre article d'interpellation, en anglais).

La députée n'essayait plus de corriger toutes les atteintes à nos droits proposées par la Commission européenne en janvier dernier. Plus grave, elle s'apprêtait à autoriser l'exploitation des métadonnées de nos communications sans notre consentement (en contradiction totale du droit actuel, mais en parfaite conformité des souhaits exprimés par les géant de l'Internet et des opérateurs oligopolistiques, repris par la droite).

Un réveil salutaire

C'est à ce moment que l'intervention de la population a été la plus décisive pour défendre nos droits. Portée par les nombreux « coups de pression » individuels qui étaient venus de toute l'Europe (par mails, appels ou interpellations publiques des députés, dans le cadre notamment de notre campagne ePrivacy), La Quadrature du Net, rejointe par les associations Acces Now et EDRi, a entrepris de briser cette absurde tentative de compromis avec la droite.

Ces trois associations ont expliqué aux députés de la commission LIBE que, si leurs compromis autorisaient une surveillance aussi grave que celle alors débattue, elles s'opposeraient tout simplement à l'ensemble du règlement ePrivacy. Elles exigeraient que le texte soit rejeté et que, faute de mieux, le droit reste dans son état actuel.

Ce coup de pied dans la fourmilière a suffit, par effet de domino, à remettre la situation en ordre. Les députés les plus à gauche, Jan Philipp Albrecht (Vert) en tête, ont retrouvé le courage qui leur manquait jusqu'ici. Mme Lauristin a dû retirer des négociations les compromis les plus graves (principalement ceux concernant l'analyse des métadonnées).

Quelques députés de droite se sont révélés prêts à suivre Mme Lauristin, provoquant le réveil de la majorité des autres députés de droite, qui souhaitaient défendre l'intérêt des entreprises sans aucune concession. Le débat s'étant re-polarisé, l'impossibilité d'établir un compromis trans-partisan s'est enfin révélée. Les négociations générales ont pris fin (nous nous en réjouissions ici, en anglais).

Une occasion manquée

Mme Lauristin avait enfin les mains libres pour améliorer le texte, les députés prêts à la suivre étant légèrement majoritaire au sein de la commission LIBE. Mais elle craignait trop de perdre cette majorité. De plus, désormais, les groupes pro-industries remettraient manifestement en cause son mandat devant l'ensemble du Parlement, ce qu'elle voulait toujours éviter. Elle craignait qu'en allant « trop loin » dans la défense de nos droits contres des intérêts économiques dangereux et insensés, l'ensemble du Parlement refuserait de lui donner son mandat et que le texte aille en plénière.

Elle s'est donc contentée de retirer du texte les derniers compromis proposés à la droite, sans rien changer de plus. Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l'audience) n'ont été qu'à peine encadrées alors qu'elles auraient du être simplement supprimées1.

C'est cette version du texte qui a été adoptée par la commission LIBE le 19 octobre (à 31 voix contre 25). Nous dénoncions alors amèrement que les députés disant lutter pour notre vie privée aient échoué à le faire entièrement.

Des avancées importantes

Toutefois, heureusement et en dépit de cette occasion manquée, le texte avait intégré au cours des mois précédents de nombreuses avancées proposées par des associations de défense des libertés, certaines institutions ou les députés européens les plus attentifs à nos droits. Le texte adopté par la commission LIBE prévoit six mesures déterminantes :

  • aucun internaute ne pourra se voir refuser l'accès à un site au seul motif qu'il a refusé d'y être tracé2 (contrairement à ce que la proposition initiale de la Commission européenne pouvait laisser entendre) ;
  • les fournisseurs de communications (téléphone, FAI, email, discussions instantanées) devront garantir la confidentialité des communications par les méthodes techniques adéquates du niveau de l'état de l'art, étant explicitement visé le chiffrement de bout en bout, et aucune loi nationale ne pourra les contraindre à utiliser une méthode plus faible (tel le chiffrement de point à point) ou d'introduire des backdoors3 ;
  • les fournisseurs de communications ne pourront être contraints de collaborer avec les États que pour lutter contre les crimes graves et les atteintes à la sécurité publique (ces finalités sont toujours beaucoup trop larges mais, au moins, écartent d'autres finalités inadmissibles qui autorisent aujourd'hui la surveillance étatique, telles que la défense des intérêts économiques d'un État ou la défense des droits de particuliers, tel que le droit d'auteur)4 ;
  • les entreprises partageant des informations avec des autorités publiques devront le documenter dans des rapports publics (indiquant le nombre, les finalités et les auteurs des demandes d'information, les types de données transmises et le nombre de personnes affectées)5 ;
  • par défaut, les navigateurs Web devront être configurés pour fonctionner comme certains bloqueurs de publicité (empêcher l'affichage de contenus et les tentatives de traçage provenant d'entités tierces au site consulté par l'utilisateur)6 ;
  • nos communications seront toutes protégées de la même façon, quel que soit le lieu d'où elles sont envoyées (le droit actuel protège peu les communications envoyées depuis un réseau qui n'est pas « accessible au public », tel qu'un réseau d'entreprise ou universitaire)7.

La lutte à venir

L'ensemble du Parlement a été saisi par les groupes de droite pour décider de donner ou non à Mme Lauristin son mandat pour débattre de ce texte en trilogue. Le 26 octobre, le Parlement l'a accepté, à 318 voix contre 280, faisant ainsi sien le texte adopté en LIBE et marquant la fin des débats parlementaires.

Ce sont désormais aux gouvernements d'arrêter entre eux une position commune au cours des mois à venir. Ce n'est qu'ensuite que les négociations en trilogue pourront commencer (Mme Lauristin sera alors remplacée par une autre députée de son même groupe politique, Birgit Sippel).

Le rôle de la France sera ici déterminant : nous reviendrons bientôt en détail sur ses positions actuelles et sur l'action que nous devrons collectivement exercer pour défendre nos droits fondamentaux.

  • 1. L'article 8, paragraphe 1, point d, et paragraphe 2a du rapport LIBE limitent le pistage de nos téléphones et de nos activités en ligne à la seule réalisation de statistiques supposées n'agréger que des informations anonymes. Cette nouvelle limitation n'est en rien satisfaisante : il est particulièrement risqué d'autoriser la constructions de bases de données anonymes dès lors que, techniquement, personne ne peut prédire si une donnée aujourd'hui anonyme ne pourra être réutilisée demain de sorte à être désanonymisée ou pour réaliser de la surveillance de masse. En effet, à ce dernier égard, dans la mesure où les statistiques pourraient couvrir l'ensemble de la population et de ses activités sans être toutefois rendues publiques, elles offriraient à ceux qui y ont accès des informations particulièrement détaillées sur la population que celle-ci ignore elle-même, créant un déséquilibre du savoir considérable, propice à des politiques de régulation de masse parfaitement contraires à tout idéal démocratique. La publication des ces statistiques n'empêcherait d'ailleurs pas à elle seule des pratiques de surveillance (et donc de régulation) des individus à grande échelle, pour des finalités opposées à l'intérêt collectif. Enfin, si toutes les statistiques produites étaient légitimes, il n'y aurait aucune raison de craindre que la population refuse d'y consentir : contourner le consentement des personnes n'est utile que pour poursuivre des finalités illégitimes — finalités que la population refuserait si elle était consultée.
  • 2. Voir l'article 8, paragraphe 1a du rapport LIBE.
  • 3. Voir l'article 17 du rapport LIBE.
  • 4. Voir les articles 11a et 11b du rapport LIBE.
  • 5. Voir l'article 11c du rapport LIBE.
  • 6. Voir l'article 10, paragraphe 1, point a du rapport LIBE.
  • 7. Voir l'article 4, paragraphe 3, point -aa du rapport LIBE, à opposer au champ de l'article 5 de l'actuelle directive ePrivacy.
]]>
Paris, le 6 novembre 2017 — Le 26 octobre, l'ensemble du Parlement européen a décidé de clore les débats sur le règlement ePrivacy. Sa position est donc celle arrêtée le 19 octobre par sa commission d'examen principale. Le texte sera désormais débattu entre les gouvernements des États européens et des représentants du Parlement, qui tenteront de s'entendre sur une version commune. Faisons le bilan de l'étape qui vient de prendre fin.

Un départ alarmant

La protection des nos communications électroniques est actuellement assurée par la directive ePrivacy de 2002. Elle exige notre consentement pour l'analyse de nos communications, mais ne s'impose toutefois qu'aux opérateurs de téléphonie et d'Internet.

L'an dernier, la Commission européenne a annoncé souhaiter réformer cette directive. Son idée était notamment d'étendre le champ de la directive ePrivacy à tout type de prestataire de communications électroniques : opérateurs de télécommunications, mais aussi fournisseur de courriels (Gmail par exemple) et de messagerie instantanée (comme Whatsapp). Cette ambition était enthousiasmante et déclenchait naturellement l'opposition des nouvelles entreprises visées (voir les recommandations que nous publions alors).

Toutefois, le projet de règlement ePrivacy finalement proposé par la Commission en janvier dernier prévoyait aussi de supprimer de nombreuses protections que nous offre le droit actuel (voir l'analyse détaillée que nous en faisions) :

  • nos téléphones pourraient être tracés par des magasins ou des villes sans notre consentement, pour n'importe quelle finalité ;
  • nos activités en ligne pourraient être tracées sans notre consentement pour « mesurer des résultats d'audience sur le Web » ;
  • les sites Internet pourrait bloquer leur accès aux internautes refusant d'y être tracés.

Cet alarmant projet de règlement a été remis au Parlement européen, libre de le modifier, pour le meilleur comme pour le pire (lire les recommandations que nous adressions alors aux députés).

Un lobbying féroce

Le règlement ePrivacy affectera de nombreuses acteurs aussi puissants que divers (voir leurs positions recensées sur notre wiki). Chacun y trouve un intérêt à affaiblir nos droits fondamentaux :

  • les opérateurs de télécommunications voient dans la réforme d'ePrivacy l'occasion d'autoriser l'analyse de nos communications sans notre consentement, ce qui leur créerait une nouvelle manne économique considérable ;
  • les autres fournisseurs de communications (courriel et autres) ne veulent pas être soumis à l'exigence de consentement actuellement imposée aux seuls opérateurs, celle-ci remettant en cause leur modèle économique fondé sur la surveillance de leurs utilisateurs à des fins publicitaires ;
  • les entreprises de publicité en ligne voient dans la réforme d'ePrivacy l'occasion d'autoriser le traçage sans consentement de tous les internautes, ce qui ouvrirait en grand les vannes de la surveillance économique généralisée ;
  • les grands éditeurs de presse, ayant entièrement renoncé à leur modèle économique traditionnel (le seul capable de produire une information de qualité), sont aujourd'hui pieds et mains liés à leurs clients (les entreprises de publicité) et contraints de défendre les intérêts de ces derniers (contre l'intérêt de la presse, comme nous l'avons déjà expliqué) ;
  • les gouvernements européens ont tout intérêt à ce que les entreprises (volontairement ou non) surveillent pour leur compte l'ensemble de la population, afin de mettre en œuvre les mesures de surveillances les plus autoritaires, dont ils ne cachent même plus la violence.

La volonté commune qu'ont ces acteurs de détruire nos droits fondamentaux a été servilement exécutée par de nombreux députés européens (principalement de droite) dans les amendements qu'ils ont déposés (analysés ici, en anglais) et dans les avis qu'ils ont fait adoptés par le Parlement ces derniers mois (dénoncés ).

La situation semblait donc critique (nous adaptions notre position en publiant de nouvelles recommandations).

Le rôle décisif de la commission LIBE

Le règlement a été examiné par différentes commissions d'examen du Parlement, mais c'est la commission LIBE (« liberté civile ») qui devait avoir le dernier mot et arrêter la position du Parlement. La députée Marju Lauristin a été nommée pour conduire les débats au sein de cette commission. Elle appartient au groupe politique S&D, qui regroupe en Europe des partis similaires à feu le Parti Socialiste français.

La vision générale qu'a Mme Lauristin de la vie privée ne semble pas très éloignée de celle de La Quadrature du Net. Mais les visions idéologiques ont la vie dure en politique ! Et pour cause : plutôt que de défendre ses positions de façon intransigeante, l'objectif constant de Mme Lauristin a été de trouver un compromis avec les groupes de droite. La raison de cet objectif désastreux se trouve dans les règles de procédure du Parlement.

La règle perverse du trilogue

En principe, toute nouvelle norme créée par l'UE ne peut être adoptée que si le Parlement européen et les gouvernements de États membres (qui négocient au sein du Conseil de l'UE) se mettent d'accord sur un texte identique — ce qui peut prendre du temps et plusieurs lectures par institution.

Pour gagner du temps, les règles de procédure du Parlement prévoient ce qui suit : une commission d'examen (constituée d'une soixantaines de députées) arrête, seule, la position du Parlement et dispose d'un mandat pour négocier avec le Conseil de l'UE, au nom de l'ensemble du Parlement, afin de trouver un texte commun.

Cette négociation est appelé « trilogue » (qui brille d'ailleurs par son absence totale de transparence, privant radicalement la population de toute possibilité de prendre part aux débats). Lorsque le trilogue aboutit à un consensus, il ne reste plus qu'au Parlement et au Conseil qu'à adopter le texte de compromis par un vote formel.

Ceci est le déroulement classique. Le règlement du Parlement prévoit que, en principe, le mandat donné à la commission d'examen pour négocier avec le Conseil en trilogue est automatique. Toutefois, un groupe politique peut s'opposer au trilogue en exigeant que le mandat soit soumis au vote de l'ensemble du Parlement. Si le mandat est rejeté, le texte adopté par la commission d'examen n'est plus considéré comme la position du Parlement. Il est renvoyé devant l'ensemble du Parlement qui, en séance plénière, peut le modifier entièrement (voir l'article 69 quater du règlement intérieur du Parlement).

Un compromis impossible

C'est ce « risque » d'aller en plénière que Mme Lauristin redoutait : si le texte adopté en commission LIBE ne convenait pas aux groupes de droite, ceux-ci s'opposeraient à son mandat. Or, Mme Lauristin pensait que, si le texte était soumis à l'ensemble des députés, nombre d'entre eux n'auraient pas (ou ne prendraient pas) le temps de l'examiner dans le détail et se laisseraient massivement convaincre par le lobbying particulièrement féroce qui était à l'œuvre.

Mme Lauristin était donc prête à faire avec la droite de nombreux compromis, dans la mesure où elle jugeait ces compromis « moins pires » que le texte qui serait adopté en plénière si son mandat lui était refusé.

La Quadrature du Net s'est frontalement opposée à cette logique. D'abord, par principe, on ne défend pas les libertés fondamentales en bridant des débats parlementaires. De plus, dans ce cas précis, les compromis que Mme Lauristin était prête à faire s'attaquaient si frontalement à nos droits que les accepter pour éviter « le pire » ne faisait plus aucun sens (voir notre article d'interpellation, en anglais).

La députée n'essayait plus de corriger toutes les atteintes à nos droits proposées par la Commission européenne en janvier dernier. Plus grave, elle s'apprêtait à autoriser l'exploitation des métadonnées de nos communications sans notre consentement (en contradiction totale du droit actuel, mais en parfaite conformité des souhaits exprimés par les géant de l'Internet et des opérateurs oligopolistiques, repris par la droite).

Un réveil salutaire

C'est à ce moment que l'intervention de la population a été la plus décisive pour défendre nos droits. Portée par les nombreux « coups de pression » individuels qui étaient venus de toute l'Europe (par mails, appels ou interpellations publiques des députés, dans le cadre notamment de notre campagne ePrivacy), La Quadrature du Net, rejointe par les associations Acces Now et EDRi, a entrepris de briser cette absurde tentative de compromis avec la droite.

Ces trois associations ont expliqué aux députés de la commission LIBE que, si leurs compromis autorisaient une surveillance aussi grave que celle alors débattue, elles s'opposeraient tout simplement à l'ensemble du règlement ePrivacy. Elles exigeraient que le texte soit rejeté et que, faute de mieux, le droit reste dans son état actuel.

Ce coup de pied dans la fourmilière a suffit, par effet de domino, à remettre la situation en ordre. Les députés les plus à gauche, Jan Philipp Albrecht (Vert) en tête, ont retrouvé le courage qui leur manquait jusqu'ici. Mme Lauristin a dû retirer des négociations les compromis les plus graves (principalement ceux concernant l'analyse des métadonnées).

Quelques députés de droite se sont révélés prêts à suivre Mme Lauristin, provoquant le réveil de la majorité des autres députés de droite, qui souhaitaient défendre l'intérêt des entreprises sans aucune concession. Le débat s'étant re-polarisé, l'impossibilité d'établir un compromis trans-partisan s'est enfin révélée. Les négociations générales ont pris fin (nous nous en réjouissions ici, en anglais).

Une occasion manquée

Mme Lauristin avait enfin les mains libres pour améliorer le texte, les députés prêts à la suivre étant légèrement majoritaire au sein de la commission LIBE. Mais elle craignait trop de perdre cette majorité. De plus, désormais, les groupes pro-industries remettraient manifestement en cause son mandat devant l'ensemble du Parlement, ce qu'elle voulait toujours éviter. Elle craignait qu'en allant « trop loin » dans la défense de nos droits contres des intérêts économiques dangereux et insensés, l'ensemble du Parlement refuserait de lui donner son mandat et que le texte aille en plénière.

Elle s'est donc contentée de retirer du texte les derniers compromis proposés à la droite, sans rien changer de plus. Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l'audience) n'ont été qu'à peine encadrées alors qu'elles auraient du être simplement supprimées1.

C'est cette version du texte qui a été adoptée par la commission LIBE le 19 octobre (à 31 voix contre 25). Nous dénoncions alors amèrement que les députés disant lutter pour notre vie privée aient échoué à le faire entièrement.

Des avancées importantes

Toutefois, heureusement et en dépit de cette occasion manquée, le texte avait intégré au cours des mois précédents de nombreuses avancées proposées par des associations de défense des libertés, certaines institutions ou les députés européens les plus attentifs à nos droits. Le texte adopté par la commission LIBE prévoit six mesures déterminantes :

  • aucun internaute ne pourra se voir refuser l'accès à un site au seul motif qu'il a refusé d'y être tracé2 (contrairement à ce que la proposition initiale de la Commission européenne pouvait laisser entendre) ;
  • les fournisseurs de communications (téléphone, FAI, email, discussions instantanées) devront garantir la confidentialité des communications par les méthodes techniques adéquates du niveau de l'état de l'art, étant explicitement visé le chiffrement de bout en bout, et aucune loi nationale ne pourra les contraindre à utiliser une méthode plus faible (tel le chiffrement de point à point) ou d'introduire des backdoors3 ;
  • les fournisseurs de communications ne pourront être contraints de collaborer avec les États que pour lutter contre les crimes graves et les atteintes à la sécurité publique (ces finalités sont toujours beaucoup trop larges mais, au moins, écartent d'autres finalités inadmissibles qui autorisent aujourd'hui la surveillance étatique, telles que la défense des intérêts économiques d'un État ou la défense des droits de particuliers, tel que le droit d'auteur)4 ;
  • les entreprises partageant des informations avec des autorités publiques devront le documenter dans des rapports publics (indiquant le nombre, les finalités et les auteurs des demandes d'information, les types de données transmises et le nombre de personnes affectées)5 ;
  • par défaut, les navigateurs Web devront être configurés pour fonctionner comme certains bloqueurs de publicité (empêcher l'affichage de contenus et les tentatives de traçage provenant d'entités tierces au site consulté par l'utilisateur)6 ;
  • nos communications seront toutes protégées de la même façon, quel que soit le lieu d'où elles sont envoyées (le droit actuel protège peu les communications envoyées depuis un réseau qui n'est pas « accessible au public », tel qu'un réseau d'entreprise ou universitaire)7.

La lutte à venir

L'ensemble du Parlement a été saisi par les groupes de droite pour décider de donner ou non à Mme Lauristin son mandat pour débattre de ce texte en trilogue. Le 26 octobre, le Parlement l'a accepté, à 318 voix contre 280, faisant ainsi sien le texte adopté en LIBE et marquant la fin des débats parlementaires.

Ce sont désormais aux gouvernements d'arrêter entre eux une position commune au cours des mois à venir. Ce n'est qu'ensuite que les négociations en trilogue pourront commencer (Mme Lauristin sera alors remplacée par une autre députée de son même groupe politique, Birgit Sippel).

Le rôle de la France sera ici déterminant : nous reviendrons bientôt en détail sur ses positions actuelles et sur l'action que nous devrons collectivement exercer pour défendre nos droits fondamentaux.

  • 1. L'article 8, paragraphe 1, point d, et paragraphe 2a du rapport LIBE limitent le pistage de nos téléphones et de nos activités en ligne à la seule réalisation de statistiques supposées n'agréger que des informations anonymes. Cette nouvelle limitation n'est en rien satisfaisante : il est particulièrement risqué d'autoriser la constructions de bases de données anonymes dès lors que, techniquement, personne ne peut prédire si une donnée aujourd'hui anonyme ne pourra être réutilisée demain de sorte à être désanonymisée ou pour réaliser de la surveillance de masse. En effet, à ce dernier égard, dans la mesure où les statistiques pourraient couvrir l'ensemble de la population et de ses activités sans être toutefois rendues publiques, elles offriraient à ceux qui y ont accès des informations particulièrement détaillées sur la population que celle-ci ignore elle-même, créant un déséquilibre du savoir considérable, propice à des politiques de régulation de masse parfaitement contraires à tout idéal démocratique. La publication des ces statistiques n'empêcherait d'ailleurs pas à elle seule des pratiques de surveillance (et donc de régulation) des individus à grande échelle, pour des finalités opposées à l'intérêt collectif. Enfin, si toutes les statistiques produites étaient légitimes, il n'y aurait aucune raison de craindre que la population refuse d'y consentir : contourner le consentement des personnes n'est utile que pour poursuivre des finalités illégitimes — finalités que la population refuserait si elle était consultée.
  • 2. Voir l'article 8, paragraphe 1a du rapport LIBE.
  • 3. Voir l'article 17 du rapport LIBE.
  • 4. Voir les articles 11a et 11b du rapport LIBE.
  • 5. Voir l'article 11c du rapport LIBE.
  • 6. Voir l'article 10, paragraphe 1, point a du rapport LIBE.
  • 7. Voir l'article 4, paragraphe 3, point -aa du rapport LIBE, à opposer au champ de l'article 5 de l'actuelle directive ePrivacy.
]]>
Wikimédia France et La Quadrature du Net défendent le domaine public devant le Conseil constitutionnel 10337 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171106_100942_Wikimedia_France_et_La_Quadrature_du_Net_defendent_le_domaine_public_devant_le_Conseil_constitutionnel_Mon, 06 Nov 2017 09:09:42 +0000Paris, le 6 novembre 2017 - En 2016, la loi Création a mis en place un nouveau droit à l'utilisation de l'image des biens des domaines nationaux, comme le château de Chambord, le palais du Louvre ou celui de l’Élysée. Cette disposition permet à leurs gestionnaires de contrôler l'usage commercial de l'image de ces bâtiments emblématiques et de le soumettre à redevance. Considérant que cette mesure constitue une remise en cause des droits légitimes d'utilisation du patrimoine culturel, les associations Wikimédia France et La Quadrature du Net ont attaqué un des décrets d'application de cette loi et soulevé une question prioritaire de constitutionnalité (QPC). Par une décision en date du 25 octobre 20171, le Conseil d’État a accepté de renvoyer l'affaire devant le Conseil constitutionnel, en considérant que la demande était bien fondée sur des moyens nouveaux et sérieux.

Ce nouveau droit à l'image est issu d'un « amendement Chambord » déposé par des parlementaires lors du débat sur la loi Création, Architecture et Patrimoine. Il fait écho à un conflit opposant depuis plusieurs années le château de Chambord à la société Kronenbourg à propos de l'utilisation de l'image du monument dans une campagne publicitaire. Alors que la jurisprudence sur la question n'était pas encore fixée, les parlementaires ont voulu utiliser cette loi pour entériner la possibilité pour les gestionnaires des domaines de contrôler l'usage de l'image des monuments dont ils ont la charge.

Mais ce faisant, ils ont créé une sorte « d'anti-liberté de panorama » qui va empêcher de nombreux usages légitimes du patrimoine. Des bâtiments comme le château de Chambord ou le palais du Louvre appartiennent en effet au domaine public, au sens du droit d'auteur, et leur image devrait à ce titre être librement réutilisable. De surcroît, cette nouvelle couche de droits créée ex nihilo va empêcher de placer des photographies de ces monuments sous licence libre et de les verser sur des sites comme Wikimedia Commons (la base d'images et de fichiers multimédia liée à Wikipédia). En effet, les licences libres autorisent par définition l'usage commercial et leur effectivité est remise en cause par les nouvelles dispositions de la loi française.

La loi Création prévoit certes des exceptions, dans la mesure où les usages commerciaux resteraient autorisés s'ils s'exercent « dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité ». Mais outre que le périmètre exact de ces exemptions sera en pratique très difficile à apprécier, c'est le précédent introduit par cette loi qui est dangereux. En effet, le législateur pourrait à l'avenir étendre ce nouveau droit à l'image à tous les monuments historiques, voire à tous les supports d'œuvres anciennes (tableaux, sculptures, etc.). S'il en était ainsi, c'est l'existence même du domaine public qui serait gravement compromise et, avec lui, les libertés d'usage de la culture dont il est la condition de possibilité. La réutilisation commerciale fait d'ailleurs partie intégrante de ces libertés légitimes, car c'est aussi par ce biais que le patrimoine se réactualise et reste vivant.

Pour ces raisons, les associations Wikimédia France et La Quadrature du Net ont obtenu du Conseil d'État de porter l'affaire devant le Conseil constitutionnel afin d'obtenir l'annulation de ces dispositions de la loi Création sur la base des arguments suivants :

  • La loi Création est contraire au droit d'accès non-discriminatoire à la culture et à ses corollaires, la liberté d'expression culturelle et le droit de diffusion de la culture ;
  • En créant ex nihilo un nouveau droit restreignant l'utilisation de l'image des monuments des domaines nationaux, la loi a fait renaître une forme de droit patrimonial. Or les nombreuses lois sur le droit d'auteur, adoptées depuis la Révolution française, ont toujours prévu que les droits patrimoniaux devaient connaître un terme pour permettre aux œuvres d'entrer dans le domaine public. Il en résulte un principe fondamental reconnu par les lois de la République (PFRLR) que Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître ;
  • En bloquant la possibilité pour les personnes prenant en photo ces monuments de les diffuser sous licence libre, la loi Création les empêche de faire usage de leur droit d'auteur, lequel est protégé par la Constitution au titre du droit de propriété. Par ailleurs, la loi remet en cause la validité des licences préalablement accordées en méconnaissance de la liberté contractuelle ;
  • Les restrictions aux usages commerciaux introduites par la loi Création constituent une atteinte disproportionnée à la liberté d'entreprendre ;
  • Enfin, la loi Création emploie des termes très vagues, laissant une marge de manœuvre considérable aux gestionnaires des domaines pour délivrer ou non des autorisations et fixer le montant des redevances. Ce faisant, le législateur a commis une « incompétence négative  » en n'encadrant pas suffisamment le pouvoir de décision de l'administration. Cette lacune laisse la porte ouverte à un véritable arbitraire dans la détermination des usages légitimes du patrimoine.

Ces moyens soulevés dans la requête sont encore susceptibles d'évoluer ou d'être complétés devant le Conseil constitutionnel. Wikimédia France et La Quadrature du Net publient le mémoire présenté au Conseil d’État qui expose de manière détaillée ces arguments.

Il est ironique que ce soit une loi sur la « liberté de création » qui ait restreint l'usage du patrimoine culturel, porté atteinte au domaine public et limité la possibilité pour les individus de diffuser leurs propres œuvres sous licence libre. Les associations Wikimédia France et La Quadrature du Net estiment que, dans l'intérêt même du rayonnement de la culture, les usages du patrimoine doivent rester les plus ouverts possibles et ce sont ces libertés qu'elles iront défendre devant le Conseil constitutionnel.

  • 1. Décision du Conseil d'État n°411055 du 25 octobre 2017
]]>
Paris, le 6 novembre 2017 - En 2016, la loi Création a mis en place un nouveau droit à l'utilisation de l'image des biens des domaines nationaux, comme le château de Chambord, le palais du Louvre ou celui de l’Élysée. Cette disposition permet à leurs gestionnaires de contrôler l'usage commercial de l'image de ces bâtiments emblématiques et de le soumettre à redevance. Considérant que cette mesure constitue une remise en cause des droits légitimes d'utilisation du patrimoine culturel, les associations Wikimédia France et La Quadrature du Net ont attaqué un des décrets d'application de cette loi et soulevé une question prioritaire de constitutionnalité (QPC). Par une décision en date du 25 octobre 20171, le Conseil d’État a accepté de renvoyer l'affaire devant le Conseil constitutionnel, en considérant que la demande était bien fondée sur des moyens nouveaux et sérieux.

Ce nouveau droit à l'image est issu d'un « amendement Chambord » déposé par des parlementaires lors du débat sur la loi Création, Architecture et Patrimoine. Il fait écho à un conflit opposant depuis plusieurs années le château de Chambord à la société Kronenbourg à propos de l'utilisation de l'image du monument dans une campagne publicitaire. Alors que la jurisprudence sur la question n'était pas encore fixée, les parlementaires ont voulu utiliser cette loi pour entériner la possibilité pour les gestionnaires des domaines de contrôler l'usage de l'image des monuments dont ils ont la charge.

Mais ce faisant, ils ont créé une sorte « d'anti-liberté de panorama » qui va empêcher de nombreux usages légitimes du patrimoine. Des bâtiments comme le château de Chambord ou le palais du Louvre appartiennent en effet au domaine public, au sens du droit d'auteur, et leur image devrait à ce titre être librement réutilisable. De surcroît, cette nouvelle couche de droits créée ex nihilo va empêcher de placer des photographies de ces monuments sous licence libre et de les verser sur des sites comme Wikimedia Commons (la base d'images et de fichiers multimédia liée à Wikipédia). En effet, les licences libres autorisent par définition l'usage commercial et leur effectivité est remise en cause par les nouvelles dispositions de la loi française.

La loi Création prévoit certes des exceptions, dans la mesure où les usages commerciaux resteraient autorisés s'ils s'exercent « dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité ». Mais outre que le périmètre exact de ces exemptions sera en pratique très difficile à apprécier, c'est le précédent introduit par cette loi qui est dangereux. En effet, le législateur pourrait à l'avenir étendre ce nouveau droit à l'image à tous les monuments historiques, voire à tous les supports d'œuvres anciennes (tableaux, sculptures, etc.). S'il en était ainsi, c'est l'existence même du domaine public qui serait gravement compromise et, avec lui, les libertés d'usage de la culture dont il est la condition de possibilité. La réutilisation commerciale fait d'ailleurs partie intégrante de ces libertés légitimes, car c'est aussi par ce biais que le patrimoine se réactualise et reste vivant.

Pour ces raisons, les associations Wikimédia France et La Quadrature du Net ont obtenu du Conseil d'État de porter l'affaire devant le Conseil constitutionnel afin d'obtenir l'annulation de ces dispositions de la loi Création sur la base des arguments suivants :

  • La loi Création est contraire au droit d'accès non-discriminatoire à la culture et à ses corollaires, la liberté d'expression culturelle et le droit de diffusion de la culture ;
  • En créant ex nihilo un nouveau droit restreignant l'utilisation de l'image des monuments des domaines nationaux, la loi a fait renaître une forme de droit patrimonial. Or les nombreuses lois sur le droit d'auteur, adoptées depuis la Révolution française, ont toujours prévu que les droits patrimoniaux devaient connaître un terme pour permettre aux œuvres d'entrer dans le domaine public. Il en résulte un principe fondamental reconnu par les lois de la République (PFRLR) que Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître ;
  • En bloquant la possibilité pour les personnes prenant en photo ces monuments de les diffuser sous licence libre, la loi Création les empêche de faire usage de leur droit d'auteur, lequel est protégé par la Constitution au titre du droit de propriété. Par ailleurs, la loi remet en cause la validité des licences préalablement accordées en méconnaissance de la liberté contractuelle ;
  • Les restrictions aux usages commerciaux introduites par la loi Création constituent une atteinte disproportionnée à la liberté d'entreprendre ;
  • Enfin, la loi Création emploie des termes très vagues, laissant une marge de manœuvre considérable aux gestionnaires des domaines pour délivrer ou non des autorisations et fixer le montant des redevances. Ce faisant, le législateur a commis une « incompétence négative  » en n'encadrant pas suffisamment le pouvoir de décision de l'administration. Cette lacune laisse la porte ouverte à un véritable arbitraire dans la détermination des usages légitimes du patrimoine.

Ces moyens soulevés dans la requête sont encore susceptibles d'évoluer ou d'être complétés devant le Conseil constitutionnel. Wikimédia France et La Quadrature du Net publient le mémoire présenté au Conseil d’État qui expose de manière détaillée ces arguments.

Il est ironique que ce soit une loi sur la « liberté de création » qui ait restreint l'usage du patrimoine culturel, porté atteinte au domaine public et limité la possibilité pour les individus de diffuser leurs propres œuvres sous licence libre. Les associations Wikimédia France et La Quadrature du Net estiment que, dans l'intérêt même du rayonnement de la culture, les usages du patrimoine doivent rester les plus ouverts possibles et ce sont ces libertés qu'elles iront défendre devant le Conseil constitutionnel.

  • 1. Décision du Conseil d'État n°411055 du 25 octobre 2017
]]>
Premier coup de pioche !10336 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171103_141828_Premier_coup_de_pioche__Fri, 03 Nov 2017 13:18:28 +0000Paris le 3 novembre 2017 - La Quadrature du Net lance sa campagne de dons !

Premier coup de pioche !

Afin d'entamer le grand chantier des actions qui nous attendent en 2018 nous invitons tous ceux qui sont intéressés par nos sujets à venir donner le Premier coup de pioche !
C'est autour d'un verre que nous reviendrons sur les actions de La Quadrature en 2017 et parlerons de nos combats à venir.
Toutes les informations concernant la soirée seront données sur cette page.

La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)

Programme

Ouverture : 19h00

Soirée présentée par Antonio Casilli

20h00 - La Quadrature du Net, comment, pourquoi ?

Félix Tréguer, Philippe Aigrain, Benjamin Bayart

20h20 - Nos soutiens, nos proches - première partie

Droits fondamentaux et données personnelles, Judith Rochfeld
Intervention d'Antonio Casilli

20h30 - LQDN l'an passé, LQDN l'an prochain

Action politique et juridique, Arthur et Leo
Les outils, Okhin et Thibaut

20h45 - Nos soutiens, nos proches - seconde partie

Travail avec FFDN, Oriane/Quota Atypique

20h55 - La campagne

Déroulé de la campagne, Marine, Myriam et Mathieu
Le site de soutien et le générateur de slogans, Okhin et Thibaut
Présentation de l'atelier linogravure, Clémence

21h00 : Buffet

Venez nombreux <3

Fichier attachéTaille
event.png56.67 Ko
]]>
Paris le 3 novembre 2017 - La Quadrature du Net lance sa campagne de dons !

Premier coup de pioche !

Afin d'entamer le grand chantier des actions qui nous attendent en 2018 nous invitons tous ceux qui sont intéressés par nos sujets à venir donner le Premier coup de pioche !
C'est autour d'un verre que nous reviendrons sur les actions de La Quadrature en 2017 et parlerons de nos combats à venir.
Toutes les informations concernant la soirée seront données sur cette page.

La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)

Programme

Ouverture : 19h00

Soirée présentée par Antonio Casilli

20h00 - La Quadrature du Net, comment, pourquoi ?

Félix Tréguer, Philippe Aigrain, Benjamin Bayart

20h20 - Nos soutiens, nos proches - première partie

Droits fondamentaux et données personnelles, Judith Rochfeld
Intervention d'Antonio Casilli

20h30 - LQDN l'an passé, LQDN l'an prochain

Action politique et juridique, Arthur et Leo
Les outils, Okhin et Thibaut

20h45 - Nos soutiens, nos proches - seconde partie

Travail avec FFDN, Oriane/Quota Atypique

20h55 - La campagne

Déroulé de la campagne, Marine, Myriam et Mathieu
Le site de soutien et le générateur de slogans, Okhin et Thibaut
Présentation de l'atelier linogravure, Clémence

21h00 : Buffet

Venez nombreux <3

Fichier attachéTaille
event.png56.67 Ko
]]>
Réquisition sur Mamot.fr : LQDN s'en tient aux droits fondamentaux10335 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171027_133220_Requisition_sur_Mamot.fr___LQDN_s_en_tient_aux_droits_fondamentauxFri, 27 Oct 2017 11:32:20 +0000Paris le 27 octobre 2017 - La Quadrature du Net a fait l'objet d'une réquisition judiciaire pour transmettre « toutes les données entre [notre] possession » permettant d'identifier un utilisateur d'un compte hébergé sur Mamot, l'instance de Mastodon que nous tenons. Nous avons remis à la Justice l'unique information que nous conservions : l'adresse email d'inscription. Dans le respect du droit de l'Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.

