La LOPPSI 2, un Patriot Act français
La France, petite soeur des USA en ce qui concerne la surveillance de l’Internet et la réduction des libertés individuelles ? Telle semble bien être la tendance actuelle au vu de l’adoption le 8 février dernier – et en toute discrétion – de dispositions législatives dans le cadre de la loi Loppsi 2, qui copient celles du Patriot Act américain. N’oublions pas que ce "Patriot Act" n’a rien à voir avec le patriotisme, l’acronyme signifie "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001", autrement dit "Unir et renforcer l’Amérique en fournissant les moyens requis pour intercepter et empêcher les actes terroristes de 2001". Même si le législateur français a eu moins d’imagination quant au nom, les contenus des deux lois sont tout à fait comparables selon le sociologue Jean-Claude Paye qui nous dresse ici un tableau alarmant de la situation des libertés fondamentales dans l’Hexagone.
La LOPPSI 2, un Patriot Act français
La Loi d’Orientation et de Programmation pour la Sécurité Intérieure : copie du Patriot Act états-unien
par Jean-Claude paye, sur Réseau Voltaire, le 8 mars 2011
Le Parlement français vient d’adopter une nouvelle loi fourre-tout qui transcrit en droit français diverses mesures du Patriot Act états-unien. Pour le sociologue Jean-Claude Paye, l’inefficacité du vaste système de surveillance progressivement mis en place atteste que sa finalité réelle est autre que le but annoncé. Les sociétés occidentales évoluent vers un modèle infantilisant où seul le fait de se placer sous le regard enveloppant du pouvoir génère un sentiment de sécurité.
La loi française « LOPPSI 2 », Loi d’Orientation et de Programmation pour la Sécurité Intérieure, a été définitivement adoptée ce 8 février 2011 [1]. Ce texte présente de fortes similitudes avec le Patriot Act états-unien, voté immédiatement après les attentats du 11 septembre 2001. Ces deux législations se présentent toutes deux comme un fourre-tout sécuritaire, une collection de mesures disparates, visant à réduire les libertés fondamentales, et contiennent des réformes importantes destinées à assurer un contrôle du Net.
L’USA Patriot Act anticipe les lois françaises. Il installe, dès 2001, tout un ensemble de dispositions qui mettront une décennie pour exister dans l’Hexagone, telle l’installation légale de chevaux de Troie dans les ordinateurs, l’incrimination de cybercriminalité ou l’infiltration policière dans les échanges électroniques.
Dans un premier temps, lors de son installation en 2001, le Patriot Act s’inscrit dans l’état d’urgence. Il se présente comme devant faire face à un état de guerre : la « guerre contre le terrorisme ». A côté de mesures déjà permanentes, nombre de dispositions ont été votées pour une période de quatre ans. Ce n’est qu’en 2006, lors de leur procédure de renouvellement, que la plupart de ces dernières vont devenir permanentes [2]. Seules les plus contestées seront de nouveau votées pour une nouvelle période de quatre ans. Ensuite, sous la présidence Obama, elles seront renouvelées, d’année en année.
La loi française dite LOPPSI 2, s’inscrit, quant à elle, directement dans la permanence. Toutes ses mesures sont votées pour une période indéterminée. Ne devant pas être renouvelées, les dispositions ne sont pas limitées dans le temps. La référence principale de cette loi n’est plus l’image de la guerre contre le terrorisme, mais directement celle d’un état d’urgence, exhibé par l’Etat, afin de se défendre contre ses propres populations. La loi mélange des mesures générales de surveillance et de suppressions des libertés individuelles de tous les citoyens avec des dispositions qui stigmatisent des catégories particulières de la population, celles placées dans la précarité ou bien les jeunes.
Les « chevaux de Troie »
Sous le couvert de la lutte contre la « criminalité organisée », la LOPPSI 2 prévoit la possibilité, avec l’autorisation d’un juge d’instruction, de mettre en place, à l’insu de l’utilisateur, un dispositif technique enregistrant les frappes au clavier ou des captures d’écran. Cependant, ce système permettra de retenir toutes les infractions constatées à l’occasion de cette surveillance, même si cela ne concerne pas des faits relevant de la criminalité organisée. Ces dispositifs pourront être installés, sur place ou en s’infiltrant à distance, durant une période renouvelable de huit mois. Afin de mettre en place ce « mouchard », les enquêteurs ont ainsi le droit de s’introduire dans le domicile ou le véhicule de la personne mise en cause, à son insu et, si nécessaire, de nuit. A cet effet, la loi annule les protections constitutionnelles de la vie privée.
