1

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi


Les passagers d’un vol interne australien ont eu une petite frayeur à cause d’un réseau WiFi.

 

Le réseau WiFi en question a été repéré par un des passagers qui, inquiet de ce nom étrange, en a tout de suite informé le personnel de bord. Ce dernier a alors remonté l’information jusqu’au commandant de bord, qui a décidé de garder l’avion au sol tant que l’appareil émetteur de ce réseau n’a pas été repéré. Une annonce retentit dans les hauts parleurs de l’avion afin de prévenir les passagers, mais après une demi-heure de recherche, la source n’est toujours pas localisée.

« Un réseau WiFi peut avoir une bonne portée, donc cela aurait pu venir d’une personne dans le terminal », explique un des passagers. Des recherches sont menées dans et autour de l’avion, sans résultat. Finalement, après trois heures d’attente sur le tarmac, l’avion se met finalement en route pour sa destination, Perth, en Australie, où il atterrit sans encombre 80 minutes plus tard... [Lire la suite]


      

 

Réagissez à cet article

Source : Une alerte à la bombe dans un avion causée par un réseau Wi-Fi




Des hackers proches de Daech menacent les New-Yorkais

Des hackers proches de Daech menacent les New-Yorkais


Un groupe de hackers liés à Daech a dévoilé sur Internet une liste contenant les données personnelles de milliers de new-yorkais et a exhorté les adeptes du groupe à les cibler.

 

 

Les hackers ont mis en ligne non seulement les noms des New-Yorkais, mais aussi les lieux de résidence et leurs adresses électroniques, rapporte le Reuters, qui précise qu’une grande partie des données sont désuètes. En outre, la liste inclut les données personnelles d’un grand nombre de fonctionnaires du département d’Etat américain ainsi que de citoyens sans relations avec les services publics.

Des agents fédéraux et des policiers de New York ont contacté les personnes figurant sur la liste pour les informer, mais les forces de l’ordre ne considèrent pas cette menace comme crédible, indique la source.

« Bien que notre pratique courante consiste à refuser de commenter les questions opérationnelles et les enquêtes spécifiques, le FBI avertit régulièrement les individus et les organisations sur l’information recueillie au cours d’une enquête qui peut être perçue comme une menace potentielle », stipule la déclaration du FBI.

Précédemment, le groupe de pirates informatiques de Daech connu comme « Cyber-califat uni » a annoncé qu’il avait obtenu les informations personnelles de 50 employés du département d’Etat américain, y compris leurs noms et numéros de téléphones. Pour le prouver, les pirates ont publié des captures d’écran et ont menacé d' »écraser » les Etats-Unis, de tuer ces employés et de détruire le système de sécurité nationale. De son côté, le département d’Etat américain n’a fourni aucun commentaire.

 

 

Croyant attaquer Google, les hackers de Daech manquent leur cible

Auparavant, les Etats-Unis avaient ouvert une nouvelle ligne de combat contre l’Etat islamique, comprenant des attaques contre des réseaux informatiques de Daech. Des cyberattaques seront réalisées contre l’Etat islamique parallèlement à l’usage des armes traditionnelles.
Depuis 2013, les autorités américaines ont arrêté plus de 70 personnes pour collaboration avec l’Etat islamique… [Lire la suite]




      

 

Réagissez à cet article

Source : Des hackers proches de Daech menacent les New-Yorkais




Daech prend le contrôle d’une centrale nucléaire – Futuriste ?

Daech prend le contrôle d’une centrale nucléaire. Futuriste ?


Le coordinateur de l’UE pour la lutte contre le terrorisme estime que les djihadistes seront bientôt capables de cyberattaques contre des sites sensibles.

 

 

La prise de contrôle d’une centrale nucléaire par des mouvements djihadistes pourrait devenir une réalité « avant cinq ans », a admis samedi le coordinateur de l’Union européenne pour la lutte contre le terrorisme alors que la sécurité des sites nucléaires belges est pointée du doigt.

