vault backup: 2024-01-03 18:05:45

Affected files:
Untitled.md
This commit is contained in:
ed barz 2024-01-03 18:05:45 +01:00
parent 6362c85ce8
commit 258fe19e79
1 changed files with 20 additions and 60 deletions

View File

@ -1,109 +1,69 @@
## Communiqué de lObservatoire des Libertés et du Numérique, 31 mai 2023
Communiqué de lObservatoire des Libertés et du Numérique, 31 mai 2023
----------------------------------------------------------------------
---
Le projet de loi [« Orientation et programmation du ministère de la Justice 2023-2027 »](https://www.senat.fr/leg/pjl22-569.html) a commencé à être discuté au Sénat, et [son article 3 fait déjà polémique](https://www.avocatparis.org/communique-du-conseil-de-lordre). À raison.
Le projet de loi [« Orientation et programmation du ministère de la Justice 2023-2027 »](https://www.senat.fr/leg/pjl22-569.html) a commencé à être discuté au Sénat, et [son article 3 fait déjà polémique](https://www.avocatparis.org/communique-du-conseil-de-lordre). À raison.
Au milieu de dispositions qui visent à entériner pêle-mêle les interventions à distance des médecins en cas de prolongation de la garde à vue et des interprètes dès le début de la garde à vue, ou lextension des possibilités des perquisitions de nuit à des crimes de droit commun, est créé un [nouvel outil denquête](https://fr.wikipedia.org/wiki/Logiciel_espion) permettant d**activer, à distance, les appareils électroniques dune personne à son insu** pour obtenir sa géolocalisation en temps réel ou capter des images et des sons. [Art. 3 points 12° et 13° et 17° à 19°](https://www.senat.fr/leg/pjl22-569.html).
Au milieu de dispositions qui visent à entériner pêle-mêle les interventions à distance des médecins en cas de prolongation de la garde à vue et des interprètes dès le début de la garde à vue, ou lextension des possibilités des perquisitions de nuit à des crimes de droit commun, est créé un [nouvel outil denquête](https://fr.wikipedia.org/wiki/Logiciel_espion) permettant d**activer, à distance, les appareils électroniques dune personne à son insu** pour obtenir sa géolocalisation en temps réel ou capter des images et des sons. [Art. 3 points 12° et 13° et 17° à 19°](https://www.senat.fr/leg/pjl22-569.html).
En clair, il sagira par exemple pour les enquêteurs judiciaires de **géolocaliser** une voiture en temps réel à partir de son système informatique, d**écouter** et **enregistrer** tout ce qui se dit autour du micro dun téléphone même sans appel en cours, ou encore dactiver la caméra dun ordinateur pour **filmer** ce qui est dans le champ de lobjectif, même si elle nest pas allumée par son propriétaire. Techniquement, les policiers exploiteront les failles de sécurité de ces appareils (notamment, sils ne sont pas mis à jour en y accédant, ou à distance) pour installer un logiciel qui permet den prendre le contrôle et transformer vos outils, ceux de vos proches ou de différents lieux en mouchards.
Pour justifier ces atteintes graves à lintimité, le Ministère de la Justice invoque la [« crainte dattirer lattention des délinquants faisant lobjet denquête pour des faits de criminalité organisée, de révéler la stratégie établie ou tout simplement parce quelle exposerait la vie des agents chargés de cette mission »](https://www.senat.fr/leg/etudes-impact/pjl22-569-ei/pjl22-569-ei.html#_Toc133943390) en installant les outils denquête. En somme, il serait trop risqué ou compliqué pour les agents dinstaller des micros et des balises « physiques » donc autant se servir de tous les objets connectés puisquils existent. Pourtant, **ce prétendu risque nest appuyé par aucune information sérieuse** ou exemple précis. Surtout, il faut avoir en tête que le piratage dappareils continuera de passer beaucoup par un accès physique à ceux-ci ([plus simple techniquement](https://www.nextinpact.com/article/26275/104100-wikileaks-revient-sur-weeping-angel-qui-permet-despionner-avec-smart-tv-samsung)) et donc les agents encourront toujours ce prétendu risque lié au terrain. De plus, les limites matérielles contingentes à linstallation dun dispositif constituent un garde-fou nécessaire contre des dérives datteintes massives à la vie privée.
Pour justifier ces atteintes graves à lintimité, le Ministère de la Justice invoque la [« crainte dattirer lattention des délinquants faisant lobjet denquête pour des faits de criminalité organisée, de révéler la stratégie établie ou tout simplement parce quelle exposerait la vie des agents chargés de cette mission »](https://www.senat.fr/leg/etudes-impact/pjl22-569-ei/pjl22-569-ei.html#_Toc133943390) en installant les outils denquête. En somme, il serait trop risqué ou compliqué pour les agents dinstaller des micros et des balises « physiques » donc autant se servir de tous les objets connectés puisquils existent. Pourtant, **ce prétendu risque nest appuyé par aucune information sérieuse** ou exemple précis. Surtout, il faut avoir en tête que le piratage dappareils continuera de passer beaucoup par un accès physique à ceux-ci ([plus simple techniquement](https://www.nextinpact.com/article/26275/104100-wikileaks-revient-sur-weeping-angel-qui-permet-despionner-avec-smart-tv-samsung)) et donc les agents encourront toujours ce prétendu risque lié au terrain. De plus, les limites matérielles contingentes à linstallation dun dispositif constituent un garde-fou nécessaire contre des dérives datteintes massives à la vie privée.
La mesure prévue par larticle 3 est particulièrement problématique pour les téléphones portables et les ordinateurs tant leur place dans nos vies est conséquente. Mais le danger ne sarrête pas là puisque son **périmètre concerne en réalité tous les « appareils électroniques** », cest-à-dire tous les objets numériques disposant dun micro, dune caméra ou de capteurs de localisations. Cette mesure denquête pourrait ainsi permettre de :
La mesure prévue par larticle 3 est particulièrement problématique pour les téléphones portables et les ordinateurs tant leur place dans nos vies est conséquente. Mais le danger ne sarrête pas là puisque son **périmètre concerne en réalité tous les « appareils électroniques** », cest-à-dire tous les objets numériques disposant dun micro, dune caméra ou de capteurs de localisations. Cette mesure denquête pourrait ainsi permettre de :
* « sonoriser » donc écouter des espaces à partir dune télévision connectée, dun babyphone, dun assistant vocal (type Google Home), ou dun micro intégré à une voiture ;
* de retransmettre des images et des vidéos à partir de la caméra dun ordinateur portable, dun smartphone ou dune caméra de sécurité à détection de mouvement ;
* « sonoriser » donc écouter des espaces à partir dune télévision connectée, dun babyphone, dun assistant vocal (type Google Home), ou dun micro intégré à une voiture ;
* de retransmettre des images et des vidéos à partir de la caméra dun ordinateur portable, dun smartphone ou dune caméra de sécurité à détection de mouvement ;
* de récupérer la localisation dune personne grâce au positionnement GPS dune voiture, dune trottinette connectée ou dune montre connectée. De nombreux autres périphériques disposant de ces capteurs pourraient aussi être piratés.
Si ce texte était définitivement adopté, cela **démultiplierait dangereusement les possibilités dintrusion policière**, en transformant tous nos outils informatiques en potentiels espions.
Il est, à cet égard, particulièrement inquiétant de voir consacrer le droit pour lEtat dutiliser les failles de sécurité des logiciels ou matériels utilisés plutôt que de sattacher à les protéger en informant de lexistence de ces failles pour y apporter des remèdes.
Les services de police et de renseignement disposent pourtant déjà doutils extrêmement intrusifs : installation de mouchards dans les domiciles ou les voitures (balise GPS, caméras de vidéosurveillance, micro de sonorisation), extraction des informations dun ordinateur ou dun téléphone par exemple et mise en oeuvre denregistreurs décran ou de frappes de clavier (*keylogger*). Ces possibilités très larges, particulièrement attentatoires à la vie privée, sont déjà détournées et utilisées pour surveiller des militant·es comme (dans [la lutte du Carnet](https://reporterre.net/Au-Carnet-des-cameras-cachees-et-illegales-pour-surveiller-des-ecologistes), dans [lopposition aux mégabassines](https://lessoulevementsdelaterre.org/blog/un-traceur-gps-retrouve-sous-le-vehicule-du-porte-parolede-bassines-non-merci), dans [les lieux militants de Dijon](https://reporterre.net/A-Dijon-l-espionnage-d-Etat-cible-des-militants-politiques), ou dans les [photocopieuses de lieu anarchistes](https://bibliothequelibertad.noblogs.org/post/2022/04/02/un-micro-trouve-a-la-bibliotheque-anarchiste-libertad/), etc.)
Les services de police et de renseignement disposent pourtant déjà doutils extrêmement intrusifs : installation de mouchards dans les domiciles ou les voitures (balise GPS, caméras de vidéosurveillance, micro de sonorisation), extraction des informations dun ordinateur ou dun téléphone par exemple et mise en oeuvre denregistreurs décran ou de frappes de clavier (*keylogger*). Ces possibilités très larges, particulièrement attentatoires à la vie privée, sont déjà détournées et utilisées pour surveiller des militant·es comme (dans [la lutte du Carnet](https://reporterre.net/Au-Carnet-des-cameras-cachees-et-illegales-pour-surveiller-des-ecologistes), dans [lopposition aux mégabassines](https://lessoulevementsdelaterre.org/blog/un-traceur-gps-retrouve-sous-le-vehicule-du-porte-parolede-bassines-non-merci), dans [les lieux militants de Dijon](https://reporterre.net/A-Dijon-l-espionnage-d-Etat-cible-des-militants-politiques), ou dans les [photocopieuses de lieu anarchistes](https://bibliothequelibertad.noblogs.org/post/2022/04/02/un-micro-trouve-a-la-bibliotheque-anarchiste-libertad/), etc.)