Au début du mois d'octobre, dans le cadre d'une instruction pénale, la police judiciaire a demandé à La Quadrature du Net de lui remettre toutes les informations qu'elle détenait sur un utilisateur de son instance Mastodon, Mamot.fr. Cet utilisateur s'avère être un organe de presse militante en ligne, dont nous garderons l'identité couverte par le secret de l'instruction.

Or, La Quadrature a choisi de respecter le droit de l'Union européenne en s'abstenant de conserver les données de connexion de l'ensemble de ses utilisateurs1. Ce n'est que pour des raisons techniques que La Quadrature conserve, pendant 14 jours, certaines informations sur les contenus publiés et leur auteur2. Dans le cas présent, l'utilisateur visé par la réquisition n'avait pas utilisé le service depuis au moins 14 jours, et La Quadrature ne disposait donc d'aucune information à son sujet, si ce n'est son adresse e-mail d'inscription (requise pour se connecter à Mamot.fr). Elle a remis cette adresse e-mail à la justice.

Le choix de La Quadrature du Net s'oppose à une pratique qui, héritée d'une loi française aujourd'hui contraire au droit de l'Union européenne3, obligeait les hébergeurs à conserver pendant un an toute information concernant les utilisateurs publiant des contenus en ligne (l'adresse IP depuis laquelle le contenu a été publié, notamment).

Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune données de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.

  • 1. L'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne conclut fermement que le droit de l'Union « s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs ». L'interdiction d'une telle obligation de conservation visait en l'espèce les opérateurs de télécommunications mais s'applique aussi, sans aucun doute possible, aux hébergeurs Internet.
  • 2. La version d'Apache distribuée par Debian est configurée pour supprimer ses logs tous les 14 jours, ce que nous considérons être un délai maximum raisonnable pour accéder aux informations nécessaires pour administrer un serveur d'hébergement.
  • 3. L'article 6, II, de la loi du 21 juin 2004 pour la confiance dans l'économie numérique exige que les hébergeurs Internet « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ». La violation du droit de l'Union européenne opérée par cette disposition est au centre d'un des recours conduits par les Exégètes amateurs, qui en demandent actuellement l'annulation devant le Conseil d'État. Consulter leur dossier dédié à ce recours.
Fichier attachéTaille
mamot.png60.22 Ko
]]>
Paris le 27 octobre 2017 - La Quadrature du Net a fait l'objet d'une réquisition judiciaire pour transmettre « toutes les données entre [notre] possession » permettant d'identifier un utilisateur d'un compte hébergé sur Mamot, l'instance de Mastodon que nous tenons. Nous avons remis à la Justice l'unique information que nous conservions : l'adresse email d'inscription. Dans le respect du droit de l'Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.

Au début du mois d'octobre, dans le cadre d'une instruction pénale, la police judiciaire a demandé à La Quadrature du Net de lui remettre toutes les informations qu'elle détenait sur un utilisateur de son instance Mastodon, Mamot.fr. Cet utilisateur s'avère être un organe de presse militante en ligne, dont nous garderons l'identité couverte par le secret de l'instruction.

Or, La Quadrature a choisi de respecter le droit de l'Union européenne en s'abstenant de conserver les données de connexion de l'ensemble de ses utilisateurs1. Ce n'est que pour des raisons techniques que La Quadrature conserve, pendant 14 jours, certaines informations sur les contenus publiés et leur auteur2. Dans le cas présent, l'utilisateur visé par la réquisition n'avait pas utilisé le service depuis au moins 14 jours, et La Quadrature ne disposait donc d'aucune information à son sujet, si ce n'est son adresse e-mail d'inscription (requise pour se connecter à Mamot.fr). Elle a remis cette adresse e-mail à la justice.

Le choix de La Quadrature du Net s'oppose à une pratique qui, héritée d'une loi française aujourd'hui contraire au droit de l'Union européenne3, obligeait les hébergeurs à conserver pendant un an toute information concernant les utilisateurs publiant des contenus en ligne (l'adresse IP depuis laquelle le contenu a été publié, notamment).

Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune données de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.

  • 1. L'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne conclut fermement que le droit de l'Union « s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs ». L'interdiction d'une telle obligation de conservation visait en l'espèce les opérateurs de télécommunications mais s'applique aussi, sans aucun doute possible, aux hébergeurs Internet.
  • 2. La version d'Apache distribuée par Debian est configurée pour supprimer ses logs tous les 14 jours, ce que nous considérons être un délai maximum raisonnable pour accéder aux informations nécessaires pour administrer un serveur d'hébergement.
  • 3. L'article 6, II, de la loi du 21 juin 2004 pour la confiance dans l'économie numérique exige que les hébergeurs Internet « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ». La violation du droit de l'Union européenne opérée par cette disposition est au centre d'un des recours conduits par les Exégètes amateurs, qui en demandent actuellement l'annulation devant le Conseil d'État. Consulter leur dossier dédié à ce recours.
Fichier attachéTaille
mamot.png60.22 Ko
]]>
Tout ça pour jouer aux petites voitures...10333 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171024_150509_Tout___a_pour_jouer_aux_petites_voitures...Tue, 24 Oct 2017 13:05:09 +0000Paris le 24 octobre 2017 - La Quadrature du Net reproduit ci-dessous une tribune d'Oriane, Présidente de la Fédération des fournisseurs d'accès à Internet associatifs sur le Code européen des communications électronique et ses enjeux politiques. Cette tribune a été d'abord publiée sur son blog.

Premières notes de lecture sur le Paquet Télécom.
Comme vous le savez peut-être, je me suis essayée à la lecture cursive du Code européen des télécommunications (Paquet Télécom). Voici mes premières impressions, extraits de mes notes de lecture. Elles ont tardé, un peu, elles concernent surtout l’introduction du texte, mais c’est mieux que rien.

Qu’est-ce que le Paquet Télécom ?

Quelques éléments de contexte d’abord : les règles qui encadrent aujourd’hui les télécommunications en Europe sont réparties dans un certain nombre de textes1. En 2009, on a trouvé le nom commode de « Paquet Télécom » à la réforme qu’a subi alors ce corpus de textes2. Je continue à nommer ce corpus législatif ainsi parce que c’est bien commode. C’est bien un « paquet législatif » !

Suite au règlement de 2015 sur l’Internet Ouvert et dans le cadre de l’objectif du Digital Single Market, la Commission a décidé d’entamer une nouvelle réforme ! L’idée : prendre toutes ces directives éparpillées et les remettre ensemble dans une seule et même directive. C’est fort louable en soi.
Sauf que c’est l’occasion pour la Commission d’aller remettre son nez dans absolument tous les textes qui encadrent le marché des télécoms en Europe. C’est annoncé comme une réforme a minima. Évidemment que non : ça a été l’occasion de glisser plein de petits changements partout (et Dieu sait, en droit européen, que le Diable est dans les détails) sous prétexte de ranger le texte tout bien.

C’est donc le dossier auquel le groupe Régulation de la Fédération FDN s’est attaqué. Nous savons que l’on ne trifouille pas le Code des télécoms tous les quatre matins (plutôt environ tous les cinq ans). Nous savons que les enjeux sont importants. Ce texte définit les cadres de ce que va devenir le marché des télécommunications dans les cinq prochaines années (autant dire, une éternité en temps Internet) : c’est là-dedans que le régulateur européen, le BEREC, ira trouver des armes pour faire son travail. Si on doit sanctionner des pratiques, il trouvera les outils pour le faire là. Si l’on veut une convergence d’opérateurs au niveau européen, c’est là qu’on va en prévoir les modalités. Énormément de choses se décident au niveau européen.

Une grille de lecture centrée sur l’intérêt général

Pour nous, il y a des questions importantes sur le plan économique : est-ce qu’il y a une place pour les petits opérateurs alternatifs et locaux dans le Digital Single Market ? Est-ce qu’on fera partie de l’aventure quand la directive qui a donné naissance au BEREC soufflera son quart de siècle ? Ce qui est très probable, c’est que nos associations seront toujours là, et qu’elles continueront leur travail d’analyse et de défense de la neutralité du Net. Ce qui est moins clair, c’est leur place sur un marché des télécoms globalement hostile.

Paradoxalement, ce ne sont pas les questions les plus préoccupantes. Avant de se soucier de ça, il y a un autre volet de questions, qui découle directement de notre mission d’associations de défense de la neutralité du Net : quelle société est envisagée dans ce grand plan quinquennal des télécommunications en Europe ? Est-ce compatible avec ce que nous voulons ? Cette question, cet enjeu, c’est notre inquiétude première. De cette inquiétude découle une grille de lecture des textes de régulation des télécoms axée sur leur contribution à l’intérêt général. En effet, comme nous ne défendons aucun actionnaire – nous défendons nos membres - nous avons un projet de société autour d’Internet. Ça a l’effet curieux de nous donner une focale plus proche du service public que de la vision classique d’un opérateur.

Quel est le projet de société de la Commission ?

Je vous livre ici ma première impression. Le texte qui suit concerne principalement le propos liminaire au texte législatif lui-même, celui où la Commission explique pourquoi il est important en Europe de s’armer d’un Code des télécommunications unifié.

Commençons par le début : en entamant la lecture du texte, j’ai présupposé qu’intégré comme il l’est dans la stratégie du Digital Single Market, produit par la Commission qui est un organe exécutif en Europe, il était porteur d’un projet politique. Avoir un projet politique, c’est avoir une certaine idée de la société, vers quoi on tend en prenant des mesures législatives, en réformant, en allouant du budget à des institutions. En termes kantiens (oui, je sais), avoir un projet politique, c’est viser une fin, et accorder tous les moyens mis à sa disposition pour s’en approcher. Ainsi, on ne construit pas la même société (on ne poursuit pas la même fin) quand on alloue du budget à la recherche et qu’on prend des mesures pour la protection de la vie privée de ses administrés que lorsqu’on alloue du budget à la police et qu’on vote des lois pour surveiller les gens.

Pour moi, le rôle du texte liminaire du Paquet Télécom est précisément de donner au législateur (le Parlement européen, qui étudie le texte) une idée de la fin visée par la Commission, avant de présenter les moyens pour y parvenir (les dispositions légales). On a donc une vingtaine de pages qui sont censées expliquer la vision de la Commission, ses constats, ses buts, les études d’impact réalisées. J’ai lu ce texte en me posant la question : « avant même de savoir ce que contient la réforme, quelle est la fin visée et est-ce qu’elle est compatible avec la fin que je vise moi ? ».

Et bien, malgré ce qu’annonce la Commission sur la page d’accueil de son site web (« La commission européenne œuvre pour l’intérêt général »), l’expression « intérêt général » elle-même est à peine présente dans cette introduction3. Autant dire qu’on se demande (pour ce que ça coûte de rajouter ce genre de propos en introduction d’une directive, je ne parle même pas d’en faire quelque chose de contraignant) si la Commission n’était pas en train de se moquer de nous, ou, autre hypothèse, d’assumer ouvertement que ce n’est pas le point dans sa réforme, auquel cas il faudrait changer alors l’introduction du site web, et assumer de ce côté-là aussi.

Faire une grande réforme sur l’encadrement du numérique en Europe, n’en déplaise à Pilar del Castillo, rapporteure actuelle du texte, ce n’est pas juste viser qu’en 2025 on aura la 5G – ça c’est un moyen. On est quand même en train changer les règles du jeu de comment se construit ce qui aujourd’hui est le liant principal entre les Européens. Pas uniquement entre les entreprises et leurs clients, non, entre tous les européens. Ce n’est pas rien. C’est ce qui fait que les universités peuvent mettre sur pied de passionnants projets de recherche qui couvrent plusieurs territoires à l’échelle de l’Union4, c’est ce qui fait qu’on peut naître à Bruxelles, faire ses études à Madrid et fonder un start-up à Berlin (sans perdre contact avec sa famille), c’est ce qui fait qu’on peut discuter sur Twitter avec Thomas Pesquet qui est à l’ISS. Ce dont les gens se préoccupent et ce qui change la donne, ce n’est pas est-ce qu’il y aura de la 5G à tel endroit ou s’ils pourront rouler en voitures connectées demain.

C’est par exemple : est-ce qu’ils pourront accéder aux informations et contenus culturels comme tout le monde depuis la campagne où ils résident, même pendant les heures de pointe ? Et pas demain dans 5 ans quand un opérateur daignera fibrer leur patelin, demain dans 48h, parce qu’ils ont déjà ces besoins et déjà ces pratiques culturelles là ?5 En d’autres termes, est-ce que le réseau viendra donner un accès égal à la culture et à l’information pour tous, ou est-ce qu’on accepte l’idée de citoyens de seconde zone, qui ne peuvent pas regarder les mêmes séries que tout le monde, parce que c’est tout juste si un mail avec deux photos de vacances jointes passe, chez eux. La fin, c’est les relier à l’espace public. Le réseau, c’est le moyen.
Quand j'avais commencé cet article, le Commissaire européen à la société numérique était Günther Oettinger, dont on sait par ailleurs qu'il est assez lié au monde de l'automobile et sensible à ses arguments. La voiture connectée6 justifie beaucoup de choses dans le Paquet Télécom. Cette tendance n'a pas disparu quand le dossier a changé de mains. Le texte est focalisé sur des moyens (la voiture connectée en est un), non sur la fin.

Suit un tableau très rapide, issu de mes notes éparses sur l’introduction, des présupposés donnés par le texte. Ce ne sont que des petites notes de marge. Je pourrais reprendre une analyse plus près du texte, plus linéaire, c’est mon métier. J’ai préféré publier mes notes de marge plutôt que rien car le temps me manque (c’est long, d’épuiser l’analyse d’un texte comme celui-là, et je suis tout de même en doctorat). Mais déjà, je crois, ces touches dans l’introduction donnent le ton du texte et peuvent l’éclairer un peu.

Loin des citoyens, près des actionnaires

L’introduction pèche, au tout début, par un exposé du contexte somme toute assez pauvre car centré sur la technologie, ce qui amène ensuite la Commission à faire des constats qui ne visent pas plus loin que la fluidification de l’utilisation d’éléments techniques sur le territoire européen. C’est dommage, ce texte qui se présente comme le grand Code des télécommunications manque en fait sérieusement d’ambition. Ce sont des constats qui sont concentrés sur les moyens et non les fins, et c’est en cela qu’ils manquent de vision.

Or, avec une phrase introductive annonçant que « depuis 2009 », le monde a bien changé, on aurait pu s’attendre à un tableau un peu général sur ce que l’Europe est devenue, grâce au numérique, sur ce qui est permis grâce à la démocratisation de l’accès et des équipements techniques. Ce n’est pas exactement ce qu’on trouve. En prime, on nous propose pour demain « plus d’innovation ». L’innovation n’est ni une valeur en soi, ni un plan de société. Faciliter la mobilité entre les États membres de l’Union et la communication entre les citoyens pour renforcer leurs liens, c’est un projet, c’est une fin. Le moyen, c’est par exemple abolir le roaming, voyez où est le moyen et où est la fin ici.

L’innovation, je ne sais pas ce que c’est comme projet. Innover, oui mais pour quoi, et surtout pour qui ? Ce n’est absolument pas clair que ça profitera à tous et toutes. Vraiment pas. Tu crois que les gadgets connectés hors de prix qu’on a vus au CES (c’est un des visages de l’ « innovation ») vont profiter à une large portion de la population, vont faire baisser le chômage, faire avancer des droits civiques comme la liberté d’expression, ou assurer la diversité de l’information dans une société démocratique ? Vraiment ? Les grands problèmes posés aujourd’hui à l’Europe (la montée des extrêmes, les flux migratoires, etc.), c’est vraiment la pomme de douche ou la voiture connectée qui vont les résoudre ?

Quand on continue la lecture, on a un bout de réponse. Le mot « consommateur » revient régulièrement, et ce tout au long du texte législatif lui-même (159 occurrences dans la version déposée en septembre 2016, je n’ai pas pris en compte les nombreux amendements. Le mot « citoyen » n’en a que 27 sur les 283 pages du document). Clairement, ce ne sont pas des citoyens que ce texte concerne, mais des « consommateurs ». Je ne sais pas pour vous, mais je n’aimerais pas que mes droits civiques se restreignent au seul Code de la consommation. C’est assez choquant, de se voir rabaissé du rang de citoyen à celui d’individu poussant un caddie au supermarché. Je pensais être plus que ça en tant que citoyenne de l’Europe, et surtout : je pensais qu’Internet me permettait de faire un peu plus que de pousser un caddie virtuel.
Dans la relation de consommation, celui qui y gagne, c’est celui qui vend le produit. Si les individus ici concernés ne sont que des consommateurs, alors ce ne sont pas les citoyens qui gagnent.

Ce qui est triste, c’est que, dans la bataille, ma position est celle de l’intérêt général. Juste, je pose la question : à quoi sert de construire un réseau européen, un wifi européen même7 si le projet ne concerne en fait pas…les premiers concernés ? A quoi sert le réseau, dans cette vision des choses, à part engraisser des actionnaires ? A quoi ça nous sert ?

L’Europe que j’ai envie de construire

Je ne suis pas passionnément Européenne. L’Union telle qu’elle est faite aujourd’hui l’est sur des bases qui ne sont même pas celles que je veux. J’ai été investie dans assez de campagnes européennes avec La Quadrature pour comprendre ce que c’est que les instances dirigeantes à ce niveau. Je sais qu’il y a très peu de marge de manœuvre. Je sais qu’il y a beaucoup de lobbying. Je sais que le projet européen a d’abord été une question de libre-échange et de commerce, pas de droits humains.

Mais je sais ce que je voudrais faire de l’Europe. Tenez, on vient de fêter l’anniversaire d’Erasmus. Le projet derrière Erasmus est de faire une Europe plus unie par l’échange de savoirs, par la discussion, par l’ouverture d’esprit de la jeunesse. Ça, ça me semble essentiel. L’Union européenne, souvenez-vous, arrive quand même après-guerre, c'est porté par la détermination de la France et de l’Allemagne de tout mettre en œuvre pour ne plus se taper dessus : des liens commerciaux forts, mais aussi des liens culturels, parce que mine de rien, se comprendre entre voisins, ça donne moins envie de se taper dessus. Faire voyager des étudiants, les laisser tisser des liens avec d’autres étudiants, leur permettre de faire circuler des idées, du savoir (ils reviennent chez eux avec ce qu’ils ont appris et peuvent partager leur expérience), ça, ça vise une société dont j’ai envie.

De la même manière, mailler l’Europe grâce à des opérateurs locaux, qui sauront répondre efficacement aux problèmes locaux tout en donnant accès à ce qui relie aujourd’hui les citoyens à leur espace public – Internet, est une des réponses les plus intelligentes au défi de l’unification des territoires par la connectivité à Internet. C’est contre-intuitif pour un technocrate, qui se dit que si le marché est tout bien homogène avec la même offre partout parce que c’est le même méga-opérateur européen qui est présent partout, ça unifiera le territoires.

Les territoires résistent à cela. Les géographes savent cela depuis...longtemps. Dans ma discipline, les Sciences de l’Information et de la Communication, on sait que le territoire, c’est aussi construit par des représentations médiatiques, par un jeu de distances très complexes entre le très local et le national. Les journaux locaux, par exemple (et assez paradoxalement), sont de puissants vecteurs de cohésion du territoire national, parce qu’en parlant de choses très locales comme des grands sujets nationaux et internationaux, ils permettent d’intégrer le territoire local (la région, le département, la ville) dans un ensemble plus grand (le pays). Le Monde, édition nationale, ne construit pas ça, ou pas avec la même efficacité. Aujourd’hui, ce lien d’intégration dans un territoire local puis plus grand passe de plus en plus par le Web et Internet, par les réseaux sociaux notamment – et ça, c’est le domaine de ma thèse.

Les télécoms n’échappent pas à ces dynamiques-là. Ils constituent une infrastructure particulière qui permet de construire ces liens complexes entre expression de soi, image du territoire, sentiment national. Ce que les gens font tous les jours en publiant la vue à leur fenêtre sur Instagram, c’est l’hypothèse que je tends à vérifier pour l’instant, ça les relie à leur territoire. Ça, c’est possible parce que la couverture 3G/4G dans le quartier est bonne. C’est plus facile de faire ça à Paris qu’au fond de la Corrèze. Je reformule : c’est techniquement plus facile de construire du lien avec son territoire à Paris qu’au fond de la Corrèze.

Pour rendre ça possible au fond de la Corrèze, pour que les paysages corréziens participent, aussi du patchwork bariolé des images ordinaires classées dans #europe, qui vient dire : « voilà à quoi ressemble l’Europe ici », pour que ce partage de représentations se fasse, c’est plus efficace d’aller chercher un opérateur local, qui connaît la topologie, les gens, les problèmes spécifiques à ce patelin, et qui saura y répondre de manière spécifique, certainement hors de tout plan de rentabilité, que de piocher dans la grille préfabriquée que MégaTélécom a concoctée depuis ses bureaux à Berlin.

Ce qu’on nous prépare, c’est plutôt le deuxième scénario. Ça ne fera pas du réseau européen. Ça va relier, très bien, Rome, Berlin, et Paris. Relier Trifouillis-sur-Glotte à l’Europe, ce n’est pas rentable. Ça ne drainera jamais assez de consommateurs. C’est dommage, c’était essentiel.

Le monde que je veux n’est pas dans les cartons de la Commission et du Parlement. Ils préfèrent jouer aux petites voitures.

  • 1. https://ec.europa.eu/digital-single-market/sites/digital-agenda/files/Copy%20of%20Regulatory%20Framework%20for%20Electonic%20Communications%202013%20NO%20CROPS.pdf
  • 2. Je m’en souviens bien, je devais être toute fraîchement arrivée à La Quadrature à ce moment-là, et c’est un de mes premiers contacts avec le monde des télécoms, le BEREC et ses enjeux. Neelie Kroes était à la Commission. Cf. https://www.laquadrature.net/fr/Telecoms_Package.
  • 3. Le terme ne fera son apparition que page 4 « poursuivre des objectifs d’intérêt général, relatifs notamment à la réglementation en matière de contenus et à la politique audiovisuelle. ». Ah, la télé, pardon, je pensais qu’on parlait de choix de société.
  • 4. Par exemple cette étude sur les itinéraires culturels, à cheval entre la France l’Italie et l'Italie.
  • 5. Ce sont des besoins suffisamment urgents pour être en fait pris en charge par les habitants lassés d’attendre les collectivités sur ce point…on a des exemples dans le Calvados, dans le sud-ouest, notamment.
  • 6. Et la 5G, parce qu’il est entendu que la voiture connectée doit être toujours connectée, sinon elle tombe en panne. Un tel véhicule ne pourrait pas être commercialisé, parce que trop dangereux : et si la voiture perd le réseau sur l’autoroute ? Ces engins sont évidemment conçus pour pouvoir se passer de réseau... En plus de constituer en un projet politique dont vous apprécierez la portée, l’argument est fallacieux. C’est plus qu’agaçant.
  • 7. Cf. https://ec.europa.eu/digital-single-market/en/wifi4eu-le-wifi-gratuit-pour-les-europeens.
]]>
Paris le 24 octobre 2017 - La Quadrature du Net reproduit ci-dessous une tribune d'Oriane, Présidente de la Fédération des fournisseurs d'accès à Internet associatifs sur le Code européen des communications électronique et ses enjeux politiques. Cette tribune a été d'abord publiée sur son blog.

Premières notes de lecture sur le Paquet Télécom.
Comme vous le savez peut-être, je me suis essayée à la lecture cursive du Code européen des télécommunications (Paquet Télécom). Voici mes premières impressions, extraits de mes notes de lecture. Elles ont tardé, un peu, elles concernent surtout l’introduction du texte, mais c’est mieux que rien.

Qu’est-ce que le Paquet Télécom ?

Quelques éléments de contexte d’abord : les règles qui encadrent aujourd’hui les télécommunications en Europe sont réparties dans un certain nombre de textes1. En 2009, on a trouvé le nom commode de « Paquet Télécom » à la réforme qu’a subi alors ce corpus de textes2. Je continue à nommer ce corpus législatif ainsi parce que c’est bien commode. C’est bien un « paquet législatif » !

Suite au règlement de 2015 sur l’Internet Ouvert et dans le cadre de l’objectif du Digital Single Market, la Commission a décidé d’entamer une nouvelle réforme ! L’idée : prendre toutes ces directives éparpillées et les remettre ensemble dans une seule et même directive. C’est fort louable en soi.
Sauf que c’est l’occasion pour la Commission d’aller remettre son nez dans absolument tous les textes qui encadrent le marché des télécoms en Europe. C’est annoncé comme une réforme a minima. Évidemment que non : ça a été l’occasion de glisser plein de petits changements partout (et Dieu sait, en droit européen, que le Diable est dans les détails) sous prétexte de ranger le texte tout bien.

C’est donc le dossier auquel le groupe Régulation de la Fédération FDN s’est attaqué. Nous savons que l’on ne trifouille pas le Code des télécoms tous les quatre matins (plutôt environ tous les cinq ans). Nous savons que les enjeux sont importants. Ce texte définit les cadres de ce que va devenir le marché des télécommunications dans les cinq prochaines années (autant dire, une éternité en temps Internet) : c’est là-dedans que le régulateur européen, le BEREC, ira trouver des armes pour faire son travail. Si on doit sanctionner des pratiques, il trouvera les outils pour le faire là. Si l’on veut une convergence d’opérateurs au niveau européen, c’est là qu’on va en prévoir les modalités. Énormément de choses se décident au niveau européen.

Une grille de lecture centrée sur l’intérêt général

Pour nous, il y a des questions importantes sur le plan économique : est-ce qu’il y a une place pour les petits opérateurs alternatifs et locaux dans le Digital Single Market ? Est-ce qu’on fera partie de l’aventure quand la directive qui a donné naissance au BEREC soufflera son quart de siècle ? Ce qui est très probable, c’est que nos associations seront toujours là, et qu’elles continueront leur travail d’analyse et de défense de la neutralité du Net. Ce qui est moins clair, c’est leur place sur un marché des télécoms globalement hostile.

Paradoxalement, ce ne sont pas les questions les plus préoccupantes. Avant de se soucier de ça, il y a un autre volet de questions, qui découle directement de notre mission d’associations de défense de la neutralité du Net : quelle société est envisagée dans ce grand plan quinquennal des télécommunications en Europe ? Est-ce compatible avec ce que nous voulons ? Cette question, cet enjeu, c’est notre inquiétude première. De cette inquiétude découle une grille de lecture des textes de régulation des télécoms axée sur leur contribution à l’intérêt général. En effet, comme nous ne défendons aucun actionnaire – nous défendons nos membres - nous avons un projet de société autour d’Internet. Ça a l’effet curieux de nous donner une focale plus proche du service public que de la vision classique d’un opérateur.

Quel est le projet de société de la Commission ?

Je vous livre ici ma première impression. Le texte qui suit concerne principalement le propos liminaire au texte législatif lui-même, celui où la Commission explique pourquoi il est important en Europe de s’armer d’un Code des télécommunications unifié.

Commençons par le début : en entamant la lecture du texte, j’ai présupposé qu’intégré comme il l’est dans la stratégie du Digital Single Market, produit par la Commission qui est un organe exécutif en Europe, il était porteur d’un projet politique. Avoir un projet politique, c’est avoir une certaine idée de la société, vers quoi on tend en prenant des mesures législatives, en réformant, en allouant du budget à des institutions. En termes kantiens (oui, je sais), avoir un projet politique, c’est viser une fin, et accorder tous les moyens mis à sa disposition pour s’en approcher. Ainsi, on ne construit pas la même société (on ne poursuit pas la même fin) quand on alloue du budget à la recherche et qu’on prend des mesures pour la protection de la vie privée de ses administrés que lorsqu’on alloue du budget à la police et qu’on vote des lois pour surveiller les gens.

Pour moi, le rôle du texte liminaire du Paquet Télécom est précisément de donner au législateur (le Parlement européen, qui étudie le texte) une idée de la fin visée par la Commission, avant de présenter les moyens pour y parvenir (les dispositions légales). On a donc une vingtaine de pages qui sont censées expliquer la vision de la Commission, ses constats, ses buts, les études d’impact réalisées. J’ai lu ce texte en me posant la question : « avant même de savoir ce que contient la réforme, quelle est la fin visée et est-ce qu’elle est compatible avec la fin que je vise moi ? ».

Et bien, malgré ce qu’annonce la Commission sur la page d’accueil de son site web (« La commission européenne œuvre pour l’intérêt général »), l’expression « intérêt général » elle-même est à peine présente dans cette introduction3. Autant dire qu’on se demande (pour ce que ça coûte de rajouter ce genre de propos en introduction d’une directive, je ne parle même pas d’en faire quelque chose de contraignant) si la Commission n’était pas en train de se moquer de nous, ou, autre hypothèse, d’assumer ouvertement que ce n’est pas le point dans sa réforme, auquel cas il faudrait changer alors l’introduction du site web, et assumer de ce côté-là aussi.

Faire une grande réforme sur l’encadrement du numérique en Europe, n’en déplaise à Pilar del Castillo, rapporteure actuelle du texte, ce n’est pas juste viser qu’en 2025 on aura la 5G – ça c’est un moyen. On est quand même en train changer les règles du jeu de comment se construit ce qui aujourd’hui est le liant principal entre les Européens. Pas uniquement entre les entreprises et leurs clients, non, entre tous les européens. Ce n’est pas rien. C’est ce qui fait que les universités peuvent mettre sur pied de passionnants projets de recherche qui couvrent plusieurs territoires à l’échelle de l’Union4, c’est ce qui fait qu’on peut naître à Bruxelles, faire ses études à Madrid et fonder un start-up à Berlin (sans perdre contact avec sa famille), c’est ce qui fait qu’on peut discuter sur Twitter avec Thomas Pesquet qui est à l’ISS. Ce dont les gens se préoccupent et ce qui change la donne, ce n’est pas est-ce qu’il y aura de la 5G à tel endroit ou s’ils pourront rouler en voitures connectées demain.

C’est par exemple : est-ce qu’ils pourront accéder aux informations et contenus culturels comme tout le monde depuis la campagne où ils résident, même pendant les heures de pointe ? Et pas demain dans 5 ans quand un opérateur daignera fibrer leur patelin, demain dans 48h, parce qu’ils ont déjà ces besoins et déjà ces pratiques culturelles là ?5 En d’autres termes, est-ce que le réseau viendra donner un accès égal à la culture et à l’information pour tous, ou est-ce qu’on accepte l’idée de citoyens de seconde zone, qui ne peuvent pas regarder les mêmes séries que tout le monde, parce que c’est tout juste si un mail avec deux photos de vacances jointes passe, chez eux. La fin, c’est les relier à l’espace public. Le réseau, c’est le moyen.
Quand j'avais commencé cet article, le Commissaire européen à la société numérique était Günther Oettinger, dont on sait par ailleurs qu'il est assez lié au monde de l'automobile et sensible à ses arguments. La voiture connectée6 justifie beaucoup de choses dans le Paquet Télécom. Cette tendance n'a pas disparu quand le dossier a changé de mains. Le texte est focalisé sur des moyens (la voiture connectée en est un), non sur la fin.

Suit un tableau très rapide, issu de mes notes éparses sur l’introduction, des présupposés donnés par le texte. Ce ne sont que des petites notes de marge. Je pourrais reprendre une analyse plus près du texte, plus linéaire, c’est mon métier. J’ai préféré publier mes notes de marge plutôt que rien car le temps me manque (c’est long, d’épuiser l’analyse d’un texte comme celui-là, et je suis tout de même en doctorat). Mais déjà, je crois, ces touches dans l’introduction donnent le ton du texte et peuvent l’éclairer un peu.

Loin des citoyens, près des actionnaires

L’introduction pèche, au tout début, par un exposé du contexte somme toute assez pauvre car centré sur la technologie, ce qui amène ensuite la Commission à faire des constats qui ne visent pas plus loin que la fluidification de l’utilisation d’éléments techniques sur le territoire européen. C’est dommage, ce texte qui se présente comme le grand Code des télécommunications manque en fait sérieusement d’ambition. Ce sont des constats qui sont concentrés sur les moyens et non les fins, et c’est en cela qu’ils manquent de vision.

Or, avec une phrase introductive annonçant que « depuis 2009 », le monde a bien changé, on aurait pu s’attendre à un tableau un peu général sur ce que l’Europe est devenue, grâce au numérique, sur ce qui est permis grâce à la démocratisation de l’accès et des équipements techniques. Ce n’est pas exactement ce qu’on trouve. En prime, on nous propose pour demain « plus d’innovation ». L’innovation n’est ni une valeur en soi, ni un plan de société. Faciliter la mobilité entre les États membres de l’Union et la communication entre les citoyens pour renforcer leurs liens, c’est un projet, c’est une fin. Le moyen, c’est par exemple abolir le roaming, voyez où est le moyen et où est la fin ici.

L’innovation, je ne sais pas ce que c’est comme projet. Innover, oui mais pour quoi, et surtout pour qui ? Ce n’est absolument pas clair que ça profitera à tous et toutes. Vraiment pas. Tu crois que les gadgets connectés hors de prix qu’on a vus au CES (c’est un des visages de l’ « innovation ») vont profiter à une large portion de la population, vont faire baisser le chômage, faire avancer des droits civiques comme la liberté d’expression, ou assurer la diversité de l’information dans une société démocratique ? Vraiment ? Les grands problèmes posés aujourd’hui à l’Europe (la montée des extrêmes, les flux migratoires, etc.), c’est vraiment la pomme de douche ou la voiture connectée qui vont les résoudre ?

Quand on continue la lecture, on a un bout de réponse. Le mot « consommateur » revient régulièrement, et ce tout au long du texte législatif lui-même (159 occurrences dans la version déposée en septembre 2016, je n’ai pas pris en compte les nombreux amendements. Le mot « citoyen » n’en a que 27 sur les 283 pages du document). Clairement, ce ne sont pas des citoyens que ce texte concerne, mais des « consommateurs ». Je ne sais pas pour vous, mais je n’aimerais pas que mes droits civiques se restreignent au seul Code de la consommation. C’est assez choquant, de se voir rabaissé du rang de citoyen à celui d’individu poussant un caddie au supermarché. Je pensais être plus que ça en tant que citoyenne de l’Europe, et surtout : je pensais qu’Internet me permettait de faire un peu plus que de pousser un caddie virtuel.
Dans la relation de consommation, celui qui y gagne, c’est celui qui vend le produit. Si les individus ici concernés ne sont que des consommateurs, alors ce ne sont pas les citoyens qui gagnent.

Ce qui est triste, c’est que, dans la bataille, ma position est celle de l’intérêt général. Juste, je pose la question : à quoi sert de construire un réseau européen, un wifi européen même7 si le projet ne concerne en fait pas…les premiers concernés ? A quoi sert le réseau, dans cette vision des choses, à part engraisser des actionnaires ? A quoi ça nous sert ?

L’Europe que j’ai envie de construire

Je ne suis pas passionnément Européenne. L’Union telle qu’elle est faite aujourd’hui l’est sur des bases qui ne sont même pas celles que je veux. J’ai été investie dans assez de campagnes européennes avec La Quadrature pour comprendre ce que c’est que les instances dirigeantes à ce niveau. Je sais qu’il y a très peu de marge de manœuvre. Je sais qu’il y a beaucoup de lobbying. Je sais que le projet européen a d’abord été une question de libre-échange et de commerce, pas de droits humains.

Mais je sais ce que je voudrais faire de l’Europe. Tenez, on vient de fêter l’anniversaire d’Erasmus. Le projet derrière Erasmus est de faire une Europe plus unie par l’échange de savoirs, par la discussion, par l’ouverture d’esprit de la jeunesse. Ça, ça me semble essentiel. L’Union européenne, souvenez-vous, arrive quand même après-guerre, c'est porté par la détermination de la France et de l’Allemagne de tout mettre en œuvre pour ne plus se taper dessus : des liens commerciaux forts, mais aussi des liens culturels, parce que mine de rien, se comprendre entre voisins, ça donne moins envie de se taper dessus. Faire voyager des étudiants, les laisser tisser des liens avec d’autres étudiants, leur permettre de faire circuler des idées, du savoir (ils reviennent chez eux avec ce qu’ils ont appris et peuvent partager leur expérience), ça, ça vise une société dont j’ai envie.

De la même manière, mailler l’Europe grâce à des opérateurs locaux, qui sauront répondre efficacement aux problèmes locaux tout en donnant accès à ce qui relie aujourd’hui les citoyens à leur espace public – Internet, est une des réponses les plus intelligentes au défi de l’unification des territoires par la connectivité à Internet. C’est contre-intuitif pour un technocrate, qui se dit que si le marché est tout bien homogène avec la même offre partout parce que c’est le même méga-opérateur européen qui est présent partout, ça unifiera le territoires.

Les territoires résistent à cela. Les géographes savent cela depuis...longtemps. Dans ma discipline, les Sciences de l’Information et de la Communication, on sait que le territoire, c’est aussi construit par des représentations médiatiques, par un jeu de distances très complexes entre le très local et le national. Les journaux locaux, par exemple (et assez paradoxalement), sont de puissants vecteurs de cohésion du territoire national, parce qu’en parlant de choses très locales comme des grands sujets nationaux et internationaux, ils permettent d’intégrer le territoire local (la région, le département, la ville) dans un ensemble plus grand (le pays). Le Monde, édition nationale, ne construit pas ça, ou pas avec la même efficacité. Aujourd’hui, ce lien d’intégration dans un territoire local puis plus grand passe de plus en plus par le Web et Internet, par les réseaux sociaux notamment – et ça, c’est le domaine de ma thèse.

Les télécoms n’échappent pas à ces dynamiques-là. Ils constituent une infrastructure particulière qui permet de construire ces liens complexes entre expression de soi, image du territoire, sentiment national. Ce que les gens font tous les jours en publiant la vue à leur fenêtre sur Instagram, c’est l’hypothèse que je tends à vérifier pour l’instant, ça les relie à leur territoire. Ça, c’est possible parce que la couverture 3G/4G dans le quartier est bonne. C’est plus facile de faire ça à Paris qu’au fond de la Corrèze. Je reformule : c’est techniquement plus facile de construire du lien avec son territoire à Paris qu’au fond de la Corrèze.

Pour rendre ça possible au fond de la Corrèze, pour que les paysages corréziens participent, aussi du patchwork bariolé des images ordinaires classées dans #europe, qui vient dire : « voilà à quoi ressemble l’Europe ici », pour que ce partage de représentations se fasse, c’est plus efficace d’aller chercher un opérateur local, qui connaît la topologie, les gens, les problèmes spécifiques à ce patelin, et qui saura y répondre de manière spécifique, certainement hors de tout plan de rentabilité, que de piocher dans la grille préfabriquée que MégaTélécom a concoctée depuis ses bureaux à Berlin.

Ce qu’on nous prépare, c’est plutôt le deuxième scénario. Ça ne fera pas du réseau européen. Ça va relier, très bien, Rome, Berlin, et Paris. Relier Trifouillis-sur-Glotte à l’Europe, ce n’est pas rentable. Ça ne drainera jamais assez de consommateurs. C’est dommage, c’était essentiel.

Le monde que je veux n’est pas dans les cartons de la Commission et du Parlement. Ils préfèrent jouer aux petites voitures.

  • 1. https://ec.europa.eu/digital-single-market/sites/digital-agenda/files/Copy%20of%20Regulatory%20Framework%20for%20Electonic%20Communications%202013%20NO%20CROPS.pdf
  • 2. Je m’en souviens bien, je devais être toute fraîchement arrivée à La Quadrature à ce moment-là, et c’est un de mes premiers contacts avec le monde des télécoms, le BEREC et ses enjeux. Neelie Kroes était à la Commission. Cf. https://www.laquadrature.net/fr/Telecoms_Package.
  • 3. Le terme ne fera son apparition que page 4 « poursuivre des objectifs d’intérêt général, relatifs notamment à la réglementation en matière de contenus et à la politique audiovisuelle. ». Ah, la télé, pardon, je pensais qu’on parlait de choix de société.
  • 4. Par exemple cette étude sur les itinéraires culturels, à cheval entre la France l’Italie et l'Italie.
  • 5. Ce sont des besoins suffisamment urgents pour être en fait pris en charge par les habitants lassés d’attendre les collectivités sur ce point…on a des exemples dans le Calvados, dans le sud-ouest, notamment.
  • 6. Et la 5G, parce qu’il est entendu que la voiture connectée doit être toujours connectée, sinon elle tombe en panne. Un tel véhicule ne pourrait pas être commercialisé, parce que trop dangereux : et si la voiture perd le réseau sur l’autoroute ? Ces engins sont évidemment conçus pour pouvoir se passer de réseau... En plus de constituer en un projet politique dont vous apprécierez la portée, l’argument est fallacieux. C’est plus qu’agaçant.
  • 7. Cf. https://ec.europa.eu/digital-single-market/en/wifi4eu-le-wifi-gratuit-pour-les-europeens.
]]>
Le Parlement européen échoue à protéger notre vie privée10329 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171019_124723_Le_Parlement_europeen_echoue_a_proteger_notre_vie_priveeThu, 19 Oct 2017 10:47:23 +0000Bruxelles, 19 octobre 2017 — Le Parlement européen vient d'adopter sa position sur le règlement ePrivacy. Elle n'est pas bonne. Les pires mesures exigées par les géants de l'Internet ont été repoussées, mais les partis politiques se disant « pro-vie privée » ont échoué à toutes les rejeter. Les libéraux, la « gauche » européenne et les verts ont perdu de vue nos droits fondamentaux, égarés dans d'absurdes tentatives de trouver des compromis à n'importe quel prix.

Les partis se disant « pro-vie privée » (les libéraux d'ALDE, la « gauche » européenne S&D et les Verts) ont perdu des mois à négocier avec la droite régressive (EPP et ECR), espérant obtenir d'elle des compromis inatteignables. À la dernière minute (avant-hier), la droite régressive a enfin quitté la table des négociations, créant l'opportunité de voir apparaître un texte raisonnable. Cette opportunité n'a pas été saisie : les eurodéputés qui prétendent défendre notre vie privée n'ont même pas essayé d'améliorer le projet de règlement, se préoccupant uniquement de gagner le vote d’aujourd’hui. Honte à eux.

Le « compromis mesuré » adopté aujourd'hui (tel que Jan Albrecht l'appelle), comprend deux dispositions qui ne bénéficieront qu'aux entreprises des États-Unis et aux opérateurs monopolistiques :

  • autoriser les sites Internet à nous pister sans notre consentement pour « mesurer l'audience du site » (coucou Google Analytics !) 
  • autoriser toute entreprise à tracer nos téléphones et autres appareils n'importe où, sans notre consentement.

Mme Lauristin (S&D), chargée de rédiger le texte adopté aujourd'hui, prétendra avoir fièrement défendu notre vie privée. M. Albrecht (Les Verts) et Mme In't Veld (ALDE) feront de même. Il ne doivent pas être écoutés. Ils ont eu plusieurs opportunités de défendre un texte qui nous aurait véritablement protégés mais, chaque fois, n'ont pas même essayé.

Mme Lauristin quittera bientôt le Parlement (ayant gagné des élections locales en Estonie) et sera remplacée par Mme Sippel (S&D). Nous appelons Mme Sippel à faire preuve de tout le courage qui a fait défaut à sa prédécesseure.

Mme Sippel devra être bien plus forte, en vérité, car le texte adopté aujourd'hui sera très probablement débattu d'ici quelques mois par l'ensemble du parlement (le vote d'aujourd'hui n'ayant eu lieu qu'en commission)1. Dans ces conditions, la droite régressive reviendra dans la bataille, soutenue par les grandes compagnies américaines et les géants des télécommunications, et le texte adopté aujourd'hui ne nous aidera guère à les combattre.

«  Les partis « pro-vie privée » ne nous ont pas défendus. Le reglement ePrivacy s'engage sur un chemin plus sombre encore. Mme Sippel va repprendre le texte des mains de Mme Lauristin. Elle devra faire ce que les autres ont refusé de faire : se battre pour nos droits et cesser de chercher d'absurdes compromis avec des partis régressifs », s'alarme Arthur Messaud, défenseur de vie privée pour La Quadrature du Net.

  • 1. Il n'est pas certain que Mme Sippel obtienne un mandat de négociation avec le Conseil avant le vote en séance plénière, il sera donc probablement débattu en séance pléniaire dès maintenant.
]]>
Bruxelles, 19 octobre 2017 — Le Parlement européen vient d'adopter sa position sur le règlement ePrivacy. Elle n'est pas bonne. Les pires mesures exigées par les géants de l'Internet ont été repoussées, mais les partis politiques se disant « pro-vie privée » ont échoué à toutes les rejeter. Les libéraux, la « gauche » européenne et les verts ont perdu de vue nos droits fondamentaux, égarés dans d'absurdes tentatives de trouver des compromis à n'importe quel prix.

Les partis se disant « pro-vie privée » (les libéraux d'ALDE, la « gauche » européenne S&D et les Verts) ont perdu des mois à négocier avec la droite régressive (EPP et ECR), espérant obtenir d'elle des compromis inatteignables. À la dernière minute (avant-hier), la droite régressive a enfin quitté la table des négociations, créant l'opportunité de voir apparaître un texte raisonnable. Cette opportunité n'a pas été saisie : les eurodéputés qui prétendent défendre notre vie privée n'ont même pas essayé d'améliorer le projet de règlement, se préoccupant uniquement de gagner le vote d’aujourd’hui. Honte à eux.

Le « compromis mesuré » adopté aujourd'hui (tel que Jan Albrecht l'appelle), comprend deux dispositions qui ne bénéficieront qu'aux entreprises des États-Unis et aux opérateurs monopolistiques :

  • autoriser les sites Internet à nous pister sans notre consentement pour « mesurer l'audience du site » (coucou Google Analytics !) 
  • autoriser toute entreprise à tracer nos téléphones et autres appareils n'importe où, sans notre consentement.

Mme Lauristin (S&D), chargée de rédiger le texte adopté aujourd'hui, prétendra avoir fièrement défendu notre vie privée. M. Albrecht (Les Verts) et Mme In't Veld (ALDE) feront de même. Il ne doivent pas être écoutés. Ils ont eu plusieurs opportunités de défendre un texte qui nous aurait véritablement protégés mais, chaque fois, n'ont pas même essayé.

Mme Lauristin quittera bientôt le Parlement (ayant gagné des élections locales en Estonie) et sera remplacée par Mme Sippel (S&D). Nous appelons Mme Sippel à faire preuve de tout le courage qui a fait défaut à sa prédécesseure.

Mme Sippel devra être bien plus forte, en vérité, car le texte adopté aujourd'hui sera très probablement débattu d'ici quelques mois par l'ensemble du parlement (le vote d'aujourd'hui n'ayant eu lieu qu'en commission)1. Dans ces conditions, la droite régressive reviendra dans la bataille, soutenue par les grandes compagnies américaines et les géants des télécommunications, et le texte adopté aujourd'hui ne nous aidera guère à les combattre.

«  Les partis « pro-vie privée » ne nous ont pas défendus. Le reglement ePrivacy s'engage sur un chemin plus sombre encore. Mme Sippel va repprendre le texte des mains de Mme Lauristin. Elle devra faire ce que les autres ont refusé de faire : se battre pour nos droits et cesser de chercher d'absurdes compromis avec des partis régressifs », s'alarme Arthur Messaud, défenseur de vie privée pour La Quadrature du Net.

  • 1. Il n'est pas certain que Mme Sippel obtienne un mandat de négociation avec le Conseil avant le vote en séance plénière, il sera donc probablement débattu en séance pléniaire dès maintenant.
]]>
Macron digne de la lâcheté de ses prédécesseurs10325 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171011_113012_Macron_digne_de_la_lachete_de_ses_predecesseursWed, 11 Oct 2017 09:30:12 +0000Paris, 11 octobre 2017 — Aujourd'hui, l'Assemblée nationale adoptera l'état d'urgence permanent. Le Sénat le fera jeudi prochain.

« Les Français sont drogués à l'état d'urgence » : Macron n'avait rien trouvé de mieux pour expliquer à notre collectif1, lors d'une rencontre en juin dernier, pourquoi il prolongerait l'état d'urgence pour toujours. Sa vision politique ne va pas plus loin : il craint qu'au lendemain d'un futur attentat, ce peuple qu'il méprise tant ne le mette au pilori pour n'avoir pas pris une loi anti-terroriste de plus. Une trentième loi en 30 ans2, dont Macron n'a en vérité que faire du contenu.

Quelques mois après sa prise de poste, Macron se révèle déjà aussi faible, lâche et vide de tout projet que le furent Hollande ou Sarkozy. Pour Macron, le masque tombe bien plus tôt. Il se contente de gérer les Français comme une meute stupide et enragée, qu'il doit seulement dompter le temps de pousser les destructions néo-libérales que lui ont commandées ses soutiens industriels.

En vérité, de meute stupide, il n'y en a qu'une, et elle n'a rien d'enragée. C'est celle qui se dit En Marche à l'Assemblée. Au cours des débats inexistants autour de cette 30ème loi sécuritaire, c'est le mouton-député Gauvain qui a mené cette troupe abrutie dans sa danse macabre, incapable de réfléchir, de réagir quand nous lui parlions avec raison, apathique lorsque nous exprimions notre colère. C'est une troupe de cadavres articulés, tels des pantins, par un autre cadavre en chef. Qu'elle se taise et laisse parler les vivants.

  • 1. La Quadrature du Net prend part à un collectif d'associations, d'universitaires et d'avocats contre l'état d'urgence, que l'on retrouve notamment en signataires d'une de nos dernières lettres communes.
  • 2. Voir la liste dressée par l'administration des lois antiterroristes prises depuis 1986
Fichier attachéTaille
danse.gif1.66 Mo
]]>
Paris, 11 octobre 2017 — Aujourd'hui, l'Assemblée nationale adoptera l'état d'urgence permanent. Le Sénat le fera jeudi prochain.

« Les Français sont drogués à l'état d'urgence » : Macron n'avait rien trouvé de mieux pour expliquer à notre collectif1, lors d'une rencontre en juin dernier, pourquoi il prolongerait l'état d'urgence pour toujours. Sa vision politique ne va pas plus loin : il craint qu'au lendemain d'un futur attentat, ce peuple qu'il méprise tant ne le mette au pilori pour n'avoir pas pris une loi anti-terroriste de plus. Une trentième loi en 30 ans2, dont Macron n'a en vérité que faire du contenu.

Quelques mois après sa prise de poste, Macron se révèle déjà aussi faible, lâche et vide de tout projet que le furent Hollande ou Sarkozy. Pour Macron, le masque tombe bien plus tôt. Il se contente de gérer les Français comme une meute stupide et enragée, qu'il doit seulement dompter le temps de pousser les destructions néo-libérales que lui ont commandées ses soutiens industriels.

En vérité, de meute stupide, il n'y en a qu'une, et elle n'a rien d'enragée. C'est celle qui se dit En Marche à l'Assemblée. Au cours des débats inexistants autour de cette 30ème loi sécuritaire, c'est le mouton-député Gauvain qui a mené cette troupe abrutie dans sa danse macabre, incapable de réfléchir, de réagir quand nous lui parlions avec raison, apathique lorsque nous exprimions notre colère. C'est une troupe de cadavres articulés, tels des pantins, par un autre cadavre en chef. Qu'elle se taise et laisse parler les vivants.

  • 1. La Quadrature du Net prend part à un collectif d'associations, d'universitaires et d'avocats contre l'état d'urgence, que l'on retrouve notamment en signataires d'une de nos dernières lettres communes.
  • 2. Voir la liste dressée par l'administration des lois antiterroristes prises depuis 1986
Fichier attachéTaille
danse.gif1.66 Mo
]]>
Le Parlement doit protéger nos identifiants numériques10324 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171009_110532_Le_Parlement_doit_proteger_nos_identifiants_numeriquesMon, 09 Oct 2017 09:05:32 +0000Paris, 9 octobre 2017 - Aujourd'hui, à 16h, 7 députés et 7 sénateurs, réunis en commission mixte paritaire (CMP), devront trouver un texte de compromis entre les versions du projet de loi sécuritaire adoptées au Sénat et à l'Assemblée. Cet énième texte sécuritaire devrait être rejeté par les deux Assemblées, car il est à la fois inutile - les lois existantes suffisent amplement au Gouvernement pour poursuivre sa paranoïa sécuritaire - et dangereux puisqu'il augmente considérablement les pouvoirs de l'administration au détriment de la justice et au mépris du principe de séparation des pouvoirs (lire notre analyse). Enfin il est proposé alors qu'aucune des lois précédentes n'a fait l'objet d'une évaluation pour en vérifier l'efficacité. Cet après midi, il reviendra notamment aux sénateurs de maintenir leur opposition à l'obligation de déclarer ses identifiants numériques et aux députés de comprendre enfin que cette mesure est autant inutile qu'inconstitutionnelle. La Quadrature du Net leur envoie le courrier ici reproduit, afin que ceux-ci ne puissent jamais feindre de n'avoir pas eu conscience de l'absurdité de cette mesure si dangereuse.

Dans le même temps, nous exhortons chacun et chacune d'entre nous à appeler immédiatement les membres de la commission. Vous retrouverez leur numéro de téléphone et les principaux arguments sur notre wiki.

9 octobre 2017

Objet : contre l'obligation de déclarer ses identifiants numériques

Mesdames, Messieurs les parlementaires,

Voudriez-vous que le ministère de l'Intérieur puisse non seulement devenir votre ami sur Facebook, mais aussi voir toute votre activité, savoir quelles sont toutes vos adresses mail utilisées et dans quel cadre vous vous en servez ? Connaissez-vous même exactement tous vos identifiants sur tous les services auxquels vous vous êtes un jour inscrits ou que vous avez utilisés (l'adresse IP de votre bureau ou de votre domicile, l'adresse MAC de votre smartphone...) ?

Nous doutons que vous les connaissiez tous. Or, toute personne qui, comme vous, ne pourrait répondre précisément à l'injonction faite par l'administration de lui livrer l'ensemble des « identifiants techniques de tout moyen de communication électronique » qu'elle utilise pourrait être condamnée à trois ans d'emprisonnement et 45 000 € d'amende.

Une telle peine vous semble-t-elle proportionnée pour sanctionner un défaut de connaissance technique que vous-même partagez ? Non, elle ne l'est pas. Il ne fait guère de doute que le Conseil constitutionnel tranchera clairement en ce sens lui aussi.

De même, il censurera cette disposition comme contraire au « droit de se taire », qu'il a déjà reconnu dans sa décision 2016-594 QPC comme étant une composante de la présomption d'innocence garantie à l'article 9 de notre Déclaration des droits de l'homme et du citoyen de 1789.

Ainsi, pourquoi garderiez-vous dans cette loi une disposition destinée à être censurée ? Et pourquoi prendriez-vous le risque de subir une telle déconvenue alors même que cette mesure n'a aucun intérêt opérationnel ? Elle n'est qu'une disposition d'affichage sécuritaire et n'aura aucune conséquence dans la lutte contre le terrorisme que vous prétendez porter à cœur.

En effet, en 2015, vous avez déjà donné à l'administration tous les pouvoirs nécessaires pour qu'elle obtienne d'elle même l'ensemble des identifiants d'une personne en lien avec n'importe quel type de menace. L'article L851-1 du code de la sécurité intérieure permet déjà à l'administration, dans des conditions bien plus permissives que celles de la présente loi, de collecter l'ensemble des « données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques [et] l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée ».

L'article L851-2 lui permet de collecter ces données en temps réel, en se connectant directement en tout point du réseau, et l'article L851-6 lui permet de le faire au moyen d'IMSI-catcher et d'autres appareils d'interception locale.

Pour toutes ces raisons, nous vous exhortons, Mesdames, Messieurs, à suivre la position arrêtée par le Sénat le 18 juillet dernier en retirant de ce texte déjà particulièrement révoltant l'alinéa 27 de son article 3.

La Quadrature du Net

Fichier attachéTaille
cmp_pjlterro_2017.png716.15 Ko
]]>
Paris, 9 octobre 2017 - Aujourd'hui, à 16h, 7 députés et 7 sénateurs, réunis en commission mixte paritaire (CMP), devront trouver un texte de compromis entre les versions du projet de loi sécuritaire adoptées au Sénat et à l'Assemblée. Cet énième texte sécuritaire devrait être rejeté par les deux Assemblées, car il est à la fois inutile - les lois existantes suffisent amplement au Gouvernement pour poursuivre sa paranoïa sécuritaire - et dangereux puisqu'il augmente considérablement les pouvoirs de l'administration au détriment de la justice et au mépris du principe de séparation des pouvoirs (lire notre analyse). Enfin il est proposé alors qu'aucune des lois précédentes n'a fait l'objet d'une évaluation pour en vérifier l'efficacité. Cet après midi, il reviendra notamment aux sénateurs de maintenir leur opposition à l'obligation de déclarer ses identifiants numériques et aux députés de comprendre enfin que cette mesure est autant inutile qu'inconstitutionnelle. La Quadrature du Net leur envoie le courrier ici reproduit, afin que ceux-ci ne puissent jamais feindre de n'avoir pas eu conscience de l'absurdité de cette mesure si dangereuse.

Dans le même temps, nous exhortons chacun et chacune d'entre nous à appeler immédiatement les membres de la commission. Vous retrouverez leur numéro de téléphone et les principaux arguments sur notre wiki.

9 octobre 2017

Objet : contre l'obligation de déclarer ses identifiants numériques

Mesdames, Messieurs les parlementaires,

Voudriez-vous que le ministère de l'Intérieur puisse non seulement devenir votre ami sur Facebook, mais aussi voir toute votre activité, savoir quelles sont toutes vos adresses mail utilisées et dans quel cadre vous vous en servez ? Connaissez-vous même exactement tous vos identifiants sur tous les services auxquels vous vous êtes un jour inscrits ou que vous avez utilisés (l'adresse IP de votre bureau ou de votre domicile, l'adresse MAC de votre smartphone...) ?

Nous doutons que vous les connaissiez tous. Or, toute personne qui, comme vous, ne pourrait répondre précisément à l'injonction faite par l'administration de lui livrer l'ensemble des « identifiants techniques de tout moyen de communication électronique » qu'elle utilise pourrait être condamnée à trois ans d'emprisonnement et 45 000 € d'amende.

Une telle peine vous semble-t-elle proportionnée pour sanctionner un défaut de connaissance technique que vous-même partagez ? Non, elle ne l'est pas. Il ne fait guère de doute que le Conseil constitutionnel tranchera clairement en ce sens lui aussi.

De même, il censurera cette disposition comme contraire au « droit de se taire », qu'il a déjà reconnu dans sa décision 2016-594 QPC comme étant une composante de la présomption d'innocence garantie à l'article 9 de notre Déclaration des droits de l'homme et du citoyen de 1789.

Ainsi, pourquoi garderiez-vous dans cette loi une disposition destinée à être censurée ? Et pourquoi prendriez-vous le risque de subir une telle déconvenue alors même que cette mesure n'a aucun intérêt opérationnel ? Elle n'est qu'une disposition d'affichage sécuritaire et n'aura aucune conséquence dans la lutte contre le terrorisme que vous prétendez porter à cœur.

En effet, en 2015, vous avez déjà donné à l'administration tous les pouvoirs nécessaires pour qu'elle obtienne d'elle même l'ensemble des identifiants d'une personne en lien avec n'importe quel type de menace. L'article L851-1 du code de la sécurité intérieure permet déjà à l'administration, dans des conditions bien plus permissives que celles de la présente loi, de collecter l'ensemble des « données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques [et] l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée ».

L'article L851-2 lui permet de collecter ces données en temps réel, en se connectant directement en tout point du réseau, et l'article L851-6 lui permet de le faire au moyen d'IMSI-catcher et d'autres appareils d'interception locale.

Pour toutes ces raisons, nous vous exhortons, Mesdames, Messieurs, à suivre la position arrêtée par le Sénat le 18 juillet dernier en retirant de ce texte déjà particulièrement révoltant l'alinéa 27 de son article 3.

La Quadrature du Net

Fichier attachéTaille
cmp_pjlterro_2017.png716.15 Ko
]]>
Des députés européens veulent réduire notre vie privée : agissons maintenant !10318 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171003_171737_Des_deputes_europeens_veulent_reduire_notre_vie_privee___agissons_maintenant__Tue, 03 Oct 2017 15:17:37 +0000Paris, 4 octobre 2017 – Jeudi dernier, puis lundi, deux commissions du Parlement européen ont adopté leur avis sur le règlement ePrivacy. Chacune d'elles plaide en faveur d'un contournement général du consentement des utilisateurs au profit d'intérêts économiques inacceptables. Heureusement, ces avis ne s'imposent pas à la commission LIBE (« libertés civiles ») qui adoptera son rapport final le 11 octobre. Ils révèlent toutefois les ambitions inadmissibles de certains députés : appelons les membres de la commission LIBE dès maintenant pour inverser la tendance.

La majorité des députés des commissions ITRE ( industrie, recherche et énergie ») et IMCO (« consommateurs et marché intérieur »), menée respectivement par la libérale Kaja Kallas et la conservatrice Eva Maydell, a souhaité légaliser des pratiques commerciales jusqu'ici interdites.

Si ces deux avis s'avéraient repris par la commission LIBE, alors :

  • les fournisseurs d'accès à Internet, opérateurs téléphoniques et services de messagerie pourraient désormais se passer de notre consentement pour analyser les métadonnées de nos communications. Ces métadonnées indiquent avec qui nous communiquons (liste de nos correspondants et de l'adresse IP des sites que nous visitons), quand, comment, et même d'où. Pour analyser ces informations sans notre consentement, ces entreprises n'auraient plus qu'à invoquer poursuivre un intérêt « compatible » avec le service qu'elles fournissent. Cette notion de « compatibilité » est volontairement vague et ne vise finalement qu'à ouvrir largement les vannes de la surveillance privée à des fins économiques.
  • les entreprises seraient autorisées à géolocaliser nos appareils portables sans notre consentement, ce qui était jusqu'ici formellement interdit. La majorité des députés d'ITRE va même plus loin, n'exigeant plus que soient exposées dans les lieux surveillés des affiches informant les personnes qui s'y trouvent qu'elles sont géolocalisées.
  • notre consentement ne serait plus exigé pour analyser nos communications une fois celles-ci transmises (concrètement, l'obligation de consentement ne s'imposerait pas à Gmail pour analyser les messages stockés dans nos boîtes mail, mais seulement au moment de leur transmission, ce qui est absurde)1. De plus, les fournisseurs de services seraient autorisés à conserver toutes nos données de communication du moment que celles-ci seraient « pseudonymisées » (qu'elles seraient réparties dans des bases de données distinctes, ce qui serait une mesures de sécurité utile contre les attaques mais n'empêcherait en rien les entreprises d'exploiter elles-mêmes ces données)2.

Enfin, une disposition vise à permettre d'échanger les données personnelles au même titre que de la monnaie. Ainsi, les utilisateurs refusant de céder leurs données personnelles pourraient être soumis au choix suivant : ne pas accéder aux sites Internet qui veulent les surveiller ou bien payer de leur poche. Or, mettre les individus dans une situation où ils doivent « vendre » leurs droits fondamentaux pour ne pas avoir à perdre de l'argent est la façon la plus rapide de vider ces droits fondamentaux de toute leur force et de toute leur raison d'être.3 Il est par ailleurs extrêmement grave qu'une commission parlementaire censée protégée les droits des consommateurs permette que ces derniers deviennent un produit monétisable au mépris le plus profond de leurs droits.

Des amendements identiques à ces avis aussi absurdes que dangereux ont aussi été déposés en commission LIBE, et seront débattus lors du vote décisif du 11 octobre. La commission LIBE a toute latitude pour rejeter de telles mesures et il est fondamental de faire entendre nos voix. La Quadrature du Net a mis en place le piPhone pour permettre à chacun de contacter les députés européens. Appelons dès aujourd'hui les membres de la commission LIBE et exigeons le rejet de ces mesures inacceptables.

Renseignez-vous, informez votre entourage et agissez : eprivacy.laquadrature.net

  • 1. Cette mesure n'a été proposée que par l'avis IMCO.
  • 2. Cette mesure n'a été proposée que par l'avis IMCO.
  • 3. Cette mesure a été proposée par les deux commissions ITRE et IMCO.
]]>
Paris, 4 octobre 2017 – Jeudi dernier, puis lundi, deux commissions du Parlement européen ont adopté leur avis sur le règlement ePrivacy. Chacune d'elles plaide en faveur d'un contournement général du consentement des utilisateurs au profit d'intérêts économiques inacceptables. Heureusement, ces avis ne s'imposent pas à la commission LIBE (« libertés civiles ») qui adoptera son rapport final le 11 octobre. Ils révèlent toutefois les ambitions inadmissibles de certains députés : appelons les membres de la commission LIBE dès maintenant pour inverser la tendance.

La majorité des députés des commissions ITRE ( industrie, recherche et énergie ») et IMCO (« consommateurs et marché intérieur »), menée respectivement par la libérale Kaja Kallas et la conservatrice Eva Maydell, a souhaité légaliser des pratiques commerciales jusqu'ici interdites.

Si ces deux avis s'avéraient repris par la commission LIBE, alors :

  • les fournisseurs d'accès à Internet, opérateurs téléphoniques et services de messagerie pourraient désormais se passer de notre consentement pour analyser les métadonnées de nos communications. Ces métadonnées indiquent avec qui nous communiquons (liste de nos correspondants et de l'adresse IP des sites que nous visitons), quand, comment, et même d'où. Pour analyser ces informations sans notre consentement, ces entreprises n'auraient plus qu'à invoquer poursuivre un intérêt « compatible » avec le service qu'elles fournissent. Cette notion de « compatibilité » est volontairement vague et ne vise finalement qu'à ouvrir largement les vannes de la surveillance privée à des fins économiques.
  • les entreprises seraient autorisées à géolocaliser nos appareils portables sans notre consentement, ce qui était jusqu'ici formellement interdit. La majorité des députés d'ITRE va même plus loin, n'exigeant plus que soient exposées dans les lieux surveillés des affiches informant les personnes qui s'y trouvent qu'elles sont géolocalisées.
  • notre consentement ne serait plus exigé pour analyser nos communications une fois celles-ci transmises (concrètement, l'obligation de consentement ne s'imposerait pas à Gmail pour analyser les messages stockés dans nos boîtes mail, mais seulement au moment de leur transmission, ce qui est absurde)1. De plus, les fournisseurs de services seraient autorisés à conserver toutes nos données de communication du moment que celles-ci seraient « pseudonymisées » (qu'elles seraient réparties dans des bases de données distinctes, ce qui serait une mesures de sécurité utile contre les attaques mais n'empêcherait en rien les entreprises d'exploiter elles-mêmes ces données)2.

Enfin, une disposition vise à permettre d'échanger les données personnelles au même titre que de la monnaie. Ainsi, les utilisateurs refusant de céder leurs données personnelles pourraient être soumis au choix suivant : ne pas accéder aux sites Internet qui veulent les surveiller ou bien payer de leur poche. Or, mettre les individus dans une situation où ils doivent « vendre » leurs droits fondamentaux pour ne pas avoir à perdre de l'argent est la façon la plus rapide de vider ces droits fondamentaux de toute leur force et de toute leur raison d'être.3 Il est par ailleurs extrêmement grave qu'une commission parlementaire censée protégée les droits des consommateurs permette que ces derniers deviennent un produit monétisable au mépris le plus profond de leurs droits.

Des amendements identiques à ces avis aussi absurdes que dangereux ont aussi été déposés en commission LIBE, et seront débattus lors du vote décisif du 11 octobre. La commission LIBE a toute latitude pour rejeter de telles mesures et il est fondamental de faire entendre nos voix. La Quadrature du Net a mis en place le piPhone pour permettre à chacun de contacter les députés européens. Appelons dès aujourd'hui les membres de la commission LIBE et exigeons le rejet de ces mesures inacceptables.

Renseignez-vous, informez votre entourage et agissez : eprivacy.laquadrature.net

  • 1. Cette mesure n'a été proposée que par l'avis IMCO.
  • 2. Cette mesure n'a été proposée que par l'avis IMCO.
  • 3. Cette mesure a été proposée par les deux commissions ITRE et IMCO.
]]>
PJL Terro : sans commentaires (ou très peu), épisode 210317 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171003_155155_PJL_Terro___sans_commentaires__ou_tres_peu___episode_2Tue, 03 Oct 2017 13:51:55 +0000Mardi 26 septembre 2017 et mercredi 27 septembre 2017 — Le projet de loi « renforçant la sécurité intérieure et la lutte contre le terrorisme », dit PJL Terro ou PJL contre les méchant, est discuté à l'Assemblée nationale. Voici quelques extraits des propos tenus dans l'hémicycle.
Le texte dont nous dénonçons les excès sera voté aujourd'hui. Et pour retrouver les débats sur Twitter, suivez le hashtag #PJLMéchant !

""Il y a une nouvelle forme de totalitarisme. C'est nous." Gérard Collomb, 25 septembre 2017."Click for the video


Gérard Collomb (ministre de l'intérieur) :

"Il y aura toujours des gens pour nous dire qu’il y a trop de sécurité et qu’ils veulent la liberté."

"[Les sénateurs] souhaitaient également supprimer l’obligation pour les personnes concernées de déclarer leurs identifiants de communication électronique, ce qui, je le rappelle, n’implique pas que leur téléphone soit écouté. Elles doivent simplement déclarer leur téléphone et, si elles en achètent un autre, elles sont immédiatement poursuivies et incarcérées. Nous souhaitons rétablir cette disposition."

Éric Diard (LR) :
"Oui, cet article limite la liberté de conscience et d’expression, ainsi que celle de pratiquer la religion de son choix, trois libertés protégées par la Constitution et par la Convention européenne des droits de l’homme. Or, vous le savez, l’exercice de ces libertés n’est pas absolu : il peut faire l’objet de limitations, prévues tant au plan constitutionnel que conventionnel."

Élise Fajgeles (LREM) :
"C’est contre [la propagande] qu’il faut lutter en priorité. Elle se fait bien évidemment sur internet, mais aussi dans certains lieux de culte."

Guillaume Larrivé (LR) :
"S’il est besoin, un jour, de réviser la Constitution pour protéger les Français, notre responsabilité sera de le faire."

Raphaël Gauvain (LREM, rapporteur du projet de loi) :
"En allant au-delà de la ligne de crête que dessine la liberté d’expression, nous risquerions une censure du Conseil constitutionnel."

"Je souligne qu’il s’agira d’une mesure restrictive de liberté et non pas limitative de liberté. Par conséquent, il ne peut y avoir intervention du juge judiciaire."

Aurélien Pradié (LR) :
"Il y a une théorie à laquelle je ne crois pas lorsqu’on l’applique en temps de guerre : la théorie de la relativité."

"Je suis navré de vous dire – quitte à paraître un peu caricatural – que ceux qui ont accepté d’écouter pendant des mois des prêches prônant la haine sont eux aussi coupables de la haine qu’ils véhiculent."

Emmanuelle Ménard (FN) :
"Le respect de la vie privée a bon dos, tout comme l’argument relatif à la poursuite d’une vie familiale et professionnelle normale."

"Aujourd’hui, je vois le Gouvernement créer de toutes pièces une zone de confort et de tranquillité au bénéfice des personnes surveillées pour leurs liens potentiels avec le terrorisme."

Éric Ciotti (LR) :
"Pourquoi sortir de l’état d’urgence ?"

Sacha Houlié (LREM) :
"Que des mesures utiles à la sécurité des Français vous dérangent, je trouve cela regrettable."

Fabien Di Filippo (LR) :
"Quand je lis l’article 3 [sur les mesures individuelles de contrôle administratif et de surveillance, NDLR], que vous défendez coûte que coûte, j’ai l’impression de lire le petit précis des droits du djihadiste." (Applaudissements sur certains bancs.)

Guy Teissier (LR) :
"Qui veut faire l’ange fait la bête !"

Manuel Valls (LREM) :
"L’état d’urgence, c’est le droit."

CONCLUSION

Jean-Paul Lecoq (GDR) :
"Nous voici donc entrés dans la République des suspects permanents. "

]]>
Mardi 26 septembre 2017 et mercredi 27 septembre 2017 — Le projet de loi « renforçant la sécurité intérieure et la lutte contre le terrorisme », dit PJL Terro ou PJL contre les méchant, est discuté à l'Assemblée nationale. Voici quelques extraits des propos tenus dans l'hémicycle.
Le texte dont nous dénonçons les excès sera voté aujourd'hui. Et pour retrouver les débats sur Twitter, suivez le hashtag #PJLMéchant !

""Il y a une nouvelle forme de totalitarisme. C'est nous." Gérard Collomb, 25 septembre 2017."Click for the video


Gérard Collomb (ministre de l'intérieur) :

"Il y aura toujours des gens pour nous dire qu’il y a trop de sécurité et qu’ils veulent la liberté."

