Home » Idioties, Legislation

LOPPSI pour les nuls

5 septembre 2010 8 commentaires
tags : , , ,
Download PDF

Vous avez aimé HADOPI 2 ? Vous adorerez LOPPSI 2. La première, contrairement à HADOPI 1 qui n’a jamais vu le jour, a été votée et appliquée en 2003, la nouvelle est rigolotte.

Pour commencer, de quoi s’agit-il ? Le nom semble vouloir dire quelque chose, Loi d’Orientation et de Programmation pour la performance de la Sécurité Intérieure. Contrairement à HADOPI, cette loi est loin de ne concerner qu’Internet v.s. un autre secteur. Elle concerne en réalité la sécurité nationale dans les grandes largeur mais, contrairement au titre, elle est loin d’être une simple orientation. La discussion va redémarrer dans les prochains jours sur un texte de base accompagné de plus de 350 amendements (des propositions de modifications plus ou moins profondes du texte).

Ce texte traite, en vrac et sans tout reprendre, les problèmes de sécurité routière avec un durcissement des sanctions, la création d’un délit de distribution d’argent à des fins publicitaires dans la rue, l’assouplissement des règles concernant la vidéo surveillance, la création du délit de vente à la sauvette, l’autorisation des scanners corporels, la protection des agents des services secrets en cas de procès, la possibilité pour les préfets d’instaurer un couvre feu pour les mineurs, l’augmentation des pouvoirs des policiers municipaux, la création d’un délit d’usurpation d’identité sur internet, la possibilité, sur décision de justice, d’obliger tous les FAI à filtrer un site et, enfin, last but not least, la possibilité de recourir à la captation à distance de données informatiques.

Je ne suis pas allé lire le détail de tout ceci, ce sont bien entendu les deux derniers points qui attirent mon attention.

Le premier. Aujourd’hui, lorsque quelqu’un souhaite rendre inaccessible un site aux internautes français, à défaut de pouvoir le faire fermer, il fait un procès ou il assigne les fournisseurs d’accès. Il y a potentiellement un bon millier de fournisseurs d’accès en France, mais 99.9% des internautes français sont concentrés chez un petit nombre qui tient encore sur les doigts des mains. Ce sont donc ces FAI qui sont assignés et contrait, sous astreinte, de filtrer les sites incriminés (voir affaire ARJEL / Stanjames).

C’est furieusement inefficace, puisque les sites en question sont toujours consultables par les clients des autres FAI et surtout parce que ça coute un pognon fou pour en arriver à un bénéfice bien maigre pour la personne qui se sent lésée.

La solution idéale, serait qu’un juge puisse ajouter l’adresse d’un site à une liste que tous les FAI (sans exception) serait contraint de filtrer. Bon, concrètement, ça revient d’une part à rendre publique la liste de tous les sites pédopornographiques du monde, puisque c’est ce qui est visé par l’article proposé dans la loi, et d’autre part, ça crée un précédent en matière de filtrage global, ce qui risque inévitablement de mener à des dérives dans les mois ou années qui viennent. C’est peut-être pas l’idéal, messieurs les députés.

Le second, je vous met l’article proposé, c’est instructif :

« Art. 706-102-1. – Lorsque les nécessités de l’information concernant un crime ou un délit entrant dans le champ d’application de l’article 706-73 l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

L’article 706-73 énumère : meurtre en bande organisée, torture et barbarie, trafic de stupéfiant, enlèvement, traite des êtres humains, proxénétisme, vol en bande organisée, extorsion, destruction en bande organisée, trafic de fausse monnaie, terrorisme, utilisation d’armes et d’explosif en bande organisée, blanchiment, association de malfaiteurs et non justification de ressources correspondant au train de vie.

Il semble que certains qualifient l’échange multilatéral de fichier protégés par le droit d’auteur de « vol en bande organisée ». Donc, concrètement, un juge peut décider d’imposer à un fournisseur d’accès d’installer au coeur de son réseau un équipement d’interception de trafic pour matérialiser des preuves contre une bande organisée s’adonnant au piratage de fichier. C’est un peu un tank pour écraser une mouche et ça n’a l’air de rien, mais on imagine aisément les dérives de la chose à l’avenir.

Ah, et s’il y a urgence :

« Art. 706-102-5. – En vue de mettre en place le dispositif technique mentionné à l’article 706-102-1, le juge d’instruction peut autoriser l’introduction dans un véhicule ou dans un lieu privé, y compris hors des heures prévues à l’article 59, à l’insu ou sans le consentement du propriétaire ou du possesseur du véhicule ou de l’occupant des lieux ou de toute personne titulaire d’un droit sur celui-ci.

Moralité, des OPJ risquent de se pointer un dimanche matin à 2h30 dans votre datacenter pour brancher un alcatel 7450 ESS à votre coeur de réseau et reconfigurer vos routeurs sans vous prévenir et sans vous demander votre avis. On leur souhaite bon courage, mais fort heureusement, le législateur a tout prévu :

« Art. 706-102-6. – Le juge d’instruction ou l’officier de police judiciaire commis par lui peut requérir tout agent qualifié d’un service, d’une unité ou d’un organisme placé sous l’autorité ou la tutelle du ministre de l’intérieur ou du ministre de la défense et dont la liste est fixée par décret, en vue de procéder à l’installation des dispositifs techniques mentionnés à l’article 706-102-1.

Je doute qu’il y ai des masses d’experts en matière de coeur de réseau opérateur, de BGP et compagnie, mais nous verrons bien.

En bref, maintenant, vous combinez les deux, et vous avez crée le fameux bouton rouge pour arrêter internet dont rêve Obama.

Sinon, à part ces articles un peu rédigés, le gros du contenu du projet de loi est constitué de « dans l’article bidule alinéa machin, le mot trois est remplacé par six » ou bien « après le mot confiscation est ajouté le mot obligatoire », « les mots ‘à titre expérimental’ sont supprimés » et un somptueux « après le mot puni sont insérés les mots d’un an d’emprisonnement et ».

Vive la liberté !

8 Comments »

  • obinou said:

    Bah, en france, le « gros bouton rouge pour arrêter internet », ils sont trois: C’est les compteurs EDF de TH1, TH2 et RB…

    Par contre je suis impressionné de la facilité avec laquelle le législateur mélange des fait portant directement atteinte aux personnes ou aux biens (terrorisme,vols, meutre,…) avec des faits qui ne concernent QUE la « simple » suspicion de truc flou pas « normal » (« non justification de ressources correspondant au train de vie »).

    Cet article aussi pourrais provoquer la « mise sur écoute informatique »: par exemple, une plainte pour tapage nocturne du a des films regardé trop fort, la maréchaussée pourrais se demander: Mais au fait, ce mec regarde des films tous les soirs alors qu’il est au RMI. Mais comment fait-il donc… ?

  • jdoss said:

    Concernant l’article 706-1-2, il me semble que la mention « telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères » limite la capture à ce qui s’affiche effectivement sur l’écran et à ce qui est entré au clavier (keylogger), indépendamment du trafic sur le réseau. D’ailleurs il est déjà possible de pratiquer des écoutes sur le trafic d’un accès internet (au cas par cas) depuis belle lurette. Le législateur veut simplement prévoir la possibilité qu’on puisse s’immiscer dans les « terminaux » des suspects à leur insu.

  • Bruno (author) said:

    L’interprétation est délicate. Même s’il existe de petits engins capable de voir ce qu’il y a sur un écran à travers les murs, je pense que l’article est applicable en l’état pour l’écoute à grande échèle chez les opérateurs. On peut tout à fait arguer du fait que pour reproduire ce qui est à l’écran, on a besoin de ce qui rentre dans la machine via le réseau.

  • foobar said:

    Il faut un peu arreter de se focaliser sur ces articles de la LOPPSI (il y a deja pas mal à faire sur ceux sur le filtrage)… En aucun cas ils ne permettent une écoute à grande échelle (un keylogger sur le réseau d’un FAI ?!?).

  • Bruno (author) said:

    Le fait que « telles qu’il les y introduit par saisie de caractères » fasse penser à un keylogger ne veut pas dire que ça ne concerne que ça. Les personnes de loi sont très forte au petit jeu du « ça englobe aussi ça, ça et ça ».

    Ceci dit, je suis preneur de tout article sur le filtrage, il n’y a pas de problème :)

  • foobar said:

    @Bruno

    Et donc la surveillance de masse, elle fait comment pour éviter de concerner les députés, avocats, et journalistes ? On fait un FAI spécial juste pour eux ?

  • Bruno (author) said:

    Oh ils auront des IP banalisées ? Je propose de leur réserver toutes celles qui finissent par 69 et d’apprendre aux logiciels de DPI à laisser passer tout le trafic.

  • vuparmwa said:

    et ce n’est pas tout, lisez plutôt cet article :

    http://vuparmwa.over-blog.com/article-peine-plancher-pour-les-violences-aggravees-en-route-vers-un-chemin-tres-dangereux-56765037.html

    (NDE : J’avoue ne jamais avoir bien compris pourquoi quelque chose puni de X mois d’emprisonnement finissait toujours par donner des peines plus courtes, mais l’article est pertinent sur la LOPPSI)

Leave your response!

Add your comment below, or trackback from your own site. You can also subscribe to these comments via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

You can use these tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.


8 − = quatre