A quoi ressemble la loi sur le renseignement après son examen par l’Assemblée nationale?
DECRYPTAGE•Amendé à la marge, le texte initial qui prévoit de renforcer la surveillance suscite toujours autant l’inquiétude des défenseurs des libertés individuelles…Vincent Vanthighem
Sur la toile ou dans la rue, le lobbying intensif n’a pas fonctionné. Les défenseurs des libertés individuelles se désolent, ce vendredi, que le projet de loi sur le renseignement –dont l’examen s’est achevé jeudi à l’Assemblée nationale– n’ait pas été fortement modifié par les rares députés qui en ont débattu toute la semaine dans l’hémicycle.
Analyse: Pourquoi les Français se moquent d’être surveillés?
Alors que le vote solennel n’est prévu que le 5 mai prochain, plusieurs associations envisagent désormais de durcir leur mouvement dans la rue pour convaincre les députés de faire marche arrière. En attendant, 20 Minutes fait le point sur les principales mesures d’un texte désormais finalisé…
« Pour nos libertés, contre la loi scélérate #PJLRenseignement, @mediapart vous propose de s'unir le 4 mai. Modalités à venir. @laurentchemla — Edwy Plenel (@edwyplenel) April 17, 2015 »
Des «boîtes noires» seront bien placées chez les acteurs du Web
C’est sans doute la mesure qui cristallisait le plus d’inquiétude. L’article 2 du projet de loi impose donc aux opérateurs télécoms, aux hébergeurs et grandes plateformes Internet un «dispositif automatique d’analyse des données» destiné à «révéler une menace terroriste». Ce que les associations ont baptisé les «boîtes noires».
Eclairage: Que sont les «boîtes noires»?
Il s’agit d’un algorithme qui va être introduit sur les lignes afin de surveiller toutes les données (adresses, coordonnées…) dans le but de repérer les utilisateurs suspects. Seule satisfaction: les hébergeurs ont obtenu la garantie que les contenus (conversations, e-mails…) ne seront, eux, pas captés massivement. Du moins, pas avant que l’utilisateur ne soit clairement considéré comme suspect…
Des «mouchards» installés dans les prisons
Christiane Taubira, la garde des sceaux, y était défavorable. Mais elle a dû battre sa coulpe. L’assemblée a adopté un amendement qui permet aux services du renseignement pénitentiaire d’utiliser en prison toutes les techniques prévues dans le projet de loi. En clair: des micros pourront être posés dans les cellules et les téléphones mis sur écoutes. Jusqu’ici, les surveillants pénitentiaires œuvraient pour éviter les évasions et les violences derrière les barreaux. «Leur métier va être modifié considérablement», a déploré la ministre de la Justice.
Politique: Des députés UMP s'allient à la gauche contre Taubira
Un statut de «lanceur d’alerte» à la Snowden
Eviter que la France ne soit confrontée un beau jour à un problème tel que celui qu’Edward Snowden a soumis aux services de renseignement américain. Pour apaiser les tensions, l’Assemblée a créé, par amendement, un statut de «lanceur d’alerte». Si un agent du renseignement dénonce des pratiques illégales commises par son service, il pourra le faire auprès de la Commission de contrôle et surtout «il ne pourra pas être sanctionné», prévoit le texte.
Statut: D'agent secret à lanceur d'alerte...
Un fichier pour recenser les terroristes
Vingt ans. C’est la période durant laquelle vous serez fiché(e) si vous êtes mis(e) en examen dans une affaire de terrorisme. Annoncé après les attentats de janvier, un fichier spécifique pour recenser les auteurs d’infractions terroristes a été prévu par les députés. «Qui va-t-on mettre dedans? interroge déjà Michel Tubiana, avocat et président d’honneur de la Ligue des droits de l’homme (LDH). L’ivrogne du coin qui a lancé ‘’Vives les terroristes’’? Il faut être attentif car se retrouver sur un fichier peut avoir des conséquences dramatiques sur la vie des gens…»
Des valises espionnes dans les rues
Selon certains spécialistes, elles seraient déjà «dépassées». Il n’empêche: les Ismi-Catcher ont bien été autorisés par l’Assemblée au cours des débats. Ces valises-espionnes qui se font passer pour de fausses antennes relais sont capables de capter l’ensemble des données des téléphones portables aux alentours. Ne reste plus ensuite aux services qu’à faire les réquisitions pour avoir accès aux conversations, e-mails, textos ou même photos contenus sur les téléphones suspects.