Mais pourquoi s’embarrasser de la vérité quand on peut prétendre que la DGSI n’aurait aucune manière d’accéder au contenu d’un téléphone, alors que la loi Renseignement de 2015 lui a donné des pouvoirs exorbitants de surveillance ?
Top-level
Mais pourquoi s’embarrasser de la vérité quand on peut prétendre que la DGSI n’aurait aucune manière d’accéder au contenu d’un téléphone, alors que la loi Renseignement de 2015 lui a donné des pouvoirs exorbitants de surveillance ? 7 comments
En 2022, la CNCTR qui est censée contrôler l'activité des services de renseignement a rendu 3767 avis autorisant l’introduction d'agents dans des lieux privés et 4260 avis sur la captation de données, qui incluent les spywares. Non pas que nous légitimions ces outils, mais comme à son habitude, Darmanin surfe sur toute opportunité macabre pour jouer la carte sécuritaire et demander plus de pouvoirs de surveillance, peu importe la logique ou la vérité. Rappelons qu’en enquête judiciaire, la police peut également installer des logiciels espions. Cela a été fait dans le cadre de l’affaire dite du « 15 juin » ainsi que dans celle de « Lafarge » comme le rappelle cet article recensant les moyens d'enquête. https://rebellyon.info/Affaire-Lafarge-Les-moyens-d-enquete-25197 L’instrumentalisation de cette attaque s’inscrit dans la continuité des précédentes sorties tonitruantes du ministre de l’intérieur concernant l’utilisation de ces messageries par des militants de gauche et écologistes qui auraient une « culture du secret ». Cette technique narrative consistant à transformer l’utilisation d’outils chiffrés en un acte coupable est également au cœur de l’affaire du « 8 décembre » dont le procès se tient en ce moment. Rappelons le : le chiffrement est un standard de sécurité, il protège tout le monde et permet l’exercice d’un droit fondamental, celui de protéger sa vie privée. Prétendre l’inverse n'est qu’une stratégie manipulatoire pour contrôler un de nos derniers espaces de confidentialité. |
En l’état, pour contourner le chiffrement, les services peuvent déjà installer des logiciels espions (« spyware »), soit à distance soit en s’introduisant chez les personnes pour le faire directement. Cela leur permet d'avoir un accès à l'activité du périphérique, et donc à son contenu.