Allez au contenu, Allez à la navigation

Projet de loi relatif au renseignement

13 mai 2015 : Renseignement ( avis - première lecture )

II. UN TEXTE NÉCESSAIRE QUI RENFORCE LES MOYENS DES SERVICES

A. UN TEXTE NÉCESSAIRE POUR RÉPONDRE À L'ÉVOLUTION DES MENACES ET SERVIR LES INTÉRÊTS DE NOTRE PAYS

Sans doute, le contexte actuel marqué par les attentats terroristes perpétrés depuis le mois de janvier sur le territoire national et revendiqués par des mouvements islamistes radicaux, que la France combat militairement, sur des théâtres d'opérations extérieurs dans le Sahel et en Irak, focalise-t-il l'attention sur l'une des finalités de l'action des services de renseignement. Mais le projet de loi a le mérite de rappeler que les missions des services de renseignement (article L.811-2) et les finalités pour lesquelles ils peuvent recourir aux techniques de renseignement mentionnées dans le titre V du livre VIII du code de la sécurité intérieure, sauf exception pour certaines techniques, ne se limitent pas à la prévention du terrorisme.

Le spectre des menaces est en effet beaucoup plus large et inclut la lutte contre toute forme d'ingérence étrangère, contre l'espionnage industriel et scientifique, contre les atteintes à la forme républicaine des institutions, contre les violences collectives de nature à porter atteinte à la sécurité nationale, contre la criminalité et la délinquance organisées. En outre, l'action des services ne se limite pas à la défense d'intérêts fondamentaux, mais s'étend à la collecte d'information destinée à permettre aux autorités de notre pays d'effectuer en toute autonomie les choix nécessaires dans la conduite de la politique étrangère et de défense, finalités pour lesquelles l'emploi de ces techniques est tout aussi légitime.

L'extension à de nouvelles techniques, au-delà des seules interceptions de sécurité autorisées par la loi du 10 juillet 1991, est nécessaire, car les menaces ont évolué dans leur ampleur et dans leurs modes d'action.

Quels que soient les domaines, les menaces se sont amplifiées. Le nombre de personnes suspectées d'être en lien avec les milieux terroristes, d'en faciliter l'action sur le territoire national ou à l'étranger, voire d'opérer sur le territoire national a été estimé à environ 3 000 personnes21(*) notamment sur la base des séjours réalisés ou envisagés dans des pays où sont installées les unités combattantes de certains de ces mouvements (Syrie, Irak, Yémen, Afghanistan, Libye...). Il devient donc difficile de suivre individuellement un tel contingent sans un appui technique conséquent. Le nombre de vols, d'intrusions ou d'attaques informatiques dont sont victimes nos entreprises et nos laboratoires de recherche aux fins d'espionnage économique ou scientifique ou d'affaiblissement de leurs capacités sont en plein essor depuis la fin de la « guerre froide », les rivalités se sont déplacées sur le terrain économique et mettent en jeu tout aussi bien des Etats, des entreprises, et des réseaux criminels qui luttent pour s'approprier « les dividendes de la paix ».

Les modes d'action eux-mêmes ont évolué, profitant de l'explosion des nouvelles technologies de l'information et de la communication qui accroissent les performances de nos entreprises et de nos services publics et facilitent la vie quotidienne de nos concitoyens, mais les rendent également plus vulnérables.

Ainsi observe-t-on la capacité de certains groupes terroristes à agir par le biais de hackers pour empêcher la diffusion mondiale des signaux de télévision d'une société francophone de programmes audiovisuels, autant qu'à susciter l'action de « loups solitaires » ou de commandos dont on constate l'aisance à déjouer la surveillance des services en utilisant plusieurs téléphones mobiles et plusieurs cartes SIM, les messageries cryptées des réseaux sociaux ou simplement en recourant à des proches pour communiquer. On observe également des connexions entre ces groupes et individus et les milieux de la délinquance et du crime organisés lorsqu'il s'agit de s'approvisionner en armes ou de financer des opérations par des moyens illégaux comme les trafics d'êtres humains ou de stupéfiants ou plus classiquement par des vols de véhicules.

Dans le monde virtuel se joue ainsi le cycle sans fin de la suprématie alternée de la lance et de la cuirasse, mais aussi l'art de l'esquive. Celui qui ne se dote pas des moyens d'action performants se trouve en situation de faiblesse. Pour les services de renseignement, pour ne prendre qu'un seul exemple, l'étude des données de connexion est aujourd'hui beaucoup plus efficace pour cartographier un réseau que les seules écoutes administratives.

Il est donc important de préserver les capacités d'action des services de renseignement en les autorisant à recourir à des techniques modernes de recueil de renseignement dans le cadre de leurs missions.


* 21 Déclaration du Premier ministre M. Manuel Valls, le 21 janvier 2015.