« Je ne serais pas étonné qu’avant cinq ans il y ait des tentatives d’utiliser l’Internet pour commettre des attentats », notamment en prenant le contrôle du « centre de gestion d’une centrale nucléaire, d’un centre de contrôle aérien ou l’aiguillage des chemins de fer », estime Gilles de Kerchove dans une interview au quotidien La Libre Belgique.

« À un moment donné, il y aura bien un gars » au sein de l’organisation djihadiste État islamique « avec un doctorat en technologie de l’information qui sera capable d’entrer dans un système », a-t-il estimé.

 

 

La miniaturisation des explosifs mais également la connaissance accrue des combattants de l’État islamique dans les biotechnologies constituent de réelles menaces pour l’avenir, selon lui. « Que se passera-t-il quand on en sera à comment élaborer un virus dans la cuisine de sa mère ? » s’est-il demandé.
En revanche, M. de Kerchove a estimé que le département belge de la Défense était « assez bon » en matière de cybersécurité. « Ils n’ont, bien sûr, pas les capacités de représailles des Français, des Anglais ou des Américains, mais en cas d’attaque, je pense que notre département de la Défense est assez bon », a-t-il dit, précisant cependant qu’il ne savait pas « si le gouvernement » belge était « capable d’anticiper et de résoudre de grosses attaques ».

 

 

Sécurité renforcée

Des médias belges et internationaux ont rapporté vendredi que la cellule terroriste bruxelloise responsable des attentats de mardi avait prévu une attaque à l’arme de guerre dans les rues de Bruxelles, type 13 novembre à Paris, et la fabrication d’une « bombe sale » radioactive après une surveillance vidéo par deux des kamikazes, les frères El Bakraoui, d’un « expert nucléaire » belge. À la suite des attaques survenues mardi à Bruxelles qui ont fait 31 morts, la sécurité avait été renforcée autour des deux centrales nucléaires de Belgique.
C’est dans ce contexte de suspicion sur la sécurité des sites nucléaires qu’un agent de sécurité dans le nucléaire a été abattu et son badge volé jeudi soir dans la région de Charleroi, dans le sud de la Belgique, selon le journal La Dernière Heure. Samedi, la piste terroriste a été écartée, par la justice belge. La piste terroriste est formellement démentie, rapporte l’agence de presse Belga, citant le parquet de Charleroi, dans le sud du pays. Le juge d’instruction spécialisé dans les matières terroristes n’a pas été saisi. Les raisons de la mort de la victime, abattue, tout comme son chien, de plusieurs balles à son domicile, ne sont pas encore connues mais les enquêteurs pensent à un cambriolage qui aurait mal tourné ou à un crime pour des raisons privées.
Le parquet de Charleroi a démenti le vol de son badge d’accès de centrale nucléaire… [Lire la suite]


 

Réagissez à cet article

Source : Quand Daech prendra le contrôle d’une centrale nucléaire – Le Point




L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016

L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016


Deuil national en Belgique au lendemain des attaques qui ont fait 31 morts et 270 blessés tandis que l’enquête s’accélère.

Deux frères kamikazes, auteurs des tueries à l’aéroport et dans le métro, ont été identifiés grâce à leurs empreintes digitales. Alors, comment prévenir un nouvel attentat comme celui de Bruxelles ?

 

 

La lutte contre le terrorisme passe par le renseignement et la surveillance sur le terrain. Mais les effectifs semblent insuffisants et épuisés. Reconnaissance faciale, logiciels d’analyse comportementale… l’une des armes efficaces contre le terrorisme ne serait-il pas l’innovation ? – Avec: Gérôme Billois, membre et administrateur du CLUSIF. Frédéric Simottel, éditorialiste high-tech BFM Business. Matthieu Marquenet, COO de Smart Me Up. Jean-Baptiste Huet, BFM Business. Et Jean-Louis Missika, adjoint à la mairie de Paris en charge de l’innovation. – Les Décodeurs de l’éco, du mercredi 23 mars 2016, présenté par Fabrice Lundy, sur BFM Business.

