Allez au contenu, Allez à la navigation

Projet de loi relatif au renseignement

13 mai 2015 : Renseignement ( avis - première lecture )

B. L'INTRODUCTION DE NOUVELLES TECHNIQUES DE RECUEIL DU RENSEIGNEMENT

Le projet de loi prévoit la possibilité, pour les services, de mettre en oeuvre un ensemble de techniques de recueil du renseignement, définies par les articles 2 et 3.

1. Une amélioration des dispositions relatives aux techniques déjà existantes

Certaines de ces techniques sont déjà prévues par le droit positif et le projet de loi ne fait qu'améliorer et harmoniser la rédaction des dispositions qui leur sont relatives.

Ainsi, les interceptions de sécurité, c'est-à-dire classiquement les «écoutes téléphoniques » mais aussi l'interception des mails, sont déjà possibles dans le cadre des dispositions actuelles du code de la sécurité intérieure, elles-mêmes issues de la loi fondatrice du 10 juillet 1991. L'article 2 du projet de loi reprend ces dispositions, y compris la fixation par arrêté du Premier ministre du nombre maximal d'interceptions de communications simultanées. En outre, si le nouveau régime d'autorisation et de contrôle par la CNCTR prévoit le caractère préalable de l'avis donné par cette autorité administrative indépendante, cette modification ne fait qu'entériner la pratique de la CNCIS.

En ce qui concerne par ailleurs le recueil des données de connexion, l'article 2 ne fait que parachever une évolution commencée avec la loi antiterroriste du 23 janvier 2006 et poursuivie par l'article 20 de la loi n° 2013-1168 du 18 décembre 2013 de programmation militaire. Cette évolution tend à la banalisation de ce mode de recueil du renseignement, conçu à l'origine uniquement comme un acte préparatoire à la mise en oeuvre des interceptions de sécurité mais qui, notamment avec la généralisation du téléphone portable, s'est autonomisé pour devenir l'un des moyens les plus efficaces pour recueillir des indices sur les activités d'une « cible ». Au sein de ce régime juridique du recueil des données de connexion, l'article 2 supprime le système de la personnalité qualifiée auprès du Premier ministre, chargée d'autoriser les opérations. Comme les interceptions de sécurité, les demandes de données de connexion devront désormais être autorisées par le Premier ministre après avis de la CNCTR.

Au passage, le projet de loi précise également, en l'encadrant davantage conformément à la pratique déjà en vigueur, le régime juridique du recueil des données de connexion en temps réel à des fins de géolocalisation d'une personne : les données sont désormais transmises « à un service du Premier ministre », c'est-à-dire au GIC, et non plus directement aux agents des services demandeurs.

2. L'introduction de nouvelles techniques de renseignement

Toutefois, le projet de loi autorise également la mise en oeuvre de techniques nouvelles.

En effet, le cadre juridique mis en place par la loi du 10 juillet 1991, qui a certes le mérite d'avoir fonctionné pendant 25 ans sans devoir subir de modification substantielle, notamment grâce à la souplesse de la « jurisprudence » de la CNCIS, s'est tout de même révélé inadapté à la généralisation de l'utilisation d'internet, mode de communication encore quasi inconnu au moment de l'adoption de la loi.

En outre, de plus en plus conscients de la surveillance dont leurs agissements sont susceptibles de faire l'objet, certains malfaiteurs ou espions utilisent les moyens de communication avec de telles précautions, notamment en mettant en oeuvre un cryptage de leurs données, que les services ne peuvent espérer continuer à pouvoir remplir leur mission sans recourir à des moyens d'intrusion plus directs, tels que l'écoute directe des conversations ou la prise d'image, techniques jusqu'à présent réservées à la police judiciaire.

a) Les nouveaux dispositifs de recueil de données numériques

En ce qui concerne d'abord les communications électroniques, quatre nouveaux dispositifs sont prévus par le projet de loi.


