Animée par la colère de Bernard Cazeneuve qui ne comprend pas pourquoi l'Etat ne pourrait pas user d'outils de collecte et de traitement de données mis en place par Facebook ou Google, l'Assemblée nationale a adopté mercredi soir l'article 2 qui permettra d'imposer des "boîtes noires" aux FAI, hébergeurs et autres réseaux sociaux, pour détecter les comportements suspects de terrorisme en puissance.

Tard dans la nuit de mercredi à jeudi, une Assemblée nationale clairsemée a adopté les fameuses boîtes noires qui doivent permettre par des algorithmes de détecter les comportements suspects sur Internet. Le ministre de l'intérieur Bernard Cazeneuve y aura mis tout ce qu'il pouvait de colère et d'indignation réelle ou feinte à l'encontre des "mensonges" prétendument proférés par "un puissant lobby", pour obtenir que les députés votent le dispositif, en usant d'une violente charge contre les Facebook et autres Google qui collectent eux-mêmes des données sur leurs utilisateurs, sans susciter l'émotion des parlementaires. 

Puisque Facebook le fait et que cela ne dérange personne, il n'y a pas de raison que l'État ne puisse pas le faire, a-t-il vociféré en substance. Sans jamais paraître comprendre que les utilisateurs de Facebook fournissent les données qu'ils acceptent de fournir, alors que le Gouvernement demande à pouvoir potentiellement tout observer, sur tout le monde, sans possibilité pour quiconque d'échapper à la surveillance.

Le texte adopté est la version réécrite proposée dans l'après-midi, qui ne change strictement rien. Il permet au Premier ministre d'exiger l'installation sur les réseaux des FAI et hébergeurs (y compris Facebook ou Google) "d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés", selon une technique qui "ne permet pas de procéder à l’identification des personnes auxquelles ces informations ou documents se rapportent", mais avec la possibilité de lever l'anonymat des personnes détectées en cas de suspicion. 

"CIBLAGE DES MODES DE COMMUNICATION"

"Ce mécanisme fonctionne effectivement avec une nouvelle logique, qui ne porte pas sur des cibles nominativement identifiées", a expliqué le ministre de la défense Jean-Yves Le Drian. Il "procède de manière ciblée à la surveillance des modes de communications spécifiques utilisés par les terroristes", ce qui est "indispensable pour repérer des réseaux qu'on ne connaissait pas, avant qu'ils agissent".

"Il n'est pas question d'une surveillance de masse, mais bien d'un ciblage, sur des modes de communications et des services caractéristiques des personnes impliquées dans des activités terroristes", a-t-il ajouté. Bernard Cazeneuve a lui-même évoqué comme indices de suspicion le fait de masquer son adresse IP derrières autres adresses IP, en faisant allusion à Tor.

Outre le fait de regarder des vidéos ennemies, de fréquenter des sites djihadistes ou d'envoyer des e-mails à une cible connue, le chiffrement des communications ou l'utilisation de TOR feront partie des éléments pris en compte pour détecter les comportements de terroristes en puissance. "Ces personnes utilisent des procédés clandestins, souvent des outils spécifiques ou détournés de leurs usages originel", a ainsi défendu M. Le Drian. "Ils font évoluer très fréquemment leurs modes de communication. Ce sont ces procédés, une fois repérés, qui permettent de déterminer les algorithmes".

Poussé dans ses retranchements par la députée Laure de la Raudière qui est revenue cinq ou six fois à la charge, Bernard Cazeneuve a fini par promettre que les boîtes noires n'utiliseraient pas de Deep Packet Inspection (DPI).

30 députés seulement ont voté, dont 5 seulement se sont opposés :

une comparateur meilleur vpn numerama

Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !