On est rassurés :  » Si le dispositif peut paraître assez intrusif,  les demandes d’information sont strictement encadrées. » Ouf !
Et, juré, juré, c’est uniquement pour espionner les vilains
pédo-nazos-islamos…

La Police nationale à l’écoute des nouvelles menaces terroristes
[Philippe Crouzillacq , 01net., le 29/05/2007]
Depuis le début du mois de mai, l’Uclat (Unité de coordination de la lutte antiterroriste) dispose d’un nouvel outil de surveillance des communications électroniques et téléphoniques. Implantée à Levallois- Perret (Hauts-de-Seine) cette plate-forme technique d’interception des données de connexion, dont Le Figaro révèle l’existence dans son édition du 28 mai, n’est pas une structure d’écoute sauvage.

En pratique, ce dispositif s’apparente plutôt à une unité de collecte et de traitement de l’information. A terme, c’est-à-dire dès qu’elle disposera des autorisations légales nécessaires, cette plate-forme a vocation à veiller sur les communications téléphoniques et électroniques (connexion à un site Internet, envoi de courriels, etc.).

Son utilisation découle directement de l’article 6 de la loi du 23 janvier 2006 sur la lutte contre le terrorisme. L’objectif poursuivi est de fournir des informations aux différents services de renseignement (DST, DCRG, RG-PP, etc.) chargés de la sécurité nationale. « Depuis 1991, nous avions une loi sur les écoutes, mais la procédure d’autorisation auprès de la CNCIS (Commission nationale de contrôle des interceptions de sécurité) étant assez lourde, un dispositif plus souple était devenu nécessaire », explique François Jaspart.

Surveiller les communications électroniques et téléphoniques
Ce haut fonctionnaire, ancien patron de la Direction régionale de la police judiciaire de Paris, est chargé à l’IGPN, la police des polices, de contrôler (avec une équipe de cinq collaborateurs) le bien-fondé des informations réclamées par les services de renseignement. Il est nommé pour trois ans sur proposition du ministre de l’Intérieur.

Contrairement aux demandes déposées devant la CNCIS qui visent le contenu (c’est-à-dire les conversations téléphoniques), les informations remontées par l’Uclat et sa nouvelle plate-forme technique ne visent que le contenant, comme l’heure de passage de tel ou tel appel, et le lieu depuis lequel il a été effectué.

« En matière de téléphonie, ce dispositif concerne l’identification de l’abonné, l’accès à son formulaire d’inscription au service, le cas échéant les différents abonnements que cette personne a pu souscrire auprès de l’opérateur, ainsi que les appels entrants et sortants qui la concerne », indique François Jaspart.

Dans les prochaines semaines, un décret devrait venir fixer le champ d’interception pour les communications électroniques. Les autorités pourront alors consulter les données de connexion d’un internaute à tel ou tel site Web. Elles pourront aussi vérifier, sans entrer dans le contenu des correspondances échangées, si une personne a envoyé des courriels, quand, et à qui ceux-ci étaient destinés.

Un mécanisme très encadré
Si le dispositif peut paraître assez intrusif, les demandes d’information sont aujourd’hui strictement encadrées. « Dans chaque service de renseignement, des personnes sont habilitées à effectuer des demandes d’information, souligne François Jaspart. Celles-ci sont transmises dans un premier temps à l’Uclat et à sa plate-forme technique qui les relaye aussitôt auprès de notre service à l’IGPN. Nous vérifions le bien-fondé de la démarche. Nous pouvons accepter la demande, la refuser ou exiger un complément d’information. La décision est transmise par formulaire électronique à la plate-forme de l’Uclat qui envoie la requête aux opérateurs concernés. »

En pratique, les opérateurs sont tenus de conserver pendant un an les données de connexion. « La notion d’opérateur a par ailleurs été étendue aux cybercafés par la loi du 23 janvier 2006, précise Meryem Marzouki, présidente de l’association Iris (Imaginons un réseau Internet solidaire), ce qui en pratique ne va pas sans poser quelques problèmes. »

Une fois les recherches effectuées, les opérateurs font remonter les informations à la plate-forme technique d’interception des données de connexion. Après analyses, celles-ci sont transmises au service de renseignement demandeur. En cas d’urgence, l’ensemble de la procédure peut prendre à peine quelques heures.
http://www.01net.com/editorial/350060/