Le filtrage du Net
La loi prévoit également un système de filtrage des sites diffusant des images de mineurs à caractère « manifestement pornographique ». Sans intervention d’un juge, elle donne à une autorité administrative, l’Office central de lutte contre la criminalité, la possibilité de priver ces sites de l’accès au Net. Cependant, l’administration peut saisir le juge pour les contenus « non manifestement pédopornographiques » [3]. Présentée comme une limitation des pouvoirs de l’exécutif, cette disposition a en fait une conséquence perverse : elle permet d’étendre le filtrage à un contenu qui manifestement n’est pas pédophile. Tel est bien l’enjeu de cet article. Une fois le principe du blocage adopté, il suffit d’étendre progressivement le champ des sites filtrables, comme cela a été fait pour le fichier national des empreintes génétiques. La loi introduit ainsi une brèche qui annonce d’autres motifs de blocage. Un simple amendement à la LOPPSI permettrait d’inclure les sites qui ne respectent pas le droit d’auteur.
La « cybercriminalité »
La LOPPSI établit une série de délits spécifiques s’ils sont exercés sur le Net. Est créé le délit d’utilisation frauduleuse, sur un réseau de communications électroniques, de l’identité d’un individu ou de données à caractère personnel « en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou à sa considération ».
Les sanctions prévues pour les délits de contrefaçon en bande organisée de coordonnées bancaires, de moyens de paiement et de marchandises sur un réseau de communication électronique sont alourdies, pouvant aller jusqu’à dix ans d’emprisonnement et un million d’euros d’amende pour l’utilisation frauduleuse de moyens de paiement.
La création du délit d’usurpation d’identité devrait favoriser une nette augmentation de l’activité de la « plateforme PHAROS » (Plateforme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation des Signalements) qui permet, depuis janvier 2009, dans le cadre du plan d’action du gouvernement contre « la criminalité sur Internet », la dénonciation en ligne aux services de police, de contenus de sites constitutifs d’infractions. Ces signalements, plus de 1 000 par mois actuellement, sont ensuite traités par l’OCLCTIC.
L’interconnexion des fichiers
Cette loi coordonne les fichiers dits « d’antécédents » [4], tel le STIC et le JUDEX, qui contiennent des « données à caractère personnel » concernant les personnes suspectées d’avoir participé à la commission d’un crime, d’un délit ou d’une contravention de 5ème classe. Le texte prévoit que les décisions d’acquittement ou de relaxe conduisent à un effacement des données personnelles, « sauf si le procureur de la République en prescrit le maintien pour des raisons liées à la finalité du fichier ». Il lui donne aussi le pouvoir d’effacer les données personnelles ou de les maintenir dans le fichier, en cas de non-lieu ou de classement sans suite.
L’article 10 permet aussi d’utiliser des systèmes « d’analyse sérielle », de recoupement automatique d’informations qui croisent des données ouvertes, disponibles sur internet, avec des données fermées : IP, numéro de téléphone. Il s’agit d’informations nominatives sur les personnes suspectées d’être auteurs ou complices de crimes ou de délits, mais aussi sur les victimes ou simplement sur des personnes susceptibles de fournir des renseignements. Quant aux fichiers dits « de rapprochement », ils vont permettre de croiser les données nominatives, recueillies dans différentes enquêtes et cela sans aucune limite en termes de gravité des infractions concernées.
Big Mother
A première vue, la loi est illisible. Elle apparaît comme un fourre-tout, une collection de mesures disparates, allant de la constitution de fichiers sur l’ensemble des habitants et la légalisation des mouchards électroniques, à la criminalisation des squatters ou à la possibilité d’installer un couvre-feu pour les enfants de 13 ans. Il y a cependant une forte cohérence entre les différentes dispositions, non pas au niveau des objets sur lesquels portent les différents articles, mais en ce qui concerne l’intention du pouvoir. Les délits créés n’ont d’ailleurs pas d’autres finalités que d’être des supports du regard du gouvernement, des supports de l’image de l’insécurité et de son alter ego, la sécurité.
La criminalisation des squatters, des gens du voyage, des étrangers en situation irrégulière ou simplement des jeunes, sous-entend que toute forme d’existence, qui n’est pas étroitement contrôlée, est dangereuse. Il est ainsi induit que la sécurité réside dans un abandon complet aux initiatives du gouvernement, à ses différents fichiers, à ses perquisitions informatiques, ainsi qu’à l’impunité judiciaire pour ses agents de renseignement.
Ce n’est pas pour rien que la loi opère un déplacement sémantique en remplaçant « vidéosurveillance » par « vidéo-protection ». Cette permutation n’est pas destinée à nous tromper. Il ne s’agit pas d’une opération idéologique au sens habituel du terme. Elle s’inscrit au contraire dans la transparence, celle de l’intentionnalité du gouvernement, celle de Big Mother et de sa gouvernance fusionnelle Ainsi, la sécurité, la protection octroyée, consiste, aussi bien, à être dans l’oeil des caméras de surveillance généralisées par la LOPPSI 2, qu’à être repris et conservés dans ses fichiers de police, même si on a été acquitté par la Justice. Le but de ces différents fichiers n’est pas d’établir une surveillance des populations. Une enquête de la Commission Nationale de l’Informatique et des Libertés nous avait appris que, en 2008, les fichiers policiers français comprenaient 83% d’erreurs. L’objectif est tout autre, il s’agit de nous intimer que notre protection consiste à nous abandonner au pouvoir et ainsi à renoncer à tout droit à une vie privée.
L’enfermement dans le « regard » du pouvoir
La LOPPSI 2, tout comme son antécédent états-unien l’USA Patriot Act, opère un renversement de l’ordre juridique. Il s’agit d’abord d’appliquer aux populations des procédures qui, autrefois, étaient uniquement utilisées vis-à-vis d’agents d’une puissance ennemie. Il s’agit ensuite d’inscrire ces mesures dans le droit, c’est-à-dire d’obtenir le consentement des populations à l’abandon de leur existence.
Dans les deux cas, la construction juridique est semblable. La loi enregistre l’absence de limites à l’exercice du pouvoir exécutif, renversant ainsi le rôle traditionnel de celle-ci.
La LOPPSI 2 est éclairante pour saisir cette mutation, plus particulièrement la constitution des « fichiers d’antécédents ». L’acquittement par un tribunal n’entraîne pas automatiquement la suppression de l’inscription dans le fichier. La désinscription dépend uniquement de la décision arbitraire du procureur. Cette procédure nous indique que la finalité de ces fichiers n’est pas la surveillance des populations. Elle nous confirme ce que nous apprend une enquête de la CNIL [5] : sur ces trois dernières années, plus d’un million de personnes sont toujours marquées comme « suspectes », alors même qu’elles ont été blanchies par la Justice [6].
Ici aussi, il ne s’agit pas de surveiller les populations, mais d’installer chez elles, le sentiment qu’elles n’ont aucune marge de manœuvre face à l’arbitraire du pouvoir, face à la manière dont on les désigne.
La LOPPSI n’est pas, comme on l’a souvent écrit, la manifestation d’une société de surveillance, mais bien celle d’une « société scopique », d’une société qui nous enferme dans le regard du pouvoir, auquel l’individu doit s’identifier afin d’assurer sa protection. L’insécurité résulte alors d’être en dehors de ce regard comme, par exemple se placer en dehors de l’oeil des caméras. L’enjeu n’est pas d’identifier les criminels ou même les « personnes à risques ». Il s’agit de faire accepter par les citoyens que le pouvoir a la capacité de les nommer, de disposer de leur existence et qu’ils n’ont aucun recours contre cet état de fait.
Jean-Claude Paye
Réseau Voltaire, le 2 mars 2011
Notes de l’auteur :
- « Projet de loi d’Orientation et de programmation pour la performance et la sécurité intérieure », texte adopté n° 604, 8 février 2011.
- « De l’état d’urgence à l’état d’exception permanent », par Jean-Claude Paye, Réseau Voltaire, 29 mars 2008.
- « La Loppsi revient à l’Assemblée nationale, les amendements bloqués », par Marc Rees, Numera.com, 3 novembre 2010.
- Article 2 de la LOPPSI 2.
- « En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers », par Jean-Marc Manach, Bug Brother, 21 janvier 2009.
- « Le quart des 58 fichiers policiers est hors la loi », par Jean-Marc Manach, Bug Brother, 19 septembre 2009.