· En premier lieu, des « sondes » pourront être posées par les services directement sur les réseaux des opérateurs (et non, comme dans le régime de droit commun, en interrogeant les services compétents de ces opérateurs) afin de recueillir des données de connexion relatives à des personnes préalablement identifiées comme présentant une menace (article L. 851-3). Ce dispositif vise à conférer aux services la réactivité dont ils ont besoin pour pouvoir détecter la préparation d'actes de terrorisme imminents.


· En second lieu, dans une démarche plus prospective, le nouvel article L. 851-4 permettrait aux services d'installer, sur les réseaux, des dispositifs techniques destinés à repérer, sur le fondement de critères qui seraient programmés dans ces dispositifs, des menaces terroristes. Il s'agit là de l'utilisation de l' « algorithme » qui a suscité de nombreux débats portant, d'une part, sur les atteintes à la vie privée qu'il pourrait, selon certains observateurs, engendrer, d'autre part, sur sa supposée inefficacité.


· En troisième lieu, l'article 2 du projet de loi prévoit l'utilisation de « dispositifs techniques de proximité » également appelés « IMSI catchers ». Il s'agit d'appareils portatifs qui jouent le rôle d'une antenne-relais de téléphone mobile dans un rayon de quelques centaines de mètres, ce qui leur permet d'attirer à eux les émissions de tous les téléphones portables se trouvant dans ce rayon, de manière à enregistrer les identifiants et certaines données de connexion de ces téléphones. Ils permettent ainsi, une fois qu'une personne ou un groupe de personne suspectes est repéré et pris en filature, d'identifier tous les téléphones portables que celle-ci ou celui-ci utilise au cours de ses évolutions. La « cible » peut ainsi être suivie même si elle change plusieurs fois de téléphone portable, ce qui constitue désormais une pratique très courante pour échapper à la surveillance. Cette technique, comme la précédente, a suscité des inquiétudes du fait du caractère indiscriminé de la collecte de données qu'elle permet de mettre en oeuvre dans la zone autour de l'IMSI catcher. En outre, si la rédaction initiale du Gouvernement prévoyait que seuls les identifiants du terminal mobile et de la carte SIM et, dans un second temps, les données techniques permettant la localisation, pouvaient être prélevés, l'Assemblée nationale a étendu cette faculté à l'ensemble des données de connexion (y compris le numéro de téléphone, le carnet d'adresses, les appels émis et reçus, etc.). Enfin, elle a supprimé l'expression de « dispositif technique de proximité » et a intégré le régime juridique de l'IMSI Catcher à celui de la géolocalisation en temps réel par captation des données de connexion, qui concerne pourtant une technique très différente.


· Enfin, l'article 2 permet la pose de « balises » de géolocalisation sur des véhicules et des objets, sur le modèle des dispositions relatives à la géolocalisation judiciaire introduites par la loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation.

b) L'introduction de techniques intrusives déjà autorisées dans le cadre de l'enquête judiciaire

L'article entérine ensuite l'utilisation de techniques intrusives, réservées jusqu'à présent à la police judiciaire sous contrôle de la justice. Il s'agit de la possibilité de « sonoriser » des lieux, d'y placer des micro-caméras et de s'introduire dans un système informatique.

Ces techniques ont essentiellement été introduites dans le code de procédure pénale par la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dite Perben II. Le projet de loi tend légitimement à permettre leur utilisation dans un cadre administratif, donc afin de prévenir les agissements portant atteinte aux intérêts fondamentaux de la Nation, et non de les réprimer, ce qui reste de la responsabilité de la justice et de la police judiciaire. Toutefois, puisque, précisément, ces techniques seront mises en oeuvre de manière clandestine et qu'elles ne feront pas l'objet d'une discussion dans le cadre d'une procédure judiciaire, il est nécessaire d'instaurer un contrôle extérieur efficace de cette mise en oeuvre, ce que permet leur soumission à la procédure d'autorisation prévue par l'article 1er du présent projet de loi.

Si l'ensemble de ces techniques sont nécessaires aux services de renseignement pour accomplir leur mission de prévention au service de nos concitoyens, encore faut-il que leur usage s'inscrive dans un cadre légal qui le limite et garantisse la protection contre les atteintes excessives à la vie privée et aux libertés.