La loi dite LOPPSI 2 a été adoptée par l’Assemblée Nationale hier après-midi. Tout patriote avisé s’en félicite et se délecte déjà des prochains sujets d’importance capitale que le législateur va aborder dans les prochaines semaines. Les Français ont comme jamais le sentiment que leurs élus sont totalement en phase avec leurs préoccupations quotidiennes et la victoire de la majorité présidentielle aux régionales, on le sent bien venir, va être é-cla-tan-te.
« La gauche a bien tenté de nous entrainer sur des sujets superficiels comme l’emploi, la fiscalité, la comptabilité publique et autres marronniers dont se foutent éperdument nos concitoyens » s’insurge un député UMP. Mais heureusement, la majorité tient le cap avec conviction et nul ne pourra l’arrêter dans sa tentative de battre le record Guinness de la plus grosse législation pénale du monde, détenu pour le moment par la Chine. On retiendra de cette nouvelle loi d’envergure les dispositions qui concernent le contrôle et le filtrage des données informatisées transitant via le web, ce centre d’enfouissement de déchets toxiques, gauchisants et pédophiles.
« Le fait de faire usage, de manière réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données qui lui sont personnelles, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15 000 € d’amende. »
- Les photos du Noël de Xavier Bertrand n’auraient jamais du filtrer.">
Les photos du Noël de Xavier Bertrand n’auraient jamais du filtrer.
"> Les photos du Noël de Xavier Bertrand n’auraient jamais du filtrer.
Oui, car il est évident que le sinistre Roger K. qui a tagué Maurice V. sur une photographie publiée sur le réseau social Facebook où on peut le voir en train de boire innocemment une bière par l’anus à la soirée de clôture du séminaire marketing de chez Foutrex a porté volontairement une odieuse atteinte à son honneur et à sa dignité, que la victime a toujours pris soin de sauvegarder avec précaution jusqu’au licenciement et la dégradante inscription au Pôle Emploi.
Sans parler de l’usurpation d’identité pure et simple de personnalités médiatiques à des fins le plus souvent comiques criminelles. « Le chef d’état-major de l’Elysée allait appuyer sur le bouton nucléaire après avoir reçu un message sur son mur de Nicolas Sarkozy lui intimant l’ordre d’attaquer la région Poitou-Charentes à l’ICBM. Il s’est avéré qu’il s’agissait d’un fèque », révèle un fonctionnaire du palais présidentiel. La rédaction a également appris d’une source fiable que la délocalisation de la production de Renault en Ouzbékistan septentrional résulte « d’un tweet d’un faux Carlos Ghosn ». On voit bien quelles peuvent être les conséquences irréversibles de cette nouvelle forme de délinquance électronique.
« Le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre. »
Le parquet bénéficiera bientôt de la faculté d’ordonner la surveillance des données informatiques sur un terminal distant via l’implémentation d’un cheval de troie dans le système cible. Il est donc gracieusement demandé à la population, une fois encore, de désinstaller tout système de protection antiviral pour faciliter la mission sacrée de la police judiciaire. « Si vous n’avez rien à vous reprocher, vous n’avez pas à avoir peur des spywares » a commenté fort justement Brice Hortefeux. A terme, le gouvernement envisagerait d’interdire la revente des logiciels antiviraux sur le sol français s’ils devaient être un obstacle trop consistant à la justice électronique.
- On dirait pas comme ça mais le cheval de troie peut tenir sur une clé USB.">
On dirait pas comme ça mais le cheval de troie peut tenir sur une clé USB.
"> On dirait pas comme ça mais le cheval de troie peut tenir sur une clé USB.
Le cas échéant, les policiers pourront pénétrer dans le domicile du suspect [1] et y installer confortablement le cheval de troie avec une clé USB pour un peu que ce con d’utilisateur n’ait pas protégé sa session par un mot de passe : « il suffira alors d’ouvrir quelques ports à la foreuse de 12 et le tour est joué ». Si la manipulation est impossible ou que le suspect rentre plus tôt que prévu des courses, les policiers pourront dans l’urgence équiper le terminal d’un émetteur se présentant sous la forme d’une boite noire placée dans l’unité centrale [2] ou collée au dos de l’écran pour les modèles portables : « c’est parfaitement invisible », assure un policier. Le signal sera retransmis par ondes radio pour contourner les routeurs et autres proxys : « un simple transistor réglé sur la fréquence de RTL permettra de capter les données depuis une camionnette banalisée ».
LOPPSI 2 met donc un terme à l’impunité sur le web qui ne sera bientôt plus une zone de non-droit : on y trouvera autant de flics qu’au bord d’une nationale et s’ils font preuve de la même délicatesse qu’IRL, la rédaction ne donne pas six mois à l’internet français avant d’être tout cassé.
Notes
[1] Qui est toujours coupable car selon M. Lefebvre, « les coupables sont toujours parmi les suspects ».
[2] Le gouvernement étudie une solution permettant de ne pas faire sauter la garantie sur les iMacs.