Après EDVIGE, voici le temps de HERISSON

23.03.2009

Corinne Lepage:

Après EDVIGE, voici le temps de HERISSON

Le projet HERISSON risque de faire couler autant d’encre que le fichier EDVIGE et ce d’autant plus qu’il convient de le rapprocher du projet de loi HADOPI.

De quoi s’agit-il ?

Hérisson signifie Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées. Un appel d’offres avait été lancé en 2007 par la délégation générale de l’armement avec pour objet, la conception, réalisation et évaluation d’une plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d’intérêt stratégique.

Il s’agit en réalité de surveiller tous les réseaux avec des technologies extrêmement poussées permettant le cas échéant de surveiller en réalité tous les acteurs du Web, en dehors de tout contrôle. En effet, le système s’intéresse à tous les contenus qui transitent sur les chats IRC, les mailings liste les forums, les réseaux sociaux, les newsgroups, les flux RSS, les blogs, podcasts, et les systèmes P2P , le système peut également gérer tous les e-mails et tous les formats de telle sorte qu’il n’y a plus aucun secret de la correspondance. Les radios et télévisions sont également visées puisque quel que soit le contenu (texte , image, son et vidéos), Hérisson peut les suivre. Il peut même faire mieux. En effet il accède aux caractéristiques brutes et aux métadonnées d’une image, peut identifier une personne dans une vidéo . Il peut bien sûr reconstituer les liens cachés et prendre ainsi en compte la problématique du Web invisible.

Toutes les informations sont ensuite stockées, mises à jour, archivées et peuvent être exploitées par un moteur multicritère. Ainsi, non seulement les messages, l’image d’une personne pourront être aisément fichée par hérisson mais encore, les liens de cette personne avec d’autres qu’elle aura ou non choisis pourront faire l’objet de toute une série d’extrapolation. Bien sûr, personne ne peut être opposée à ce que la défense nationale ne fasse évoluer ses moyens de contrôle de la sécurité nationale mais la difficulté vient précisément de ce que aucune assurance n’existe bien au contraire que cet immense instrument de contrôle ne sera pas utilisé à d’autres fins. Pensons un instant au nouveau rôle d’internet dans les campagnes politiques !

En réalité, c’est bien une société de surveillance généralisée qui se met en place. Ainsi, rappelons qu’en novembre 2008 Xavier Darcos et Valérie Pécresse avaient chacun lancé, un appel d’offre, respectivement d’un montant de 100.000 et 120.000 euros dont l’objet est «la veille de l’opinion dans les domaines de l’éducation, de l’enseignement supérieur et de la recherche». La veille devait porter sur l’Internet ainsi que sur la presse écrite, les dépêches d’agence de presse, les baromètres études et sondages

Selon le cahier des clauses particulières, il s’agissait notamment d’«anticiper et évaluer les risques de contagion et de crise», d’«alerter et préconiser en conséquence» ou encore de «repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence….

Le projet de loi HADOPI qui permet la riposte graduée, est contraire au demeurant à une résolution votée le 10 avril 2008 par le Parlement européen qui « invite la Commission et les États membres à éviter de prendre des mesures qui entrent en contradiction avec les libertés civiques et les droits de l’homme et avec les principes de proportionnalité, d’efficacité et de dissuasion, telles que l’interruption de l’accès à l’Internet. »

Lors des Assises du numérique, le président de l’Autorité de Régulation des Mesures Techniques et probable futur président de l’Hadopi s’est dit prêt à mettre en place « un processus de traitement automatisé permettant l’envoi de 10 000 messages d’avertissements par jour ». 10.000 messages par jours, ce sont 3,65 millions de messages par an.

Pour les envoyer, il faut connaître l’adresse IP de l’abonné, et demander l’adresse e-mail correspondante au FAI. Pour mettre en oeuvre la riposte, le nom de l’internaute devra être inscrit dans un registre communiqué aux fournisseurs d’accès à internet. Or par le passé, la CNIL n’a autorisé ce type de fichage qu’à la condition expresse que le nom de la personne soit retiré dès lors que le dommage qu’il a causé est réparé Or ici, le fichage reste actif pendant un an, sans que l’abonné n’ait la possibilité de mettre fin au dommage qu’il a causé par sa négligence. Pour cette raison, la CNIL a rendu un avis très réservé sur le projet Hadopi en termes d’opportunité et pour des raisons juridiques en raison de l’absence de proportionnalité entre l’atteinte à la vie privée (collecte de masse d’adresses IP, coupure de l’accès Internet) et le respect du droit de propriété (la protection des ayants droit), via une base de données personnelle monstre.

Ainsi, ce fichage des les internautes qui se met en place vient s’ajouter aux 45 fichiers déjà existants sans compter les 12 qui sont en préparation (contre 34 en 2006). Près de 8 millions de personnes sont aujourd’hui répertoriés dans les fichiers STIC et JUDEX , dont des victimes, des témoins et des personnes innocentées.

Il est clair qu’au nom de la sécurité , qu’elle soit intérieure ou extérieure, nous sommes en train d’entrer dans une société de surveillance généralisée dans laquelle non seulement les organes de contrôle, à commencer par la CNIL n’ont pas les moyens nécessaires pour remplir leur mission, mais de surcroît ne sont pas suivies quand il donne des avis négatifs et ne sont même pas consultés pour les menaces les plus graves comme le projet HERISSON. Il ne reste plus qu’ aux citoyens de défendre leur liberté.

Tribune France-Culture du lundi 23 mars

Publicités
  1. Aucun commentaire pour l’instant.
  1. No trackbacks yet.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :