Censure de la surveillance par mouchard : l’OLN ne crie pas victoire

Communiqué de l’Observatoire des libertés et du numérique (OLN), Paris, le 23 novembre 2023.

Le 16 novembre 2023, le Conseil constitutionnel a rendu sa décision sur la loi de programmation de la justice en censurant une disposition relative à l’activation à distance des objets électroniques. Pour les organisations de l’Observatoire des libertés et du numérique (OLN) qui s’étaient fortement opposées à cette mesure, cette décision est plus que bienvenue. Pour autant, elle ne saurait constituer une victoire criante.

Il faut se souvenir des récentes décisions de ce même Conseil constitutionnel faisant peu cas du respect des libertés : validation de la vidéosurveillance algorithmique dans la loi JOP 2024, légalisation des drones, blanc-seing à l’assouplissement de la procédure pénale dans la LOPMI au nom d’une « efficacité opérationnelle »… Si l’on peut saluer le sursaut de la décision de la semaine dernière, il est difficile d’y déceler une volonté de mettre fin à la fuite en avant sécuritaire, tant cette institution l’a accompagnée ces dernières années. Pour caractériser une atteinte au droit à la vie privée, le Conseil retient qu’il existe un risque pour les tierces personnes étant dans le champ d’une éventuelle captation déclenchée par cette activation à distance du micro ou de la caméra. Si nous saluons l’établissement d’une telle limite, qui pourra servir d’argument pour d’autres types de surveillance, nous regrettons que le Conseil ne prenne jamais en compte le changement de paradigme philosophique et politique qu’implique la possibilité de transformation de tout objet numérique en mouchard de la police.

Cette absence dans le raisonnement s’illustre par la validation pure et simple de l’activation à distance des fonctions de géolocalisation de téléphone et autres objets connectés (voiture, balises airtag, montre etc) qui repose exactement sur le même procédé technique que le dispositif censuré : la compromission d’un périphérique, en y accédant directement ou par l’intermédiaire d’un logiciel espion pour en prendre le contrôle à distance. Or, une telle possibilité soulève de graves problèmes en termes de vie privée, de sécurité et d’intégrité des preuves. On le comprend, le caractère intrusif de cette technique, pourtant au cœur des scandales Pegasus et Predator Files, n’intéresse pas le Conseil.

Pour justifier cette nouvelle forme de surveillance, le gouvernement et ses soutiens ont répété que les services de renseignement seraient déjà autorisés à activer à distance les micros ou caméras de terminaux. Pourtant, la lecture de l’article L. 853-2 du code de la sécurité intérieure montre précisément l’inverse : ne peuvent être mis en œuvre par les services de renseignement que des dispositifs qui permettent d’accéder à des données qui « s’affichent sur un écran », telles qu’une personne les « introduit par saisie de caractère » ou « telles qu’elles sont reçues et émises par des périphériques. » Autrement dit, le droit actuel ne permet aux services de renseignement que d’enregistrer l’activité d’une personne sur un téléphone ou un ordinateur, mais en aucun cas d’activer à son insu une fonctionnalité supplémentaire comme un micro ou une caméra. Cette pratique, pourtant avancée pour justifier le bien-fondé de la mesure, semble donc illégale et doit être sérieusement questionnée.

De façon générale, on assiste à un essor toujours plus important des technologies de surveillance et à une banalisation de leurs usages par les services de police et de renseignement alors que, souvent, elles ne répondent à aucun cadre. Ces pratiques illégales se généralisent aussi bien dans les ministères que sur le terrain, et la licéité de ces outils n’est jamais une préoccupation de ceux qui les utilisent. Qu’il s’agisse de logiciels illégaux de surveillance algorithmique et reconnaissance faciale, de fichage sauvage ou ou encore d’exploitation de téléphone en garde à vue, l’impunité se répand, l’illégalité se banalise. Dans ce contexte et avec ces tendances lourdes, la décision du Conseil constitutionnel est salutaire mais nous apparaît malheureusement trop peu engageante pour y voir un avertissement fort contre la surveillance.

Organisations signataires membres de l’OLN : Globenet, Creis-Terminal, la Ligue des droits de l’Homme (LDH), Le Syndicat des Avocats de France (SAF), le Syndicat de la Magistrature (SM), La Quadrature du Net (LQDN).

Journée d’étude : « Enjeux et perspectives d’une société en cours de plateformisation »

Journée d’étude organisée par CREIS-TERMINAL en partenariat avec le LabSIC

Jeudi 7 décembre 2023 Les inscriptions sont terminées

Les plateformes numériques sont devenues une interface incontournable pour accéder, proposer ou évaluer une activité, un service, organiser le travail ou encore engager une procédure de recrutement, effectuer du télétravail, développer la vie démocratique, avoir ou créer une activité culturelle … Les cas d’usage des plateformes concernent tous les secteurs d’activités et toutes les interactions sociales. Ainsi, recourir à une plateforme semble aisé pour regarder un film (Netflix, Amazon Prime, Disney +…), écouter de la musique (Spotify ou Weezer…), commander un plat à emporter (Ubereats…), un taxi (G7) et VTC (Bolt, Uber…) ou rencontrer un partenaire (GrindR, Tinder, Bumble…) ou bien déclarer ses impôts en ligne (administration électronique). Les perspectives d’usage semblent infinies.

Bien qu’elle semble désormais banalisée pour ceux qui ont accès aux technologies numériques, la « plateformisation » est une « logique organisatrice » dans la vie sociale, économique et politique. Une telle mise en plateforme suppose la captation et l’exploitation massive de données numérique (« dataification ») sans précédent. Ce phénomène est générateur de nouvelles pratiques, de nouvelles interactions, de nouvelles normes, de plusieurs impératifs organisationnels  tels la sécurisation des données des utilisateurs ou la conformité au règlement européen de protection des données personnelles (RGPD) ; ce qui ne manque pas de menacer la sécurité des usages, l’équilibre économique, le fonctionnement des institutions ou encore la souveraineté numérique des États. .

Ce mouvement de « plateformisation » suscite un intérêt pour les chercheur-e-s de différentes disciplines et des praticiens de domaines variés.

L’économie numérique régie majoritairement par des entreprises américaines ou chinoises (même si des entreprises européennes y ont leur place) impose des logiques processuelles centralisées. Or, si celles-ci peuvent s’avérer efficaces car elles accélèrent les moyens de production, de communication et de coopération dans certains contextes, leur manque de transparence algorithmique et de régulation place les usagers, les travailleurs, les entreprises, les institutions et les États dans une position de fragilité (risques voire menaces).

L’Europe, pour sa part, essaie de produire un cadre normatif visant à réguler ces opérateurs de plateformes bien que la portée ainsi que l’efficacité de ce cadre reste encore à démontrer. 

Les ramifications organisationnelles, professionnelles, sociales, économiques, techniques, juridiques et politiques qu’emporte la «plateformisation » croissante des sociétés illustrent sa complexité, ses enjeux et ses perspectives notamment à l’aune du déploiement de l’intelligence artificielle. 

C’est dans ce contexte que la journée d’étude pluri-disciplinaire (sociologie, économie, droit, politique, communication, informatique) CREIS-TERMINAL en partenariat avec le LabSIC  étudiera la « plateformisation » et posera les questions fondamentales suivantes : quelle(s) définition(s) ? Quelle(s) évolution(s) ? Quelle(s) régulation(s) ? Quelle(s) alternative(s) ? 

PROGRAMME DE LA JOURNEE

Les résumés des présentations sont accessibles en cliquant sur leur titre.

9h30 Accueil et ouverture de la journée d’étude par Geneviève Vidal, présidente de CREIS-TERMINAL

Matin : intermédiation&normes ; Données&Libertés ; Santé

10h conférence introductive : Danièle Bourcier, Directrice de recherche au CNRS (CERSA/ Université Paris2), Responsable Creative Commons France :

Les plateformes numériques : Vers une organisation du monde sans intermédiation ?