"[Les sénateurs] souhaitaient également supprimer l’obligation pour les personnes concernées de déclarer leurs identifiants de communication électronique, ce qui, je le rappelle, n’implique pas que leur téléphone soit écouté. Elles doivent simplement déclarer leur téléphone et, si elles en achètent un autre, elles sont immédiatement poursuivies et incarcérées. Nous souhaitons rétablir cette disposition."

Éric Diard (LR) :
"Oui, cet article limite la liberté de conscience et d’expression, ainsi que celle de pratiquer la religion de son choix, trois libertés protégées par la Constitution et par la Convention européenne des droits de l’homme. Or, vous le savez, l’exercice de ces libertés n’est pas absolu : il peut faire l’objet de limitations, prévues tant au plan constitutionnel que conventionnel."

Élise Fajgeles (LREM) :
"C’est contre [la propagande] qu’il faut lutter en priorité. Elle se fait bien évidemment sur internet, mais aussi dans certains lieux de culte."

Guillaume Larrivé (LR) :
"S’il est besoin, un jour, de réviser la Constitution pour protéger les Français, notre responsabilité sera de le faire."

Raphaël Gauvain (LREM, rapporteur du projet de loi) :
"En allant au-delà de la ligne de crête que dessine la liberté d’expression, nous risquerions une censure du Conseil constitutionnel."

"Je souligne qu’il s’agira d’une mesure restrictive de liberté et non pas limitative de liberté. Par conséquent, il ne peut y avoir intervention du juge judiciaire."

Aurélien Pradié (LR) :
"Il y a une théorie à laquelle je ne crois pas lorsqu’on l’applique en temps de guerre : la théorie de la relativité."

"Je suis navré de vous dire – quitte à paraître un peu caricatural – que ceux qui ont accepté d’écouter pendant des mois des prêches prônant la haine sont eux aussi coupables de la haine qu’ils véhiculent."

Emmanuelle Ménard (FN) :
"Le respect de la vie privée a bon dos, tout comme l’argument relatif à la poursuite d’une vie familiale et professionnelle normale."

"Aujourd’hui, je vois le Gouvernement créer de toutes pièces une zone de confort et de tranquillité au bénéfice des personnes surveillées pour leurs liens potentiels avec le terrorisme."

Éric Ciotti (LR) :
"Pourquoi sortir de l’état d’urgence ?"

Sacha Houlié (LREM) :
"Que des mesures utiles à la sécurité des Français vous dérangent, je trouve cela regrettable."

Fabien Di Filippo (LR) :
"Quand je lis l’article 3 [sur les mesures individuelles de contrôle administratif et de surveillance, NDLR], que vous défendez coûte que coûte, j’ai l’impression de lire le petit précis des droits du djihadiste." (Applaudissements sur certains bancs.)

Guy Teissier (LR) :
"Qui veut faire l’ange fait la bête !"

Manuel Valls (LREM) :
"L’état d’urgence, c’est le droit."

CONCLUSION

Jean-Paul Lecoq (GDR) :
"Nous voici donc entrés dans la République des suspects permanents. "

]]>
Le numérique assigné à l'état d'urgence permanent10315 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171003_140227_Le_numerique_assigne_a_l_etat_d_urgence_permanentTue, 03 Oct 2017 12:02:27 +0000L'Assemblée nationale s'apprête à adopter, lors d'un vote solennel, le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme.

Perquisitions administratives, mesures de surveillance, boîtes noires : les enjeux numériques du texte sont nombreux et cruciaux. L'Observatoire des libertés et du numérique1 (OLN) alerte les parlementaires, notamment celles et ceux qui composeront la future commission mixte paritaire qui examinera prochainement le texte.

La dangereuse captation de pouvoirs au profit de l'Exécutif, policiers, préfets et ministre de l'Intérieur à laquelle aboutira ce texte est en marche, par l'intégration dans le droit permanent de mesures tirées de l'état d'urgence. La logique de suspicion, le déséquilibre des pouvoirs, la restriction de libertés pour tous dans l'espace public sont autant de désastres qui nourrissent une contestation large contre ce texte.

C'est par touches que le numérique apparaît dans le texte, mais à chaque fois sur des enjeux cruciaux.

Les assignations à résidence, renommées « mesures de surveillance individuelles », sont désormais agrémentées d'une mesure inédite : l'obligation de révéler l'ensemble de ses identifiants électroniques. Présentée sans succès lors des multiples prorogations de l'état d'urgence, cette mesure est aujourd'hui portée par le gouvernement et l'Assemblée nationale. Contraire au droit de ne pas s'auto-incriminer, elle porte une atteinte d'autant plus disproportionnée à la protection de la vie privée que tout défaut de déclaration est passible de 3 années d'emprisonnement. L'obligation privera les personnes concernées - auxquelles aucune infraction pénale, même en préparation, n'est reprochée - de toute faculté de communication privée, leurs identifiants devenant la cible de mesures de renseignement particulièrement larges et intrusives.

Les perquisitions administratives – devenues, dans un redoutable effort de « novlangue », des « visites de lieux » – vaudront à ceux qui les subissent la saisie et l'exploitation de l'intégralité de leurs données informatiques, hors de la procédure pénale et ses garanties. L'ampleur de l'atteinte à la vie privée est sans commune mesure avec la faiblesse des exigences du texte : des critères flous (l'appartenance à l'entourage de personnes incitant au terrorisme, l'adhésion à des idées...) quant aux personnes visées, aggravés par un laxisme probatoire consistant à s'en remettre sans ciller aux notes blanches des services de renseignement, c'est-à-dire à des documents non sourcés, pouvant faire état de simples rumeurs, et non à des procédures d'enquête étayées.

Enfin, l’OLN s’alarme également des prolongations que ce projet offre à la loi renseignement. La captation de données de connexion de l'entourage d'une personne soupçonnée est de retour peu après avoir été censurée par le Conseil constitutionnel (dans un procès engagé par FDN, FFDN et La Quadrature du Net). Sans aucune discussion sur les enjeux de cette mesure ou les raisons de sa censure, la commission des lois puis l'Assemblée nationale se sont bornées à suivre une option suggérée par le Conseil constitutionnel, à savoir la limitation du nombre de personnes simultanément concernées par cette technique de surveillance. Or, cette limitation étant ici unilatéralement fixée par le gouvernement, elle ne saurait offrir aucune garantie contre l'abus par ce dernier de ses pouvoirs, faisant ainsi fi des principes de nécessité et de proportionnalité, rappelés notamment par la récente jurisprudence européenne qui n'a de cesse de prohiber l'accumulation massive de données par les États.

Quant aux boîtes noires – en bref, la surveillance d'Internet via des algorithmes, forme la plus scandaleuse de la surveillance de masse –, le projet entend y redonner un nouveau souffle : la fin de l'expérimentation de la mesure et le rapport parlementaire prévu pour 2018 sont reportés à 2020. On peut aisément craindre que cette prolongation ne soit pas la dernière : le prétexte invoqué, l'absence déclarée de mise en œuvre, ne devraient en aucun cas empêcher un débat essentiel sur l'incompatibilité absolue de ce type de mesures avec les droits fondamentaux protégés dans une démocratie.

Contre les avis les plus avisés d’organisations de défense des droits et du mouvement social, de juristes, mais aussi d’instances internationales – récemment de deux Rapporteurs spéciaux des Nations unies –, on intègre dans le droit commun des mesures inspirées de l’état d’urgence.

Le numérique se retrouve au croisement d'axes centraux de ce texte. Mobilisé pour la protection de la vie privée et la lutte contre les abus de la surveillance, l'Observatoire des libertés et du numérique appelle les parlementaires à refuser ces dispositifs lors de la commission mixte paritaire, en retirant purement et simplement ces dispositions du texte du loi.

Communiqué de l'OLN au format PDF

Contacts presse
Amnesty International France – Véronique Tardivel - 06 76 94 37 05 / vtardivel@amnesty.fr

]]>
L'Assemblée nationale s'apprête à adopter, lors d'un vote solennel, le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme.

Perquisitions administratives, mesures de surveillance, boîtes noires : les enjeux numériques du texte sont nombreux et cruciaux. L'Observatoire des libertés et du numérique1 (OLN) alerte les parlementaires, notamment celles et ceux qui composeront la future commission mixte paritaire qui examinera prochainement le texte.

La dangereuse captation de pouvoirs au profit de l'Exécutif, policiers, préfets et ministre de l'Intérieur à laquelle aboutira ce texte est en marche, par l'intégration dans le droit permanent de mesures tirées de l'état d'urgence. La logique de suspicion, le déséquilibre des pouvoirs, la restriction de libertés pour tous dans l'espace public sont autant de désastres qui nourrissent une contestation large contre ce texte.

C'est par touches que le numérique apparaît dans le texte, mais à chaque fois sur des enjeux cruciaux.

Les assignations à résidence, renommées « mesures de surveillance individuelles », sont désormais agrémentées d'une mesure inédite : l'obligation de révéler l'ensemble de ses identifiants électroniques. Présentée sans succès lors des multiples prorogations de l'état d'urgence, cette mesure est aujourd'hui portée par le gouvernement et l'Assemblée nationale. Contraire au droit de ne pas s'auto-incriminer, elle porte une atteinte d'autant plus disproportionnée à la protection de la vie privée que tout défaut de déclaration est passible de 3 années d'emprisonnement. L'obligation privera les personnes concernées - auxquelles aucune infraction pénale, même en préparation, n'est reprochée - de toute faculté de communication privée, leurs identifiants devenant la cible de mesures de renseignement particulièrement larges et intrusives.

Les perquisitions administratives – devenues, dans un redoutable effort de « novlangue », des « visites de lieux » – vaudront à ceux qui les subissent la saisie et l'exploitation de l'intégralité de leurs données informatiques, hors de la procédure pénale et ses garanties. L'ampleur de l'atteinte à la vie privée est sans commune mesure avec la faiblesse des exigences du texte : des critères flous (l'appartenance à l'entourage de personnes incitant au terrorisme, l'adhésion à des idées...) quant aux personnes visées, aggravés par un laxisme probatoire consistant à s'en remettre sans ciller aux notes blanches des services de renseignement, c'est-à-dire à des documents non sourcés, pouvant faire état de simples rumeurs, et non à des procédures d'enquête étayées.

Enfin, l’OLN s’alarme également des prolongations que ce projet offre à la loi renseignement. La captation de données de connexion de l'entourage d'une personne soupçonnée est de retour peu après avoir été censurée par le Conseil constitutionnel (dans un procès engagé par FDN, FFDN et La Quadrature du Net). Sans aucune discussion sur les enjeux de cette mesure ou les raisons de sa censure, la commission des lois puis l'Assemblée nationale se sont bornées à suivre une option suggérée par le Conseil constitutionnel, à savoir la limitation du nombre de personnes simultanément concernées par cette technique de surveillance. Or, cette limitation étant ici unilatéralement fixée par le gouvernement, elle ne saurait offrir aucune garantie contre l'abus par ce dernier de ses pouvoirs, faisant ainsi fi des principes de nécessité et de proportionnalité, rappelés notamment par la récente jurisprudence européenne qui n'a de cesse de prohiber l'accumulation massive de données par les États.

Quant aux boîtes noires – en bref, la surveillance d'Internet via des algorithmes, forme la plus scandaleuse de la surveillance de masse –, le projet entend y redonner un nouveau souffle : la fin de l'expérimentation de la mesure et le rapport parlementaire prévu pour 2018 sont reportés à 2020. On peut aisément craindre que cette prolongation ne soit pas la dernière : le prétexte invoqué, l'absence déclarée de mise en œuvre, ne devraient en aucun cas empêcher un débat essentiel sur l'incompatibilité absolue de ce type de mesures avec les droits fondamentaux protégés dans une démocratie.

Contre les avis les plus avisés d’organisations de défense des droits et du mouvement social, de juristes, mais aussi d’instances internationales – récemment de deux Rapporteurs spéciaux des Nations unies –, on intègre dans le droit commun des mesures inspirées de l’état d’urgence.

Le numérique se retrouve au croisement d'axes centraux de ce texte. Mobilisé pour la protection de la vie privée et la lutte contre les abus de la surveillance, l'Observatoire des libertés et du numérique appelle les parlementaires à refuser ces dispositifs lors de la commission mixte paritaire, en retirant purement et simplement ces dispositions du texte du loi.

Communiqué de l'OLN au format PDF

Contacts presse
Amnesty International France – Véronique Tardivel - 06 76 94 37 05 / vtardivel@amnesty.fr

]]>
Les gouvernements européens veulent renforcer l'oligopolisation des infrastructures télécom10314 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20171003_095625_Les_gouvernements_europeens_veulent_renforcer_l_oligopolisation_des_infrastructures_telecomTue, 03 Oct 2017 07:56:25 +00003 Octobre 2017 - En mars, plus de 31 réseaux communautaires ont écrit une lettre ouverte aux décideurs européens, insistant sur la nécessité d'adapter le cadre réglementaire afin de soutenir le développement de ces initiatives et ainsi promouvoir des solutions alternatives, démocratiques et durables pour atteindre les objectifs politiques en matière de déploiements de réseaux très haut débit. Mais plutôt que d'ouvrir la porte à la nécessaire diversification de l'écosystème télécom, les gouvernements européens veulent en fait renforcer les positions dominantes des opérateurs historiques. Alors que l'Europe est sur le point de parvenir à un accord sur la future règlementation télécom, le Parlement européen doit résister à ces pressions.

Le Parlement européen a adopté hier juste sa version du projet de code européen des communications électroniques, qui a vocation à devenir la base de la régulation des télécoms en Europe pour les prochaines décennies. Le pire a été évité, grâce à une majorité des membres de la commission à l'Industrie, à la Recherche et à l'Énergie (ITRE), qui ont résisté aux appels en faveur d'une large dérégulation du secteur. La version adoptée hier en commission laisse suffisamment de marge de manœuvre aux Autorités de régulation nationales (ARNs) pour faire face aux situations oligopolitistiques tout en tenant compte des réseaux communautaires et autres fournisseurs d'accès coopératifs ou sans but lucratif, par exemple en permettant à ces dernier d'accéder aux réseaux de fibre optique ou en promouvant un accès partagé et sans licence au spectre radio, essentiel au développement rapide de réseaux abordables et résilients.

Les membres du Parlement européen responsables du texte -- comme la rapporteure, Madame Pilar del Castillo, connue pour être proche des intérêts de l'opérateur espagnol Telefonica -- vont désormais être en charge de négocier avec le Conseil de l'Union européenne, qui représente les gouvernements européens. Mais ces soi-disant « négociations en trilogue » manquent clairement de transparence, ce qui les rend difficiles à suivre. Ceci est d'autant plus inquiétant lorsque l'on sait que le Conseil de l'UE a proposé des amendements très inquiétants, visant à revenir sur les politiques pro-diversité et à encourager l'oligopolisation des infrastructures télécom.

Le Conseil demande un moratoire de 7 ans sur la régulation après de nouveaux déploiements de réseaux (comme les nouveaux réseaux en fibre optique). Les autorités nationales de régulation n'auraient alors aucun moyen d'imposer aux premiers arrivés des obligations encourageant la concurrence, ce qui donnerait aux grandes entreprises de télécommunication toute lattitude pour étendre leurs positions d'oligopole au détriment des réseaux communautaires et autres opérateurs alternatifs. Si la proposition du Conseil l'emporte, nous serons témoins de la disparition de ces opérateurs de réseaux alternatifs.

Concernant le spectre radio, le Conseil entend en préserver le contrôle par les gouvernements, ce qui leur permettrait de poursuivre leur politique qui bénéficie aux acteurs les plus puissants au lieu de faire un usage de ce bien commun qui aille dans le sens de l'intérêt général. En particulier, cela nuirait aux efforts de la Commission visant à développer et étendre l'accès et le partage du spectre sans licence, qui permet le développement d'opérateurs alternatifs et stimule la diversité dans le secteur des télécommunications.

Sur les aspects institutionnels, le Conseil veut laisser les États membres décider de l'autorité qui assurera la surveillance du marché et défendra les droits des utilisateurs. Ce faisant, il permet le contournement des ARN et prend le risque de saper toute forme d'intervention indépendante au niveau national, ainsi que toute forme de coordination au niveau européen.

Dans un domaine trop longtemps soumis à la capture réglementaire au bénéfice des acteurs les plus établis, nous demandons aux membres du Parlement européen de défendre l'intérêt public en promouvant des politiques qui favorisent la concurrence et la diversité. En résistant à la pression des gouvernements européens qui cherchent à consolider la domination des plus grands acteurs industriels sur l'infrastructure réseau, ils peuvent faire en sorte que des opérateurs alternatifs et les communautés locales puissent disposer des moyens adéquats pour se développer et innover, en proposant des modèles et des services novateurs au bénéfice de tous.

Co-signataires
Aquilenet
Association Viviers Fibre
Chaos Computer Club Lëtzebuerg
BlueLink Foundation
Fédération FDN
FDN
freifunk.net
Frënn vun der Ënn
guifi.net
Ilico
Instituto Bem Estar Brasil
La Quadrature du Net
netCommons
Ninux
NetHood
Open Technologies Alliance - GFOSS
Renewable Freedom Foundation
Sarantaporo.gr Non Profit Organization
WirelessPT.net

]]>
3 Octobre 2017 - En mars, plus de 31 réseaux communautaires ont écrit une lettre ouverte aux décideurs européens, insistant sur la nécessité d'adapter le cadre réglementaire afin de soutenir le développement de ces initiatives et ainsi promouvoir des solutions alternatives, démocratiques et durables pour atteindre les objectifs politiques en matière de déploiements de réseaux très haut débit. Mais plutôt que d'ouvrir la porte à la nécessaire diversification de l'écosystème télécom, les gouvernements européens veulent en fait renforcer les positions dominantes des opérateurs historiques. Alors que l'Europe est sur le point de parvenir à un accord sur la future règlementation télécom, le Parlement européen doit résister à ces pressions.

Le Parlement européen a adopté hier juste sa version du projet de code européen des communications électroniques, qui a vocation à devenir la base de la régulation des télécoms en Europe pour les prochaines décennies. Le pire a été évité, grâce à une majorité des membres de la commission à l'Industrie, à la Recherche et à l'Énergie (ITRE), qui ont résisté aux appels en faveur d'une large dérégulation du secteur. La version adoptée hier en commission laisse suffisamment de marge de manœuvre aux Autorités de régulation nationales (ARNs) pour faire face aux situations oligopolitistiques tout en tenant compte des réseaux communautaires et autres fournisseurs d'accès coopératifs ou sans but lucratif, par exemple en permettant à ces dernier d'accéder aux réseaux de fibre optique ou en promouvant un accès partagé et sans licence au spectre radio, essentiel au développement rapide de réseaux abordables et résilients.

Les membres du Parlement européen responsables du texte -- comme la rapporteure, Madame Pilar del Castillo, connue pour être proche des intérêts de l'opérateur espagnol Telefonica -- vont désormais être en charge de négocier avec le Conseil de l'Union européenne, qui représente les gouvernements européens. Mais ces soi-disant « négociations en trilogue » manquent clairement de transparence, ce qui les rend difficiles à suivre. Ceci est d'autant plus inquiétant lorsque l'on sait que le Conseil de l'UE a proposé des amendements très inquiétants, visant à revenir sur les politiques pro-diversité et à encourager l'oligopolisation des infrastructures télécom.

Le Conseil demande un moratoire de 7 ans sur la régulation après de nouveaux déploiements de réseaux (comme les nouveaux réseaux en fibre optique). Les autorités nationales de régulation n'auraient alors aucun moyen d'imposer aux premiers arrivés des obligations encourageant la concurrence, ce qui donnerait aux grandes entreprises de télécommunication toute lattitude pour étendre leurs positions d'oligopole au détriment des réseaux communautaires et autres opérateurs alternatifs. Si la proposition du Conseil l'emporte, nous serons témoins de la disparition de ces opérateurs de réseaux alternatifs.

Concernant le spectre radio, le Conseil entend en préserver le contrôle par les gouvernements, ce qui leur permettrait de poursuivre leur politique qui bénéficie aux acteurs les plus puissants au lieu de faire un usage de ce bien commun qui aille dans le sens de l'intérêt général. En particulier, cela nuirait aux efforts de la Commission visant à développer et étendre l'accès et le partage du spectre sans licence, qui permet le développement d'opérateurs alternatifs et stimule la diversité dans le secteur des télécommunications.

Sur les aspects institutionnels, le Conseil veut laisser les États membres décider de l'autorité qui assurera la surveillance du marché et défendra les droits des utilisateurs. Ce faisant, il permet le contournement des ARN et prend le risque de saper toute forme d'intervention indépendante au niveau national, ainsi que toute forme de coordination au niveau européen.

Dans un domaine trop longtemps soumis à la capture réglementaire au bénéfice des acteurs les plus établis, nous demandons aux membres du Parlement européen de défendre l'intérêt public en promouvant des politiques qui favorisent la concurrence et la diversité. En résistant à la pression des gouvernements européens qui cherchent à consolider la domination des plus grands acteurs industriels sur l'infrastructure réseau, ils peuvent faire en sorte que des opérateurs alternatifs et les communautés locales puissent disposer des moyens adéquats pour se développer et innover, en proposant des modèles et des services novateurs au bénéfice de tous.

Co-signataires
Aquilenet
Association Viviers Fibre
Chaos Computer Club Lëtzebuerg
BlueLink Foundation
Fédération FDN
FDN
freifunk.net
Frënn vun der Ënn
guifi.net
Ilico
Instituto Bem Estar Brasil
La Quadrature du Net
netCommons
Ninux
NetHood
Open Technologies Alliance - GFOSS
Renewable Freedom Foundation
Sarantaporo.gr Non Profit Organization
WirelessPT.net

]]>
PJL Terro : sans commentaires (ou très peu), épisode 110304 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170927_162259_PJL_Terro___sans_commentaires__ou_tres_peu___episode_1Wed, 27 Sep 2017 14:22:59 +0000Paris, le 25 septembre 2017 — Le projet de loi « renforçant la sécurité intérieure et la lutte contre le terrorisme », dit PJL Terro, ou PJL contre les Méchants, est discuté à l'Assemblée nationale. Voici quelques extraits des propos tenus dans l'hémicycle. Et le meilleur hashtag pour suivre les débats sur Twitter : #PJLMéchant !

""Il y a une nouvelle forme de totalitarisme. C'est nous." Gérard Collomb, 25 septembre 2017."

Click for the video

ARRIVE LARRIVÉ

Guillaume Larrivé (LR) :
« Nous ne devons rien céder à ces individus qui, par milliers, sur le sol national, dans tous les territoires de France, ont prêté allégeance à l’ennemi et collaborent avec lui. Nous ne devons rien céder à ces nouveaux barbares. »

« Aucun peuple, jamais, n’a gagné une guerre avec des bougies. C’est pourquoi nous plaidons pour un réarmement de la nation, dans toutes ses dimensions. »

« L’état d’urgence ne menace en rien les libertés des citoyens, mais il restreint celles de nos ennemis. L’État de droit doit être fort car, s’il est faible, il n’est plus l’État et il n’y a plus de droit. »

« Notre conviction est que, au moment où la menace djihadiste s’accélère et s’amplifie, le réarmement de la nation est assurément le premier devoir des députés. »

C'EST LA GUERRE !

Emmanuelle Ménard (FN) :
« Faut-il rappeler que nous sommes en guerre contre le terrorisme ? Or, quand on est en guerre, on ne demande pas à son ennemi l’autorisation de procéder à une fouille. »

« Les forces de l’ordre besoin de notre soutien moral, matériel, réglementaire et législatif. Si elles estiment nécessaire la fouille d’un individu, elles doivent pouvoir y procéder. Un point c’est tout. »

Elise Fajgeles (LREM) :
« Il faut à présent prendre la mesure de cette nouvelle réalité : la menace est permanente. Il est temps d’assumer des mesures administratives exceptionnelles et de sortir de l’état d’exception. »

« Cet équilibre est celui d’un arsenal sécuritaire répondant efficacement au terrorisme tout en préservant nos principes démocratiques de liberté. »

Eric Ciotti (LR) :
« Défendre la sécurité, c’est d’abord défendre nos libertés. »

« L'unité nationale aura toujours chez nous une limite : l’affaiblissement de nos dispositifs de protection. »

« Non, il n’est ni nécessaire, ni obligatoire, ni impératif – bien au contraire – de sortir de l’état d’urgence aujourd’hui. »

« Par ailleurs, les palpations de sécurité, l’inspection visuelle, la fouille des bagages et la visite des véhicules seront désormais soumises au consentement des intéressés, ce qui vide de tout sens ces dispositifs. »

Gérard Collomb (ministre de l'Intérieur) :
« Vous le savez bien, ce projet de loi est un premier texte qui vise à lutter contre le terrorisme. Mais oui, il y en aura d’autres ! »

Valérie Boyer (LR) :
« Nous sommes en guerre contre le terrorisme et vous voulez revenir à la loi commune, tandis que nous souhaitons, quant à nous, que l’état d’urgence puisse être maintenu, car nous considérons qu’étant en guerre, il nous faut mettre en place un dispositif exceptionnel et efficace. »

SORTONS DE LA SORTIE DE L'ÉTAT D'URGENCE

Gérard Collomb (LREM) :
« Je n’exclus nullement que, dans une situation donnée, nous soyons même un jour amenés – j’espère que cela ne sera jamais le cas – à rétablir l’état d’urgence. »

Guillaume Larrivé (LR) :
« Il n’est pas raisonnable aujourd’hui de désarmer la nation. »

LE CONSENTEMENT DES CITOYENS, C'EST SURFAIT

Charles de la Verpillière (LR) :
« Nous proposons de supprimer l’obligation de recueillir le consentement des personnes concernées par les fouilles. »

Valérie Boyer (LR) :
« Il est donc indispensable que les policiers ou les gendarmes puissent procéder à des fouilles alors même que les personnes concernées ne le voudraient pas. Cela me semble absolument logique ! »

« Face aux terroristes, nous devons agir vite et efficacement, avoir confiance dans nos forces de l’ordre et ne pas entraver leurs actions. C’est pourquoi le présent amendement propose que les palpations de sécurité s’effectuent sans distinction de sexe, afin de les rendre plus efficaces. »

Jean-Louis Masson (LR) :
« Tous les enquêteurs que vous avez rencontrés vous l’ont expliqué, et nous le disent quand nous leur rendons visite : le formalisme, les multiples règles substantielles, les risques de nullité qui en découlent contrarient l’efficacité des policiers et gendarmes. »

Naïma Moutchou (LREM) :
« J’ai entendu certains s’adresser à nos concitoyens en vociférant que le projet de loi porterait atteinte à leurs libertés sans aucune forme de nuance. Cette attitude n’est pas à la hauteur des enjeux. Vous êtes-vous demandé, au moins, ce que veulent les Français ? Ils veulent vivre libres, évidemment, mais pas seulement : ils veulent vivre en sécurité. »

« Les deux dispositions suivantes, à savoir les visites domiciliaires [NdT: perquistions administratives] et les mesures individuelles de surveillance [NdT: assignation à résidence], sont plus controversées, parce qu’elles apporteront effectivement une limitation à la liberté individuelle. (...) Elles occuperont une grande partie de nos débats. Il ressort de toutes nos auditions que ces mesures sont nécessaires, indispensables »

« La mesure de surveillance est une mesure restrictive de liberté. À ce titre, elle relèvera naturellement du juge administratif. Le juge des libertés et de la détention n’a pas sa place dans ce dispositif : l’y introduire conduirait à une tension inutile entre les deux ordres, administratif et judiciaire, alors que nous cherchons précisément à les coordonner. »

Marine Brenier (Constructifs) :
« Il s’agit, par exemple, de permettre le recours à la reconnaissance faciale aux seules fins de prévenir le terrorisme. Cette technique, déjà utilisée dans plusieurs pays, a largement fait la preuve de son efficacité. Il serait déraisonnable de s’en priver »

Catherine Kamowski (LREM) :

« À ceux de nos collègues qui trouveraient que ce texte va trop loin, nous rétorquerons que nous avons choisi de ne pas nous perdre dans l’angélisme. »

]]>
Paris, le 25 septembre 2017 — Le projet de loi « renforçant la sécurité intérieure et la lutte contre le terrorisme », dit PJL Terro, ou PJL contre les Méchants, est discuté à l'Assemblée nationale. Voici quelques extraits des propos tenus dans l'hémicycle. Et le meilleur hashtag pour suivre les débats sur Twitter : #PJLMéchant !

""Il y a une nouvelle forme de totalitarisme. C'est nous." Gérard Collomb, 25 septembre 2017."

Click for the video

ARRIVE LARRIVÉ

Guillaume Larrivé (LR) :
« Nous ne devons rien céder à ces individus qui, par milliers, sur le sol national, dans tous les territoires de France, ont prêté allégeance à l’ennemi et collaborent avec lui. Nous ne devons rien céder à ces nouveaux barbares. »

« Aucun peuple, jamais, n’a gagné une guerre avec des bougies. C’est pourquoi nous plaidons pour un réarmement de la nation, dans toutes ses dimensions. »

« L’état d’urgence ne menace en rien les libertés des citoyens, mais il restreint celles de nos ennemis. L’État de droit doit être fort car, s’il est faible, il n’est plus l’État et il n’y a plus de droit. »

« Notre conviction est que, au moment où la menace djihadiste s’accélère et s’amplifie, le réarmement de la nation est assurément le premier devoir des députés. »

C'EST LA GUERRE !

Emmanuelle Ménard (FN) :
« Faut-il rappeler que nous sommes en guerre contre le terrorisme ? Or, quand on est en guerre, on ne demande pas à son ennemi l’autorisation de procéder à une fouille. »

« Les forces de l’ordre besoin de notre soutien moral, matériel, réglementaire et législatif. Si elles estiment nécessaire la fouille d’un individu, elles doivent pouvoir y procéder. Un point c’est tout. »

Elise Fajgeles (LREM) :
« Il faut à présent prendre la mesure de cette nouvelle réalité : la menace est permanente. Il est temps d’assumer des mesures administratives exceptionnelles et de sortir de l’état d’exception. »

« Cet équilibre est celui d’un arsenal sécuritaire répondant efficacement au terrorisme tout en préservant nos principes démocratiques de liberté. »

Eric Ciotti (LR) :
« Défendre la sécurité, c’est d’abord défendre nos libertés. »

« L'unité nationale aura toujours chez nous une limite : l’affaiblissement de nos dispositifs de protection. »

« Non, il n’est ni nécessaire, ni obligatoire, ni impératif – bien au contraire – de sortir de l’état d’urgence aujourd’hui. »

« Par ailleurs, les palpations de sécurité, l’inspection visuelle, la fouille des bagages et la visite des véhicules seront désormais soumises au consentement des intéressés, ce qui vide de tout sens ces dispositifs. »

Gérard Collomb (ministre de l'Intérieur) :
« Vous le savez bien, ce projet de loi est un premier texte qui vise à lutter contre le terrorisme. Mais oui, il y en aura d’autres ! »

Valérie Boyer (LR) :
« Nous sommes en guerre contre le terrorisme et vous voulez revenir à la loi commune, tandis que nous souhaitons, quant à nous, que l’état d’urgence puisse être maintenu, car nous considérons qu’étant en guerre, il nous faut mettre en place un dispositif exceptionnel et efficace. »

SORTONS DE LA SORTIE DE L'ÉTAT D'URGENCE

Gérard Collomb (LREM) :
« Je n’exclus nullement que, dans une situation donnée, nous soyons même un jour amenés – j’espère que cela ne sera jamais le cas – à rétablir l’état d’urgence. »

Guillaume Larrivé (LR) :
« Il n’est pas raisonnable aujourd’hui de désarmer la nation. »

LE CONSENTEMENT DES CITOYENS, C'EST SURFAIT

Charles de la Verpillière (LR) :
« Nous proposons de supprimer l’obligation de recueillir le consentement des personnes concernées par les fouilles. »

Valérie Boyer (LR) :
« Il est donc indispensable que les policiers ou les gendarmes puissent procéder à des fouilles alors même que les personnes concernées ne le voudraient pas. Cela me semble absolument logique ! »

« Face aux terroristes, nous devons agir vite et efficacement, avoir confiance dans nos forces de l’ordre et ne pas entraver leurs actions. C’est pourquoi le présent amendement propose que les palpations de sécurité s’effectuent sans distinction de sexe, afin de les rendre plus efficaces. »

Jean-Louis Masson (LR) :
« Tous les enquêteurs que vous avez rencontrés vous l’ont expliqué, et nous le disent quand nous leur rendons visite : le formalisme, les multiples règles substantielles, les risques de nullité qui en découlent contrarient l’efficacité des policiers et gendarmes. »

Naïma Moutchou (LREM) :
« J’ai entendu certains s’adresser à nos concitoyens en vociférant que le projet de loi porterait atteinte à leurs libertés sans aucune forme de nuance. Cette attitude n’est pas à la hauteur des enjeux. Vous êtes-vous demandé, au moins, ce que veulent les Français ? Ils veulent vivre libres, évidemment, mais pas seulement : ils veulent vivre en sécurité. »

« Les deux dispositions suivantes, à savoir les visites domiciliaires [NdT: perquistions administratives] et les mesures individuelles de surveillance [NdT: assignation à résidence], sont plus controversées, parce qu’elles apporteront effectivement une limitation à la liberté individuelle. (...) Elles occuperont une grande partie de nos débats. Il ressort de toutes nos auditions que ces mesures sont nécessaires, indispensables »

« La mesure de surveillance est une mesure restrictive de liberté. À ce titre, elle relèvera naturellement du juge administratif. Le juge des libertés et de la détention n’a pas sa place dans ce dispositif : l’y introduire conduirait à une tension inutile entre les deux ordres, administratif et judiciaire, alors que nous cherchons précisément à les coordonner. »

Marine Brenier (Constructifs) :
« Il s’agit, par exemple, de permettre le recours à la reconnaissance faciale aux seules fins de prévenir le terrorisme. Cette technique, déjà utilisée dans plusieurs pays, a largement fait la preuve de son efficacité. Il serait déraisonnable de s’en priver »

Catherine Kamowski (LREM) :

« À ceux de nos collègues qui trouveraient que ce texte va trop loin, nous rétorquerons que nous avons choisi de ne pas nous perdre dans l’angélisme. »

]]>
Ministère de l'Intérieur contre Indymedia : une censure absurde et choquante10298 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170925_145706_Ministere_de_l_Interieur_contre_Indymedia___une_censure_absurde_et_choquanteMon, 25 Sep 2017 12:57:06 +0000Paris, le 25 septembre 2017 — Jeudi dernier, le ministère de l'Intérieur a enjoint les sites participatifs Indymedia Nantes et Indymedia Grenoble de procéder au retrait d'un communiqué anonyme revendiquant l'incendie d'un hangar de gendarmerie à Grenoble. D'après le ministère, une telle publication serait constitutive d'un acte de provocation au terrorisme. Les deux instances d'Indymedia se sont exécutées en retirant le contenu litigieux, faute de quoi, elles auraient été ajoutées à la liste noire des sites censurés sur décision administrative et fait l'objet d'un blocage par les grands fournisseurs d'accès à Internet. Le communiqué litigieux a également été relayé sur des sites de grands médias traditionnels sans que ces derniers ne soient inquiétés.

Cette censure policière est aussi absurde que choquante. Absurde car le texte revendicatif visé reste bien évidemment largement accessible, y compris au travers de grands sites médias, et que cette censure est forcément de nature à lui donner une plus grande visibilité. Choquante parce que cette décision de censure, autorisée dans le cadre de la loi antiterroriste de novembre 2014, illustre à elle seule les dangers associés à l'arsenal de la lutte contre le terrorisme, que le gouvernement peut manier à l'envie pour cibler des groupes militants ou, comme en l'espèce, des sites participatifs. Bien que validé par le Conseil constitutionnel et le Conseil d'État,1 ce régime de censure administrative d'Internet, censé être soumis au contrôle de la CNIL, laisse ici transparaître tout l'arbitraire dont il est porteur. C'est à notre connaissance la première fois que ces mesures antiterroristes extra-judiciaires, qui restent le plus souvent secrètes, sont appliquées à des sites et contenus ne relevant pas de l'extrémisme islamiste. Cette extension est d'autant plus préoccupante que le gouvernement entend, à travers un énième projet de loi de lutte contre le terrorisme, transposer dans le droit commun quantité de mesures privatives de libertés qui relevaient jusqu'alors de l'état d'urgence.

Après la censure d'un site Indymedia en Allemagne le mois dernier, après le blocage de sites indépendantistes en Catalogne la semaine passée, cette nouvelle remise en cause de la liberté d'expression sur Internet s'inscrit dans une tendance plus large qui apparaît extrêmement préoccupante.

Comme l'écrivait dès 1976 la Cour européenne des droits de l'Homme, la liberté d'expression « vaut non seulement pour les informations ou les idées accueillies avec faveur », mais également « pour celles qui heurtent, choquent ou inquiètent l'État ou une fraction quelconque de la population ». La Quadrature appelle la Commission européenne et le Conseil de l'Europe à condamner ces opérations de police qui sapent la protection due à la liberté d'expression.

]]>
Paris, le 25 septembre 2017 — Jeudi dernier, le ministère de l'Intérieur a enjoint les sites participatifs Indymedia Nantes et Indymedia Grenoble de procéder au retrait d'un communiqué anonyme revendiquant l'incendie d'un hangar de gendarmerie à Grenoble. D'après le ministère, une telle publication serait constitutive d'un acte de provocation au terrorisme. Les deux instances d'Indymedia se sont exécutées en retirant le contenu litigieux, faute de quoi, elles auraient été ajoutées à la liste noire des sites censurés sur décision administrative et fait l'objet d'un blocage par les grands fournisseurs d'accès à Internet. Le communiqué litigieux a également été relayé sur des sites de grands médias traditionnels sans que ces derniers ne soient inquiétés.

Cette censure policière est aussi absurde que choquante. Absurde car le texte revendicatif visé reste bien évidemment largement accessible, y compris au travers de grands sites médias, et que cette censure est forcément de nature à lui donner une plus grande visibilité. Choquante parce que cette décision de censure, autorisée dans le cadre de la loi antiterroriste de novembre 2014, illustre à elle seule les dangers associés à l'arsenal de la lutte contre le terrorisme, que le gouvernement peut manier à l'envie pour cibler des groupes militants ou, comme en l'espèce, des sites participatifs. Bien que validé par le Conseil constitutionnel et le Conseil d'État,1 ce régime de censure administrative d'Internet, censé être soumis au contrôle de la CNIL, laisse ici transparaître tout l'arbitraire dont il est porteur. C'est à notre connaissance la première fois que ces mesures antiterroristes extra-judiciaires, qui restent le plus souvent secrètes, sont appliquées à des sites et contenus ne relevant pas de l'extrémisme islamiste. Cette extension est d'autant plus préoccupante que le gouvernement entend, à travers un énième projet de loi de lutte contre le terrorisme, transposer dans le droit commun quantité de mesures privatives de libertés qui relevaient jusqu'alors de l'état d'urgence.

Après la censure d'un site Indymedia en Allemagne le mois dernier, après le blocage de sites indépendantistes en Catalogne la semaine passée, cette nouvelle remise en cause de la liberté d'expression sur Internet s'inscrit dans une tendance plus large qui apparaît extrêmement préoccupante.

Comme l'écrivait dès 1976 la Cour européenne des droits de l'Homme, la liberté d'expression « vaut non seulement pour les informations ou les idées accueillies avec faveur », mais également « pour celles qui heurtent, choquent ou inquiètent l'État ou une fraction quelconque de la population ». La Quadrature appelle la Commission européenne et le Conseil de l'Europe à condamner ces opérations de police qui sapent la protection due à la liberté d'expression.

]]>
Lancement de la campagne ePrivacy, agissons !10295 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170925_111518_Lancement_de_la_campagne_ePrivacy__agissons__Mon, 25 Sep 2017 09:15:18 +0000Paris, le 25 septembre 2017 — Dans deux semaines, le Parlement européen prendra un vote décisif pour notre vie privée en ligne. Analyse de nos communications (email, SMS, téléphone, usage d'Internet), pistage en ligne et géolocalisation : si nous ne faisons rien, telle est la surveillance que toute entreprise pourrait mettre en place pour de simples motifs économiques et sans notre consentement. La Quadrature du Net lance une campagne de sensibilisation et de mobilisation populaire : eprivacy.laquadrature.net.

Il nous reste deux semaines pour convaincre les eurodéputés de la commission « Libertés civiles » (dite LIBE) du Parlement européen de protéger notre vie privée en ligne. Ceux-ci examineront dès le 11 octobre leur rapport sur le règlement ePrivacy : ce rapport déterminera la base sur laquelle l'ensemble du Parlement abordera ensuite ce règlement fondamental, avant de le négocier avec le Conseil de l'Union européenne (qui réunit les gouvernements de chaque État membre).

La Quadrature du Net met son PiPhone à notre disposition : il permettra à chacun et à chacune d'entre nous d'appeler gratuitement les eurodéputés de la commission LIBE pour soutenir ceux qui entendent défendre notre vie privée et faire savoir à ceux qui l'attaquent qu'ils devront en assumer les conséquences politiques. De même, La Quadrature espère fournir toutes les explications qui permettront à toutes et tous de se saisir pleinement de ce débat.

Renseignez-vous, informez votre entourage et agissez via : eprivacy.laquadrature.net

Pour une information plus détaillée, les amendements déposés devant la commission LIBE, ainsi que l'analyse qu'en fait La Quadrature, peuvent être examinés sur notre wiki. Ils permettent notamment d'identifier les députés les plus actifs pour agir en faveur des intérêts économiques de la surveillance privée et contre le respect de notre vie privée :

Par ailleurs, de nombreux autres amendements sont clairement positifs et permettraient de contrer cette offensive. La situation est donc loin d'être perdue d'avance, ne laissons pas passer cette opportunité ! Avant le 11 octobre, appelons nos députés.

  • 1. European Conservatives and Reformists Group, rassemblant des députés de l’extrême droite
  • 2. European People's Party, rassemblant les députés de la droite
]]>
Paris, le 25 septembre 2017 — Dans deux semaines, le Parlement européen prendra un vote décisif pour notre vie privée en ligne. Analyse de nos communications (email, SMS, téléphone, usage d'Internet), pistage en ligne et géolocalisation : si nous ne faisons rien, telle est la surveillance que toute entreprise pourrait mettre en place pour de simples motifs économiques et sans notre consentement. La Quadrature du Net lance une campagne de sensibilisation et de mobilisation populaire : eprivacy.laquadrature.net.

Il nous reste deux semaines pour convaincre les eurodéputés de la commission « Libertés civiles » (dite LIBE) du Parlement européen de protéger notre vie privée en ligne. Ceux-ci examineront dès le 11 octobre leur rapport sur le règlement ePrivacy : ce rapport déterminera la base sur laquelle l'ensemble du Parlement abordera ensuite ce règlement fondamental, avant de le négocier avec le Conseil de l'Union européenne (qui réunit les gouvernements de chaque État membre).

La Quadrature du Net met son PiPhone à notre disposition : il permettra à chacun et à chacune d'entre nous d'appeler gratuitement les eurodéputés de la commission LIBE pour soutenir ceux qui entendent défendre notre vie privée et faire savoir à ceux qui l'attaquent qu'ils devront en assumer les conséquences politiques. De même, La Quadrature espère fournir toutes les explications qui permettront à toutes et tous de se saisir pleinement de ce débat.

Renseignez-vous, informez votre entourage et agissez via : eprivacy.laquadrature.net

Pour une information plus détaillée, les amendements déposés devant la commission LIBE, ainsi que l'analyse qu'en fait La Quadrature, peuvent être examinés sur notre wiki. Ils permettent notamment d'identifier les députés les plus actifs pour agir en faveur des intérêts économiques de la surveillance privée et contre le respect de notre vie privée :

Par ailleurs, de nombreux autres amendements sont clairement positifs et permettraient de contrer cette offensive. La situation est donc loin d'être perdue d'avance, ne laissons pas passer cette opportunité ! Avant le 11 octobre, appelons nos députés.

  • 1. European Conservatives and Reformists Group, rassemblant des députés de l’extrême droite
  • 2. European People's Party, rassemblant les députés de la droite
]]>
Censure à l'espagnole, la Catalogne bâillonnée10294 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170922_161438_Censure_a_l_espagnole__la_Catalogne_baillonneeFri, 22 Sep 2017 14:14:38 +0000Paris, le 22 septembre 2017 — La Catalogne est en train de subir une censure drastique visant à empêcher la tenue d'un référendum le 1er octobre sur l'indépendance de la région, organisé en dépit d'une interdiction judiciaire. Censure Internet, perquisition et détention de membres du gouvernement catalan, un bras de fer important a lieu entre Madrid et Barcelone.

Le gouvernement espagnol a décidé de recourir à ses outils de contrôle de la population les plus importants pour empêcher un référendum interdit. Sous couvert d'inconstitutionnalité de ce référendum, il a ainsi fermé mi-septembre le site internet principal portant sur le référendum (referendum.cat), puis perquisitionné Puntcat - la fondation catalane gestionnaire de l'extension .cat - afin de l'obliger à fermer des sites miroirs hébergés hors de l'Espagne. Cette censure par nom de domaine a été doublée par l'injonction faite aux fournisseurs d'accès à Internet d'empêcher l'accès à ces sites. L'un des dirigeants de Puntcat ainsi qu'une douzaine de membres du gouvernement catalan ont aussi été arrêtés.

Cette censure, tout à fait légale dans sa forme et faite sur la décision d'un juge, révèle parfaitement le destin qu'il faut redouter de toute nouvelle mesure répressive : créées au nom de la « préservation de la paix publique », ces mesures peuvent systématiquement conduire à la plus simple et à la plus violente lutte politique, permettant une censure massive, des perquisitions et détentions de responsables politiques et d'organisations militantes. La liberté d'expression est un droit fondamental en toute circonstance, mais l'importance de le protéger apparaît clairement lorsque cette expression dérange ou remet en cause le pouvoir en place.

La Quadrature du Net dénonce la dérive du gouvernement espagnol et réaffirme plus que jamais la nécessité de protéger la liberté d'expression. Elle s'alarme aussi que les nouveaux pouvoirs que le gouvernement français s'apprête à se donner par sa nouvelle loi sécuritaire, dont il ne tardera certainement pas à étendre la portée (tel qu'il l'a déjà largement fait en matière de renseignement), lui permettront bientôt de censurer, de perquisitionner et d'enfermer impunément ses opposants politiques, tout comme l'Espagne se le permet aujourd'hui.

]]>
Paris, le 22 septembre 2017 — La Catalogne est en train de subir une censure drastique visant à empêcher la tenue d'un référendum le 1er octobre sur l'indépendance de la région, organisé en dépit d'une interdiction judiciaire. Censure Internet, perquisition et détention de membres du gouvernement catalan, un bras de fer important a lieu entre Madrid et Barcelone.

Le gouvernement espagnol a décidé de recourir à ses outils de contrôle de la population les plus importants pour empêcher un référendum interdit. Sous couvert d'inconstitutionnalité de ce référendum, il a ainsi fermé mi-septembre le site internet principal portant sur le référendum (referendum.cat), puis perquisitionné Puntcat - la fondation catalane gestionnaire de l'extension .cat - afin de l'obliger à fermer des sites miroirs hébergés hors de l'Espagne. Cette censure par nom de domaine a été doublée par l'injonction faite aux fournisseurs d'accès à Internet d'empêcher l'accès à ces sites. L'un des dirigeants de Puntcat ainsi qu'une douzaine de membres du gouvernement catalan ont aussi été arrêtés.

Cette censure, tout à fait légale dans sa forme et faite sur la décision d'un juge, révèle parfaitement le destin qu'il faut redouter de toute nouvelle mesure répressive : créées au nom de la « préservation de la paix publique », ces mesures peuvent systématiquement conduire à la plus simple et à la plus violente lutte politique, permettant une censure massive, des perquisitions et détentions de responsables politiques et d'organisations militantes. La liberté d'expression est un droit fondamental en toute circonstance, mais l'importance de le protéger apparaît clairement lorsque cette expression dérange ou remet en cause le pouvoir en place.

La Quadrature du Net dénonce la dérive du gouvernement espagnol et réaffirme plus que jamais la nécessité de protéger la liberté d'expression. Elle s'alarme aussi que les nouveaux pouvoirs que le gouvernement français s'apprête à se donner par sa nouvelle loi sécuritaire, dont il ne tardera certainement pas à étendre la portée (tel qu'il l'a déjà largement fait en matière de renseignement), lui permettront bientôt de censurer, de perquisitionner et d'enfermer impunément ses opposants politiques, tout comme l'Espagne se le permet aujourd'hui.

]]>
25 Septembre - La dernière séance.10291 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170913_161429_25_Septembre_-_La_derniere_seance.Wed, 13 Sep 2017 14:14:29 +0000Les débats commencent à 16h, il est possible d'arriver avant pour être prêt à suivre le début.

Paris, le 13 septembre 2017 - L'heure est grave. Le projet de loi contre les méchants1 est aujourd'hui arrivé en commission des lois et sera bientôt proposé en première et unique lecture à l'ensemble de nos chers députés.

Pop Corn

Plutôt que de rester passivement à jouer du violon pendant que l'État de droit sombre dans des eaux glacées, nous vous proposons de venir commenter, discuter, documenter le tout en profitant de l'hospitalité quadraturienne2 et de pop-corn.

« Nous en appelons donc aux accros du #DirectAN, aux cyniques, aux feignants, à venir en ce 25 septembre au début des débats en plénière (autour de 15h) et jusqu'à la fin de la retransmission (tard le soir donc) à nous rejoindre au Garage. Amenez vos comptes twitter, votre sens aigu du commentaire politique ou vos capacités stakhanovistes de live-tweet ainsi que de quoi boire et grignoter3 pendant la projection du film catastrophe : La fin de l'État de droit : la victoire du Bien™ sur les Méchants© », interpelle Okhin, projectionniste de LQDN.

  • 1. Aussi appelé projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme.
  • 2. au 60 rue des Orteaux, 75020 Paris, métros Maraîchers ou Alexandre Dumas.
  • 3. Nous fournissons le pop-corn.
]]>
Les débats commencent à 16h, il est possible d'arriver avant pour être prêt à suivre le début.

Paris, le 13 septembre 2017 - L'heure est grave. Le projet de loi contre les méchants1 est aujourd'hui arrivé en commission des lois et sera bientôt proposé en première et unique lecture à l'ensemble de nos chers députés.

Pop Corn

Plutôt que de rester passivement à jouer du violon pendant que l'État de droit sombre dans des eaux glacées, nous vous proposons de venir commenter, discuter, documenter le tout en profitant de l'hospitalité quadraturienne2 et de pop-corn.

« Nous en appelons donc aux accros du #DirectAN, aux cyniques, aux feignants, à venir en ce 25 septembre au début des débats en plénière (autour de 15h) et jusqu'à la fin de la retransmission (tard le soir donc) à nous rejoindre au Garage. Amenez vos comptes twitter, votre sens aigu du commentaire politique ou vos capacités stakhanovistes de live-tweet ainsi que de quoi boire et grignoter3 pendant la projection du film catastrophe : La fin de l'État de droit : la victoire du Bien™ sur les Méchants© », interpelle Okhin, projectionniste de LQDN.

  • 1. Aussi appelé projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme.
  • 2. au 60 rue des Orteaux, 75020 Paris, métros Maraîchers ou Alexandre Dumas.
  • 3. Nous fournissons le pop-corn.
]]>
L'état d'urgence En Marche pour toujours10290 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170912_154927_L_etat_d_urgence_En_Marche_pour_toujoursTue, 12 Sep 2017 13:49:27 +0000Paris, le 12 septembre 2017 — Demain, la commission des lois de l’Assemblée nationale examinera le premier projet de loi sécuritaire du nouveau gouvernement Macron, qui entend rendre permanent un régime qui n’avait jusqu’ici jamais été appliqué en dehors des situations de l’urgence. Ce basculement est si dangereux qu’il ne saurait être tempéré par aucun amendement : tout député ne s’y opposant pas frontalement pourra être désigné comme co-responsable de ce désastre démocratique.

Mise à jour du 20 septembre : la commission des lois a adopté le texte ainsi que tous les amendements proposés par le Gouvernement (décrits plus bas), l'aggravant donc. Le projet de loi doit maintenant être examiné par l'ensemble de l'Assemblée nationale, dès le 25 septembre.



Le nouveau projet de loi sécuritaire entend intégrer dans le droit permanent les deux mesures principales que permettaient jusqu’ici l’état d’urgence : au nom de la lutte anti-terroriste, l’administration pourra fixer le lieu de vie des individus (assignations à résidence) et entrer par force dans leur domicile pour s’emparer de leurs biens (perquisitions), notamment leurs équipements informatiques.

Devenues permanentes, ces deux mesures viendront, dans les faits, recouper des mesures similaires que seul le droit pénal de la lutte anti-terroriste prévoyait jusqu’ici. Ce projet de loi vise ainsi à permettre au pouvoir exécutif d’écarter le droit pénal, avec ses garanties séculaires associées au pouvoir judiciaire, au profit d’un droit administratif neuf et nu qui déliera ses mains des attaches qui le retenaient de l’arbitraire.

Un affichage sécuritaire pour échapper à toute responsabilité

Pour défendre ce basculement du droit pénal à ce droit nouveau, le gouvernement prétend que le droit pénal ne permet pas de lutter efficacement contre le terrorisme.

Or, rappelons d’abord que le droit pénal anti-terroriste n’a pas pour seul but de punir les meurtriers : il punit aussi ceux qui préparent ou envisagent de commettre des attentats (en incriminant les associations de malfaiteurs à visée terroriste et entreprises terroristes individuelles ainsi que l’incitation, l’apologie ou le financement du terrorisme). En vérité, ici, le droit pénal prévient davantage qu’il ne punit (trois quarts des procédures anti-terroristes ouvertes le sont pour association de malfaiteurs, c'est-à-dire préalable à tout acte violent). Ensuite, la procédure pénale a été spécifiquement adaptée à la répression de ces actes préparatoires (les perquisitions, surveillance informatique et autres techniques sont élargies et les durées de garde à vue et de détention provisoire sont allongées). L’institution judiciaire s’est de même structurée pour s’y conformer aussi, en se centralisant à Paris et tissant des liens étroits avec les services de renseignement.

Le droit pénal a donc déjà largement évolué en un outil prompt et sévère de prévention des actes terroristes – au delà du raisonnable, même, comme La Quadrature du Net l’a déjà dénoncé avec d'autres associations de défense des droits. Ainsi, il n’est pas surprenant que, derrière son argument de façade, le gouvernement n’ait su produire aucun chiffre ou exemple véritablement détaillé révélant les lacunes structurelles du droit pénal existant qui auraient empêché de sauver des vies que l’état d’urgence aurait permis d'épargner. Tout se passe en fait comme si le gouvernement préférait s'asseoir définitivement sur les libertés, de peur que ses opposants politiques puissent un jour lui reprocher de ne pas avoir été assez loin dans la dérive sécuritaire.

Le motif de chaque mesure sera décidé arbitrairement

Un principe fondamental du droit pénal est de limiter les perquisitions et assignations à résidence à la lutte contre les infractions que la loi définit précisément et préalablement à leur commission. Dans le droit nouveau, comme dans l’état d’urgence, l’administration ne sera plus limitée par les définitions strictes que la loi donne d’un acte factuel précis, mais décidera seule des « comportements » qui, selon ses propres critères, laisseront deviner une « menace ».

Pour dissimuler le caractère particulièrement arbitraire d'une telle logique, le gouvernement a feint de tempérer son projet de loi : celui-ci prévoit que l’administration pourra désormais seulement agir pour « prévenir des actes de terrorisme », alors qu’elle peut agir contre toute « menace pour la sécurité et l'ordre publics » dans le cadre de l’état d’urgence, ce qui peut sembler plus large.

Cette prétendue limitation n’est pourtant guère convaincante dès lors que, en droit français, il n’existe aucune définition de ce qu’est le « terrorisme ». La seule définition qui pourrait éventuellement limiter l’action de l’administration serait celle singulièrement large qu’en donne la directive européenne 2017/541. Celle-ci couvre des actes évoquant de simples pertes matérielles ou économiques, notamment informatiques, entrepris à des fins aussi vagues que d’inciter les pouvoirs publics à faire certains choix ou de déstabiliser les « structures économiques fondamentales » d’un pays.

N’étant limitée par aucune définition suffisamment précise, difficile d’imaginer que l’administration puisse longtemps se retenir d’user de son pouvoir contre des acteurs des mouvements sociaux, tel qu’elle y avait si rapidement cédé pendant l’état d’urgence.

Le motif de chaque mesure n’aura pas à être démontré

Une garantie fondamentale de la procédure pénale est d’exiger que les actes reprochés aux personnes inquiétées soient démontrés par des preuves sérieuses et licites devant la justice. Cette exigence n’est propre qu’au droit pénal et disparaît dans le nouveau droit institué par ce texte : l’administration pourra démontrer la vraisemblance du « comportement dangereux » au moyen de simples « notes blanches » – d’ordinaires rapports des services de renseignement, non signés, n’indiquant pas la source de leurs informations, parfois extrêmement vagues et abstraites ou fondées sur de simples rumeurs et autres dénonciations vindicatives.

Dès lors que de si faibles preuves prennent valeur de vérité, les personnes assignées ou perquisitionnées seront contraintes, pour se défendre, de prouver ne pas avoir commis des faits que l’administration leur aura péremptoirement prêtés. La charge de la preuve est donc renversée, rompant avec un principe fondamental en matière pénale qui a pour corollaire la présomption d’innocence. Dans le droit nouveau qu'instaure ce texte sécuritaire, celle-ci deviendra donc en pratique une présomption de culpabilité.

Ici encore, pour dissimuler l’arbitraire de son nouveau pouvoir, le gouvernement a feint de tempérer son projet de loi en exigeant que la légalité de ses perquisitions soient préalablement vérifiée par le juge des libertés et de la détention. Ici encore, cette prétendue garantie est illusoire : aucun juge, quelle que soit son indépendance ou son équité, ne peut concrètement évaluer une mesure qui se fonde sur des rapports vagues et abstraits et dont certains éléments, couverts par le secret, ne lui seront pas accessibles. Il peut d’autant moins le faire que, comme vu plus tôt, son évaluation porte sur un « comportement » susceptible de représenter une « menace terroriste », laquelle n’a aucune définition précise en droit.

La disparition des garanties sera irréversible

Ce basculement du droit pénal vers ce nouveau droit administratif s’inscrit dans la droite ligne du mouvement épousé par la loi de programmation militaire de 2013 et la loi renseignement de 2015. Ces lois avaient elles aussi permis à l’administration de prendre, selon ses propres critères et son propre mode de preuve, des mesures qui auraient dû rester dans le champ du droit pénal.

Leurs évolutions laissent clairement présager de la voie qu’ouvre ce nouveau projet de loi sécuritaire. D’une part, ces deux lois avaient permis que des mesures de surveillance administrative, jusqu’alors limitées à la lutte contre le terrorisme, puissent poursuivre des finalités bien plus larges – telles que la sauvegarde des intérêts économiques de la France, l’exécution de ses engagements européens et internationaux ou la lutte contre diverses infractions. D’autre part, elles avaient autorisé de nouvelles mesures destinées à lutter contre le seul terrorisme : les fameuses « boites noires » ainsi que l’accès en temps réel aux données de connexion. Désormais, il est à craindre que ces mesures, aujourd’hui propres au terrorisme, n’aient plus qu’à attendre une nouvelle loi sur le renseignement pour s’étendre à leur tour à d’autres finalités, la spirale sécuritaire poursuivant sa course.

Or, cette spirale est à sens unique et elle resserre l'étau du contrôle de la population. En effet, le courage politique requis pour supprimer des mesures présentées comme sécuritaires semble manifestement manquer ; et c'est bien par lâcheté politique que ces dispositifs s'empilent et s'étendent loi après loi. Il y a fort à parier que le sort des perquisitions et assignations administratives sera le même que celui du la surveillance administrative : ces deux mesures seront étendues à bien d’autres finalités que la lutte contre le terrorisme, et cette extension s’accompagnera de la création d’autres mesures encore plus dangereuses, limitées dans un premier temps à l’anti-terrorisme.

Ce basculement entraîne d’autres mesures dans sa course

Le basculement de principe d’un droit à l’autre entraîne dans sa course l’intégration d’autres mesures arbitraires dans le droit ordinaire.

L’administration pourra définir un « périmètre de protection » autour d’un lieu ou d’un événement (tel une manifestation ou une occupation de place) dès qu’elle jugera que celui-ci, du seul fait de l’ampleur de sa fréquentation, s’expose à un risque terroriste. Aux abords et à l’intérieur de ce périmètre, la police, assistée d’agents de sécurité privée, pourra fouiller les sacs et palper toute personne, sans avoir à justifier du moindre indice que celle-ci représenterait une menace. Les individus refusant de se soumettre aux contrôles seront exclus du périmètre qui, dès lors, apparaît pour l’administration comme un outil efficace de régulation et d’entrave aux manifestations politiques.

Ensuite, le projet de loi renforce et pérennise le fichage de l’ensemble des passagers de transports aériens et maritimes (Passenger Name Record – PNR), alors même que ce fichage repose sur une logique de suspicion généralisée que la Cour de justice de l’Union européenne vient précisément de condamner dans un récent avis.

Enfin, l’administration pourra fermer des lieux de culte dès qu’elle suspectera – toujours selon ses propres règles de preuves – qu’une personne – n’importe laquelle – y a tenu des propos ou y a diffusé des écrits provoquant à la violence ou à des actes de terrorisme, ou en faisant l'apologie.

Le gouvernement entend déjà poursuivre sa spirale sécuritaire

Devant la commission des lois de l'Assemblée nationale, le gouvernement vient déjà de proposer trois amendements venant renforcer ses pouvoirs de surveillance.

Un premier amendement réintégrerait l'obligation de livrer ses identifiants numériques sur demande de l'administration, disposition qui avait été retirée par le Sénat car constituant une violation manifeste du droit fondamental à ne pas s'incriminer soi-même.

Un deuxième viendrait repousser la durée de vie des « boites noires », que la loi renseignement n'avait autorisées que jusqu'à fin 2018 et qui se retrouveraient désormais permises jusqu'à fin 2020.

Un troisième amendement est une réaction à la victoire obtenue par La Quadrature du Net, FDN et FFDN le 4 août dernier devant le Conseil constitutionnel, grâce au travail des Exégètes amateurs. Le Conseil avait alors censuré l'accès en temps réel par les services de renseignement aux données de connexion de « l'entourage » des personnes susceptibles de représenter une menace terroriste. Malheureusement, le Conseil constitutionnel fournissait lui-même la clé de la constitutionnalité de cette mesure de surveillance particulièrement intrusive : en proposant l'instauration d'un quota limitant la surveillance de l'entourage.

Le gouvernement s'est donc empressé de réintroduire aujourd'hui par amendement la disposition censurée, ainsi modifiée : il propose que le nombre de personnes simultanément surveillées soit limité par un contingent qu'il fixera lui-même par décret. Cette auto-limitation ne saurait en rien constituer la moindre garantie contre son arbitraire et, dans tous les cas, la surveillance de l'entourage de personnes représentant une menace, qu'elle soit ou non limitée par un contingent, reste contraire à la Charte des libertés fondamentales de l'Union européenne, tel que récemment interprétée par la Cour de justice de l'UE dans son arrêt Tele2.

Face aux dangers que représente ce projet de loi, plusieurs députés de la majorité expriment « en off » le scepticisme voire le dégoût que leur inspirent ces mesures, alors même qu'Emmanuel Macron feignait il y a quelques mois mettre fin à la dérive sécuritaire. Ils sont aujourd'hui placés devant un vote d'une importance cruciale, qui donnera le ton du quinquennat qui s'ouvre : la seule posture possible pour les élus minimalement attachés à la protection des libertés démocratiques consiste à rejeter ce texte. Toute tentative d'en corriger la logique ne ferait que poursuivre la stratégie des tempéraments de façade initiée par le gouvernement, lequel entend ainsi masquer les pouvoirs autoritaires qu’il s’attribue de façon permanente.

]]>
Paris, le 12 septembre 2017 — Demain, la commission des lois de l’Assemblée nationale examinera le premier projet de loi sécuritaire du nouveau gouvernement Macron, qui entend rendre permanent un régime qui n’avait jusqu’ici jamais été appliqué en dehors des situations de l’urgence. Ce basculement est si dangereux qu’il ne saurait être tempéré par aucun amendement : tout député ne s’y opposant pas frontalement pourra être désigné comme co-responsable de ce désastre démocratique.

Mise à jour du 20 septembre : la commission des lois a adopté le texte ainsi que tous les amendements proposés par le Gouvernement (décrits plus bas), l'aggravant donc. Le projet de loi doit maintenant être examiné par l'ensemble de l'Assemblée nationale, dès le 25 septembre.



Le nouveau projet de loi sécuritaire entend intégrer dans le droit permanent les deux mesures principales que permettaient jusqu’ici l’état d’urgence : au nom de la lutte anti-terroriste, l’administration pourra fixer le lieu de vie des individus (assignations à résidence) et entrer par force dans leur domicile pour s’emparer de leurs biens (perquisitions), notamment leurs équipements informatiques.

Devenues permanentes, ces deux mesures viendront, dans les faits, recouper des mesures similaires que seul le droit pénal de la lutte anti-terroriste prévoyait jusqu’ici. Ce projet de loi vise ainsi à permettre au pouvoir exécutif d’écarter le droit pénal, avec ses garanties séculaires associées au pouvoir judiciaire, au profit d’un droit administratif neuf et nu qui déliera ses mains des attaches qui le retenaient de l’arbitraire.

Un affichage sécuritaire pour échapper à toute responsabilité

Pour défendre ce basculement du droit pénal à ce droit nouveau, le gouvernement prétend que le droit pénal ne permet pas de lutter efficacement contre le terrorisme.

Or, rappelons d’abord que le droit pénal anti-terroriste n’a pas pour seul but de punir les meurtriers : il punit aussi ceux qui préparent ou envisagent de commettre des attentats (en incriminant les associations de malfaiteurs à visée terroriste et entreprises terroristes individuelles ainsi que l’incitation, l’apologie ou le financement du terrorisme). En vérité, ici, le droit pénal prévient davantage qu’il ne punit (trois quarts des procédures anti-terroristes ouvertes le sont pour association de malfaiteurs, c'est-à-dire préalable à tout acte violent). Ensuite, la procédure pénale a été spécifiquement adaptée à la répression de ces actes préparatoires (les perquisitions, surveillance informatique et autres techniques sont élargies et les durées de garde à vue et de détention provisoire sont allongées). L’institution judiciaire s’est de même structurée pour s’y conformer aussi, en se centralisant à Paris et tissant des liens étroits avec les services de renseignement.

Le droit pénal a donc déjà largement évolué en un outil prompt et sévère de prévention des actes terroristes – au delà du raisonnable, même, comme La Quadrature du Net l’a déjà dénoncé avec d'autres associations de défense des droits. Ainsi, il n’est pas surprenant que, derrière son argument de façade, le gouvernement n’ait su produire aucun chiffre ou exemple véritablement détaillé révélant les lacunes structurelles du droit pénal existant qui auraient empêché de sauver des vies que l’état d’urgence aurait permis d'épargner. Tout se passe en fait comme si le gouvernement préférait s'asseoir définitivement sur les libertés, de peur que ses opposants politiques puissent un jour lui reprocher de ne pas avoir été assez loin dans la dérive sécuritaire.

Le motif de chaque mesure sera décidé arbitrairement

Un principe fondamental du droit pénal est de limiter les perquisitions et assignations à résidence à la lutte contre les infractions que la loi définit précisément et préalablement à leur commission. Dans le droit nouveau, comme dans l’état d’urgence, l’administration ne sera plus limitée par les définitions strictes que la loi donne d’un acte factuel précis, mais décidera seule des « comportements » qui, selon ses propres critères, laisseront deviner une « menace ».

Pour dissimuler le caractère particulièrement arbitraire d'une telle logique, le gouvernement a feint de tempérer son projet de loi : celui-ci prévoit que l’administration pourra désormais seulement agir pour « prévenir des actes de terrorisme », alors qu’elle peut agir contre toute « menace pour la sécurité et l'ordre publics » dans le cadre de l’état d’urgence, ce qui peut sembler plus large.

Cette prétendue limitation n’est pourtant guère convaincante dès lors que, en droit français, il n’existe aucune définition de ce qu’est le « terrorisme ». La seule définition qui pourrait éventuellement limiter l’action de l’administration serait celle singulièrement large qu’en donne la directive européenne 2017/541. Celle-ci couvre des actes évoquant de simples pertes matérielles ou économiques, notamment informatiques, entrepris à des fins aussi vagues que d’inciter les pouvoirs publics à faire certains choix ou de déstabiliser les « structures économiques fondamentales » d’un pays.

N’étant limitée par aucune définition suffisamment précise, difficile d’imaginer que l’administration puisse longtemps se retenir d’user de son pouvoir contre des acteurs des mouvements sociaux, tel qu’elle y avait si rapidement cédé pendant l’état d’urgence.

Le motif de chaque mesure n’aura pas à être démontré

Une garantie fondamentale de la procédure pénale est d’exiger que les actes reprochés aux personnes inquiétées soient démontrés par des preuves sérieuses et licites devant la justice. Cette exigence n’est propre qu’au droit pénal et disparaît dans le nouveau droit institué par ce texte : l’administration pourra démontrer la vraisemblance du « comportement dangereux » au moyen de simples « notes blanches » – d’ordinaires rapports des services de renseignement, non signés, n’indiquant pas la source de leurs informations, parfois extrêmement vagues et abstraites ou fondées sur de simples rumeurs et autres dénonciations vindicatives.

Dès lors que de si faibles preuves prennent valeur de vérité, les personnes assignées ou perquisitionnées seront contraintes, pour se défendre, de prouver ne pas avoir commis des faits que l’administration leur aura péremptoirement prêtés. La charge de la preuve est donc renversée, rompant avec un principe fondamental en matière pénale qui a pour corollaire la présomption d’innocence. Dans le droit nouveau qu'instaure ce texte sécuritaire, celle-ci deviendra donc en pratique une présomption de culpabilité.

Ici encore, pour dissimuler l’arbitraire de son nouveau pouvoir, le gouvernement a feint de tempérer son projet de loi en exigeant que la légalité de ses perquisitions soient préalablement vérifiée par le juge des libertés et de la détention. Ici encore, cette prétendue garantie est illusoire : aucun juge, quelle que soit son indépendance ou son équité, ne peut concrètement évaluer une mesure qui se fonde sur des rapports vagues et abstraits et dont certains éléments, couverts par le secret, ne lui seront pas accessibles. Il peut d’autant moins le faire que, comme vu plus tôt, son évaluation porte sur un « comportement » susceptible de représenter une « menace terroriste », laquelle n’a aucune définition précise en droit.

La disparition des garanties sera irréversible

Ce basculement du droit pénal vers ce nouveau droit administratif s’inscrit dans la droite ligne du mouvement épousé par la loi de programmation militaire de 2013 et la loi renseignement de 2015. Ces lois avaient elles aussi permis à l’administration de prendre, selon ses propres critères et son propre mode de preuve, des mesures qui auraient dû rester dans le champ du droit pénal.

Leurs évolutions laissent clairement présager de la voie qu’ouvre ce nouveau projet de loi sécuritaire. D’une part, ces deux lois avaient permis que des mesures de surveillance administrative, jusqu’alors limitées à la lutte contre le terrorisme, puissent poursuivre des finalités bien plus larges – telles que la sauvegarde des intérêts économiques de la France, l’exécution de ses engagements européens et internationaux ou la lutte contre diverses infractions. D’autre part, elles avaient autorisé de nouvelles mesures destinées à lutter contre le seul terrorisme : les fameuses « boites noires » ainsi que l’accès en temps réel aux données de connexion. Désormais, il est à craindre que ces mesures, aujourd’hui propres au terrorisme, n’aient plus qu’à attendre une nouvelle loi sur le renseignement pour s’étendre à leur tour à d’autres finalités, la spirale sécuritaire poursuivant sa course.

Or, cette spirale est à sens unique et elle resserre l'étau du contrôle de la population. En effet, le courage politique requis pour supprimer des mesures présentées comme sécuritaires semble manifestement manquer ; et c'est bien par lâcheté politique que ces dispositifs s'empilent et s'étendent loi après loi. Il y a fort à parier que le sort des perquisitions et assignations administratives sera le même que celui du la surveillance administrative : ces deux mesures seront étendues à bien d’autres finalités que la lutte contre le terrorisme, et cette extension s’accompagnera de la création d’autres mesures encore plus dangereuses, limitées dans un premier temps à l’anti-terrorisme.

Ce basculement entraîne d’autres mesures dans sa course

Le basculement de principe d’un droit à l’autre entraîne dans sa course l’intégration d’autres mesures arbitraires dans le droit ordinaire.

L’administration pourra définir un « périmètre de protection » autour d’un lieu ou d’un événement (tel une manifestation ou une occupation de place) dès qu’elle jugera que celui-ci, du seul fait de l’ampleur de sa fréquentation, s’expose à un risque terroriste. Aux abords et à l’intérieur de ce périmètre, la police, assistée d’agents de sécurité privée, pourra fouiller les sacs et palper toute personne, sans avoir à justifier du moindre indice que celle-ci représenterait une menace. Les individus refusant de se soumettre aux contrôles seront exclus du périmètre qui, dès lors, apparaît pour l’administration comme un outil efficace de régulation et d’entrave aux manifestations politiques.

Ensuite, le projet de loi renforce et pérennise le fichage de l’ensemble des passagers de transports aériens et maritimes (Passenger Name Record – PNR), alors même que ce fichage repose sur une logique de suspicion généralisée que la Cour de justice de l’Union européenne vient précisément de condamner dans un récent avis.

Enfin, l’administration pourra fermer des lieux de culte dès qu’elle suspectera – toujours selon ses propres règles de preuves – qu’une personne – n’importe laquelle – y a tenu des propos ou y a diffusé des écrits provoquant à la violence ou à des actes de terrorisme, ou en faisant l'apologie.

Le gouvernement entend déjà poursuivre sa spirale sécuritaire

Devant la commission des lois de l'Assemblée nationale, le gouvernement vient déjà de proposer trois amendements venant renforcer ses pouvoirs de surveillance.

Un premier amendement réintégrerait l'obligation de livrer ses identifiants numériques sur demande de l'administration, disposition qui avait été retirée par le Sénat car constituant une violation manifeste du droit fondamental à ne pas s'incriminer soi-même.

Un deuxième viendrait repousser la durée de vie des « boites noires », que la loi renseignement n'avait autorisées que jusqu'à fin 2018 et qui se retrouveraient désormais permises jusqu'à fin 2020.

Un troisième amendement est une réaction à la victoire obtenue par La Quadrature du Net, FDN et FFDN le 4 août dernier devant le Conseil constitutionnel, grâce au travail des Exégètes amateurs. Le Conseil avait alors censuré l'accès en temps réel par les services de renseignement aux données de connexion de « l'entourage » des personnes susceptibles de représenter une menace terroriste. Malheureusement, le Conseil constitutionnel fournissait lui-même la clé de la constitutionnalité de cette mesure de surveillance particulièrement intrusive : en proposant l'instauration d'un quota limitant la surveillance de l'entourage.

Le gouvernement s'est donc empressé de réintroduire aujourd'hui par amendement la disposition censurée, ainsi modifiée : il propose que le nombre de personnes simultanément surveillées soit limité par un contingent qu'il fixera lui-même par décret. Cette auto-limitation ne saurait en rien constituer la moindre garantie contre son arbitraire et, dans tous les cas, la surveillance de l'entourage de personnes représentant une menace, qu'elle soit ou non limitée par un contingent, reste contraire à la Charte des libertés fondamentales de l'Union européenne, tel que récemment interprétée par la Cour de justice de l'UE dans son arrêt Tele2.

Face aux dangers que représente ce projet de loi, plusieurs députés de la majorité expriment « en off » le scepticisme voire le dégoût que leur inspirent ces mesures, alors même qu'Emmanuel Macron feignait il y a quelques mois mettre fin à la dérive sécuritaire. Ils sont aujourd'hui placés devant un vote d'une importance cruciale, qui donnera le ton du quinquennat qui s'ouvre : la seule posture possible pour les élus minimalement attachés à la protection des libertés démocratiques consiste à rejeter ce texte. Toute tentative d'en corriger la logique ne ferait que poursuivre la stratégie des tempéraments de façade initiée par le gouvernement, lequel entend ainsi masquer les pouvoirs autoritaires qu’il s’attribue de façon permanente.

]]>
Réforme européenne du droit d'auteur : une nouvelle directive contre les libertés fondamentales ! 10288 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170911_130104_Reforme_europeenne_du_droit_d_auteur___une_nouvelle_directive_contre_les_libertes_fondamentales___Mon, 11 Sep 2017 11:01:04 +0000Paris, le 11 septembre 2017 — Ce ne sont plus seulement les organisations de la société civile qui affirment que le projet de directive sur le droit d'auteur, actuellement en cours de discussion au Parlement européen, contient des dispositions attentatoires aux libertés fondamentales. Six États-membres ont adressé la semaine dernière des observations au Conseil de l'Union pour attirer son attention sur les dangers de certaines mesures, et en particulier une obligation de filtrage automatisé des plateformes. Alors que se rapproche en septembre un vote important sur le texte, il importe que les citoyens se mobilisent et que toutes les conclusions soient tirées de cette nouvelle dérive répressive.

Belgique, République Tchèque, Finlande, Hongrie, Irlande, Pays-Bas : pour ces six États, l'article 13 du projet de directive soulève des problèmes de compatibilité avec le respect des droits et libertés fondamentaux reconnus au sein de l'Union. Ces dispositions prévoient d'imposer aux sites « qui stockent un grand nombre d'œuvres » d'installer des mesures automatiques d'identification et de filtrage des contenus. Cette obligation de filtrer devrait jouer à titre préventif, c'est-à-dire dès le chargement des contenus par les utilisateurs, et non seulement a posteriori.

Les six États estiment qu'un tel dispositif est susceptible de porter atteinte à la liberté d'expression et d'information, à la protection des données personnelles et à la liberté d'entreprendre. Il tend également à fragiliser le statut des hébergeurs protégés par la directive eCommerce et leur impose une obligation de surveillance généralisée des contenus, incompatibles avec la jurisprudence européenne.

Ces analyses rejoignent celles que La Quadrature du Net a plusieurs fois exprimées à propos de cet article 13, notamment en mars dernier. Les organisations de la société civile sont unanimes pour dénoncer les risques de dérives. La Wikimedia Foundation redoute les retombées sur l'encyclopédie collaborative Wikipédia . La Free Software Foundation Europe y voit une menace pour le développement du logiciel libre. Les représentants du monde de la recherche pensent que le projet de directive aura des répercussions sur l'Open Access et l'Open Science.

En réalité, ce filtrage automatisé a priori des contenus entraînerait des conséquences plus graves encore que celles qui auraient découlé de la mise en œuvre de l'accord ACTA, pourtant rejeté comme liberticide en 2012 par le Parlement européen. On constate déjà les ravages que causent les filtres automatiques, comme ContentID sur YouTube, et la situation d'infériorité dans laquelle ils placent les internautes pour faire valoir leurs droits. Une généralisation de ces « machines à censurer » conduira à mettre le Web européen sous cloche.

Il importe pour les associations de la société civile de tirer les enseignements de ces dérives. La stratégie suivie depuis le rapport Reda en 2015 a consisté à abandonner les propositions positives comme la légalisation du partage non-marchand des œuvres, au profit de positions plus modérées, visant à faire simplement reconnaître de nouvelles exceptions au droit d'auteur. Cette approche s'avère aujourd'hui un échec, car il n'y a pas de compromis possible avec les maximalistes du droit d'auteur qui prétendent représenter les intérêts des créateurs et entraînent à nouveau les responsables politiques dans une spirale répressive.

La France, encore une fois, joue un rôle particulièrement trouble dans ce processus, les derniers changements politiques n'ayant pas modifié d'un iota les positions du gouvernement et des euro-députés français, toujours impeccablement alignés sur les désidératas des industries culturelles.

Un examen du texte de la directive doit avoir lieu cette semaine au Conseil de l'Union et un vote crucial est programmé pour le 29 septembre prochain au Parlement européen. Il reste peu d'opportunités à saisir pour influer sur le cours des choses. la Quadrature du Net appelle les citoyens à agir dès maintenant en contactant les eurodéputés via la plateforme FixCopyright mise en place par la fondation Mozilla.

]]>
Paris, le 11 septembre 2017 — Ce ne sont plus seulement les organisations de la société civile qui affirment que le projet de directive sur le droit d'auteur, actuellement en cours de discussion au Parlement européen, contient des dispositions attentatoires aux libertés fondamentales. Six États-membres ont adressé la semaine dernière des observations au Conseil de l'Union pour attirer son attention sur les dangers de certaines mesures, et en particulier une obligation de filtrage automatisé des plateformes. Alors que se rapproche en septembre un vote important sur le texte, il importe que les citoyens se mobilisent et que toutes les conclusions soient tirées de cette nouvelle dérive répressive.

Belgique, République Tchèque, Finlande, Hongrie, Irlande, Pays-Bas : pour ces six États, l'article 13 du projet de directive soulève des problèmes de compatibilité avec le respect des droits et libertés fondamentaux reconnus au sein de l'Union. Ces dispositions prévoient d'imposer aux sites « qui stockent un grand nombre d'œuvres » d'installer des mesures automatiques d'identification et de filtrage des contenus. Cette obligation de filtrer devrait jouer à titre préventif, c'est-à-dire dès le chargement des contenus par les utilisateurs, et non seulement a posteriori.

Les six États estiment qu'un tel dispositif est susceptible de porter atteinte à la liberté d'expression et d'information, à la protection des données personnelles et à la liberté d'entreprendre. Il tend également à fragiliser le statut des hébergeurs protégés par la directive eCommerce et leur impose une obligation de surveillance généralisée des contenus, incompatibles avec la jurisprudence européenne.

Ces analyses rejoignent celles que La Quadrature du Net a plusieurs fois exprimées à propos de cet article 13, notamment en mars dernier. Les organisations de la société civile sont unanimes pour dénoncer les risques de dérives. La Wikimedia Foundation redoute les retombées sur l'encyclopédie collaborative Wikipédia . La Free Software Foundation Europe y voit une menace pour le développement du logiciel libre. Les représentants du monde de la recherche pensent que le projet de directive aura des répercussions sur l'Open Access et l'Open Science.

En réalité, ce filtrage automatisé a priori des contenus entraînerait des conséquences plus graves encore que celles qui auraient découlé de la mise en œuvre de l'accord ACTA, pourtant rejeté comme liberticide en 2012 par le Parlement européen. On constate déjà les ravages que causent les filtres automatiques, comme ContentID sur YouTube, et la situation d'infériorité dans laquelle ils placent les internautes pour faire valoir leurs droits. Une généralisation de ces « machines à censurer » conduira à mettre le Web européen sous cloche.

Il importe pour les associations de la société civile de tirer les enseignements de ces dérives. La stratégie suivie depuis le rapport Reda en 2015 a consisté à abandonner les propositions positives comme la légalisation du partage non-marchand des œuvres, au profit de positions plus modérées, visant à faire simplement reconnaître de nouvelles exceptions au droit d'auteur. Cette approche s'avère aujourd'hui un échec, car il n'y a pas de compromis possible avec les maximalistes du droit d'auteur qui prétendent représenter les intérêts des créateurs et entraînent à nouveau les responsables politiques dans une spirale répressive.

La France, encore une fois, joue un rôle particulièrement trouble dans ce processus, les derniers changements politiques n'ayant pas modifié d'un iota les positions du gouvernement et des euro-députés français, toujours impeccablement alignés sur les désidératas des industries culturelles.

Un examen du texte de la directive doit avoir lieu cette semaine au Conseil de l'Union et un vote crucial est programmé pour le 29 septembre prochain au Parlement européen. Il reste peu d'opportunités à saisir pour influer sur le cours des choses. la Quadrature du Net appelle les citoyens à agir dès maintenant en contactant les eurodéputés via la plateforme FixCopyright mise en place par la fondation Mozilla.

]]>
[FranceCulture] Plaidoyer pour les libertés de Me Sureau, La Grande Table10283 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170905_142417__FranceCulture__Plaidoyer_pour_les_libertes_de_Me_Sureau__La_Grande_TableTue, 05 Sep 2017 12:24:17 +0000

Interview de maître François Sureau, avocat au Conseil d’État et à la Cour de cassation, par Olivia Gesbert dans l'émission La Grande Table diffusée sur France Culture le jeudi 31 août 2017.

Libertés / sécurité : pourquoi nous ne devrions pas avoir à choisir ? Dans son avant-propos, François Sureau écrit : « Notre système des droits n’a pas été fait seulement pour les temps calmes, mais pour tous les temps. » Voilà pour l’idée directrice de cette réflexion.

https://www.franceculture.fr/emissions/la-grande-table-2eme-partie/plaid...


Citation : « Après vingt ans, d'une expérience où je crois n'avoir refusé aucun des drames de l'époque, j'en suis venu à cette idée que la liberté était le plus haut et le plus sûr des biens. Non pas parce que cette valeur suffisait à créer les sociétés mais parce qu'elle permettait de les améliorer. Tandis que j'ai toujours pensé que la tyrannie ne le permettait pas. »

Olivia Gesbert : En ouverture de la semaine des ambassadeurs, Emmanuel Macron a rappelé que la priorité de la France en matière de politique étrangère restait la lutte contre le terrorisme. Oui, mais comment ? Et surtout, quelle résonance à l'intérieur de nos frontières.

Dans l'actualité des idées aujourd'hui, liberté / sécurité, pourquoi nous ne devrions pas avoir à choisir. Invité François Sureau, avocat au Conseil d'État et à la cour de cassation, représentant de la Ligue des droits de l'Homme, également écrivain, essayiste, vous publiez aujourd'hui "Pour la liberté", chez Tallandier, avec un avant-propos où vous ne négociez pas, ni avec le sens des mots, ni avec celui du droit : « notre système de droit n'a pas été fait seulement pour les temps calmes, mais pour tous les temps ». Voilà pour l'idée directrice de cette réflexion des grands principes aux cas pratiques, et il vous a fallu convaincre votre auditoire de l'importance de répondre au terrorisme sans perdre la raison, sous-titre de votre essai, qui rassemble trois plaidoiries, que vous avez prononcées devant le Conseil Constitutionnel, en défense des libertés publiques. Trois montées à la barre entre janvier et mai de cette année pour dénoncer la non-conformité à la constitution de disposition législatives contenues dans l'état d'urgence, et par certains aspects, écrivez-vous, nous serions selon vous, dans un univers pré-totalitaire. Bonjour à vous François Sureau.

Maître François Sureau : Bonjour,

OG : Merci d'être avec nous. Trois questions de droit dont on tirera ensuite quelques grands principes et peut être aussi quelques matières à discussion si vous le voulez bien. La première, pour nos auditeurs : une incrimination de consultation habituelle de site terroristes, quel axe de défense avez-vous eu sur cette question ?

FS : Alors il y a trois questions, j'vais essayer de les présenter en termes débarrassés de la technicité constitutionnelle. Dans l'état d'urgence, il y avait cette idée que si vous alliez (n'importe qui : vous, moi, un journaliste, un chercheur, n'importe quel citoyen), sur un site de type Djihad.com (enfin, qui n'existe pas, mais j'imagine qu'il pourrait exister) et bien vous étiez susceptibles de faire l'objet d'une poursuite pénale. Et ceci est une rupture pratiquement, avec, je ne dis même pas "les droits de l'Homme" tels qu'ils existent depuis la déclaration des droits, c'est une rupture avec une tradition antérieure dans le droit français, y compris dans le droit criminel français, l'Inquisition mise à part, qui consiste à dire qu'on ne peut pas être jugé à raison d'un acte purement cognitif, c'est à dire d'une démarche où le citoyen, où le journaliste, vise à s'informer. D'ailleurs, à l'issue de cette plaidoirie, et très franchement ce n'est pas parce que je les ai convaincus, je pense que les neufs juges du Conseil Constitutionnel en étaient aussi convaincus que moi car l'exercice de la plaidoirie, dans ce cadre là, ça ne sert pas à faire changer un juge d'avis, ça sert simplement à faire venir au jour ce qu'il y a d'essentiel derrière cette question, et évidemment les neufs juges du Conseil Constitutionnel ont déclaré qu'on ne pouvait pas interdire à quelqu'un d'aller consulter un site même s'il y avait des horreurs sur le site. L'un des exemples que je donne c'est : c'est évident qu'on aurait mieux fait de lire Mein Kampf avant la guerre pour savoir ce qui nous était réservé, c'est évident qu'on gagne toujours à (et c'était d'ailleurs la leçon d'Orwell dont on parlait tout à l'heure, c'est également ce que disait Simon Leys), on gagne toujours à en revenir au fait (c'est également ce qui disait Arthur Koestler) l'idée c'est bien, mais il faut aller s'informer, puiser les faits à leurs sources, voir ce que sont les djihadistes pour ce qu'ils sont, et la seule manière de le faire, c'est effectivement d'aller consulter des sites. Au delà, il y a une question de principe qui est fondamentale, c'est que quand vous avez autorisé l'État une fois à vous dire ce que vous pouvez aller lire ou voir, c'est fini pour toujours. C'est à dire qu'aujourd'hui, on vous dit : c'est pas bien d'aller sur les sites djihadistes, demain, une fois que ce verrou aura sauté, vous aurez des gens qui vous diront que c'est pas du tout bien d'aller sur des sites qui pensent que le capitaine Dreyfus était innocent par exemple, ou sur des sites qui critiqueraient le Front National. Et une fois que le premier verrou a sauté, vous n'avez plus aucune raison de principe pour vous opposer aux verrous ultérieurs. Je pense que c'est aussi ça quand le Conseil Constitutionnel a suivi.

OG : Donc en défense d'une certaine liberté intellectuelle, liberté d'aller lire ce que l'on veut, et de se faire un jugement par rapport à cela, en tout cas ce n'est pas en amont que l'on peut juger d'intention de, le fait d'aller lire, tant qu'il n'y a pas d'acte répréhensible, ce qui nous amène peut-être, au second cas pratique, à la seconde question de droit.

MS : Attendez, avant la seconde question, j'voudrais pouvoir revenir à la première. Est-ce que vous vous entendez parler ? Est-ce que vous vous rendez-compte que vous trouvez qu'il existe un objet normal de débat, qui est le point de savoir si un citoyen libre peut lire ce qu'il veut. Vous le posez volontairement à des fins pédagogiques, critiques et de discussion, mais ça a fini par faire partie de notre espace de pensée. Il a fallu arriver jusqu'au Conseil Constitutionnel pour que neuf juges viennent dire : « Il est inadmissible qu'on empêche les français de lire ce qu'ils veulent et de s'informer sur ce qu'ils veulent. » Est-ce que vous vous rendez-compte que le simple fait que ceci soit devenu un objet de débat, manifeste un point de dégradation civique probablement jamais atteint. On se pose la question. Est-ce que vous trouvez normal de me poser la question de savoir, par exemple, s'il ne faut pas revenir à une monarchie élective, ou si le catholicisme ne doit pas redevenir religion d'état ; vous trouveriez ça ahurissant. Et pourtant, vous venez de poser dans le débat une question que vous considérez comme normale, qui est la question que tout le monde se pose, que les politiques se posent, qui est : pour lutter contre le terrorisme, ne convient-il pas de supprimer la liberté d'information ? Le simple fait que cette question soit posée, qu'elle n'ait rencontré aucun obstacle sur son chemin, ni au gouvernement (qui était à l'époque un gouvernement de gauche, mais sur ces questions, la gauche et la droite c'est absolument pareil), ni au parlement, ni nulle part, jusqu'à la fin…

Henri Le Blanc : comment vous l'expliquez ça, parce que c'est ça finalement le plus surprenant, comme vous le dites.

FS : Je l'explique, et c'est à mon avis le nœud du problème, je l'explique pour deux raisons -- par deux ou trois raisons -- qui sont des raisons successives. La première raison, c'est que la question des libertés publiques n'est pas soluble dans le terrorisme : le recul des libertés publiques a commencé avant. Quand, à l'époque du président Sarkozy, on a créé la rétention de sûreté pour permettre de conserver en prison des gens après l'expiration de leur peine, on s'est déjà totalement assis sur les principes fondamentaux du droit pénal. En réalité, dans une société vieillissante et incertaine, le désir de sécurité emporte tout, et il emportait tout avant déjà le terrorisme. Le recul des libertés publiques en France ne date pas du terrorisme. Le deuxième élément, c'est le manque d'autonomie intellectuelle des ministres. C'est très frappant, je relisais l'autre jour les délibérations du Conseil Constitutionnel en 1977. Roger Frey est président. Roger Frey était un ancien ministre de l'intérieur du général De Gaulle, si je me souviens bien, et un type qui ne passe pas pour un humaniste bêlant, j'veux dire : Roger Frey c'est pas précisément Henry Leclerc ; bon, eh bien Roger Frey parle au Conseil Constitutionnel, ils examinent la loi sur les véhicules, et il dit aux membres du Conseil Constitutionnel :

- « Vous savez, j'ai été ministre de l'intérieur, il y a dans le Conseil Constitutionnel deux autres ministres de l'intérieur, il y a une chose que nous savons tous, c'est que à chaque fois qu'un nouveau ministre de l'intérieur arrive, il se trouve des gens dans les bureaux pour expliquer que ça irait quand même bien mieux si on supprimait les libertés, et nous autres, qui avons été ministres de l'intérieur nous savons qu'il ne faut pas les écouter. »

Et ça, ce qui est frappant, c'est qu'un type comme Roger Frey pouvait s'y opposer. Ce que j'ai observé dans les vingt dernières années, c'est la réduction du délai utile de prise en main des ministres de l'intérieur successifs et des gouvernements auxquels ils appartiennent, par la fonction publique, la police et le corps préfectoral. Il a fallu une semaine à Nicolas Sarkozy pour être pris en main par la police, quatre jours à Hortefeux, trois jours à Manuel Valls, deux jours à Caseneuve, 48h à Collomb. Quand j'étais jeune, c'était globalement le ministre de l'intérieur qui gouvernait les préfets, maintenant c'est le préfet qui gouverne les ministres de l'intérieur. La deuxième raison, c'est l'affaiblissement de l'autonomie intellectuelle du personnel politique. Et puis la troisième raison, c'est une raison purement, démagogique, face à la crainte provoquée par ces attentats abjects, c'est l'idée de présenter une réponse. Or en France, qui est un pays où globalement on ne sait plus réorganiser la police ou lui donner les moyens pratiques de son action, on préfère faire ce qu'on fait ailleurs : de la politique normative. C'est quand même beaucoup plus simple d'aller bidouiller quatre articles de loi qui s'asseyent sur la Déclaration, plutôt que d'expliquer qu'on va réformer la police nationale. Voilà les trois raisons et ces raisons sont affligeantes.

OG : Merci pour cette première plaidoirie Maître. Si vous le permettez, je vais quand même revenir sur les trois cas que vous avez eu à plaider ou à défendre.

FS : Non mais parce que les deux autres sont tout aussi délirants hein…

OG : c'est juste pour donner, à ceux qui n'ont pas encore lu votre livre, et qui peut être auront envie d'aller plus loin, quand même l'idée des thématiques sur lesquelles vous avez dû vous engager et monter au créneau. Donc la première : une incrimination de consultation habituelle de sites terroristes, avec cet axe de défense qui serait pour vous la liberté de penser ; la seconde sur le délit d'entreprise individuelle et terroriste, avec cet axe de défense qui serait pour vous : ce n'est pas l'intention qui compte (on pourrait résumer ça quelque part comme ça) ; la troisième enfin : des interdictions de séjour à la discrétion du préfet dans un périmètre donné à toute personne cherchant à entraver l'action des pouvoirs publics, et là quel était le problème ?

FS : Le deuxième c'est assez simple, ça veut dire que globalement l'autorité de poursuite, dès lors que vous avez chez vous (et c'est un cas pratique que je cite), dès lors que vous avez chez vous deux bouteilles d'eau d'Évian cachetées avec du scotch tape, que vous avez laissé trois posts sur des sites malencontreux expliquant qu'il fallait "bousiller les mécréants", eh bah on peut vous fourrer au ballon. C'est à dire l'idée qu'avant tout commencement de passage à l'acte, la simple expression d'une opinion jointe à la détention chez vous d'objets dangereux (et par objet dangereux, ça pouvait être la bouteille d'eau d'Évian, c'était le cas) eh bien ça permettait de vous envoyer en garde à vue ou en détention préventive. Alors ça, c'est très intéressant parce que c'est la fin d'un principe qui a pratiquement mille ans dans notre droit criminel, mille ans hein, il ne s'agit plus de la déclaration des droits de l'Homme, c'est l'idée qu'avant l'acte criminel, il n'y a rien. Il faut qu'il y ait un commencement de passage à l'acte, il faut qu'il y ait un commencement d'exécution. Alors vous me direz, bah c'est ce que tout le monde dit : mais enfin quand même, ces types c'est des affreux, si on peut les gauler avant, tant mieux. Oui, sauf que ce texte ne s'applique pas qu'aux affreux. Dans la répression des lois anarchistes à la fin du siècle, les textes visaient expressément les anarchistes, c'est pas brillant mais au moins on sait qui c'est. Non, par une espèce d'hypocrisie où le néo-totalitarisme se mêle au politiquement correct, on ne vous dit jamais dans le texte qu'il s'agit de rechercher des terroristes islamistes, donc on fait un texte général, susceptible de s'appliquer absolument partout.

HLB : Donc il faudrait le préciser selon vous ?

MS : En tout cas il faudrait le préciser d'une manière suffisante, par exemple l'adhésion à une idéologie de telle nature (de nature religieuse, qui, que, etc., etc.) c'est comme pour les assignations à résidence, qui éviteraient de laisser penser que pour la totalité des citoyens français, on a ruiné la théorie classique selon laquelle on n'est pas criminel avant d'avoir essayé d'être criminel. Et puis le troisième élément est encore pire, c'est la possibilité donnée au préfet d'assigner à résidence (ça veut dire : vous restez chez vous) à toute personne susceptible d'entraver l'action des pouvoirs publics. Là c'est le surréalisme le plus absolu, car en réalité, ça vous permet d'assigner à résidence la totalité des journalistes critiques, la moitié du personnel politique d'opposition, toute personne -y compris les juges- qui remettrait en question...

HLB : Mais par atteinte à l'action des pouvoir publics vous dites… (je ne comprends pas bien là)

MS : Le texte dit : Le préfet peut assigner à résidence toute personne cherchant à entraver l'action des pouvoirs publics. C'est une notion éminemment subjective.

OG : Entraver matériellement, a priori.

MS : Ah mais pas du tout, le texte ne dit pas "entraver matériellement", on est dans le droit pénal, le texte dit : entraver l'action des pouvoirs publics.

HLB : Donc ça peut aller jusqu'à quelle situation vous dites ?

FS : Entraver l'action des pouvoirs publics, je vous cite deux exemples dans lesquels ça a été fait :

  • cherchent à entraver l'action des pouvoirs publics des supporters de l'équipe de foot de Bastia qui s'apprêtent à péter le stade de football, et on les assigne à résidence, le lien avec le terrorisme islamiste est quand même assez faible ;
  • et le deuxième, c'est les écologistes qui manifestaient contre la COP21, et qui cherchaient à entraver l'action des pouvoirs publics.

Demain, les gens qui cherchent à entraver l'action des pouvoirs publics en manifestant contre la loi travail, pourraient être tous assignés à résidence dans le douzième arrondissement de Paris, ou dans l'arrondissement du choix du préfet. Ceci objectivement, montre une perte de sang froid collective, qui est extrêmement inquiétante. À la fois une perte de sang froid et une prise en main de la machine répressive, et de la machine gouvernementale… par des corps administratifs particuliers.

OG : et ça montre aussi, ça montre aussi François Sureau qu'il faut quand même s'interroger sur la réponse qui peut être donnée au terrorisme aujourd'hui. Or en se limitant, et c'est le cas dans le deuxième et le troisième point que vous évoquez, au passage à l'acte, on condamne toute possibilité pour les pouvoir publics d'élargir le champ de la prévention, c'est quand même étonnant que cette prévention on la mette en avant dans tous les domaines (la santé, l'environnement), et pas pour le terrorisme. Donc il faut toujours attendre que l'acte ait lieu, que l'attentat ait lieu pour pouvoir faire quelque chose.

FS : Ah oui, c'est ce qu'on a voulu faire au dix-huitième siècle, sans ça y'a une autre solution, c'est comme ça que Mussolini a démantelé la mafia, c'est comme ça que Staline a réduit le taux de criminalité à l'intérieur de Moscou à partir de 1930. C'est sûr que si à chaque fois qu'un sous préfet ou un agent de police délégué par lui peut vous juger un tout petit peu inquiétant on pourrait effectivement vous fourrer au ballon à titre préventif. Notre système, et je le dis parce que je suis extrêmement convaincu de la gravité des actes terroristes (parmi les gens qui défendent les libertés publiques, vous en avez certains qui minorent la gravité de ces actes, voire qui leur trouvent des excuses, ça n'est pas du tout mon cas, je trouve ces actes absolument abominables) ce que je pense profondément c'est que ces actes ne peuvent être efficacement combattus que si nous ne cédons rien des raisons au nom desquelles nous les combattons. Si nous ne cédons rien, sur nos principes, alors le reste est une question d'application pratique. La détection, je vous donne un exemple… pour répondre à ce que vous disiez…

OG : Y'a une différence entre ne rien céder et ne rien changer. Ne pas s'adapter. Ne pas adapter notamment notre arsenal judiciaire et législatif à l'époque et aux menaces d'aujourd'hui.

FS : Notre arsenal judiciaire est tout à fait suffisant. Le principe de base de notre arsenal judiciaire, c'est que si quelqu'un s’apprête à commettre un attentat et qu'il y a suffisamment de preuves vous allez trouver un juge anti-terroriste et vous lui demandez un mandat. On a jamais vu un juge anti-terroriste refuser un mandat.

HLB : Oui eh bien reprenons l'histoire de la bouteille d'Évian par exemple, comment savoir si la bouteille d'Évian est véritablement un explosif ou pas. Ça peut être difficile, pourquoi ne pas s'y prendre un peu en amont malgré tout.

FS : Eh bien, si vous pensez que parce qu'il a fait quatre posts inquiétants sur un site particulier, et qu'il a chez lui un couteau, des armes à feux, etc., ou que vous le pensez en général sur dénonciation des voisins, et bien le droit existant (ce n'est pas la peine de l'adapter), vous offre toutes les possibilités d'aller voir un juge, de mettre le monsieur sur écoute, par décision d'un juge, et ensuite d'aller trouver le même juge en lui demandant un mandat de perquisition pour voir s'il y a un risque de passage à l'acte. Ce qui est inadmissible dans cette affaire c'est que ce soit lié à la décision d'un préfet, contrôlé par personne. Notre droit a été fait pour ça. À qui fera-t-on croire que les déclarants de 89 vivaient dans un monde tranquille. À l'époque où les déclarants de 89 écrivaient, on ne pouvait pas traverser la forêt de Bondy sans escorte armée. Les gens qui ont créé notre système de droit l'on fait en pensant que quelque soit la gravité des atteintes portées à l'ordre public, il y avait un certain nombre de principes auxquels on ne pouvait pas toucher, sauf à sombrer dans quelque chose qui n'était pas la démocratie des droits, et nous en sommes exactement là.

OG : Sur la consultation habituelle des sites terroristes, le premier cas que vous avez eu à plaider, quelle différence pour vous par exemple dans le fait que puisse être répréhensible aujourd'hui la production de contenus pédo-pornographiques et la consultation de ces sites, et la même chose pour des sites terroristes.

FS : Alors il y a deux choses totalement différentes, c'est que la production et la diffusion de contenus pedo-pornographiques en réalité porte atteinte à des personnes réelles, à savoir les personnes des enfants qui sont utilisés pour produire les images, et pour être représentés dans ces images, ce qui permet d'incriminer les auteurs sur le terrain de la complicité, et ça me parait parfaitement justifié. La simple consultation est une consultation cognitive, qui n'implique pas d'adhésion positive à un réseau de trafic particulier. Au surplus d'ailleurs, je dois vous dire, au risque de vous faire bondir, que j'ai des doutes et j'ai toujours eu des doutes, mais qui n'engagent que moi, y compris en matière de pédo-pornographie, sur le lien ténu qui existe entre la simple consultation et l'exploitation des enfants, voilà.

HLB : Ça signifie quoi ce que vous dites là à l'instant ?

FS : Ça veut dire que globalement, regarder des images, même blâmables pour en tirer une satisfaction sexuelle…

OG : N'entraine pas forcément de passage à l'acte…

FS : Pour moi, ne correspond pas à un passage à l'acte réel au sens des grands principes de droit pénal.

OG : Et vous diriez pareil pour la consultation de sites terroristes ?

FS : Je dit naturellement pareil pour les sites terroristes, je veux pouvoir, en tant que citoyen libre, continuer de regarder (ce que je fais de temps en temps pour m'informer) les grands sites djihadistes connus, c'est quand même très utile de savoir ce que ces gens pensent.

HLB : Alors je voudrais revenir sur cette phrase que vous avez dites : « avant l'acte, il n'y a rien ». Mais l'acte, où commence-t-il, et où s'termine-t-il ? Est-ce que, justement, le débat ne peut pas avoir lieu, de savoir si les préparatifs d'un acte ne sont pas déjà l'acte, et cette frontière, que vous l'air de présenter comme absolument évidente, n'est-elle pas quand même floue ?

FS : Vous avez raison et il y a une réponse à ça, c'est qu'on ne peut pas l'apprécier de manière générale, parce que ça dépend beaucoup des circonstances, et de temps, et de lieu et d'espèce, et du pedigree de la personne qu'on soupçonne de vouloir passer à l'acte et ainsi de suite, et c'est la raison pour laquelle, nos constituants, et la totalité de la tradition juridique française ont remis cette appréciation entre les mains d'une personnalité indépendante du gouvernement, et qu'on appelle : un juge. La caractéristique des lois d'exception, c'est qu'en réalité on se passe de la personnalité indépendante du gouvernement, et qu'on prend un fonctionnaire aux ordres. Le fonctionnaire aux ordres, eh bien il peut penser que vous là, êtes susceptibles de passer à l'acte, et il peut le penser simplement parce que son ministre lui aura donné l'ordre de le penser. C'est précisément la caractéristique d'une société non démocratique. C'est la raison pour laquelle le rôle de l'institution judiciaire, dont la constitution nous dit quelle est gardienne des libertés publiques, est un rôle absolument fondamental. Je vous rappellerai d'ailleurs sur le plan archéologique quand même quelque chose d'intéressant, c'est que cette disposition de constitution qui prévoit que l'autorité judiciaire est la gardienne des libertés publiques c'est exactement pour ça, il faut que cette appréciation à laquelle vous pensiez soit faite par un juge indépendant. Cette disposition a été écrite par Michel Debré, qui lui non plus n'était pas plus que Roger Frey un humaniste bêlant, et a été introduite par Michel Debré dans la constitution de 58, au moment de la guerre d'Algérie, où entre les attentats du FLN, les attentats de l'OAS et les morts au combats, il y avait peut être, et certainement même, plusieurs morts par jours. Ça ne l'a pas amené à dévier de cette idée fondamentale, que dès lors qu'il s'agit de porter atteinte à la liberté individuelle, ça ne peut être fait que par un juge indépendant.
C'est quand même pas compliqué à faire. Le juge indépendant n'est pas lui non plus un humaniste bêlant. Vous avez déjà rencontré des magistrats anti-terroristes, ce ne sont pas des gens qui pensent qu'il faut se montrer mou sur la répression. La clé de notre liberté, c'est qu'un juge indépendant doit décider.

OG : François Sureau est notre invité pour « Pour la liberté » édité chez Tallandier. Il est 13h15 sur France Culture.

[Intermède musical]

OG : À travers ces trois points de droit, ces trois plaidoiries François Sureau vous portez une interrogation sur l'état de notre démocratie et surtout sur celui de nos libertés et de nos libertés publiques. Et si nous traversions tous une crise de principes, c'est une autre dimension qui vous inquiète, c'est cette anesthésie, voire cette indifférence à la privation progressive de nos libertés et de citer Simone Veil à l'appuie : « L'esclavage avilit l'Homme jusqu'à s'en faire aimer. La vérité, c'est que la liberté n'est précieuse qu'aux yeux de ceux qui la possèdent effectivement. »

Avec nous Frederika Amalia Finkelstein qui était restée avec nous, invitée de la première partie de l'émission pour son roman "Survivre" édité chez l'arpenteur où vous vous interrogez sur les conséquences, sur ce traumatisme des attentats, notamment du Bataclan, en novembre 2015, sur cette vie d'après, comment vivre avec toute cette violence, et surtout survivre à cette violence, et vous écrivez : « nous voulons être libres, parfois pour le meilleur et parfois pour le pire ».

Est-ce que vous seriez prête, vous, à accepter un compromis sur la question des libertés, est-ce que ça a été une des réactions premières que vous avez sentie vous-même, aussi la génération que vous racontez dans ce roman, à rogner un peu sur les libertés pour plus de sécurité, comme on dit aujourd'hui.

Frederika Amalia Finkelstein : En vérité, j'ai déjà l'impression que le monde dans lequel nous vivons aujourd'hui qui est quand même dominé par le règne du virtuel est déjà une privation de liberté. Donc quand il y a eu des décisions politiques au moment des attentats, par exemple l'état d'urgence, cela ne m'a pas vraiment choquée. J'ai déjà l'impression d'être dans un état d'urgence, et j'ai déjà l'impression qu'en étant née dans ce monde où la technologie est notre quotidien, qu'il y a déjà une privation énorme de liberté.

HLB : Peut être qu'on peut dire pourquoi ?

FF : Parce que tout le monde devient son propre geôlier en quelque sorte. Il y a différent paramètres mais savoir par exemple que quand vous vous connectez ça va rester dans une banque de données, que vos moindres faits et geste sont archivés, c'est pour moi une énorme privation de liberté.

OG : François Sureau, un corps social endolori et quelque part endormi…

FS : J'suis d'accord avec ça. Y'a un élément qu'on oublie quand même assez souvent, mais c'est vrai que j'y suis sensible professionnellement, c'est quand on parle du couple "sécurité et liberté", d'abord on fait comme si c'était antinomique, alors que le rêve de notre démocratique politique c'est que les deux vont ensemble, la liberté et la sûreté, c'est le rêve de notre démocratie politique. On peut choisir d'y renoncer parce que 300 criminels font sauter une boîte de nuit, on peut choisir de renoncer au rêve de notre démocratie politique, celui qui nous anime, mais j'aimerais qu'on le sache et qu'on ne se paye pas de nous. Le deuxième élément c'est : y'a un tiers dans ces affaires, entre les individus (le corps social), et les terroristes (et c'est sans cesse oublié par les français), c'est l'état. En réalité, quand on augmente la partie "sécurité", ce qu'on augmente simplement c'est le pouvoir de l'État sur chacune de nos vies, à nous qui ne sommes pas des terroristes, ça n'est pas nécessairement qu'on diminue la sécurité dont les terroristes jouissent. Et c'est très très frappant parce que cette question de l'État comme tiers entre la liberté et la sécurité, c'est une question qui a été très bien vue par les révolutionnaires anglais de 1689, elle a été très vue par les déclarants américains (Jefferson et Hamilton), elle était très bien vue par les rédacteurs de la déclaration des Droits, et compte-tenu de la place symbolique très importante prise par l'État dans le système politique français, elle a fini par être légèrement oubliée. La vérité de tout cela c'est, encore plus à l'époque de l'interconnexion des fichiers, à l'époque du numérique et ainsi de suite, toute augmentation des prérogatives sécuritaires des pouvoirs publics aboutit simplement à la mise en place d'une société de surveillance par l'État, et je trouve qu'il est quand même un tout petit peu temps de s'en rendre compte.

HLB : Justement, on peut, peut être associer ces deux discours parce que là, effectivement on va pouvoir peut être grâce au développement du virtuel et de la connaissance des actes de chacun, précisément avoir une idée de ce qui est potentiellement réalisable par certains… on en arrive à Minority report et c'est sans doute quelque chose qui est aussi une question de technique et de technologie… pas une question politique.

FS : Exactement. Oui, c'est une question de technologie, bien sûr. Cela dit, je trouve qu'on a quand même intérêt, y compris dans ces hypothèses là, à rester ferme sur les principes. De même, c'est vrai que c'est très gênant, que mes habitudes de consommation soient repérées par la Société Générale, et soit transmise par la Société Générale à…

HLB : Si vous achetez trop de bonbonnes de gaz par exemple…

FS : Voilà… non mais ou même transmises en dehors de la sphère étatique, c'est vrai que ça me gêne. Après tout je pourrais envisager à ce moment là une sorte de rétractation individuelle qui ferait que je consommerais moins de Facebook, de fichiers, de Google, de machins, dans le souci de me préserver à l'égard d'acteurs privés. En revanche, une fois que vous avez consenti à l'État lui-même la possibilité de rentrer chez vous la nuit, c'est tout à fait autre chose. La lecture des comptes-rendus des 6000 perquisitions administratives effectuées sous l'empire de l'état d'urgence à certains égards est absolument fascinante, hein y compris la porte du kebab fracassée, le malheureux qui a mis un portrait de Léonard De Vinci dans son entrée, auquel on dit : « Qui est ce barbu ? » ; c'est un tout petit peu autre chose que Facebook tout de même, à un moment.

OG : François Sureau, je vais aux sources de votre inquiétude, vous nous rappelez qu'il est beaucoup plus long de construire un État de droit, un système de droit, que de le détricoter. Et c'est sans compter que nos libertés ne seront pas comme la queue du lézard, elles ne repoussent pas, elles ne reviennent pas. Et vous dites il ne faut pas procurer à nos adversaires une victoire sans combat. Vu de Raqqa ce serait quoi par exemple cette victoire pour l'État Islamique ?

FS : Si vous voulez quand vous avez une certaine familiarité avec l'islamisme et sa propagande, vous vous rendez-compte que le discours islamiste est principalement fondé sur l'imposture des sociétés occidentales. Ce discours consiste par exemple à dire aux français de confession musulmane ou d'origine arabe de leur dire : au fond vous savez les français ne vous considèrent pas comme de vrais français, et tout ce qu'on vous raconte, c'est des blagues. En premier élément, cet élément de propagande se trouve justifié par des perquisitions administratives effectuées sans contrôle judiciaire, où sur 6000 perquisitions administratives vous n'aboutissez pas à 2 mises en examens, mais quand vous regardez les patronymes des gens qui font l'objet de ces perquisitions administratives vous vous rendez compte qu'il y a de quoi nourrir un soupçon sur le discernement des auteurs des perquisitions. Donc le premier élément c'est que ces violations de nos principes en réalité crédibilisent une partie du discours islamiste. Et puis ces violations crédibilisent aussi, et ça c'est beaucoup plus grave, la deuxième partie du discours islamiste, qui consiste à dire : au fond, les droits de l'Homme, c'est une religion de substitution, en Occident, et pire encore, c'est une religion de substitution à laquelle les gens ne croient même pas. La preuve, quand ça les atteint dans leurs intérêts, eh bien ils sont prêts à suspendre leur religion de substitution (les droits de l'Homme), alors que nous, il ne nous viendrait pas à l'idée de suspendre le Coran par exemple. Eh bien ça c'est une formidable victoire sans combat. C'est déjà suffisant de laisser aux terroristes les victimes, de leur abandonner les victimes qui sont faites, si en plus on leur abandonne nos principes par dessus le marché, non seulement les victimes sont, d'une certaine manière, mortes pour rien, mais nous avons tout perdu.

HLB : Il y a les trois cas dont vous parlez dans votre livre, mais il y a en a beaucoup d'autres de ces situations aujourd'hui, par exemple, d'atteinte aux libertés sur lesquelles il faudrait faire attention ?

FS : Oui, d'abord il va y avoir une loi à laquelle il va falloir se montrer particulièrement attentif sur la sortie du terrorisme, mais si vous voulez c'est moins des lois particulières qu'un état d'esprit, nous sommes, chacun d'entre nous, les gardiens de la démocratie politique. Et en réalité ce que montre l'expérience récente, c'est que nous ne pouvons pas attendre de nos gouvernements, de droite ou de gauche, de nos parlements, et même dans certains cas de la magistrature et en particulier de la magistrature répressive, qu'ils se montrent des gardiens aussi vigilants que nous. Et précisément parce que nous sommes rentrés dans le combat anti-terroriste, nous devons nous montrer particulièrement vigilants. Ça ne veut pas dire ne pas nous montrer particulièrement sévères, le droit français permet des peines d'une extrême sévérité, et permet tous les moyens d'investigation, mettons les en œuvre avec la plus grand rudesse, mais sans rien céder de ce qui nous constitue. Et cette idée là, elle devrait être vivante dans le cœur de chacun de nous. Vous savez ce qui me frappe, c'est que, moi je fais partie des gens qui sont nés en 57, comme tous les gens qui sont nés en 57 et qui, en fonction des histoires familiales des uns et des autres, se sont demandés comment les choses du passé avaient été possibles (hein, je ne suis pas un partisan du point heu du théorème de Machin, heu Godwin ou de la répression…) enfin, quand même, j'ai passé ma jeunesse à me demander comment ça avait été possible. Je me suis demandé, qu'à fait grand papa pendant la guerre, qu'à fait l'oncle machin et toi, pourquoi tu n'as rien dit au moment de, hein ?

OG : Vous avez pouvez regarder Frédérika Amalia Finkelstein au moment où vous dites ça car elle a aussi écrit son précédent, son premier roman qui s'intitulait l'Oubli, était justement sur cette question aussi, de la mémoire pour les jeunes générations, qui n'étaient pas nées en 1957.

FS : Et ça, si vous voulez on a tous été élevés la dedans. La découverte douloureuse, des dix dernières années que nous venons de vivre, ça a été de voir la facilité avec laquelle ces principes cédaient chez ceux qui avaient la charge de les défendre. Ceux qui avaient été mes maîtres, ceux qui avaient été mes éducateurs, ceux avait été ceux que j'admirais quand j'étais jeune, ceux qui avaient été premier ministre, ministre, président du parlement, président de la chambre criminelle, le vice-président du Conseil d'État, etc. En réalité, l'option policière est rentrée là dedans comme dans du beurre, ce qui fait que je n'ai plus, en réalité maintenant je n'ai plus de surprise attristée quand je lis les récits du passé et je dis simplement : voilà, c'est à nous de faire ce que nos anciens n'ont pas toujours fait, ceux que certains d'entre eux ont fait avec héroïsme d'ailleurs et ceux à quoi ma génération est confrontée maintenant.

OG : Terroriste potentiels, population à risque, musulman déguisé, stigmatisation dit le politologue François Burgat, dans une tribune récente dans Libération, condamnait cette ornière, l'ornière de la vieille stratégie politicienne qu'Emmanuel Macron viendrait à son tour de ré-installer selon lui, celle qui combat bruyamment le terrorisme d'une main et le nourrit discrètement de l'autre, celle qui préfère capitaliser sur l'émoi populaire en le berçant d'une lecture unilatérale des responsabilités sans jamais oser, même si cela est cruellement nécessaire de le contrecarrer. À votre manière aussi François Sureau vous proposez, incantez qu'on réagisse de manière raisonnable en expliquant que le bon curseur n'est pas facile à trouver mais qu'il doit y avoir un juste milieu. J'avais envie de vous demander, juste pour terminer, est-ce qu'il y a aussi, dans ces dernières semaines, mois, années des signes qui sont apparus pour vous que cette liberté que vous jugez menacée aujourd'hui, est redevenue désirable à nos yeux.

FS : Oui d'une certaine manière mais c'est une question d'interprétation, je trouve en réalité que le caractère relativement paisible du corps social tranche avec l'agitation démagogique de la classe politique. C'est à dire qu'à chaque fois que j'ai l'occasion d'en parler autour de moi, à des gens d'origine et d'opinion très variée, je suis frappé de voir que ce discours de la raison, en matière de lutte contre le terrorisme rencontre un assez large assentiment, et qu'en dehors de quelques franges extrêmes, personne n'est prêt à rouvrir le bagne de Cayenne ou à se livrer à des activités invraisemblables. En revanche, c'est la classe politique toute entière sur ces questions qui semble aller comme un canard auquel on a coupé la tête. Mais je tire un grand encouragement au spectacle de la résilience comme on dit maintenant, ou du sang froid d'un corps social affronter à des situations de quasi-guerre, auxquelles rien ne semblait l'avoir préparé.

OG : Merci beaucoup, François Sureau, Pour la liberté, répondre au terrorisme sans perdre la raison, voilà comme un canard sans tête, c'est édité donc chez Tallandier, merci beaucoup à vous, demain à votre place, Emmanuel Todd sera avec nous dans la deuxième partie de la Grande Table. Grande Table qui maintenant se referme et se rouvre immédiatement sur FranceCulture.fr où vous pouvez retrouver toutes les références en lien, avec l'émission et notamment les références sur votre livre Frédérika Amalia Finkelstein. Merci beaucoup, d'être restée avec nous jusque dans la deuxième partie de l'émission. Vous pouvez également vous abonner au podcast de la Grande Table, à la programmation/ préparation Claire Mayot, Chloé Leblond, Clémence Mary et Henri Leblanc, avec Julien Rosa à la réalisation, Peire Legras accompagnée de David Féderman. Une très belle après midi à tous sur France Culture.

☙❦❧

]]>

Interview de maître François Sureau, avocat au Conseil d’État et à la Cour de cassation, par Olivia Gesbert dans l'émission La Grande Table diffusée sur France Culture le jeudi 31 août 2017.

Libertés / sécurité : pourquoi nous ne devrions pas avoir à choisir ? Dans son avant-propos, François Sureau écrit : « Notre système des droits n’a pas été fait seulement pour les temps calmes, mais pour tous les temps. » Voilà pour l’idée directrice de cette réflexion.

https://www.franceculture.fr/emissions/la-grande-table-2eme-partie/plaid...


Citation : « Après vingt ans, d'une expérience où je crois n'avoir refusé aucun des drames de l'époque, j'en suis venu à cette idée que la liberté était le plus haut et le plus sûr des biens. Non pas parce que cette valeur suffisait à créer les sociétés mais parce qu'elle permettait de les améliorer. Tandis que j'ai toujours pensé que la tyrannie ne le permettait pas. »

Olivia Gesbert : En ouverture de la semaine des ambassadeurs, Emmanuel Macron a rappelé que la priorité de la France en matière de politique étrangère restait la lutte contre le terrorisme. Oui, mais comment ? Et surtout, quelle résonance à l'intérieur de nos frontières.

Dans l'actualité des idées aujourd'hui, liberté / sécurité, pourquoi nous ne devrions pas avoir à choisir. Invité François Sureau, avocat au Conseil d'État et à la cour de cassation, représentant de la Ligue des droits de l'Homme, également écrivain, essayiste, vous publiez aujourd'hui "Pour la liberté", chez Tallandier, avec un avant-propos où vous ne négociez pas, ni avec le sens des mots, ni avec celui du droit : « notre système de droit n'a pas été fait seulement pour les temps calmes, mais pour tous les temps ». Voilà pour l'idée directrice de cette réflexion des grands principes aux cas pratiques, et il vous a fallu convaincre votre auditoire de l'importance de répondre au terrorisme sans perdre la raison, sous-titre de votre essai, qui rassemble trois plaidoiries, que vous avez prononcées devant le Conseil Constitutionnel, en défense des libertés publiques. Trois montées à la barre entre janvier et mai de cette année pour dénoncer la non-conformité à la constitution de disposition législatives contenues dans l'état d'urgence, et par certains aspects, écrivez-vous, nous serions selon vous, dans un univers pré-totalitaire. Bonjour à vous François Sureau.

Maître François Sureau : Bonjour,

OG : Merci d'être avec nous. Trois questions de droit dont on tirera ensuite quelques grands principes et peut être aussi quelques matières à discussion si vous le voulez bien. La première, pour nos auditeurs : une incrimination de consultation habituelle de site terroristes, quel axe de défense avez-vous eu sur cette question ?

FS : Alors il y a trois questions, j'vais essayer de les présenter en termes débarrassés de la technicité constitutionnelle. Dans l'état d'urgence, il y avait cette idée que si vous alliez (n'importe qui : vous, moi, un journaliste, un chercheur, n'importe quel citoyen), sur un site de type Djihad.com (enfin, qui n'existe pas, mais j'imagine qu'il pourrait exister) et bien vous étiez susceptibles de faire l'objet d'une poursuite pénale. Et ceci est une rupture pratiquement, avec, je ne dis même pas "les droits de l'Homme" tels qu'ils existent depuis la déclaration des droits, c'est une rupture avec une tradition antérieure dans le droit français, y compris dans le droit criminel français, l'Inquisition mise à part, qui consiste à dire qu'on ne peut pas être jugé à raison d'un acte purement cognitif, c'est à dire d'une démarche où le citoyen, où le journaliste, vise à s'informer. D'ailleurs, à l'issue de cette plaidoirie, et très franchement ce n'est pas parce que je les ai convaincus, je pense que les neufs juges du Conseil Constitutionnel en étaient aussi convaincus que moi car l'exercice de la plaidoirie, dans ce cadre là, ça ne sert pas à faire changer un juge d'avis, ça sert simplement à faire venir au jour ce qu'il y a d'essentiel derrière cette question, et évidemment les neufs juges du Conseil Constitutionnel ont déclaré qu'on ne pouvait pas interdire à quelqu'un d'aller consulter un site même s'il y avait des horreurs sur le site. L'un des exemples que je donne c'est : c'est évident qu'on aurait mieux fait de lire Mein Kampf avant la guerre pour savoir ce qui nous était réservé, c'est évident qu'on gagne toujours à (et c'était d'ailleurs la leçon d'Orwell dont on parlait tout à l'heure, c'est également ce que disait Simon Leys), on gagne toujours à en revenir au fait (c'est également ce qui disait Arthur Koestler) l'idée c'est bien, mais il faut aller s'informer, puiser les faits à leurs sources, voir ce que sont les djihadistes pour ce qu'ils sont, et la seule manière de le faire, c'est effectivement d'aller consulter des sites. Au delà, il y a une question de principe qui est fondamentale, c'est que quand vous avez autorisé l'État une fois à vous dire ce que vous pouvez aller lire ou voir, c'est fini pour toujours. C'est à dire qu'aujourd'hui, on vous dit : c'est pas bien d'aller sur les sites djihadistes, demain, une fois que ce verrou aura sauté, vous aurez des gens qui vous diront que c'est pas du tout bien d'aller sur des sites qui pensent que le capitaine Dreyfus était innocent par exemple, ou sur des sites qui critiqueraient le Front National. Et une fois que le premier verrou a sauté, vous n'avez plus aucune raison de principe pour vous opposer aux verrous ultérieurs. Je pense que c'est aussi ça quand le Conseil Constitutionnel a suivi.

OG : Donc en défense d'une certaine liberté intellectuelle, liberté d'aller lire ce que l'on veut, et de se faire un jugement par rapport à cela, en tout cas ce n'est pas en amont que l'on peut juger d'intention de, le fait d'aller lire, tant qu'il n'y a pas d'acte répréhensible, ce qui nous amène peut-être, au second cas pratique, à la seconde question de droit.

MS : Attendez, avant la seconde question, j'voudrais pouvoir revenir à la première. Est-ce que vous vous entendez parler ? Est-ce que vous vous rendez-compte que vous trouvez qu'il existe un objet normal de débat, qui est le point de savoir si un citoyen libre peut lire ce qu'il veut. Vous le posez volontairement à des fins pédagogiques, critiques et de discussion, mais ça a fini par faire partie de notre espace de pensée. Il a fallu arriver jusqu'au Conseil Constitutionnel pour que neuf juges viennent dire : « Il est inadmissible qu'on empêche les français de lire ce qu'ils veulent et de s'informer sur ce qu'ils veulent. » Est-ce que vous vous rendez-compte que le simple fait que ceci soit devenu un objet de débat, manifeste un point de dégradation civique probablement jamais atteint. On se pose la question. Est-ce que vous trouvez normal de me poser la question de savoir, par exemple, s'il ne faut pas revenir à une monarchie élective, ou si le catholicisme ne doit pas redevenir religion d'état ; vous trouveriez ça ahurissant. Et pourtant, vous venez de poser dans le débat une question que vous considérez comme normale, qui est la question que tout le monde se pose, que les politiques se posent, qui est : pour lutter contre le terrorisme, ne convient-il pas de supprimer la liberté d'information ? Le simple fait que cette question soit posée, qu'elle n'ait rencontré aucun obstacle sur son chemin, ni au gouvernement (qui était à l'époque un gouvernement de gauche, mais sur ces questions, la gauche et la droite c'est absolument pareil), ni au parlement, ni nulle part, jusqu'à la fin…

Henri Le Blanc : comment vous l'expliquez ça, parce que c'est ça finalement le plus surprenant, comme vous le dites.

FS : Je l'explique, et c'est à mon avis le nœud du problème, je l'explique pour deux raisons -- par deux ou trois raisons -- qui sont des raisons successives. La première raison, c'est que la question des libertés publiques n'est pas soluble dans le terrorisme : le recul des libertés publiques a commencé avant. Quand, à l'époque du président Sarkozy, on a créé la rétention de sûreté pour permettre de conserver en prison des gens après l'expiration de leur peine, on s'est déjà totalement assis sur les principes fondamentaux du droit pénal. En réalité, dans une société vieillissante et incertaine, le désir de sécurité emporte tout, et il emportait tout avant déjà le terrorisme. Le recul des libertés publiques en France ne date pas du terrorisme. Le deuxième élément, c'est le manque d'autonomie intellectuelle des ministres. C'est très frappant, je relisais l'autre jour les délibérations du Conseil Constitutionnel en 1977. Roger Frey est président. Roger Frey était un ancien ministre de l'intérieur du général De Gaulle, si je me souviens bien, et un type qui ne passe pas pour un humaniste bêlant, j'veux dire : Roger Frey c'est pas précisément Henry Leclerc ; bon, eh bien Roger Frey parle au Conseil Constitutionnel, ils examinent la loi sur les véhicules, et il dit aux membres du Conseil Constitutionnel :

- « Vous savez, j'ai été ministre de l'intérieur, il y a dans le Conseil Constitutionnel deux autres ministres de l'intérieur, il y a une chose que nous savons tous, c'est que à chaque fois qu'un nouveau ministre de l'intérieur arrive, il se trouve des gens dans les bureaux pour expliquer que ça irait quand même bien mieux si on supprimait les libertés, et nous autres, qui avons été ministres de l'intérieur nous savons qu'il ne faut pas les écouter. »

Et ça, ce qui est frappant, c'est qu'un type comme Roger Frey pouvait s'y opposer. Ce que j'ai observé dans les vingt dernières années, c'est la réduction du délai utile de prise en main des ministres de l'intérieur successifs et des gouvernements auxquels ils appartiennent, par la fonction publique, la police et le corps préfectoral. Il a fallu une semaine à Nicolas Sarkozy pour être pris en main par la police, quatre jours à Hortefeux, trois jours à Manuel Valls, deux jours à Caseneuve, 48h à Collomb. Quand j'étais jeune, c'était globalement le ministre de l'intérieur qui gouvernait les préfets, maintenant c'est le préfet qui gouverne les ministres de l'intérieur. La deuxième raison, c'est l'affaiblissement de l'autonomie intellectuelle du personnel politique. Et puis la troisième raison, c'est une raison purement, démagogique, face à la crainte provoquée par ces attentats abjects, c'est l'idée de présenter une réponse. Or en France, qui est un pays où globalement on ne sait plus réorganiser la police ou lui donner les moyens pratiques de son action, on préfère faire ce qu'on fait ailleurs : de la politique normative. C'est quand même beaucoup plus simple d'aller bidouiller quatre articles de loi qui s'asseyent sur la Déclaration, plutôt que d'expliquer qu'on va réformer la police nationale. Voilà les trois raisons et ces raisons sont affligeantes.

OG : Merci pour cette première plaidoirie Maître. Si vous le permettez, je vais quand même revenir sur les trois cas que vous avez eu à plaider ou à défendre.

FS : Non mais parce que les deux autres sont tout aussi délirants hein…

OG : c'est juste pour donner, à ceux qui n'ont pas encore lu votre livre, et qui peut être auront envie d'aller plus loin, quand même l'idée des thématiques sur lesquelles vous avez dû vous engager et monter au créneau. Donc la première : une incrimination de consultation habituelle de sites terroristes, avec cet axe de défense qui serait pour vous la liberté de penser ; la seconde sur le délit d'entreprise individuelle et terroriste, avec cet axe de défense qui serait pour vous : ce n'est pas l'intention qui compte (on pourrait résumer ça quelque part comme ça) ; la troisième enfin : des interdictions de séjour à la discrétion du préfet dans un périmètre donné à toute personne cherchant à entraver l'action des pouvoirs publics, et là quel était le problème ?

FS : Le deuxième c'est assez simple, ça veut dire que globalement l'autorité de poursuite, dès lors que vous avez chez vous (et c'est un cas pratique que je cite), dès lors que vous avez chez vous deux bouteilles d'eau d'Évian cachetées avec du scotch tape, que vous avez laissé trois posts sur des sites malencontreux expliquant qu'il fallait "bousiller les mécréants", eh bah on peut vous fourrer au ballon. C'est à dire l'idée qu'avant tout commencement de passage à l'acte, la simple expression d'une opinion jointe à la détention chez vous d'objets dangereux (et par objet dangereux, ça pouvait être la bouteille d'eau d'Évian, c'était le cas) eh bien ça permettait de vous envoyer en garde à vue ou en détention préventive. Alors ça, c'est très intéressant parce que c'est la fin d'un principe qui a pratiquement mille ans dans notre droit criminel, mille ans hein, il ne s'agit plus de la déclaration des droits de l'Homme, c'est l'idée qu'avant l'acte criminel, il n'y a rien. Il faut qu'il y ait un commencement de passage à l'acte, il faut qu'il y ait un commencement d'exécution. Alors vous me direz, bah c'est ce que tout le monde dit : mais enfin quand même, ces types c'est des affreux, si on peut les gauler avant, tant mieux. Oui, sauf que ce texte ne s'applique pas qu'aux affreux. Dans la répression des lois anarchistes à la fin du siècle, les textes visaient expressément les anarchistes, c'est pas brillant mais au moins on sait qui c'est. Non, par une espèce d'hypocrisie où le néo-totalitarisme se mêle au politiquement correct, on ne vous dit jamais dans le texte qu'il s'agit de rechercher des terroristes islamistes, donc on fait un texte général, susceptible de s'appliquer absolument partout.

HLB : Donc il faudrait le préciser selon vous ?

MS : En tout cas il faudrait le préciser d'une manière suffisante, par exemple l'adhésion à une idéologie de telle nature (de nature religieuse, qui, que, etc., etc.) c'est comme pour les assignations à résidence, qui éviteraient de laisser penser que pour la totalité des citoyens français, on a ruiné la théorie classique selon laquelle on n'est pas criminel avant d'avoir essayé d'être criminel. Et puis le troisième élément est encore pire, c'est la possibilité donnée au préfet d'assigner à résidence (ça veut dire : vous restez chez vous) à toute personne susceptible d'entraver l'action des pouvoirs publics. Là c'est le surréalisme le plus absolu, car en réalité, ça vous permet d'assigner à résidence la totalité des journalistes critiques, la moitié du personnel politique d'opposition, toute personne -y compris les juges- qui remettrait en question...

HLB : Mais par atteinte à l'action des pouvoir publics vous dites… (je ne comprends pas bien là)

MS : Le texte dit : Le préfet peut assigner à résidence toute personne cherchant à entraver l'action des pouvoirs publics. C'est une notion éminemment subjective.

OG : Entraver matériellement, a priori.

MS : Ah mais pas du tout, le texte ne dit pas "entraver matériellement", on est dans le droit pénal, le texte dit : entraver l'action des pouvoirs publics.

HLB : Donc ça peut aller jusqu'à quelle situation vous dites ?

FS : Entraver l'action des pouvoirs publics, je vous cite deux exemples dans lesquels ça a été fait :

  • cherchent à entraver l'action des pouvoirs publics des supporters de l'équipe de foot de Bastia qui s'apprêtent à péter le stade de football, et on les assigne à résidence, le lien avec le terrorisme islamiste est quand même assez faible ;
  • et le deuxième, c'est les écologistes qui manifestaient contre la COP21, et qui cherchaient à entraver l'action des pouvoirs publics.

Demain, les gens qui cherchent à entraver l'action des pouvoirs publics en manifestant contre la loi travail, pourraient être tous assignés à résidence dans le douzième arrondissement de Paris, ou dans l'arrondissement du choix du préfet. Ceci objectivement, montre une perte de sang froid collective, qui est extrêmement inquiétante. À la fois une perte de sang froid et une prise en main de la machine répressive, et de la machine gouvernementale… par des corps administratifs particuliers.

OG : et ça montre aussi, ça montre aussi François Sureau qu'il faut quand même s'interroger sur la réponse qui peut être donnée au terrorisme aujourd'hui. Or en se limitant, et c'est le cas dans le deuxième et le troisième point que vous évoquez, au passage à l'acte, on condamne toute possibilité pour les pouvoir publics d'élargir le champ de la prévention, c'est quand même étonnant que cette prévention on la mette en avant dans tous les domaines (la santé, l'environnement), et pas pour le terrorisme. Donc il faut toujours attendre que l'acte ait lieu, que l'attentat ait lieu pour pouvoir faire quelque chose.

FS : Ah oui, c'est ce qu'on a voulu faire au dix-huitième siècle, sans ça y'a une autre solution, c'est comme ça que Mussolini a démantelé la mafia, c'est comme ça que Staline a réduit le taux de criminalité à l'intérieur de Moscou à partir de 1930. C'est sûr que si à chaque fois qu'un sous préfet ou un agent de police délégué par lui peut vous juger un tout petit peu inquiétant on pourrait effectivement vous fourrer au ballon à titre préventif. Notre système, et je le dis parce que je suis extrêmement convaincu de la gravité des actes terroristes (parmi les gens qui défendent les libertés publiques, vous en avez certains qui minorent la gravité de ces actes, voire qui leur trouvent des excuses, ça n'est pas du tout mon cas, je trouve ces actes absolument abominables) ce que je pense profondément c'est que ces actes ne peuvent être efficacement combattus que si nous ne cédons rien des raisons au nom desquelles nous les combattons. Si nous ne cédons rien, sur nos principes, alors le reste est une question d'application pratique. La détection, je vous donne un exemple… pour répondre à ce que vous disiez…

OG : Y'a une différence entre ne rien céder et ne rien changer. Ne pas s'adapter. Ne pas adapter notamment notre arsenal judiciaire et législatif à l'époque et aux menaces d'aujourd'hui.

FS : Notre arsenal judiciaire est tout à fait suffisant. Le principe de base de notre arsenal judiciaire, c'est que si quelqu'un s’apprête à commettre un attentat et qu'il y a suffisamment de preuves vous allez trouver un juge anti-terroriste et vous lui demandez un mandat. On a jamais vu un juge anti-terroriste refuser un mandat.

HLB : Oui eh bien reprenons l'histoire de la bouteille d'Évian par exemple, comment savoir si la bouteille d'Évian est véritablement un explosif ou pas. Ça peut être difficile, pourquoi ne pas s'y prendre un peu en amont malgré tout.

FS : Eh bien, si vous pensez que parce qu'il a fait quatre posts inquiétants sur un site particulier, et qu'il a chez lui un couteau, des armes à feux, etc., ou que vous le pensez en général sur dénonciation des voisins, et bien le droit existant (ce n'est pas la peine de l'adapter), vous offre toutes les possibilités d'aller voir un juge, de mettre le monsieur sur écoute, par décision d'un juge, et ensuite d'aller trouver le même juge en lui demandant un mandat de perquisition pour voir s'il y a un risque de passage à l'acte. Ce qui est inadmissible dans cette affaire c'est que ce soit lié à la décision d'un préfet, contrôlé par personne. Notre droit a été fait pour ça. À qui fera-t-on croire que les déclarants de 89 vivaient dans un monde tranquille. À l'époque où les déclarants de 89 écrivaient, on ne pouvait pas traverser la forêt de Bondy sans escorte armée. Les gens qui ont créé notre système de droit l'on fait en pensant que quelque soit la gravité des atteintes portées à l'ordre public, il y avait un certain nombre de principes auxquels on ne pouvait pas toucher, sauf à sombrer dans quelque chose qui n'était pas la démocratie des droits, et nous en sommes exactement là.

OG : Sur la consultation habituelle des sites terroristes, le premier cas que vous avez eu à plaider, quelle différence pour vous par exemple dans le fait que puisse être répréhensible aujourd'hui la production de contenus pédo-pornographiques et la consultation de ces sites, et la même chose pour des sites terroristes.

FS : Alors il y a deux choses totalement différentes, c'est que la production et la diffusion de contenus pedo-pornographiques en réalité porte atteinte à des personnes réelles, à savoir les personnes des enfants qui sont utilisés pour produire les images, et pour être représentés dans ces images, ce qui permet d'incriminer les auteurs sur le terrain de la complicité, et ça me parait parfaitement justifié. La simple consultation est une consultation cognitive, qui n'implique pas d'adhésion positive à un réseau de trafic particulier. Au surplus d'ailleurs, je dois vous dire, au risque de vous faire bondir, que j'ai des doutes et j'ai toujours eu des doutes, mais qui n'engagent que moi, y compris en matière de pédo-pornographie, sur le lien ténu qui existe entre la simple consultation et l'exploitation des enfants, voilà.

HLB : Ça signifie quoi ce que vous dites là à l'instant ?

FS : Ça veut dire que globalement, regarder des images, même blâmables pour en tirer une satisfaction sexuelle…

OG : N'entraine pas forcément de passage à l'acte…

FS : Pour moi, ne correspond pas à un passage à l'acte réel au sens des grands principes de droit pénal.

OG : Et vous diriez pareil pour la consultation de sites terroristes ?

FS : Je dit naturellement pareil pour les sites terroristes, je veux pouvoir, en tant que citoyen libre, continuer de regarder (ce que je fais de temps en temps pour m'informer) les grands sites djihadistes connus, c'est quand même très utile de savoir ce que ces gens pensent.

HLB : Alors je voudrais revenir sur cette phrase que vous avez dites : « avant l'acte, il n'y a rien ». Mais l'acte, où commence-t-il, et où s'termine-t-il ? Est-ce que, justement, le débat ne peut pas avoir lieu, de savoir si les préparatifs d'un acte ne sont pas déjà l'acte, et cette frontière, que vous l'air de présenter comme absolument évidente, n'est-elle pas quand même floue ?

FS : Vous avez raison et il y a une réponse à ça, c'est qu'on ne peut pas l'apprécier de manière générale, parce que ça dépend beaucoup des circonstances, et de temps, et de lieu et d'espèce, et du pedigree de la personne qu'on soupçonne de vouloir passer à l'acte et ainsi de suite, et c'est la raison pour laquelle, nos constituants, et la totalité de la tradition juridique française ont remis cette appréciation entre les mains d'une personnalité indépendante du gouvernement, et qu'on appelle : un juge. La caractéristique des lois d'exception, c'est qu'en réalité on se passe de la personnalité indépendante du gouvernement, et qu'on prend un fonctionnaire aux ordres. Le fonctionnaire aux ordres, eh bien il peut penser que vous là, êtes susceptibles de passer à l'acte, et il peut le penser simplement parce que son ministre lui aura donné l'ordre de le penser. C'est précisément la caractéristique d'une société non démocratique. C'est la raison pour laquelle le rôle de l'institution judiciaire, dont la constitution nous dit quelle est gardienne des libertés publiques, est un rôle absolument fondamental. Je vous rappellerai d'ailleurs sur le plan archéologique quand même quelque chose d'intéressant, c'est que cette disposition de constitution qui prévoit que l'autorité judiciaire est la gardienne des libertés publiques c'est exactement pour ça, il faut que cette appréciation à laquelle vous pensiez soit faite par un juge indépendant. Cette disposition a été écrite par Michel Debré, qui lui non plus n'était pas plus que Roger Frey un humaniste bêlant, et a été introduite par Michel Debré dans la constitution de 58, au moment de la guerre d'Algérie, où entre les attentats du FLN, les attentats de l'OAS et les morts au combats, il y avait peut être, et certainement même, plusieurs morts par jours. Ça ne l'a pas amené à dévier de cette idée fondamentale, que dès lors qu'il s'agit de porter atteinte à la liberté individuelle, ça ne peut être fait que par un juge indépendant.
C'est quand même pas compliqué à faire. Le juge indépendant n'est pas lui non plus un humaniste bêlant. Vous avez déjà rencontré des magistrats anti-terroristes, ce ne sont pas des gens qui pensent qu'il faut se montrer mou sur la répression. La clé de notre liberté, c'est qu'un juge indépendant doit décider.

OG : François Sureau est notre invité pour « Pour la liberté » édité chez Tallandier. Il est 13h15 sur France Culture.

[Intermède musical]

OG : À travers ces trois points de droit, ces trois plaidoiries François Sureau vous portez une interrogation sur l'état de notre démocratie et surtout sur celui de nos libertés et de nos libertés publiques. Et si nous traversions tous une crise de principes, c'est une autre dimension qui vous inquiète, c'est cette anesthésie, voire cette indifférence à la privation progressive de nos libertés et de citer Simone Veil à l'appuie : « L'esclavage avilit l'Homme jusqu'à s'en faire aimer. La vérité, c'est que la liberté n'est précieuse qu'aux yeux de ceux qui la possèdent effectivement. »

Avec nous Frederika Amalia Finkelstein qui était restée avec nous, invitée de la première partie de l'émission pour son roman "Survivre" édité chez l'arpenteur où vous vous interrogez sur les conséquences, sur ce traumatisme des attentats, notamment du Bataclan, en novembre 2015, sur cette vie d'après, comment vivre avec toute cette violence, et surtout survivre à cette violence, et vous écrivez : « nous voulons être libres, parfois pour le meilleur et parfois pour le pire ».