 

 


 

Réagissez à cet article

Source : L’innovation, une arme contre le terrorisme ? – 23/03




Les hackeurs Anonymous déclarent la « guerre totale » à Daesh

Les hackeurs Anonymous déclarent la « guerre totale » à Daesh 


Les Anonymous ont publié une nouvelle vidéo dans laquelle ils entendent renforcer leurs offensives contre l’Etat islamique suite aux attentats ayant touché Bruxelles cette semaine.

Daesh a revendiqué les deux attentats survenus en Belgique dans la ville de Bruxelles. Face à cette menace terroriste, le groupe de hackeurs Anonymous a diffusé une nouvelle vidéo sur YouTube dans laquelle ils affirment vouloir renforcer leurs offensives contre les sites et infrastructures de l’Etat islamique.

Anonymous rappelle les actions précédemment menées après les attaques survenues à Paris en novembre dernier. Le groupe a ainsi fait fermer des milliers de comptes Twitter liés à des sympathisants de l’El. Ils ont hacké plusieurs sites de propagande et récupéré l’argent obtenu des Bitcoin.

« Cependant, tant qu’il y aura des attaques à travers le monde, nous ne nous arrêterons pas (…) nous défendrons le droit à la liberté (…)

Sympathisants de Daesh, nous vous traquerons, nous vous trouverons, nous sommes partout et nous sommes bien plus nombreux que ce que vous pouvez imaginer », affirme Anonymous dans cette nouvelle vidéo. Chacun est invité à rejoindre les efforts de ce groupe de hackeurs.

En novembre, 22 000 comptes Twitter liés à Daesh avaient été listés par Anonymous et un site de l’Etat islamique avait subi les foudres des hackeurs.

Un peu plus tôt ce mois-ci, Anonymous avait déclaré une guerre totale au candidat à la présidence des Etats-UnisDonald Trump pour ses diverses déclarations choc au sujet des femmes, des étrangers ou des handicapés…. [Lire la suite]


 

Réagissez à cet article

Source : Terrorisme : les Anonymous déclarent la « guerre totale » à Daesh




Investigations numériques à la suite de l’attentat en Côte d’Ivoire

Investigations numériques à la suite de l’attentat en Côte d’Ivoire


Frappée dimanche par un attentat terroriste qui a fait officiellement 18 victimes dans la station balnéaire de Grand-Bassam, à quelques encablures d’Abidjan, la Côte d’Ivoire pourra s’appuyer sur des investigations numériques pour faire avancer les enquêtes. Notamment sur l’identité des trois assaillants « neutralisés » par les forces de sécurité (CIO-Mag).

 

 

Téléphone portable retrouvé

Sur la première chaîne de télévision nationale, RTI1, le ministre d’Etat, ministre de l’Intérieur et de la Sécurité, Hamed Bakayoko, a révélé qu’un téléphone portable a été trouvé sur l’un des terroristes. A ses dires, l’appareil a été remis à la Police scientifique.

On peut imaginer qu’il sera analysé au Laboratoire de criminalistique numérique (LCN) de la Direction de l’informatique et des traces technologiques (DITT). Reste maintenant à espérer que les experts de la DITT pourront extraire de cet appareil les preuves numériques sur la provenance des assaillants ou l’organisation de cette attaque terroriste revendiquée par Al-Qaïda au Maghreb Islamique (AQMI).

 

A l’Etoile du sud, l’un des trois réceptifs hôteliers visés par les assaillants, le Président Alassane Ouattara a félicité la bravoure de certains clients qui ont pu envoyer des textos au centre de commandement des opérations des forces de sécurité. Ce qui a permis de localiser des assaillants et de les neutraliser.

Anselme Akéko – Abidjan … [Lire la suite]


 

Réagissez à cet article

Source : Attentat en Côte d’Ivoire : des investigations numériques vont accélérer les enquêtes | CIO-MAG




Google déclare la guerre à Daech

Google déclare la guerre à Daech 


Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.

 

Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet.

