decryptage
Jean-Jacques Urvoas, Député PS du Finistère, Président de la Commission des lois et membre de la Délégation parlementaire au renseignement, sur Europe 1, le 14 janvier 2015 :
« Où ceux qui ont commis l’attentat contre Charlie Hebdo ont-ils pris leurs informations ? Sur Internet. […] Nous voulons avoir accès aux données informatiques de ceux qui fomentent des coups »
Harlem Désir, Secrétaire d’Etat aux Affaires européennes sur France 24, le 22 janvier 2015 :
« Ceux qui défendent le terrorisme, le fanatisme religieux, le jihadisme et l’islam radical se servent massivement d’Internet. Nous devons limiter la diffusion de ces messages. »
François Hollande, Président de la République, à Davos en Suisse (sur le site de l’Elysée) :
« Je veux parler d’Internet que le terrorisme utilise comme une arme : une arme d’endoctrinement, une arme de manipulation, une arme de confusion. »
Georges Fenech, Député UMP du Rhône, propos repris dans La Montagne le 22 janvier 2014 :
« Ces portables, c’est l’accès à internet, donc c’est l’accès aux images, aux vidéos et aux messages qui nous viennent de Syrie, notamment. »
Il est vrai que les djihadistes, Daech notamment, se livrent à une véritable guerre d’influence sur les médias, et surtout sur Internet via les réseaux sociaux et les sites.
Le décret relatif au blocage des sites prévus par la loi anti-terroriste de 2014 est entré en vigueur en février 2015 : il prévoit le blocage des sites djihadistes par l’administration, sans avoir besoin de passer par un juge au préalable.
Notons également qu’on ne trouve aucune trace sur Internet de propos radicaux ou de radicalisation des trois djihadistes auteurs des tueries de Charlie Hebdo et de l’Hypercascher – excepté Amedy Coulibably qui jouait au poker en ligne.
« En réalité, qui va sur un site djihadiste pour se radicaliser ? Personne. Les processus de radicalisation commencent sur les espaces publiques d’Internet c’est à dire les médias sociaux et les forums. » Benoit Thieulin sur « Le Politique c’est Net », Public Sénat, 15 janvier 2015.
Jeanette Bougrab, à l’antenne de BFMTV, le 8 janvier 2015 :
« Je pense que ces déversoirs de haine [en parlant des réseaux sociaux] où de manière anonyme les gens peuvent décider de fatwas, de qui doit vivre ou qui doit mourir, n’ont pas fait l’objet d’assez de mesures. »
François Hollande, Président de la République à Auschwitz (Pologne), le 27 janvier 2015 :
« Nous devons agir au niveau européen, et même international, pour qu’un cadre juridique puisse être défini, et que les plateformes Internet qui gèrent les réseaux sociaux soient mises devant leurs responsabilités, et que des sanctions soient prononcées en cas de manquement. »
Fleur Pellerin, Ministre de la Culture et de la Communication, communication du 12 janvier 2015 :
« Il est temps, comme le fait Pierre Sirinelli, de poser la question de l’adéquation du cadre juridique défini à la fin des années 1990, largement fondé sur l’exonération de responsabilité des plateformes. Le rôle prédominant joué par ces acteurs dans l’accès aux œuvres nous incite à réfléchir à leur régulation, à la définition d’obligations de loyauté et au réexamen de leur statut juridique. »
Bernard Cazeneuve, Ministre de l’Intérieur, au Forum International de la Cybersécurité le 20 janvier 2015 :
« Nous ne parviendrons pas à lutter contre le crime organisé notamment contre le terrorisme s’il n’y a pas une responsabilisation des acteurs d’Internet d’eux-mêmes. »
Il est important de considérer que tous les # à connotation raciste ne sont pas nécessairement haineux. D’ailleurs la majorité des # qui font le buzz, type #UnBonJuif, étaient en fait des messages qui dénonçaient l’antisémitisme. Renaissance Numérique a fait l’enquête il y a quelques mois avec #IsraelNTM et #YaQueLesBabtousPour : sur ces deux entrées, seul 30 % en moyenne des contenus étaient haineux.
Sur Facebook, sur Twitter, comme dans la rue ou dans un café, prononcer des injures racistes, antisémites ou homophobes est un délit susceptible d’entrainer une condamnation et de lourdes amendes.
Les hébergeurs (type Facebook ou Twitter) engagent leur responsabilité juridique s’ils ne retirent pas un contenu « manifestement illicite » qu’on (ses utilisateurs, des forces de police,...) lui aura préalablement signalé.
Il est aussi possible d’alerter les autorités, via la plateforme Pharos du ministère de l’Intérieur.
Renaissance Numérique réfléchit aujourd’hui à un outil qui permettrait d’organiser un cercle constitué de personnes volontaires pour répondre aux contenus haineux à la façon d’une cellule de riposte employée par les militants pendant les campagnes politiques. Il faut mettre les informations au service de l’utilisateur pour établir un dialogue. Plus on remonte à la source de l’incendie, plus il est facile d’éteindre.La vertu de cet outil est de sortir d’une logique d’affrontement entre deux discours militants pour responsabiliser tout un chacun.
Source : Audition de Guillaume Buffet devant le CNCDH
« le gouvernement devrait (…) s’engager dans une vraie campagne de “contre-discours”, notamment par l’intermédiaire de contenus pédagogiques invitant à la réflexion en visant les populations les plus vulnérables aux discours extrémistes. La formidable mobilisation des utilisateurs sur les réseaux sociaux autour de #jesuischarlie et d’autres manifestations de soutien a démontré l’extraordinaire capacité de mobilisation positive d’Internet. »
Source : Communiqué de presse de l’ASIC « Au-delà de nouvelles mesures, utilisons la force d’Internet pour porter un contre-discours » 14 janvier 2015
« Il faut réfléchir à une autre forme de sanction qui serait prise à l’intérieur des plateformes où ce serait la communauté qui signale et qu’ensuite il y ait une proportionnalité des peines. »
Source : Benoit Thieulin sur « Le Politique c’est Net », Public Sénat, 15 janvier 2015
Eric Ciotti, Député UMP des Alpes Maritime, sur Sud Radio, le 13 janvier
« Il faut avoir une traque permanente sur Internet. »
Patrick Menucci , Député PS des Bouches du Rhône, pour RMC et BFMTV
« Nous devons faire une fenêtre dans notre droit qui permette de brancher des individus qui sont en lien téléphonique ou internet avec des personnes soupçonnées de participer à des entreprises terroristes. C'est peut-être une petite épingle dans la liberté individuelle, mais nous avons besoin de le faire. »
Au lendemain des attaques du 11 septembre, les Etats-Unis ont renforcé les moyens de surveillance de la NSA, permettant la mise sur écoute automatique et donc la collecte de données massives. Les révélations du lanceur d’alertes Edward Snowden ont alerté le monde entier sur le glissement possible entre des dispositifs de surveillance.
La LCEN (Loi pour la confiance dans l’économie numérique, 2004) permet aux autorités de police de demander aux hébergeurs l’accès à des contenus postés sur leur plateforme.
La loi de programmation militaire votée en décembre 2013 et la loi anti-terrorisme de décembre 2014 ouvrent l’accès à de nombreuses données par les services administratifs ou de police, sans contrôle préalable du juge.
Plateformes Internet et services de l’Etat coopèrent déjà largement pour l’identification des terroristes : l’auteur des tueries de Toulouse (mars 2012) a été authentifié grâce à la coopération entre la police et le Bon Coin.
En matière de contre-pouvoir à ces autorités de surveillance, seule la CNCIS (Commission nationale de contrôle des interceptions de sécurité) tient ce rôle. Son pouvoir ? Emettre un avis sur la légalité des écoutes… mais le gouvernement n’y est pas tenu.
« […] plus de surveillance n'est pas nécessairement synonyme de meilleure surveillance, et augmenter la portée et l'ampleur de l'espionnage par le gouvernement ou son interférence avec la liberté d'expression ne sont pas la réponse à tous nos problèmes de sécurité ou de société. Les responsables français ont admis qu'ils avaient en leur possession des renseignements antérieurs à cette attaque, ce qui suggère que, d'une part, une surveillance inadéquate n'a pas contribué à ces terribles attaques, et, d'autre part, qu'une surveillance augmentée n'aurait pu les empêcher. »
Source : « Lettre ouverte aux gouvernements après l'attaque de Charlie Hebdo » 30 janvier 2015, La Quadrature du Net
« La protection de la vie privée et des données personnelles est au cœur de cet héritage démocratique, notamment parce qu’elle conditionne le respect d’autres libertés fondamentales telles que la liberté d’expression ou la liberté de circulation. Ce principe n’est ni absolu, ni exclusif puisqu’il doit s’articuler avec le respect d’autres libertés, avec les impératifs de sécurité publique et la nécessité de soutenir l’innovation. Dans la situation actuelle, il est plus que jamais nécessaire de garantir qu’un juste équilibre soit trouvé entre ces objectifs, certes différents, mais non contradictoires. »
Source : « Communiqué de presse à la suite des attaques perpétrées à Paris » (13/01/15), G29 (CNIL européennes)
« Renaissance Numérique souhaite rappeler que dans un État démocratique, l’impératif de sécurité doit toujours être concilié avec la garantie des droits. […] La séparation des pouvoirs doit être respectée et nulle autorité ne peut s’affranchir du devoir de rendre des comptes aux citoyens. »
Source : Communiqué de presse « Pas de pouvoirs de surveillance accrus sur Internet sans un contre-pouvoir effectif et indépendant de contrôle »
« Dans ce contexte, il y a un risque de précipitation dans la légifération. […]Il faut (…) donner aux autorités des outils de réactivité sans pour autant porter atteinte à la démocratie. C’est très subtil et c’est pour cela qu’il ne faut pas légiférer sous le coup de l’émotion. Il ne faut pas donner à l’administration le pouvoir d’accéder à tout, tout le temps mais il faut lui donner les moyens d’être réactive, d’aller très vite. »
Source : "Patriot Act à la française : "Il n'est plus possible que seuls les terroristes bénéficient de la vitesse qu'offre internet", souligne Olivier Mathiot dans Usine Digitale.
La Quadrature du Net invite le gouvernement français :
Source : « Lettre ouverte aux gouvernements après l'attaque de Charlie Hebdo » 30 janvier 2015, La Quadrature du Net
Renaissance Numérique pose quatre prérequis pour un contrôle indépendant et efficace des services de surveillance et de leurs activités : « À l’heure où les moyens de surveillance sont décuplés grâce aux outils numériques, on ne peut faire l’économie d’un contre-pouvoir indépendant de contrôle de ces activités
Source : Communiqué de presse « Pas de pouvoirs de surveillance accrus sur Internet sans un contre-pouvoir effectif et indépendant de contrôle »