Est-ce que vous seriez prête, vous, à accepter un compromis sur la question des libertés, est-ce que ça a été une des réactions premières que vous avez sentie vous-même, aussi la génération que vous racontez dans ce roman, à rogner un peu sur les libertés pour plus de sécurité, comme on dit aujourd'hui.

Frederika Amalia Finkelstein : En vérité, j'ai déjà l'impression que le monde dans lequel nous vivons aujourd'hui qui est quand même dominé par le règne du virtuel est déjà une privation de liberté. Donc quand il y a eu des décisions politiques au moment des attentats, par exemple l'état d'urgence, cela ne m'a pas vraiment choquée. J'ai déjà l'impression d'être dans un état d'urgence, et j'ai déjà l'impression qu'en étant née dans ce monde où la technologie est notre quotidien, qu'il y a déjà une privation énorme de liberté.

HLB : Peut être qu'on peut dire pourquoi ?

FF : Parce que tout le monde devient son propre geôlier en quelque sorte. Il y a différent paramètres mais savoir par exemple que quand vous vous connectez ça va rester dans une banque de données, que vos moindres faits et geste sont archivés, c'est pour moi une énorme privation de liberté.

OG : François Sureau, un corps social endolori et quelque part endormi…

FS : J'suis d'accord avec ça. Y'a un élément qu'on oublie quand même assez souvent, mais c'est vrai que j'y suis sensible professionnellement, c'est quand on parle du couple "sécurité et liberté", d'abord on fait comme si c'était antinomique, alors que le rêve de notre démocratique politique c'est que les deux vont ensemble, la liberté et la sûreté, c'est le rêve de notre démocratie politique. On peut choisir d'y renoncer parce que 300 criminels font sauter une boîte de nuit, on peut choisir de renoncer au rêve de notre démocratie politique, celui qui nous anime, mais j'aimerais qu'on le sache et qu'on ne se paye pas de nous. Le deuxième élément c'est : y'a un tiers dans ces affaires, entre les individus (le corps social), et les terroristes (et c'est sans cesse oublié par les français), c'est l'état. En réalité, quand on augmente la partie "sécurité", ce qu'on augmente simplement c'est le pouvoir de l'État sur chacune de nos vies, à nous qui ne sommes pas des terroristes, ça n'est pas nécessairement qu'on diminue la sécurité dont les terroristes jouissent. Et c'est très très frappant parce que cette question de l'État comme tiers entre la liberté et la sécurité, c'est une question qui a été très bien vue par les révolutionnaires anglais de 1689, elle a été très vue par les déclarants américains (Jefferson et Hamilton), elle était très bien vue par les rédacteurs de la déclaration des Droits, et compte-tenu de la place symbolique très importante prise par l'État dans le système politique français, elle a fini par être légèrement oubliée. La vérité de tout cela c'est, encore plus à l'époque de l'interconnexion des fichiers, à l'époque du numérique et ainsi de suite, toute augmentation des prérogatives sécuritaires des pouvoirs publics aboutit simplement à la mise en place d'une société de surveillance par l'État, et je trouve qu'il est quand même un tout petit peu temps de s'en rendre compte.

HLB : Justement, on peut, peut être associer ces deux discours parce que là, effectivement on va pouvoir peut être grâce au développement du virtuel et de la connaissance des actes de chacun, précisément avoir une idée de ce qui est potentiellement réalisable par certains… on en arrive à Minority report et c'est sans doute quelque chose qui est aussi une question de technique et de technologie… pas une question politique.

FS : Exactement. Oui, c'est une question de technologie, bien sûr. Cela dit, je trouve qu'on a quand même intérêt, y compris dans ces hypothèses là, à rester ferme sur les principes. De même, c'est vrai que c'est très gênant, que mes habitudes de consommation soient repérées par la Société Générale, et soit transmise par la Société Générale à…

HLB : Si vous achetez trop de bonbonnes de gaz par exemple…

FS : Voilà… non mais ou même transmises en dehors de la sphère étatique, c'est vrai que ça me gêne. Après tout je pourrais envisager à ce moment là une sorte de rétractation individuelle qui ferait que je consommerais moins de Facebook, de fichiers, de Google, de machins, dans le souci de me préserver à l'égard d'acteurs privés. En revanche, une fois que vous avez consenti à l'État lui-même la possibilité de rentrer chez vous la nuit, c'est tout à fait autre chose. La lecture des comptes-rendus des 6000 perquisitions administratives effectuées sous l'empire de l'état d'urgence à certains égards est absolument fascinante, hein y compris la porte du kebab fracassée, le malheureux qui a mis un portrait de Léonard De Vinci dans son entrée, auquel on dit : « Qui est ce barbu ? » ; c'est un tout petit peu autre chose que Facebook tout de même, à un moment.

OG : François Sureau, je vais aux sources de votre inquiétude, vous nous rappelez qu'il est beaucoup plus long de construire un État de droit, un système de droit, que de le détricoter. Et c'est sans compter que nos libertés ne seront pas comme la queue du lézard, elles ne repoussent pas, elles ne reviennent pas. Et vous dites il ne faut pas procurer à nos adversaires une victoire sans combat. Vu de Raqqa ce serait quoi par exemple cette victoire pour l'État Islamique ?

FS : Si vous voulez quand vous avez une certaine familiarité avec l'islamisme et sa propagande, vous vous rendez-compte que le discours islamiste est principalement fondé sur l'imposture des sociétés occidentales. Ce discours consiste par exemple à dire aux français de confession musulmane ou d'origine arabe de leur dire : au fond vous savez les français ne vous considèrent pas comme de vrais français, et tout ce qu'on vous raconte, c'est des blagues. En premier élément, cet élément de propagande se trouve justifié par des perquisitions administratives effectuées sans contrôle judiciaire, où sur 6000 perquisitions administratives vous n'aboutissez pas à 2 mises en examens, mais quand vous regardez les patronymes des gens qui font l'objet de ces perquisitions administratives vous vous rendez compte qu'il y a de quoi nourrir un soupçon sur le discernement des auteurs des perquisitions. Donc le premier élément c'est que ces violations de nos principes en réalité crédibilisent une partie du discours islamiste. Et puis ces violations crédibilisent aussi, et ça c'est beaucoup plus grave, la deuxième partie du discours islamiste, qui consiste à dire : au fond, les droits de l'Homme, c'est une religion de substitution, en Occident, et pire encore, c'est une religion de substitution à laquelle les gens ne croient même pas. La preuve, quand ça les atteint dans leurs intérêts, eh bien ils sont prêts à suspendre leur religion de substitution (les droits de l'Homme), alors que nous, il ne nous viendrait pas à l'idée de suspendre le Coran par exemple. Eh bien ça c'est une formidable victoire sans combat. C'est déjà suffisant de laisser aux terroristes les victimes, de leur abandonner les victimes qui sont faites, si en plus on leur abandonne nos principes par dessus le marché, non seulement les victimes sont, d'une certaine manière, mortes pour rien, mais nous avons tout perdu.

HLB : Il y a les trois cas dont vous parlez dans votre livre, mais il y a en a beaucoup d'autres de ces situations aujourd'hui, par exemple, d'atteinte aux libertés sur lesquelles il faudrait faire attention ?

FS : Oui, d'abord il va y avoir une loi à laquelle il va falloir se montrer particulièrement attentif sur la sortie du terrorisme, mais si vous voulez c'est moins des lois particulières qu'un état d'esprit, nous sommes, chacun d'entre nous, les gardiens de la démocratie politique. Et en réalité ce que montre l'expérience récente, c'est que nous ne pouvons pas attendre de nos gouvernements, de droite ou de gauche, de nos parlements, et même dans certains cas de la magistrature et en particulier de la magistrature répressive, qu'ils se montrent des gardiens aussi vigilants que nous. Et précisément parce que nous sommes rentrés dans le combat anti-terroriste, nous devons nous montrer particulièrement vigilants. Ça ne veut pas dire ne pas nous montrer particulièrement sévères, le droit français permet des peines d'une extrême sévérité, et permet tous les moyens d'investigation, mettons les en œuvre avec la plus grand rudesse, mais sans rien céder de ce qui nous constitue. Et cette idée là, elle devrait être vivante dans le cœur de chacun de nous. Vous savez ce qui me frappe, c'est que, moi je fais partie des gens qui sont nés en 57, comme tous les gens qui sont nés en 57 et qui, en fonction des histoires familiales des uns et des autres, se sont demandés comment les choses du passé avaient été possibles (hein, je ne suis pas un partisan du point heu du théorème de Machin, heu Godwin ou de la répression…) enfin, quand même, j'ai passé ma jeunesse à me demander comment ça avait été possible. Je me suis demandé, qu'à fait grand papa pendant la guerre, qu'à fait l'oncle machin et toi, pourquoi tu n'as rien dit au moment de, hein ?

OG : Vous avez pouvez regarder Frédérika Amalia Finkelstein au moment où vous dites ça car elle a aussi écrit son précédent, son premier roman qui s'intitulait l'Oubli, était justement sur cette question aussi, de la mémoire pour les jeunes générations, qui n'étaient pas nées en 1957.

FS : Et ça, si vous voulez on a tous été élevés la dedans. La découverte douloureuse, des dix dernières années que nous venons de vivre, ça a été de voir la facilité avec laquelle ces principes cédaient chez ceux qui avaient la charge de les défendre. Ceux qui avaient été mes maîtres, ceux qui avaient été mes éducateurs, ceux avait été ceux que j'admirais quand j'étais jeune, ceux qui avaient été premier ministre, ministre, président du parlement, président de la chambre criminelle, le vice-président du Conseil d'État, etc. En réalité, l'option policière est rentrée là dedans comme dans du beurre, ce qui fait que je n'ai plus, en réalité maintenant je n'ai plus de surprise attristée quand je lis les récits du passé et je dis simplement : voilà, c'est à nous de faire ce que nos anciens n'ont pas toujours fait, ceux que certains d'entre eux ont fait avec héroïsme d'ailleurs et ceux à quoi ma génération est confrontée maintenant.

OG : Terroriste potentiels, population à risque, musulman déguisé, stigmatisation dit le politologue François Burgat, dans une tribune récente dans Libération, condamnait cette ornière, l'ornière de la vieille stratégie politicienne qu'Emmanuel Macron viendrait à son tour de ré-installer selon lui, celle qui combat bruyamment le terrorisme d'une main et le nourrit discrètement de l'autre, celle qui préfère capitaliser sur l'émoi populaire en le berçant d'une lecture unilatérale des responsabilités sans jamais oser, même si cela est cruellement nécessaire de le contrecarrer. À votre manière aussi François Sureau vous proposez, incantez qu'on réagisse de manière raisonnable en expliquant que le bon curseur n'est pas facile à trouver mais qu'il doit y avoir un juste milieu. J'avais envie de vous demander, juste pour terminer, est-ce qu'il y a aussi, dans ces dernières semaines, mois, années des signes qui sont apparus pour vous que cette liberté que vous jugez menacée aujourd'hui, est redevenue désirable à nos yeux.

FS : Oui d'une certaine manière mais c'est une question d'interprétation, je trouve en réalité que le caractère relativement paisible du corps social tranche avec l'agitation démagogique de la classe politique. C'est à dire qu'à chaque fois que j'ai l'occasion d'en parler autour de moi, à des gens d'origine et d'opinion très variée, je suis frappé de voir que ce discours de la raison, en matière de lutte contre le terrorisme rencontre un assez large assentiment, et qu'en dehors de quelques franges extrêmes, personne n'est prêt à rouvrir le bagne de Cayenne ou à se livrer à des activités invraisemblables. En revanche, c'est la classe politique toute entière sur ces questions qui semble aller comme un canard auquel on a coupé la tête. Mais je tire un grand encouragement au spectacle de la résilience comme on dit maintenant, ou du sang froid d'un corps social affronter à des situations de quasi-guerre, auxquelles rien ne semblait l'avoir préparé.

OG : Merci beaucoup, François Sureau, Pour la liberté, répondre au terrorisme sans perdre la raison, voilà comme un canard sans tête, c'est édité donc chez Tallandier, merci beaucoup à vous, demain à votre place, Emmanuel Todd sera avec nous dans la deuxième partie de la Grande Table. Grande Table qui maintenant se referme et se rouvre immédiatement sur FranceCulture.fr où vous pouvez retrouver toutes les références en lien, avec l'émission et notamment les références sur votre livre Frédérika Amalia Finkelstein. Merci beaucoup, d'être restée avec nous jusque dans la deuxième partie de l'émission. Vous pouvez également vous abonner au podcast de la Grande Table, à la programmation/ préparation Claire Mayot, Chloé Leblond, Clémence Mary et Henri Leblanc, avec Julien Rosa à la réalisation, Peire Legras accompagnée de David Féderman. Une très belle après midi à tous sur France Culture.

☙❦❧

]]>
Gravity, Skyline : les groupes de presse s'alignent sur les géants du Web pour exploiter la vie privée de leur lectorat10263 at http://www.laquadrature.nethttp://streisand.me.thican.net/laquadrature.net/index.php?20170706_181448_Gravity__Skyline___les_groupes_de_presse_s_alignent_sur_les_geants_du_Web_pour_exploiter_la_vie_privee_de_leur_lectoratThu, 06 Jul 2017 16:14:48 +0000Paris, le 7 juillet 2017 — Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint baptisé « Alliance Gravity »1. Deux jours après, Le Monde et Le Figaro annoncent leur propre alliance, nommée « Skyline ». Sous couvert de lutter contre Google dans le partage des revenus publicitaires liés à la presse, ils comptent créer des plateformes communes pour centraliser les données personnelles de leurs lecteurs, afin de mutualiser l'achat d'espaces publicitaires. Cette annonce fait suite à des tribunes communes contre le règlement européen ePrivacy en cours de négociation (protection des communications en ligne), au lobbying pour instaurer un droit voisin pour les éditeurs de presse dans la directive européenne de réforme du droit d'auteur, et plus généralement à des années d'action pour aller toujours plus loin dans l'exploitation des données à des fins publicitaires, et l'extension du droit d'auteur.

Ces futures plateformes concentrent tous les échecs d'une industrie de la presse française incapable de respecter ses lecteurs. Au-delà, ces annonces montrent une industrie qui refuse de saisir l'occasion de la récente refonte de la législation européenne de protection des données pour créer, sur la base de celle-ci, des modèles de financement innovants, respectueux des lecteurs et des journalistes, en sortant du couple néfaste « exploitation des données / publicité ».

Ce n'est pas parce qu'un projet est français et se présente comme une réponse à la captation de données et de valeur opérée par Google et d'autres géants numériques états-uniens qu'il est acceptable. Contrer un mauvais modèle par un mauvais modèle ne rend pas ce dernier vertueux, et l'Alliance Gravity comme Skyline portent en elles à la fois des dangers pour la vie privée et la sécurité des données personnelles des Français (comme tout silo centralisateur de données personnelles), et une inquiétante absence de vision d'avenir.

La Quadrature du Net invite les journalistes de ces groupes de presse à refuser que leur travail soit associé à la marchandisation de la vie privée de leurs lecteurs. Nous appelons également les lecteurs à boycotter les titres de presse utilisant cette surcouche d'exploitation des données, qui viendra s'ajouter à une publicité omniprésente et à la concentration industrielle qui nuit depuis des années au pluralisme et à la qualité de la presse en ligne française.

Afin de comprendre les enjeux qui sous-tendent ce projet, et plus généralement l'offensive des groupes de presse et opérateurs Internet contre la législation européenne sur la protection des données, il convient de rentrer plus en détail dans l'analyse de la situation :

Analyse

Le règlement général sur la protection des données (RGPD), adopté l'an passé par l'Union européenne et qui entrera en vigueur en mai 2018, prévoit deux choses :

  • les sites internet ne pourront plus pister et cibler leurs utilisateurs européens sans le consentement explicite de ceux-ci (les utilisateurs devront par exemple cliquer sur un bouton « j'accepte les cookies à fins publicitaires ») et la simple navigation sur un site ne pourra plus être interprétée comme équivalant à un consentement2 ;
  • les sites internet ne pourront plus exclure les visiteurs qui refusent de donner leur consentement3.

Il s'agit là d'une avancée déterminante, consacrant le principe fondamental selon lequel une liberté (ici, la vie privée) ne doit jamais être assimilée à une contre-partie économique (de même qu'on ne peut pas vendre nos organes, notre droit de vote, celui de fonder une famille etc.).

Pourtant, de nombreux sites internet (dont les plus importants éditeurs de presse français) s'opposent à cette avancée et entendent profiter du débat en cours sur le règlement ePrivacy pour la faire disparaître du droit européen.

Le lancement de projets tels que l'Alliance Gravity et Skyline montre, s'il en était besoin, qu'ils continuent à envisager leur modèle économique comme si le RGPD et ePrivacy n'existaient pas, ce qui est particulièrement inquiétant.

Une position contraire à la qualité de l'information

Le modèle économique de la presse repose historiquement sur la vente et l'abonnement. Ce modèle demande de fidéliser un lectorat en lui donnant l'assurance de retrouver sur son média des analyses et des investigations de qualité. Or, il est brutalement remis en cause depuis quelques années par l'apparition d'acteurs concurrents qui proposent gratuitement sur internet des informations d'actualité ou de divertissement, simples et variées, demandant généralement peu de temps de lecture et destinées au plus large public possible. Ce nouveau modèle économique repose uniquement sur la publicité ciblée, dont les revenus dépendent de la quantité de visiteurs touchés et non de la qualité de l'information4.

La concurrence imposée par ces nouveaux acteurs a poussé une part importante de la presse traditionnelle à faire évoluer (non sans douleur) son modèle économique et la façon qu'elle a de produire de l'information – en investissant plus dans l'information « spectacle » et moins dans l'analyse et l'investigation, par exemple.

Cette évolution nuit forcément à la qualité du débat public, mais peut être limitée en interdisant qu'un site puisse empêcher son accès aux utilisateurs qui refusent la publicité ciblée. Une telle protection des internautes remettrait profondément en cause le modèle économique fondé sur la publicité ciblée et, par effet de balancier, rendrait bien plus viables les modèles traditionnels fondés sur la fidélisation du lectorat et la qualité de l'information. Surtout, cette protection réconcilierait durablement le modèle économique de la presse avec le respect des droits fondamentaux de ses lecteurs5.

Des arguments fallacieux

Il est donc très problématique que les éditeurs de presse, à l'encontre de leurs intérêts à long terme, se mettent en situation de dépendance vis-à-vis des régies publicitaires et ne cherchent que très marginalement à repenser leur modèle économique, alors même que l'opposition des internautes à l'envahissement publicitaire et à l'exploitation de leurs données personnelles se fait de plus en plus visible.

Outre le lancement de ces Alliance Gravity et Skyline, qui peuvent s'assimiler à une véritable provocation à l'adresse du législateur européen, ces groupes de presse – soutenus par des opérateurs tels que SFR, eux-mêmes impliqués dans le secteur des médias – font un intense lobbying auprès des institutions européennes et du grand public, qu'il s'agit de démonter méthodiquement tant il est nocif. Ces éditeurs et groupes coalisés ont par exemple écrit à trois reprises aux décideurs européens pour lutter contre la mise en place d'un consentement explicite et libre des internautes à l'exploitation de leurs données personnelles.

Une première lettre, signée par divers groupes de presse, dont celui du Figaro et Lagardère Active (qui comprend europe1.fr, parismatch.fr, lejdd.fr, doctissimo.fr...), ainsi que par des fédérations d'éditeurs de presse, dont le GESTE (qui comprend Le Monde, Le Point, L'Obs, Le Parisien, L'Express, L'Equipe...), exige simplement, sans véritable argument, de pouvoir exclure des sites les internautes refusant de se soumettre au pistage et à la publicitée ciblée.

Une deuxième lettre a été signée par des groupes de presse, dont celui du Monde, du Figaro, de L'Equipe et des Echos/Le Parisien, ainsi que par des journaux, dont L'Humanité et Libération. Ceux-ci y prétendent que « en privant les éditeurs de presse de proposer des publicités ciblées à leurs lecteurs, ePrivacy favorise la réorientation des annonceurs publicitaires de la presse vers les plateformes numériques dominantes, et diminue donc l’investissement possible dans le journalisme de qualité ».

Cet argumentaire se rapproche de celui avancé pour justifier la création de l'Alliance Gravity et de Skyline : les éditeurs de presse prétendent vouloir s'opposer aux plateformes numériques telles que Google ou Facebook et, pour cela, réclament de pouvoir elles aussi s'adonner à une collecte et exploitation sans entrave de la vie privée de leurs lecteurs.

Ici encore, cet argument est totalement fallacieux : les « plateformes dominantes » seront soumises aux mêmes réglementations que les éditeurs de presse. Si le RGPD et ePrivacy améliorent les conditions de consentement des utilisateurs, et par là compliquent l'exploitation des données personnelles par les entreprises, les plateformes telles que Google et Facebook seront autant concernées que les éditeurs de presse, et devront s'adapter de la même façon. Faire croire que le RGPD et ePrivacy affecteront seulement la presse et pas les plateformes est faux. Faire croire que la publicité ciblée est seule garante de l'investissement pour un journalisme de qualité est une erreur également.

Une troisième lettre enfin, notamment signée par des syndicats d'éditeurs de presse français (SPIIL, SPQN, SEPM, FNPS, GESTE), reprend les arguments précédemment développés et en ajoute deux autres, qui sont particulièrement fallacieux et dont l'objectif consiste à se passer purement et simplement du consentement des utilisateurs (et non plus seulement d'exclure les lecteurs ayant refusé de donner leur consentement). Pour cela, ils prétendent que « le RGPD n’impose pas le consentement préalable des personnes » pour exploiter des données personnelles ayant été pseudonymisées, « en ce qu’une telle pseudonymisation peut constituer une garantie de licéité suffisante ». Ceci est tout simplement faux : s'il est vrai que des débats intenses ont eu lieu sur ce sujet il y a un an, le législateur européen a heureusement rejeté cette dangereuse exception au consentement, qui n'aurait apporté aucune garantie en matière d'exploitation ciblée des données personnelles6.

Alors pourquoi prétendre l'inverse, si ce n'est pour embrouiller le débat et justifier la création de ce type d' « alliances » dont l'objectif est bien l'exploitation centralisée et massive des données personnelles des internautes ?

En outre, dans la même lettre, les syndicats d'éditeurs affirment que « les entreprises européennes sont libres d’utiliser de nombreux cookies pour fournir des services adaptés aux utilisateurs finaux ». Et de poursuivre : «  si ces derniers souhaitent refuser certains cookies, les entreprises soumises au RGPD doivent mettre à leur disposition un ou plusieurs liens permettant de les désactiver le cas échéant ». Là encore, cette interprétation est totalement fausse : le RGPD conduit clairement à l'interdiction pure et simple de déposer des cookies sans le consentement explicite de chaque utilisateur. Les entreprises ne pouront pas « librement » déposer des cookies en étant seulement tenues de permettre leur désactivation7. Les signataires de la lettre font comme si le RGPD prévoyait un régime d'opt-out alors qu'il prévoit très clairement un régime d'opt-in8. Encore une fois, difficile d'attribuer de telles erreurs à l'ignorance ou de savoir s'il y a intention de tromper par désinformation.

Conclusion

Ces différentes prises de position des groupes de presse sur le droit européen des données personnelles sont directement liées aux annonces récentes d'alliances visant à centraliser les données des utilisateurs. Cette concentration de moyens – qui s'ajoute à la concentration inédite des médias entre les mains de quelques acteurs, eux-mêmes de plus en plus souvent liés aux opérateurs télécoms tels que SFR / Altice – entraîne la création de silos de données. Elle poursuit un mouvement de plus en plus rapide vers une information qui n'est plus qu'un prétexte à la captation de données à des fins publicitaires. Ce modèle est absolument délétère pour la presse, et à rebours complet du rôle fondamental qu'elle devrait jouer en démocratie pour assurer le respect du droit à l'information et son corollaire, la liberté d'expression. Dans le modèle actuel de ces éditeurs de presse, le droit au respect de la vie privée passe ainsi par pertes et profit, au mépris de l'esprit et de la lettre de la législation européenne qui rentrera en vigueur dans quelques mois.

Au delà, c'est le modèle de développement basé sur la publicité ciblée qui est, une fois encore, à remettre en question. Il n'est pas et ne doit pas être une fatalité. Les groupes de presse français et européens doivent prendre appui sur la législation européenne, encore imparfaite mais qui propose probablement un des meilleurs cadres de protection au monde, pour construire des modèles économiques respectueux de leurs lecteurs et de leurs journalistes.

Certaines entreprises de presse l'osent, et portent un modèle qui veut respecter les lecteurs et la qualité des contenus publiés. Ainsi, LesJours.fr, media en ligne sur abonnement, rejoint notre analyse :

Il est crucial pour la presse de recréer un lien de confiance avec ses lecteurs notamment en étant très attentif au respect de leurs données. Ainsi, la création de l'alliance Gravity, qui annonce ouvertement vouloir mettre en commun des données personnelles sans précision sur la question du consentement préalable et éclairé des utilisateurs, qui risquent de ne pas avoir conscience de l'ampleur de la centralisation de leurs données entre les mains d'un acteur aux objectifs purement publicitaires, nous semble très dommageable pour l'image de la presse auprès du grand public. La commercialisation des données de ses lecteurs doit-elle vraiment devenir le modèle économique d'une partie de la presse ?9 ».

D'autres groupes de presse fonctionnent sur des modèles vertueux et doivent prendre leur part dans les débats actuels sur les modèles économiques de la presse, et s'inscrire dans la tradition d'une presse libre, engagée en faveur des droit fondamentaux. Par leurs actions et leurs réussites, ils peuvent à leur tour rappeler que d'autre modèles existent, et qu'il n'y a donc aucune raison que le financement de la presse en passe par l'exploitation de la vie privée des lecteurs.

  • 1. Cette alliance regroupe notamment : Groupes Centre France La Montagne, Condé Nast, FNAC Darty, L’Équipe, La Dépêche, La Nouvelle République, Lagardère Active, Le Télégramme, Les Echos-Le Parisien, Marie-Claire, M6, NextRadio TV, Perdriel, Prisma Media, SFR, SoLocal et Sud-Ouest etc.
  • 2. L'article 4 du RGPD exige désormais que le consentement soit donné « par une déclaration ou par un acte positif clair ». Le considérant 32 du règlement explique que « cela pourrait se faire notamment en cochant une case lors de la consultation d'un site internet » mais que « il ne saurait dès lors y avoir de consentement en cas de silence, de cases cochées par défaut ou d'inactivité ». Le fait de « consentir » en poursuivant sa navigation sur un site Web revient exactement à « consentir » au moyen d'une case précochée : la personne n'a réalisé aucun acte spécifiquement destiné à exprimer son consentement. Ceci ne pourra bientôt plus constituer un consentement valide.
  • 3. Par anticipation, la CNIL a interprété le droit actuel au regard du RGPD, en indiquant très explicitement que « la personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple) ».
  • 4. Les négociations sur le prix des publicités dépendent notamment des mesures effectuées par l'Alliance pour les chiffres de la presse et des médias, qui déterminent la fréquentation des pages et des sites.
  • 5. Interdire d'empêcher l'accès à un site internet aux internautes refusant la publicité ciblée ne veut pas dire qu'il n'y a aucun moyen acceptable de faire financer la presse par ses lecteurs. L'abonnement ou d'autres méthodes sont tout à fait légitimes. Cependant, en conformité avec la législation européenne, il est impensable de forcer les utilisateurs à voir leurs données personnelles exploitées en échange d'une information
  • 6. La pseudonymisation est une mesure de sécurité qui, tout en offrant une certaine protection contre les failles de sécurité (par exemple), n'empêche en rien l'exploitant d'utiliser les données comme il l'entend, notamment à des fins de publicité ciblée. Elle a été définie à l'article 4 du RGPD comme une mesure technique visant à ce que des données personnelles « ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément ». L'article 6 du RGPD, qui liste les conditions sous lesquelles des données peuvent être exploitée sans le consentement des personnes concernées, ne prévoit à aucun moment que la pseudonymisation justifierait de se passer du consentement.
  • 7. Les éditeurs prétendent en fait que le RGPD n'aurait rien changé à la situation actuelle. Actuellement, les cookies peuvent être déposés en obtenant un consentement « implicite » des utilisateurs, tel que le fait de continuer à naviguer sur un site web après avoir été informé du dépot de cookies et des façons de s'y opposer ultérieurement. Comme il a été expliqué dans une note précédente, le RGPD interdit maintenant de donner son consentement au moyen de « cases pré-cochées » ou par tout acte n'étant pas spécifiquement desinté à exprimer son consentement.
  • 8. Dans un régime d'opt-out, les utilisateurs sont considérés avoir donné leur consentement par défaut (c'est la situation actuelle en matière de cookie). Les utilisateurs peuvent seulement s'opposer au traitement de leurs données a posteriori, en retirant le consentement qu'ils sont présumés avoir donné. Dans un régime d'opt-in, le consentement n'est pas présumé et aucun traitement de données n'est permis tant que l'utilisateur ne l'a pas explicitement accepté (c'est ce que prévoit le RGPD).
  • 9. Augustin Naepels, directeur général des Jours
]]>
Paris, le 7 juillet 2017 — Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint baptisé « Alliance Gravity »1. Deux jours après, Le Monde et Le Figaro annoncent leur propre alliance, nommée « Skyline ». Sous couvert de lutter contre Google dans le partage des revenus publicitaires liés à la presse, ils comptent créer des plateformes communes pour centraliser les données personnelles de leurs lecteurs, afin de mutualiser l'achat d'espaces publicitaires. Cette annonce fait suite à des tribunes communes contre le règlement européen ePrivacy en cours de négociation (protection des communications en ligne), au lobbying pour instaurer un droit voisin pour les éditeurs de presse dans la directive européenne de réforme du droit d'auteur, et plus généralement à des années d'action pour aller toujours plus loin dans l'exploitation des données à des fins publicitaires, et l'extension du droit d'auteur.

Ces futures plateformes concentrent tous les échecs d'une industrie de la presse française incapable de respecter ses lecteurs. Au-delà, ces annonces montrent une industrie qui refuse de saisir l'occasion de la récente refonte de la législation européenne de protection des données pour créer, sur la base de celle-ci, des modèles de financement innovants, respectueux des lecteurs et des journalistes, en sortant du couple néfaste « exploitation des données / publicité ».

Ce n'est pas parce qu'un projet est français et se présente comme une réponse à la captation de données et de valeur opérée par Google et d'autres géants numériques états-uniens qu'il est acceptable. Contrer un mauvais modèle par un mauvais modèle ne rend pas ce dernier vertueux, et l'Alliance Gravity comme Skyline portent en elles à la fois des dangers pour la vie privée et la sécurité des données personnelles des Français (comme tout silo centralisateur de données personnelles), et une inquiétante absence de vision d'avenir.

La Quadrature du Net invite les journalistes de ces groupes de presse à refuser que leur travail soit associé à la marchandisation de la vie privée de leurs lecteurs. Nous appelons également les lecteurs à boycotter les titres de presse utilisant cette surcouche d'exploitation des données, qui viendra s'ajouter à une publicité omniprésente et à la concentration industrielle qui nuit depuis des années au pluralisme et à la qualité de la presse en ligne française.

Afin de comprendre les enjeux qui sous-tendent ce projet, et plus généralement l'offensive des groupes de presse et opérateurs Internet contre la législation européenne sur la protection des données, il convient de rentrer plus en détail dans l'analyse de la situation :

Analyse

Le règlement général sur la protection des données (RGPD), adopté l'an passé par l'Union européenne et qui entrera en vigueur en mai 2018, prévoit deux choses :

  • les sites internet ne pourront plus pister et cibler leurs utilisateurs européens sans le consentement explicite de ceux-ci (les utilisateurs devront par exemple cliquer sur un bouton « j'accepte les cookies à fins publicitaires ») et la simple navigation sur un site ne pourra plus être interprétée comme équivalant à un consentement2 ;
  • les sites internet ne pourront plus exclure les visiteurs qui refusent de donner leur consentement3.

Il s'agit là d'une avancée déterminante, consacrant le principe fondamental selon lequel une liberté (ici, la vie privée) ne doit jamais être assimilée à une contre-partie économique (de même qu'on ne peut pas vendre nos organes, notre droit de vote, celui de fonder une famille etc.).

Pourtant, de nombreux sites internet (dont les plus importants éditeurs de presse français) s'opposent à cette avancée et entendent profiter du débat en cours sur le règlement ePrivacy pour la faire disparaître du droit européen.

Le lancement de projets tels que l'Alliance Gravity et Skyline montre, s'il en était besoin, qu'ils continuent à envisager leur modèle économique comme si le RGPD et ePrivacy n'existaient pas, ce qui est particulièrement inquiétant.

Une position contraire à la qualité de l'information

Le modèle économique de la presse repose historiquement sur la vente et l'abonnement. Ce modèle demande de fidéliser un lectorat en lui donnant l'assurance de retrouver sur son média des analyses et des investigations de qualité. Or, il est brutalement remis en cause depuis quelques années par l'apparition d'acteurs concurrents qui proposent gratuitement sur internet des informations d'actualité ou de divertissement, simples et variées, demandant généralement peu de temps de lecture et destinées au plus large public possible. Ce nouveau modèle économique repose uniquement sur la publicité ciblée, dont les revenus dépendent de la quantité de visiteurs touchés et non de la qualité de l'information4.

La concurrence imposée par ces nouveaux acteurs a poussé une part importante de la presse traditionnelle à faire évoluer (non sans douleur) son modèle économique et la façon qu'elle a de produire de l'information – en investissant plus dans l'information « spectacle » et moins dans l'analyse et l'investigation, par exemple.

Cette évolution nuit forcément à la qualité du débat public, mais peut être limitée en interdisant qu'un site puisse empêcher son accès aux utilisateurs qui refusent la publicité ciblée. Une telle protection des internautes remettrait profondément en cause le modèle économique fondé sur la publicité ciblée et, par effet de balancier, rendrait bien plus viables les modèles traditionnels fondés sur la fidélisation du lectorat et la qualité de l'information. Surtout, cette protection réconcilierait durablement le modèle économique de la presse avec le respect des droits fondamentaux de ses lecteurs5.

Des arguments fallacieux

Il est donc très problématique que les éditeurs de presse, à l'encontre de leurs intérêts à long terme, se mettent en situation de dépendance vis-à-vis des régies publicitaires et ne cherchent que très marginalement à repenser leur modèle économique, alors même que l'opposition des internautes à l'envahissement publicitaire et à l'exploitation de leurs données personnelles se fait de plus en plus visible.

Outre le lancement de ces Alliance Gravity et Skyline, qui peuvent s'assimiler à une véritable provocation à l'adresse du législateur européen, ces groupes de presse – soutenus par des opérateurs tels que SFR, eux-mêmes impliqués dans le secteur des médias – font un intense lobbying auprès des institutions européennes et du grand public, qu'il s'agit de démonter méthodiquement tant il est nocif. Ces éditeurs et groupes coalisés ont par exemple écrit à trois reprises aux décideurs européens pour lutter contre la mise en place d'un consentement explicite et libre des internautes à l'exploitation de leurs données personnelles.

Une première lettre, signée par divers groupes de presse, dont celui du Figaro et Lagardère Active (qui comprend europe1.fr, parismatch.fr, lejdd.fr, doctissimo.fr...), ainsi que par des fédérations d'éditeurs de presse, dont le GESTE (qui comprend Le Monde, Le Point, L'Obs, Le Parisien, L'Express, L'Equipe...), exige simplement, sans véritable argument, de pouvoir exclure des sites les internautes refusant de se soumettre au pistage et à la publicitée ciblée.

Une deuxième lettre a été signée par des groupes de presse, dont celui du Monde, du Figaro, de L'Equipe et des Echos/Le Parisien, ainsi que par des journaux, dont L'Humanité et Libération. Ceux-ci y prétendent que « en privant les éditeurs de presse de proposer des publicités ciblées à leurs lecteurs, ePrivacy favorise la réorientation des annonceurs publicitaires de la presse vers les plateformes numériques dominantes, et diminue donc l’investissement possible dans le journalisme de qualité ».

Cet argumentaire se rapproche de celui avancé pour justifier la création de l'Alliance Gravity et de Skyline : les éditeurs de presse prétendent vouloir s'opposer aux plateformes numériques telles que Google ou Facebook et, pour cela, réclament de pouvoir elles aussi s'adonner à une collecte et exploitation sans entrave de la vie privée de leurs lecteurs.

Ici encore, cet argument est totalement fallacieux : les « plateformes dominantes » seront soumises aux mêmes réglementations que les éditeurs de presse. Si le RGPD et ePrivacy améliorent les conditions de consent