La cyberguerre est déclarée. Engagée après les attentats de Paris par les très mystérieux hackers d’Anonymous, elle est aujourd’hui rejointe par Google. Lors d’une réunion avec le comité des affaires intérieures britanniques, Anthony House, un cadre de l’entreprise de Moutnain View, a exposé les plans mis en place pour lutter contre la propagande djihadiste, rapporte The Telegraph . Le géant du Web prévoit de rediriger les recherches « pro-Daech » vers des sites luttant contre la radicalisation. En effet, parmi les recrues de l’État islamique, nombreuses sont celles qui ont été endoctrinées derrière leur écran.
Mais, si l’offensive semble nouvelle, les géants d’Internet n’en sont pas à leur coup d’essai. En 2014, Google avait déjà fait retirer 14 millions de vidéos, dont certaines pour propagande, de sa plateforme YouTube.
Selon Yahoo News, Facebook a pour sa part développé au moins cinq cellules dédiées à la lutte contre le terrorisme et suit au plus près les profils signalés. Enfin, le réseau social travaille en collaboration étroite avec des imams, pour aider à la déradicalisation.
De son côté, Twitter déclare avoir supprimé plus de 10 000 comptes ouvertement djihadistes. Nick Pickles, chargé de la politique publique du site de microblogging en Grande-Bretagne, a annoncé : « Twitter, qui a 320 millions d’utilisateurs, emploie plus de 100 personnes pour s’occuper du contenu inapproprié. » Dans cette cyberbataille, Anonymous vient de trouver des alliés de taille. … [Lire la suite]


 

Réagissez à cet article

Source : Google déclare la guerre à Daech




Les téléphones cryptés, le casse-tête des enquêtes antiterroristes

Le Monde.fr

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes


Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle font face les enquêteurs en matière d’antiterrorisme : travailler sur les « téléphones cryptés » retrouvés, dont les codes de verrouillage sont de plus en plus complexes à casser.

 

« Tous les smartphones qu’on essaie aujourd’hui d’exploiter sont verrouillés et cryptés (…) toutes les communications passées par les terroristes sont passées à l’aide de logiciel de cryptage », a expliqué M. Molins, qui a cependant tu les noms des principaux logiciels utilisés.

« Les évolutions technologiques et les politiques de commercialisation d’un certain nombre d’opérateurs font que si la personne ne veut pas donner le code d’accès on ne peut plus rentrer dans les téléphones », a souligné M. Molins. La totalité des données deviennent ainsi inaccessibles à quiconque ne possède pas le code de déblocage.

PLUSIEURS TÉLÉPHONES N’ONT TOUJOURS PAS ÉTÉ « CASSÉS »

Une difficulté qui rend les enquêteurs « aveugles » dans certains cas et les prive de moyens d’investigation, a regretté M. Molins, en citant notamment le cas de Sid Ahmed Ghlam.

L’un des téléphones de l’étudiant algérien soupçonné d’un projet d’attentat contre une église de Villejuif au printemps n’a, en effet, toujours pas été « cassé » par les policiers. Mais un iPhone 4S saisi dans le cadre de l’enquête sur le 13 novembre garde également, à ce jour, tous ses mystères.

Dans les jours qui ont suivi les attentats du 13 novembre, la direction centrale de la police judiciaire (DCPJ) a ainsi demandé à tous ses services de résumer les problèmes posés par les « téléphones cryptés ».« Les téléphones de dernière génération disposent de codes verrous très compliqués à casser ou contourner », expliquait au Monde le service central de l’informatique et des traces technologiques de la police judiciaire (SCITT) en réponse à la demande de la DCPJ.

 

De quoi inquiéter ces experts de la police scientifique : « Les solutions utilisées ne sont pas pérennes, dans la mesure où elles sont basées sur l’exploitation de failles logicielles, le plus souvent corrigées lors des mises à jour. » C’est le cas de l’iPhone de l’enquête du 13 novembre.

 

En 2014, sur 141 téléphones analysés par le SCITT, six n’ont pu être explorés. Quant à 2015, « huit smartphones n’ont pas pu être pénétrés dans des affaires de terrorisme ou de crime organisé », a détaillé M. Molins.

 

Concernant le cryptage, « il n’existe à ce jour aucune solution permettant aux services techniques de déchiffrer systématiquement les données », assure la sous-direction de la lutte contre la cybercriminalité, également sollicitée par Le Monde.