En lien avec cet article :
- Liberté sur Internet : Les autorités américaines confirment avoir bloqué par erreur 84 000 sites | paru sur Numerama.com le 21 février 2011
- LOPPSI 2 : La voie est grande ouverte pour le contrôle de l’Internet en France | par Guillaume Champeau sur Numerama le mercredi 19 janv. 2011
- Contrôle de l’Internet : après HADOPI, le Parlement français prêt à voter la loi LOPPSI 2 | paru sur InternationalNews et Avaaz, le 14 décembre 2010
- Michel Collon, Caleb Irri : Internet et la révolution | Caleb Irri, cité par Michel Collon sur son site, le 13 avril 2010
- Les poubelles du Web | Benoit Raphael, LePost.fr, le 8 février 2010
- Quand le nouvel ordre mondial se mêle de la toile, c’est grave | Guillaume Champeau, Numerama, 20 Mai 2009
Connaissez vous David Icke, bien que son travail et ses livres, la plupart non traduits en français malheureusement peuvent paraitre étranges, et bien que je ne partage pas forcément ses point de vue sur la physique ou certaines de ses explications qui semblent être des « symboles » plutot que des véritables faits, il semble qu’il ai accès à nombre d’infos intéressantes, qui peuvent être des pistes pour des recherches supplémentaires. Notemment des infos sur les groupes occultes qui veulent controler le monde.
J’ai commencé de lire son bouquin sur le 11/9, on y trouve des informations utiles.
Bonjour,
Oui nous connaissons David Icke et avons publié un article très critique sur ses positions. L’article s’intitule « Le monde d’aujourd’hui se divise en deux catégories : les Confiants et les Désenchantés. », de Roberto Quaglia et peut être lu ici :
http://www.reopen911.info/News/2010/02/22/12-roberto-quaglia-le-monde-d%E2%80%99aujourd%E2%80%99hui-se-divise-en-deux-parties-les-confiants-et-les-desenchantes/
je le cite :
« Et puisque le cerveau humain a une forte tendance à généraliser, nombreux sont ceux qui, de la catégorie des Désenchantés, passent à celle des Confiants inconditionnels de toutes les bizarreries qu’ils trouvent sur Internet. Ceci explique pourquoi beaucoup de Désenchantés, après avoir cessé de croire dans les médias traditionnels, finissent tristement par prendre pour argent comptant les vantardises de personnes comme David Icke (selon lequel nous sommes tous gouvernés par des hybrides d’aliens reptiliens qui ont fusionné leur ADN avec les puissants de la Terre voilà plus de 1000 ans). En effet, des individus comme Icke ne sont pas le fruit du hasard, ils existent précisément pour attirer les nouveaux Désenchantés et les transformer en une nouvelle catégorie de Confiants inoffensifs. C’est aussi comme cela que le vieux système se défend. Icke est seulement un parfait exemple, mais la liste des faux prophètes est longue. Tout Désenchanté qui se respecte devrait dresser sa propre liste noire de faux prophètes dont les révélations ne doivent pas être prises au sérieux. (Au milieu de grosses bêtises, les faux prophètes mélangent aussi de vraies informations, sinon qui se laisserait séduire par eux ?). Ce n’est pas un hasard si les Nouveaux Confiants du Faux Prophète sont fiers de se reconnaître dans l’étiquette de “complotiste” que ceux plus perspicaces considèrent comme nettement insultante. En somme, cocus et content de l’être ! »
Personnellement je partage totalement l’avis de Roberto Quaglia et je conseille vivement la lecture de son article.
Cdlt
–GV
Les gens comme David Icke peuvent être considérer comme parallèle à Ben Laden: des agents provocateurs mis en place par les mêmes groupes de pouvoir dans le but de discréditer un mouvement qui aurait la capacité de s’opposer aux Américains.
Lire en complément l’analyse de « Onapaledroitd’enparler » dans son dernier livre « Onapaledroitdeleciter ». Vous pigez?
Sinon Webster Tarpley, un américain qui réfléchit (si si, ça existe, je ne délire pas!). (contrairement à Chomsky).
@Sébastien :
Tu parles de l’analyse de Lanin Rosal dans son dernier ouvrage « Comprendre l’An Pire » ? Dans ce cas je te rejoins totalement… A lire ! ;-)
Quant à Tarpley, j’ai lu son ouvrage imposant « La Terreur fabriquée » proposé à la lecture sur ce site (et en vente ici, il me semble), c’est un très bon livre à lire absolument, une référence sur le sujet !