Plateformes et santé : discutante Sarah Sandré, CREIS-TERMINAL

10h45 Isabelle Mantz, Juriste au sein du service des sanctions de la CNIL :

Contrôle de l’accès aux données de santé par les organismes de presse : le cas du palmarès du Point 

11h30 pause

11h45 Fiora Capo, Doctorante en Philosophie à l’Institut d’Histoire et de Philosophie des Sciences et des Techniques (IHPST) de l’Université Paris 1 Panthéon-Sorbonne, Chargée d’études en évaluation éthique :

Ethique et épistémologie de l’expérience patient numérique

12h30 déjeuner 

Après-midi : travail, culture, démocratie

Plateformes et travail: discutants Kieran Van Der Bergh, CREIS-TERMINAL et Salma El Bourkadi Maître de conférences en Sciences de l’information et de la communication

14h Corinne Vercher-Chaptal , Professeure des Universités en Sciences de gestion à l’Université Sorbonne Paris Nord, Chargée de mission recherche en SHS Campus Condorcet :

Vers une économie numérique substantive : plateformes, communs et transition

14h30 Brahim Ben Ali, Secrétaire général du syndicat INV (Intersyndicale Nationale VTC), fondateur et président de la plateforme coopérative de chauffeurs VTC Maze :

Travail, mutation du travail, lien avec intelligence artificielle, enjeux juridiques

15h Emmanuelle Mazuyer, Directrice de recherche au CNRS, Membre du bureau de direction du CERCRID, UMR CNRS 5137, Université Lyon 2

Ce que le capitalisme de plateforme fait au droit et au travail

15h30 pause

Plateformes et culture : discutant Valérian Guillier, Université Paris VIII Vincennes – St-Denis

15h45 Éric George, Professeur titulaire École des médias Faculté de communication UQAM, Directeur du Centre de recherche interuniversitaire sur la communication, l’information et la société (CRICIS), membre de CREIS-TERMINAL

L’emploi des algorithmes par Netflix et autres plateformes audiovisuelles : au service de la demande souveraine des abonné.e.s ? à l’origine de nouvelles formes de servitude volontaire ? ou facteur d’aliénation ?

Plateformes et vie démocratique : discutant Cédric Gossart, Revue Terminal

16h15 Guido Fabrizio Li Vigni, sociologue du numérique, CIS-CNRS

Regards critiques sur la plateformisation de la politique

Fin 17h

Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement

Communiqué de l’Observatoire des Libertés et du Numérique, 31 mai 2023

Le projet de loi “Orientation et programmation du ministère de la Justice 2023-2027” a commencé à être discuté au Sénat, et son article 3 fait déjà polémique. À raison.

Au milieu de dispositions qui visent à entériner pêle-mêle les interventions à distance des médecins en cas de prolongation de la garde à vue et des interprètes dès le début de la garde à vue, ou l’extension des possibilités des perquisitions de nuit à des crimes de droit commun, est créé un nouvel outil d’enquête permettant d’activer, à distance, les appareils électroniques d’une personne à son insu pour obtenir sa géolocalisation en temps réel ou capter des images et des sons. Art. 3 points 12° et 13° et 17° à 19°.

En clair, il s’agira par exemple pour les enquêteurs judiciaires de géolocaliser une voiture en temps réel à partir de son système informatique, d’écouter et enregistrer tout ce qui se dit autour du micro d’un téléphone même sans appel en cours, ou encore d’activer la caméra d’un ordinateur pour filmer ce qui est dans le champ de l’objectif, même si elle n’est pas allumée par son propriétaire. Techniquement, les policiers exploiteront les failles de sécurité de ces appareils (notamment, s’ils ne sont pas mis à jour en y accédant, ou à distance) pour installer un logiciel qui permet d’en prendre le contrôle et transformer vos outils, ceux de vos proches ou de différents lieux en mouchards.