 

UNE ACTION JURIDIQUE POUR REMÉDIER AU PROBLÈME

Deux solutions s’offrent alors aux services d’enquête judiciaire. D’abord faire appel à la direction générale de la sécurité intérieure (DGSI). Mais le centre technique d’assistance du service de renseignement répond dans un délai moyen de trois mois, et sans garantie de succès. De toute façon, reconnaît une source à la DCPJ, « cette possibilité semble ignorée par de nombreux services ». Les policiers peuvent aussi, éventuellement, se tourner vers les fabricants, dont certains, comme Apple, acceptent désormais, « dans le cadre d’une urgence vitale », de communiquer les données stockées dans le « cloud ». A supposer qu’une sauvegarde ait été réalisée par le mis en cause.

Autant dire que le pessimisme règne du côté des services d’enquête comme des experts de la police technique et scientifique. « Il paraît illusoire d’attendre une solution multisupport qui permettrait un accès aux données verrouillées. Seule une action juridique pourrait permettre d’obtenir ces données par le biais d’un instrument légal… Le problème réside cependant dans le poids d’un tel outil juridique face à des opérateurs ou des industriels ayant leur siège à l’étranger », conclut le SCITT.

 

 


 

Réagissez à cet article

Source : Les téléphones cryptés, casse-tête des enquêtes antiterroristes

Par Laurent Borredon




Code Erreur 451 en cas de site bloqué ou censuré par un organisme gouvernemental

Le code Erreur 451 synonyme de censure

Code Erreur 451 en cas de site  bloqué ou censuré par un organisme gouvernemental


Les sites Web censurés sont désormais indiqués par un code « Error : 451 » de l’Internet Engineering Task Force.

 

 

L’Internet Engineering Task Force – IETF – vient d’officialiser un nouveau code d’erreur pour indiquer qu’un site est bloqué ou censuré par un organisme gouvernemental. Suite à ce vote, les internautes du monde entier vont désormais savoir quand un gouvernement veut leur interdire d’accéder à un site Internet. Le code en question – Error 451 (en anglais) – devient synonyme de censure sur Internet. Le code HTTP Erreur 404 est bien connu des internautes, tout comme le code Erreur 500 dans une moindre mesure – qui indique un problème de serveur. Ne doutons pas que l’Erreur 451 va rapidement devenir l’un des codes d’erreur stars de la toile.

L’organisme de standardisation du Web a décidé d’indiquer dans un souci de transparence qu’un site Internet est interdit, bloqué ou censuré dès qu’un utilisateur tente de s’y connecter. L’IETF prévoit notamment que le gouvernement à l’origine de cette censure pourra accompagner le message d’erreur d’une explication sur les causes du blocage d’accès. L’origine du nombre « 451 » est une référence dans la plus pure tradition des geeks, puisque l’erreur 451 renvoie à l’ouvrage de science-fiction de Ray Bradbury « Fahrenheit 451 » publié en 1953 et dont le thème central est la dénonciation de la censure et de toute forme de propagande. Le message universel de libre accès l’information sur Internet existe encore.


 

Réagissez à cet article

Source : Le code Erreur 451 synonyme de censure




Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l'apologie du terrorisme dans le cadre de l'état d'urgence. Par Dan Scemama.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.


A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).

 

 

Ce dernier établi un réseau fictif, reliant un ordinateur (celui du client VPN) à un serveur (le serveur VPN), afin de permettre une connexion à Internet de manière anonyme.

 

De cette façon, les échanges de données sont cryptés et sont protégés par des clés de chiffrement. De plus, ce système permet d’utiliser une adresse IP différente de celle réellement utilisée par un ordinateur, ce qui complique considérablement la localisation de cette machine. De même, le logiciel « Tor » permet de se connecter à Internet par le biais de serveurs répartis dans le monde dans l’anonymat. Il convient de noter que ces procédés cryptologiques sont parfaitement légaux, effectivement, l’article 30 de la loi LCEN du 21 juin 2004 érige en principe que « l’utilisation des moyens de cryptologie est libre ». Dès lors, peut-on envisager l’introduction d’un contrôle par l’autorité administrative, sous forme d’autorisation préalable, lorsque l’utilisation de tels procédés est faite à des fins de provocation au terrorisme ?

 

Enfin, ces mesures de blocage de sites peuvent sembler illusoires étant donné que celles-ci ne s’appliquent qu’à des FAI et hébergeurs situés sur le territoire français. D’autant que de telles mesures drastiques ne sont pas exemptes de risques de « surblocage ». En 2013, l’Australie a pu en faire les frais en bloquant par accident 250 000 sites sur sa toile.

 

En conséquence, loin d’être la panacée, cette nouvelle disposition, faussement pragmatique, semble foncièrement superfétatoire.

 

 

Sur la conformité de la loi par rapport au bloc de constitutionnalité ?

A titre liminaire, il importe de se poser la question de savoir si la loi du 20 novembre 2015 est susceptible d’être déclarée non conforme à la constitution compte tenu de l’absence de consécration constitutionnelle du statut de l’état d’urgence. A cette fin, il conviendra d’appliquer mutatis mutandis le raisonnement adopté par le Conseil Constitutionnel dans deux décisions : celle du 10 juin 2009 concernant la loi HADOPI et celle relative à la loi sur la pédopornographie du 10 mars 2011.

 

Dans sa décision du 10 juin 2009, le Conseil en raison du caractère disproportionné du blocage et de sa contrariété avec l’article 11 de la DDHC censure la loi HADOPI soumise à son contrôle « considérant que les pouvoirs de sanction institués par les dispositions critiquées habilitent la commission de protection des droits, qui n’est pas une juridiction, à restreindre ou à empêcher l’accès à internet de titulaires d’abonnement ainsi que des personnes qu’ils en font bénéficier ; que la compétence reconnue à cette autorité administrative n’est pas limitée à une catégorie particulière de personnes mais s’étend à la totalité de la population ; que ses pouvoirs peuvent conduire à restreindre l’exercice, par toute personne, de son droit de s’exprimer et de communiquer librement, notamment depuis son domicile ; que, dans ces conditions, eu égard à la nature de la liberté garantie par l’article 11 de la Déclaration de 1789, le législateur ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d’auteur et de droits voisins ».

 

En substance, les Sages expliquent que l’octroie par la loi à une autorité administrative du pouvoir de suspendre l’accès à internet est une entorse à la « la libre communication des pensées et des opinions ». L’autorité administrative n’ayant pas le statut de juridiction, elle ne peut se voir octroyer ce pouvoir exorbitant de bloquer un site illicite.

 

A rebours, dans sa décision du 10 mars 2011, les Sages valident l’article 4 de la loi Loppsi 2 permettant de procéder au blocage administratif de sites pédopornographiques « considérant, en second lieu, que les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile ; que la décision de l’autorité administrative est susceptible d’être contestée à tout moment et par toute personne intéressée devant la juridiction compétente, le cas échéant en référé ; que, dans ces conditions, ces dispositions assurent une conciliation qui n’est pas disproportionnée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et la liberté de communication garantie par l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 ».

 

Dans cette décision, la mesure de blocage est déclarée conforme à l’article 11 de la DDHC de 1789 au motif qu’il existe un recours au fond ou en référé des décisions de blocage et qu’il est consacré un objectif à valeur constitutionnelle de sauvegarde de l’ordre public (ici l’exploitation sexuelle des mineurs).

En ce qui concerne la conformité du nouveau dispositif, il est à noter que ce nouvel article 11 de la loi de 1955 énonce que « le ministre de l’Intérieur peut prendre toute mesure » de blocage de sites faisant l’apologie du terrorisme. La large marge d’appréciation laissée à l’exécutif amène à s’interroger sur le caractère proportionné de cette disposition. Ainsi, un parallèle peut être opéré avec l’article L. 336-2 du CPI prévoyant des mesure de blocage en cas de violation d’un droit d’auteur ou d’un droit voisin. Celui-ci met en évidence l’éventuel caractère excessif du nouveau dispositif. Si ce dernier rend possible « toutes mesures », l’article L. 336-2 du CPI autorise seulement « toutes mesures propres » en vue de bloquer un site.

