Le terrorisme comme outil de l’Etat profond – la politique intérieure (6)


par Franck Pengam

Lisez la cinquième partie de cet article

L’histoire étasunienne nous donne un peu de recul pour analyser en profondeur l’évolution des différentes lois anti-terroristes en France. Après les attentats du 7 et 9 janvier 2015 à Paris, la députée LR (Les Ripoublicains) Valérie Pécresse rêvait déjà d’un Patriot Act à la française tandis que son collègue Eric Ciotti réclamait des centres de rétention fermés pour les terroristes. Trois jours après les attentats du 13 novembre 2015, François Hollande, président du régime français, a réuni le Congrès du Parlement pour sortir de son chapeau une proposition de réforme de la constitution française. À défaut de tomber du ciel, ce Patriot Act à la française s’avère être également le prolongement d’un processus déjà en cours.

Selon Eric Filiol, expert en cryptologie, virologie informatique et ancien militaire affecté à la DGSE, la Loi Renseignement, révélée juste après les attentats de janvier 2015, était en préparation depuis près de 3 ans (voir à 58:47). En effet selon RFI, le point de départ de cet arsenal législatif liberticide mis en place contre le terrorisme débuterait en décembre 2012, quand un premier texte permettait de poursuivre des français ayant commis des attentats à l’étranger ou ayant suivi un entrainement au jihad wahhabo-takfiriste.

Depuis l’adoption par le Sénat de la Loi de Programmation Militaire, le 10 décembre 2013, il est désormais possible d’élargir la surveillance numérique à tous les citoyens. Collecté en temps réel, l’interception de renseignement n’est plus soumise à l’aval d’un juge, mais à l’autorisation d’une « personne qualifiée », nommée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre. En conséquence, nous assistons à un affaiblissement de l’autorité judiciaire et du contrôle des services de renseignement.

Fin 2014, un autre texte développait les moyens de lutte contre le cyber-terrorisme et instaurait l’interdiction administrative de sortie du territoire contre tout individu soupçonné de vouloir rejoindre les groupes jihadistes à l’étranger. Cette dernière loi anti-terroriste de 2014 a notamment créé la possibilité de bloquer des sites Internet sans passer par l’avis de l’autorité judiciaire, alors même qu’il s’agit de sites dont la qualification relève d’une part de subjectivité pour laquelle le juge est indispensable.

Cette dernière loi a été notamment soutenue à l’époque par l’actuel Ministre de la Justice Jean-Jacques Urvoas. C’est ce « Valls boy » qui fut le penseur et rapporteur du texte sur la Loi Renseignement, permettant la surveillance des terroristes (comprendre la surveillance de masse de tout individu). Elle a été conceptualisée officiellement depuis 2013 (donc pensée bien avant) avec le rapport parlementaire « Pour un état secret au service de notre démocratie », rédigé par Jean-Jacques Urvoas et le député LR Patrice Verchère. Elle a connu une brusque accélération après les attentats de janvier 2015, sans que cela empêche ceux de novembre 2015. Adoptée finalement en juin 2015, cette Loi Renseignement est une loi « sous influence » étasunienne, renforçant et légalisant un système de surveillance favorable à la puissante NSA, avec qui la DGSE française coopère pleinement.

Selon Slate, c’est un énième processus de vassalisation de la France à un certain pays d’Amérique du Nord, par le biais de la NSA. Urvoas a bien sûr également soutenu la Loi de Programmation Militaire de 2014-2019 qui autorise la collecte des données en temps réel sur les réseaux, sans passer par un juge (cf. Article 20 « Accès administratif aux données de connexion »), donnant ainsi les pleins pouvoirs à la subjectivité étatique. C’est toujours Urvoas qui fut rapporteur de la Loi sur l’état d’urgence de novembre 2015, qui élargit drastiquement les pouvoirs étatiques de contrôle et de surveillance. Il s’est aussi improvisé contrôleur de l’état d’urgence, via la Commission des lois qu’il préside à l’Assemblée nationale, pour contrôler les usages et les dérives du gouvernement à ce sujet.