Pour justifier ces atteintes graves à l’intimité, le Ministère de la Justice invoque la “crainte d’attirer l’attention des délinquants faisant l’objet d’enquête pour des faits de criminalité organisée, de révéler la stratégie établie ou tout simplement parce qu’elle exposerait la vie des agents chargés de cette mission” en installant les outils d’enquête. En somme, il serait trop risqué ou compliqué pour les agents d’installer des micros et des balises “physiques” donc autant se servir de tous les objets connectés puisqu’ils existent. Pourtant, ce prétendu risque n’est appuyé par aucune information sérieuse ou exemple précis.
Surtout, il faut avoir en tête que le piratage d’appareils continuera de passer beaucoup par un accès physique à ceux-ci (plus simple techniquement) et donc les agents encourront toujours ce prétendu risque lié au terrain. De plus, les limites matérielles contingentes à l’installation d’un dispositif constituent un garde-fou nécessaire contre des dérives d’atteintes massives à la vie privée.

La mesure prévue par l’article 3 est particulièrement problématique pour les téléphones portables et les ordinateurs tant leur place dans nos vies est conséquente. Mais le danger ne s’arrête pas là puisque son périmètre concerne en réalité tous les “appareils électroniques”, c’est-à-dire tous les objets numériques disposant d’un micro, d’une caméra ou de capteurs de localisations. Cette mesure d’enquête pourrait ainsi permettre de :
– “sonoriser” donc écouter des espaces à partir d’une télévision connectée, d’un babyphone, d’un assistant vocal (type Google Home), ou d’un micro intégré à une voiture ;
– de retransmettre des images et des vidéos à partir de la caméra d’un ordinateur portable, d’un smartphone ou d’une caméra de sécurité à détection de mouvement ;
– de récupérer la localisation d’une personne grâce au positionnement GPS d’une voiture, d’une trottinette connectée ou d’une montre connectée. De nombreux autres périphériques disposant de ces capteurs pourraient aussi être piratés.

Si ce texte était définitivement adopté, cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions.

Il est, à cet égard, particulièrement inquiétant de voir consacrer le droit pour l’Etat d’utiliser les failles de sécurité des logiciels ou matériels utilisés plutôt que de s’attacher à les protéger en informant de l’existence de ces failles pour y apporter des remèdes.

Les services de police et de renseignement disposent pourtant déjà d’outils extrêmement intrusifs : installation de mouchards dans les domiciles ou les voitures (balise GPS, caméras de vidéosurveillance, micro de sonorisation), extraction des informations d’un ordinateur ou d’un téléphone par exemple et mise en oeuvre d’enregistreurs d’écran ou de frappes de clavier (keylogger). Ces possibilités très larges, particulièrement attentatoires à la vie privée, sont déjà détournées et utilisées pour surveiller des militant·es comme (dans la lutte du Carnet, dans l’opposition aux mégabassines, dans les lieux militants de Dijon, ou dans les photocopieuses de lieu anarchistes, etc.)

Alors que les révélations sur l’espionnage des téléphones par Pegasus continuent de faire scandale et que les possibilités des logiciels espions ont été condamnées par le Haut-Commissariat des Nations Unies aux droits de l’homme, le ministère de la Justice y voit à contrario un exemple à suivre. Il tente de légitimer ces dispositifs en assurant que seuls le crime organisé et le terrorisme seront visés via ces “techniques spéciales d’enquête”.

Si le projet de loi renvoie effectivement à des infractions considérées comme graves, cela n’est pas de nature à apaiser les inquiétudes légitimes. En effet, ces mêmes infractions graves ont déjà été utilisées pour poursuivre des actions militantes, que ce soit à l’encontre de personnes solidaires avec les migrants accusées d’aide à l’entrée de personnes en bande organisée, de militants écologistes, encore qualifiés récemment d’ “écoterroristes” ou encore de militants contre l’enfouissement de déchets nucléaires à Bure.
Plus généralement, le spectre des infractions visées peut aussi dépasser l’imaginaire de la “grande criminalité”, y sont inclus notamment : la production et la vente de stupéfiant quelque soit l’échelle, le proxénétisme dont la définition très large peut inclure la seule aide à une personne travailleuse du sexe, les vols en bande organisée…

Concernant la technique de géolocalisation des objets connectés, le spectre est encore plus large puisque l’activation à distance pourra concerner toutes les personnes suspectées d’avoir commis un délit puni de cinq années de prison, ce qui – en raison de l’inflation pénale des lois successives – peut aller par exemple du simple recel, à la transmission d’un faux document à une administration publique, ou le téléchargement sans droit de documents d’un système informatique.

Surtout, l’histoire nous a démontré qu’il existait en la matière un “effet cliquet” : une fois qu’un texte ou une expérimentation sécuritaire est adopté, il n’y a jamais de retour en arrière. À l’inverse, la création d’une mesure intrusive sert généralement de base aux extensions sécuritaires futures, en les légitimant par sa seule existence. Un exemple fréquent est d’étendre progressivement des dispositions initialement votées pour la répression d’un crime choquant à d’autres délits. Le fichage génétique (FNAEG) a ainsi été adopté à l’encontre des seuls auteurs d’infractions sexuelles, pour s’étendre à quasiment l’ensemble des délits : aujourd’hui, 10% de la population française de plus de 20 ans est directement fichée et plus d’un tiers indirectement.

Permettre de prendre le contrôle de tous les outils numériques à des fins d’espionnage policier ouvre la voie à des risques d’abus ou d’usages massifs extrêmement graves.

Au regard de la place croissante des outils numériques dans nos vies, accepter le principe même qu’ils soient transformés en auxiliaires de police sans que l’on ne soit au courant pose un problème grave dans nos sociétés. Il s’agit d’un pas de plus vers une dérive totalitaire qui s’accompagne au demeurant d’un risque élevé d’autocensure pour toutes les personnes qui auront – de plus en plus légitimement – peur d’être enregistrées par un assistant vocal, que leurs trajets soient pistés, et même que la police puisse accéder aux enregistrements de leurs vies – par exemple si elles ont le malheur de passer nues devant la caméra de leur téléphone ou de leur ordinateur.

Pour toutes ces raisons, l’article 3 de la LOPJ suscite de graves inquiétudes quant à l’atteinte aux droits et libertés fondamentales (droit à la sûreté, droit à la vie privée, au secret des correspondances, droit d’aller et venir librement). C’est pourquoi nous appelons l’ensemble des parlementaires à œuvrer pour la suppression de ces dispositions de ce projet de loi et à faire rempart contre cette dérive sécuritaire.

Organisations membres de l’OLN signataires : Le CECIL, Creis-Terminal, Globenet, La Ligue des Droits de l’Homme, La Quadrature du Net, Le Syndicat des Avocats de France, Le Syndicat de la Magistrature.


N° 136 Terminal : Blockchains, quels enjeux ?

N° coordonné par : Primavera De Filippi, Chantal Enguehard, David Fayon, Anne Gagnebien et Geneviève Vidal

Ce dossier  a vu le jour à la suite de la journée d’études de Creis-Terminal  en mars 2021.

« Pour avancer les réflexions et les recherches sur les blockchains (chaînes de blocs) grâce à des points de vue et disciplines complémentaires, nous accueillons dans ce numéro de la revue Terminal, sept analyses des enjeux des blockchains, menées par des auteurs en sociologie, sciences juridiques, sciences politiques, sciences de gestion, sciences de l’information et de la communication, histoire de l’art et informatique.

Les lecteurs découvriront, après un état de l’art, les contributions scindées en deux parties, l’une abordant des enjeux sociaux, politiques et juridiques (communs, technocritique, privacy et propriété intellectuelle), l’autre exposant des études de cas éclairantes (bitcoin, cinéma, musique). »

Le numéro comprend également l’Éditorial sur la nécessité d’une régulation, des Repères sur les crypto-actifs ainsi qu’un Bloc-notes

Le numéro est en accès libre sur le site Open Edition Journals