 

La référence au principe de proportionnalité, tangible dans cet article du CPI, ne l’est pas en ce qui concerne cette nouvelle mesure. Dans le cadre d’un raisonnement analogue à celui employé dans la décision du 10 juin 2009, on peut appréhender une potentielle censure par les Sages. En effet, la loi du 20 novembre 2015, compte tenu de sa rédaction large et générale, peut habiliter le ministre de l’Intérieur à « restreindre ou à empêcher l’accès à Internet ». De ce fait, un accroc à l’article 11 de la DDHC peut être redouté. D’ailleurs, le rapporteur au Sénat énonçait que « la disposition proposée [la loi lopssi 2] présente une portée beaucoup plus restreinte [que la loi HADOPI] puisqu’elle tend non à interdire l’accès à internet mais à empêcher l’accès à un site déterminé en raison de son caractère illicite ». Ainsi, le nouveau texte de 2015 risque de connaître le même sort que celui donné à la loi HADOPI, en ce que rien n’interdit au ministre de l’Intérieur de prendre des mesures bloquant l’accès à un site sans pour autant bloquer un site en particulier.

Par ailleurs, une autre incertitude juridique semble planer sur cette loi du 20 novembre 2015 au regard de la décision du 10 mars 2011. S’il est vrai que la suppression du délai de 24 heures ne semble pas impacter la conformité de ce texte, il en va autrement de l’éviction du rôle de contrôle de la CNIL. En effet, l’article 66 de la Constitution dispose que l’autorité judiciaire est « gardienne de la liberté individuelle ». Auparavant, la loi de 2014, chargeait la CNIL d’assurer ce rôle de gardien a posteriori, c’est-à-dire, en actionnant en aval les recours nécessaires devant la juridiction compétente. De même, la CNIL détenait la faculté de contrôler le bien fondé des demandes de retrait de l’autorité administrative. La nouvelle loi éludant cet encadrement exercé par la CNIL, peut laisser sceptique sur sa conformité au texte constitutionnel. D’autant que la loi ancienne (de 2014) n’a jamais fait l’objet d’un contrôle, que ce soit de manière a priori ou a posteriori, devant le Conseil Constitutionnel !

 

 

Sur le risque de contrariété de la loi avec la Convention Européenne des Droits de l’Homme ?

Dans un récent arrêt CEDH du 1er décembre 2015, la Cour censure des mesures de blocage de sites pratiquées par le gouvernement turc. En l’espèce, les autorités turques avaient ordonné le blocage de Youtube en raison de dix vidéos accusées de faire outrage à la mémoire d’Atatürk, fondateur de la République laïque turque. Des mesures de blocage ont été ordonnées entre 2008 et 2010.

La Cour reconnait une ingérence de l’autorité publique dans l’exercice des droits garantis par l’article 10 de la convention portant sur la liberté d’expression. De la même façon, la loi de novembre 2015 n’excluant pas la possible coupure d’un site Internet, elle encourt le risque d’être déclarée disproportionnée au regard de l’intérêt légitime poursuivi, à savoir, la lutte contre l’apologie du terrorisme.

Toutefois, l’article 15 de la CEDH autorise dérogation aux obligations de cette convention dans une situation d’état d’urgence, excepté pour les principes non dérogeables, dont ne fait pas partie l’article 10 de la CEDH. Mais un prolongement durable de l’état d’urgence posera nécessairement une difficulté relative à sa compatibilité avec l’article 15 de la CEDH. A moins, (ce que le gouvernement envisage) d’établir un socle juridique solide de l’état d’urgence, au sein de la constitution. En conséquence, de lege lata, la conformité de ce nouveau dispositif semble loin d’être évidente au regard d’un certain nombre de droits fondamentaux garantis.

Somme toute, est-ce qu’« à force de sacrifier l’essentiel pour l’urgence, on finit par oublier l’urgence de l’essentiel » ? (Edgar Morin)

 


 

Réagissez à cet article

Source : Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. Par Dan Scemama.