Photo issue du site de l'Assemblée nationale ou de Wikipedia

Renseignement


Les interventions d'Isabelle Attard


Les amendements de Isabelle Attard pour ce dossier

47 interventions trouvées.

Nous arrivons à la fin de l’examen du projet de loi relatif au renseignement. Nous devons nous prononcer aujourd’hui sur ce texte, dans un contexte particulier, qui fait suite aux révélations de WikiLeaks, de Libération et de Mediapart. WikiLeaks a révélé aujourd’hui que nos trois derniers présidents étaient sur écoute des services secrets amé...

Je considère, par exemple, que la surveillance de nos présidents de la République relève d’une forme d’ingérence étrangère. Si l’on applique ce projet de loi à la lettre, cela signifie-t-il que nos services pourront mettre le gouvernement des États-Unis sous surveillance ? L’extension des finalités du renseignement à la promotion des intérêts ...

Volontiers, monsieur le président. L’amendement du rapporteur fait référence à l’affaire Snowden et aux lanceurs d’alerte aux États-Unis. Toutefois, nous avons constaté qu’il ne tenait pas compte de toutes les mesures de rétorsion que pourrait subir un lanceur d’alerte. C’est pourquoi nous proposons ces deux sous-amendements. Le sous-amendeme...

Cet amendement du rapporteur tel que sous-amendé par notre amendement no 403 est extrêmement respectueux, protecteur et conscient que l’illégalité peut être requise par la hiérarchie elle-même – c’est le cas de l’affaire Snowden. Et s’il colle à la réalité d’une affaire révélée par un agent de la NSA, ce n’est pas pour rien ! Cette affaire a qu...

…par exemple quelqu’un qui serait encouragé à la délation, serait lourdement sanctionné s’il abusait de ce statut. Il aurait beaucoup à perdre en agissant ainsi, et je ne vois pas ce que nous avons à craindre en adoptant l’amendement du rapporteur ainsi sous-amendé.

Je saisis l’occasion de cette intervention sur l’article pour revenir sur une phrase prononcée par le ministre de l’intérieur au début de l’examen de ce texte. Cela nous permettra de nous recentrer sur les priorités et les fondamentaux de ce projet de loi. Le ministre a ainsi déclaré : « Si vous voyez un seul article qui remet en cause la libe...

Par cet amendement, nous souhaitons viser également les cas d’illégalité portant sur les conditions de conservation des données issues des techniques de recueil de renseignement. Comme nous l’avons dit lors des séances précédentes, il peut s’agir d’un dépassement des délais ou de conditions qui ne correspondraient pas à ce que nous avons décidé...

Dans sa décision du 25 mars 2014 sur la géolocalisation, le Conseil constitutionnel a considéré qu’aucune condamnation ne pouvait être prononcée sur le fondement d’éléments de preuve dont la personne mise en cause n’avait pas été mise à même de contester les conditions dans lesquelles ils avaient été recueillis. Dans son avis sur le présent pr...

J’ai cité lundi Jean Jaurès, qui expliquait comment le législateur de 1894 tentait de repérer tout début d’idée d’attentat anarchiste, tout comme vous voulez débusquer, par la surveillance généralisée, tout début d’idée terroriste. Jaurès disait : « Puisque vous voulez surprendre l’anarchie à l’état naissant, quand elle n’est encore qu’un prop...

 « Mais, messieurs, s’il y a un point sur lequel tous ici nous sommes d’accord, c’est que rien, dans notre démocratie, n’est capable de bouleverser les consciences, d’aigrir les haines, de provoquer aux révolutions désespérées, comme les exemples de corruption donnés d’en haut par ceux qui détiennent une part du pouvoir. » Jean Jaurès, en 1894,...

Je vais quitter Jean Jaurès pour en revenir à un aspect technique, abordé à l’article précédent. Avec ces boîtes noires, il s’agit bien de surveillance généralisée – je maintiens mes propos, mais je ne suis pas allé jusqu’à parler de surveillance de masse. Je prendrai l’exemple du projet « Google Glass », que chacun connaît peu ou prou : Googl...

J’en viens à ce que l’on appelle le « point Godwin ». De fait, quelques explications, à la suite de la référence à l’épisode de « Black Mirror » s’imposent, mais cette fois-ci sur un autre sujet. Chacun sait que le « point Godwin » désigne le fait de faire référence à la Deuxième Guerre mondiale et aux nazis alors que ce n’est absolument pas le...

J’aimerais demander au Gouvernement de nous apporter davantage d’explications sur l’utilisation du principe du deep packet inspection, ou DPI, dont nous avons parlé ces derniers jours. On peut toujours me reprocher de me soucier de considérations philosophiques lorsqu’il est question de la protection de la vie privée et des libertés individuel...

Pour remettre les mains dans le cambouis et revenir à la technique, puisqu’il s’agit bien de mettre des techniques à la disposition des services de renseignement, j’aimerais que l’on m’explique bien plus précisément ce que l’on entend par algorithme et utilisation du DPI. On dit qu’on ne l’utilise pas, mais c’est faux, car j’ai des exemples d’u...

J’aimerais clore l’examen de ce projet de loi avec une question, ou plutôt une demande : d’ici au 5 mai, date du vote solennel, je demanderai à mes collègues – ceux qui sont aujourd’hui présents dans l’hémicycle et les autres, qui je l’espère nous écoutent – de se poser deux questions. Première question : comment la France expliquera-t-elle à ...

Permettez-moi de céder à la mode du « vrai-faux » qui semble sévir au sein du Gouvernement sur ce projet de loi. Vous nous dites, monsieur le ministre de la défense, que les données de connexion sont moins importantes, ou en tout cas moins précises, que le contenu lui-même. C’est faux ! Et malheureusement pour vous, nous ne sommes pas les seul...

Comme je l’ai démontré hier soir, les informations obtenues sont encore plus riches lorsqu’elles sont assorties de métadonnées et de données de connexion, puisque l’on peut alors savoir avec qui la personne est en relation tant de fois par jour ou par semaine, combien de temps dure la conversation, quels sont les conversations menées et les sit...

Dès lors, que mettez-vous dans l’algorithme ? Sans oublier qu’il ne s’agit pas d’une formule magique pondue par un ordinateur : ce sont des humains qui créent et qui gèrent ces algorithmes. À tout moment, ce sont des humains qui donnent les consignes et entrent les mots clés. Les comportements terroristes changent donc en permanence.

Ce ne sont pas des tours que l’on a attaquées au mois de janvier, mais une rédaction. Techniquement, donc, comment vous y prenez-vous ? J’attends votre réponse. Ne vous inquiétez pas, nous avons encore toute la soirée.

Vous nous dites enfin qu’il ne s’agit pas de surveillance de masse. Pour une fois, vous avez raison : il ne s’agit pas de surveillance de masse, il s’agit de surveillance généralisée. C’est bien pire ! J’espère en tout cas, mes chers collègues, que vous avez pu lire pendant la pause l’excellent article d’Andréa Fradin dans L’Obs, qui explique ...