Alors que les révélations sur lespionnage des téléphones par [Pegasus](https://www.amnesty.fr/actualites/projet-pegasus-revelations-sur-un-systeme-mondial-de-surveillance) continuent de [faire scandale](https://edps.europa.eu/system/files/2022-02/22-02-15_edps_preliminary_remarks_on_modern_spyware_en_0.pdf) et que les possibilités des logiciels espions ont été condamnées par le [Haut-Commissariat des Nations Unies aux droits de lhomme](https://www.ohchr.org/fr/press-releases/2022/09/spyware-and-surveillance-threats-privacy-and-human-rights-growing-un-report), le ministère de la Justice y voit **a contrario un exemple à suivre**. Il tente de légitimer ces dispositifs en assurant que seuls le crime organisé et le terrorisme seront visés via ces « techniques spéciales denquête ».
Alors que les révélations sur lespionnage des téléphones par [Pegasus](https://www.amnesty.fr/actualites/projet-pegasus-revelations-sur-un-systeme-mondial-de-surveillance) continuent de [faire scandale](https://edps.europa.eu/system/files/2022-02/22-02-15_edps_preliminary_remarks_on_modern_spyware_en_0.pdf) et que les possibilités des logiciels espions ont été condamnées par le [Haut-Commissariat des Nations Unies aux droits de lhomme](https://www.ohchr.org/fr/press-releases/2022/09/spyware-and-surveillance-threats-privacy-and-human-rights-growing-un-report), le ministère de la Justice y voit **a contrario un exemple à suivre**. Il tente de légitimer ces dispositifs en assurant que seuls le crime organisé et le terrorisme seront visés via ces « techniques spéciales denquête ».
Si le projet de loi renvoie effectivement à des [infractions considérées comme graves](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000047052819), cela nest pas de nature à apaiser les inquiétudes légitimes. En effet, ces mêmes infractions graves ont déjà été utilisées pour poursuivre des actions militantes, que ce soit à lencontre de personnes solidaires avec les migrants [accusées daide à lentrée de personnes en bande organisée](https://www.ldh-france.org/relaxe-pour-les-7-de-briancon/), de militants écologistes, encore qualifiés récemment d [« écoterroristes »](https://www.francetvinfo.fr/monde/environnement/cimenterie-lafarge-ciblee-par-des-militants-ecologistes-il-n-y-a-pas-d-autre-choix-que-de-desarmer-ces-entreprises-assume-un-des-activistes_5540553.html) ou encore de militants contre [lenfouissement de déchets nucléaires à Bure](https://www.sortirdunucleaire.org/Bure-Le-proces-de-l-association-des-malfaiteurs-n). Plus généralement, le spectre des infractions visées peut aussi dépasser limaginaire de la « grande criminalité », y sont inclus notamment : la [production et la vente de stupéfiant](https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006070719/LEGISCTA000006165284/#LEGISCTA000047052744) quelque soit léchelle, le proxénétisme dont la [définition très large](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006417853) peut inclure la seule aide à une personne travailleuse du sexe, les vols en bande organisée…
Si le projet de loi renvoie effectivement à des [infractions considérées comme graves](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000047052819), cela nest pas de nature à apaiser les inquiétudes légitimes. En effet, ces mêmes infractions graves ont déjà été utilisées pour poursuivre des actions militantes, que ce soit à lencontre de personnes solidaires avec les migrants [accusées daide à lentrée de personnes en bande organisée](https://www.ldh-france.org/relaxe-pour-les-7-de-briancon/), de militants écologistes, encore qualifiés récemment d [« écoterroristes »](https://www.francetvinfo.fr/monde/environnement/cimenterie-lafarge-ciblee-par-des-militants-ecologistes-il-n-y-a-pas-d-autre-choix-que-de-desarmer-ces-entreprises-assume-un-des-activistes_5540553.html) ou encore de militants contre [lenfouissement de déchets nucléaires à Bure](https://www.sortirdunucleaire.org/Bure-Le-proces-de-l-association-des-malfaiteurs-n). Plus généralement, le spectre des infractions visées peut aussi dépasser limaginaire de la « grande criminalité », y sont inclus notamment : la [production et la vente de stupéfiant](https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006070719/LEGISCTA000006165284/#LEGISCTA000047052744) quelque soit léchelle, le proxénétisme dont la [définition très large](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006417853) peut inclure la seule aide à une personne travailleuse du sexe, les vols en bande organisée…
Concernant la technique de géolocalisation des objets connectés, le spectre est encore plus large puisque lactivation à distance pourra concerner toutes les personnes suspectées davoir commis un délit puni de cinq années de prison, ce qui en raison de linflation pénale des lois successives peut aller par exemple du [simple recel](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006418234), à [la transmission dun faux document à une administration publique](https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006070719/LEGISCTA000006149854/#LEGISCTA000006149854), ou [le téléchargement sans droit de documents dun système informatique](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448).