Le pouvoir lui-même contre-pouvoir, nous voilà rassurés. Déjà en décembre 2013, ce personnage déclarait : « nous souhaitons que les services aient les moyens intrusifs […] pour pénétrer à l’intérieur l’intrusion des ordinateurs de tout un chacun […] ça peut paraître liberticide. Et ça l’est ». En 2014, il voulait également rassurer en jugeant impossible que la France instaure une sorte de Patriot Act à la française, en raison de la Constitution et des engagements internationaux de la France. Ces deux obstacles ont été facilement contournés grâce à l’état d’urgence qui est au passage totalement illégal et incompatible avec la Constitution française, mais aucun problème : « c’est pour notre sécurité ». Ce proche du Premier ministre Manuel Valls affirmait également à propos des lois controversées : « c’est toujours mieux de les voter quand les gens sont en bikini ». Amusant.

Après les attentats du 11 novembre 2015 à Paris, l’Assemblée nationale a adopté l’inscription de l’état d’urgence dans la Constitution par 103 voix contre 26 (et 7 abstentions), en l’absence de 441 députés sur les 577. Les sénateurs ont ensuite massivement voté la constitutionnalisation de l’état d’urgence. Mais marche arrière pour François Hollande qui a annoncé le 30 mars 2016 qu’il renonçait à réviser la Constitution devant l’impossibilité d’unir l’Assemblée nationale et le Sénat sur son projet de déchoir de leur nationalité les auteurs d’actes terroristes, dossier qui a divisé sa propre majorité. Quoi qu’il en soit, cette poudre aux yeux ne remet pas en question les récentes avancées sécuritaires de l’État. Elles se traduisent notamment par un assouplissement de son appareil policier dans les perquisitions et les détentions, dans les règles d’engagement armé au-delà de la légitime défense, dans les assignations à résidence, dans les interdictions de réunion, dans les saisies de matériel informatique sans juge, etc.

La Chancellerie veut également confier aux procureurs la possibilité d’obtenir, dès le stade de l’enquête préliminaire, toutes données présentes dans un système informatique, y compris des emails archivés. L’article 3 du projet de loi Taubira révélé par Numerama « étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects. Auparavant cette possibilité n’était offerte qu’au juge d’instruction après l’ouverture d’une instruction, donc après la découverte de premiers indices permettant de présumer de la réalité de l’infraction. Si la loi est adoptée en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire ».

Avec la réforme pénale du 13 mars 2016, ce seront des IMSI Catcher et des mouchards informatiques (Cheval de Troie) qui seront aussi utilisés contre tout suspect de simple enquête policière. Notons que les perquisitions informatiques constituent des intrusions graves dans la vie privée des personnes visées (présumées innocentes), et dans celle de leurs cercles relationnels. N’ayons pas peur des mots : il s’agit d’espionnage policier sans preuve et pouvant être facilement élargi, nous y reviendrons.

Toutes ces mesures entraînent finalement un affaiblissement du pouvoir judiciaire au profit du pouvoir exécutif étatique pour museler cette contestation socio-politique croissante, notamment sur Internet, qui semble poser problème à certains. En effet, en mars 2016, Roger Cukierman, le président du Conseil Représentatif des Institutions juives de France, a notamment souligné la nécessité d’un « état d’urgence sur Internet ». Un processus déjà enclenché par des sénateurs en février 2016. Ils ont imposé le délit de consultation de sites faisant l’apologie du terrorisme, contre l’avis du gouvernement qui estimait que la lecture seule ne pouvait pas être un délit pénal. Ils ont également adopté un article à la proposition de loi antiterrorisme, qui vise à sanctionner pénalement le fait de consulter régulièrement des sites faisant l’apologie du terrorisme, sans tenir compte de l’adhésion ou non aux thèses exprimées. Le gouvernement peut également bloquer tout site pédopornographique ou à caractère terroriste (terme juridiquement fourre-tout) sans le recours d’un juge.

Les services du Ministère de l’Intérieur ont fait bloquer 283 sites Internet d’apologie du terrorisme et de contenus pédophiles depuis la publication du décret de février 2015.

Cette tendance à l’autoritarisme et à la restriction des libertés est assez risible de la part des gouvernements du monde libre quand on voit qu’ils le dénoncent constamment au hasard en Russie ou en Chine, en plaidant pour la suprématie dictatoriale de la sainte démocratie. Le terrorisme spectaculaire que nous avons décrit est étatique en son essence, car il ne vise jamais les véritables lieux du pouvoir étatique occidental qu’il dénonce : au contraire, ses actions renforcent constamment les structures qu’il est censé combattre. Et ce renforcement du pouvoir et de la légitimité de l’État (en échec à tous les autres niveaux) arrive à point nommé.

La surveillance de masse étatique et privée généralisée…

Toujours selon le cryptanalyste militaire Eric Filiol, l’objectif d’une surveillance généralisée de toute la population est limpide : « Nos décideurs sont paniqués par les changements de la société. Ils sont passés d’une société pompidolienne où des élites parlaient à la masse laquelle prenait ça comme une vérité révélée, à un monde horizontal et collaboratif où les gens peuvent vérifier l’information et la croiser. Le citoyen, pour peu qu’il veuille être intelligent, a les moyens de le rester et de développer son intelligence collective. Ceci fait peur à nos dirigeants qui ne sont plus la vérité révélée, et le peuple se met à réfléchir indépendamment d’eux » (voir à 59:30). En effet, l’enjeu est crucial : la capacité critique exponentielle des populations, permise grâce à Internet, décrédibilise totalement la puissance étatique. Contenir le phénomène est le travail titanesque qu’elle s’est donnée à faire. Il s’agit pour nous de défendre cet acquis inédit.

À partir du cadre d’analyse géoéconomique, qui est le domaine associant le pouvoir étatique et privé pour défendre leurs intérêts communs dans un contexte de guerre économique mondiale, il faut constater que la récupération massive des données mondiales sur Internet est effectuée par le secteur privé étasunien (Google, Apple, Facebook, Amazon, Microsoft, etc.) avec l’assentiment de Washington. Ces données sont très intéressantes pour une multinationale, notamment pour un profilage plus ou moins précis de chaque individu dans des objectifs commerciaux. Pour le pouvoir étatique, ces données sont également un enjeu essentiel dans ses objectifs politiques, car surveiller intégralement la population par le biais informatique est aujourd’hui tout à fait envisageable, possible et souhaitable. Pour l’État, il s’agit de garder le contrôle politique de l’individu tandis que pour la multinationale, il s’agit d’en garder le contrôle commercial. Les évènements profonds comme les attentats terroristes spectaculaires étatiques conduisent dans de nombreux cas à un élargissement cumulatif des pouvoirs répressifs de l’autorité politique centrale, sous la forme de dérive sécuritaire. Cette dérive est aujourd’hui accompagnée par l’oligarchie numérique. Démonstration.

Avec la « fin » du programme de surveillance de masse de la NSA (découlant de l’article 215 du Patriot Act), Washington plaide maintenant pour un partenariat public-privé en appelant la Silicon Valley à plus de coopération pour détecter la radicalisation terroriste. C’est notamment le sujet du chiffrement des données qui est au cœur des débats. Si la Maison Blanche avait finalement « renoncé » à imposer législativement des backdoors (fonctionnalité cachée des utilisateurs d’un logiciel sous forme d’un Cheval de Troie), l’affaire Apple vs FBI a relancé le sujet.

Les parlementaires Dianne Feinstein (sénatrice démocrate de Californie et présidente de la Commission du renseignement au Sénat) et Richard Mauze Burr (sénateur républicain de Caroline du Nord) ont déposé une proposition de loi controversée visant à imposer aux entreprises un déchiffrement systématique des données auxquelles les autorités souhaitent accéder, tout en interdisant la mise en place d’un chiffrement qu’elles ne seraient pas en mesure de décrypter. Officiellement, la Maison Blanche ne soutiendrait pas ce texte. Mais la Cour suprême des États-Unis a voté plusieurs amendements ouvrant la voie au cyber-espionnage sans frontière : « en l’état actuel, un juge ne peut accorder un mandat d’infiltration dans un ordinateur à distance que si l’enquêteur qui en fait la demande sait où se trouve ledit ordinateur. Ce dernier doit, en l’occurrence, se trouver dans le périmètre de compétence de la juridiction sollicitée. L’amendement proposé lèverait cette limite : les mandats pourraient être accordés indépendamment de la localisation de la machine ».

Ces mesures visent notamment à contrer définitivement les utilisateurs de Tor qui naviguent relativement anonymement sur Internet, par une extension importante du pouvoir d’infiltration informatique du FBI. Le gouvernement américain avait déjà financé des recherches menées par l’Université Carnegie-Mellon pour que le FBI puisse accéder aux données des utilisateurs du réseau Tor. Ceci prouve que l’anonymat en ligne est inacceptable pour l’État, au-delà même du phénomène terroriste. L’espionnage généralisé prend des proportions énormes, même James Comey, l’ancien directeur du FBI, occultait la webcam de son ordinateur avec une bande de papier, c’est dire…

Comme à son habitude, la France est en plein mimétisme : c’est l’heureuse élue de la French-American Foundation, Nathalie Kosciusko-Morizet (du parti Les Ripoublicains), qui milite en faveur des backdoors pour lutter contre le chiffrement. C’était déjà au mois d’août 2015 que le procureur de Paris, François Molins, amorçait la tendance en cosignant une tribune contre le chiffrement dans le New York Times. Il récidivera le 2 septembre de la même année à L’Express, où il affirmait qu’il était devenu impossible de déverrouiller « les nouvelles générations de mobiles ». Cet homme a notamment été chargé des affaires de terrorisme, où le cryptage est d’ailleurs inexistant, comme celle de Mohammed Merah (2012), de Charlie Hebdo et Hyper Casher (janvier 2015) et des attentats du 13 novembre 2015.

Un plan de coopération entre les gérants du Web et l’État français a été impulsé après les attentats de janvier 2015. Il amènera probablement dans un premier temps à une modification des algorithmes (de Google, Facebook,…) pour rendre artificiellement plus visibles des contenus de « contre-propagande terroriste » et plus largement à un sous traitement du discours étatique officiel français par les multinationales numériques étasunienne. Lors des débats à l’Assemblée nationale, plusieurs députés comme le très socialiste Yann Galut et de nouveau le républicain Éric Ciotti, ont déposé des amendements visant à sanctionner les constructeurs récalcitrants à collaborer avec l’État dans les affaires de cryptages jusqu’à 1 et 2 millions d’euros d’amende, ou encore à tout simplement interdire la commercialisation de leur produit. Ils ont échoué mais les députés français ont tout de même adopté massivement le mardi 8 mars 2016, à 474 voix contre 32, un nouveau texte de lutte contre le terrorisme proposé par Philippe Goujon (LR), qui prévoit notamment de faire entrer dans la loi des dispositions jusqu’ici spécifiques à l’état d’urgence : les constructeurs de téléphones, tablettes et ordinateurs qui refusent de coopérer avec la justice française dans la lutte contre le terrorisme risquent une peine de cinq années d’emprisonnement et une amende de 350.000 euros s’ils refusent de communiquer les données cryptées d’un appareil concerné. Bernard Cazeneuve et Jean-Jacques Urvoas, ont quant à eux demandé d’aller plus loin que l’amendement Goujon, en instaurant des sanctions contraignant les fabricants à installer des backdoors.

Lisez la septième partie de cet article

yogaesoteric
29 novembre 2019

Leave A Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More