Surtout, lhistoire nous a démontré quil existait en la matière un « effet cliquet » : une fois quun texte ou une expérimentation sécuritaire est adopté, **il ny a jamais de retour en arrière**. À linverse, la création dune mesure intrusive sert généralement de base aux extensions sécuritaires futures, en les légitimant par sa seule existence. Un exemple fréquent est détendre progressivement des dispositions initialement votées pour la répression dun crime choquant à dautres délits. Le fichage génétique (FNAEG) a ainsi été adopté à lencontre des seuls auteurs dinfractions sexuelles, pour sétendre à quasiment lensemble des délits : aujourdhui, 10% de la population française de plus de 20 ans est [directement fichée et plus dun tiers indirectement](https://www.nextinpact.com/article/48209/plus-dun-tiers-francais-sont-fiches-dans-fnaeg).
Surtout, lhistoire nous a démontré quil existait en la matière un « effet cliquet » : une fois quun texte ou une expérimentation sécuritaire est adopté, **il ny a jamais de retour en arrière**. À linverse, la création dune mesure intrusive sert généralement de base aux extensions sécuritaires futures, en les légitimant par sa seule existence. Un exemple fréquent est détendre progressivement des dispositions initialement votées pour la répression dun crime choquant à dautres délits. Le fichage génétique (FNAEG) a ainsi été adopté à lencontre des seuls auteurs dinfractions sexuelles, pour sétendre à quasiment lensemble des délits : aujourdhui, 10% de la population française de plus de 20 ans est [directement fichée et plus dun tiers indirectement](https://www.nextinpact.com/article/48209/plus-dun-tiers-francais-sont-fiches-dans-fnaeg).
Permettre de prendre le contrôle de tous les outils numériques à des fins despionnage policier **ouvre la voie à des risques dabus ou dusages massifs extrêmement graves.**
Au regard de la place croissante des outils numériques dans nos vies, accepter le principe même quils soient transformés en auxiliaires de police sans que lon ne soit au courant pose un problème grave dans nos sociétés. Il sagit dun pas de plus vers une dérive totalitaire qui saccompagne au demeurant dun risque élevé dautocensure pour toutes les personnes qui auront de plus en plus légitimement peur dêtre enregistrées par un assistant vocal, que leurs trajets soient pistés, et même que la police puisse accéder aux enregistrements de leurs vies par exemple si elles ont le malheur de [passer nues devant la caméra](https://invidious.fdn.fr/watch?v=XEVlyP4_11M) de leur téléphone ou de leur ordinateur.
**Pour toutes ces raisons, larticle 3 de la LOPJ suscite de graves inquiétudes quant à latteinte aux droits et libertés fondamentales (droit à la sûreté, droit à la vie privée, au secret des correspondances, droit daller et venir librement). Cest pourquoi nous appelons lensemble des parlementaires à oeuvrer pour la suppression de ces dispositions de ce projet de loi et à faire rempart contre cette dérive sécuritaire.**
Organisations membres de lOLN signataires : [Le CECIL](http://www.lececil.org), [Creis-Terminal](http://www.lecreis.org), [Globenet](https://www.globenet.org/), [La Ligue des Droits de lHomme](http://www.ldh-france.org), [La Quadrature du Net](http://www.laquadrature.net/fr), [Le Syndicat des Avocats de France](http://www.lesaf.org/accueil.html), [Le Syndicat de la Magistrature](http://www.syndicat-magistrature.org).
Organisations membres de lOLN signataires : [Le CECIL](http://www.lececil.org), [Creis-Terminal](http://www.lecreis.org), [Globenet](https://www.globenet.org/), [La Ligue des Droits de lHomme](http://www.ldh-france.org), [La Quadrature du Net](http://www.laquadrature.net/fr), [Le Syndicat des Avocats de France](http://www.lesaf.org/accueil.html), [Le Syndicat de la Magistrature](http://www.syndicat-magistrature.org).
---
---
ed@portal:~/share/datagrab/spider/tmp$