C. PREMIER BILAN

Au plan réglementaire, tous les textes d'application ont été pris pour mettre en oeuvre la réquisition des données techniques de connexion des opérateurs de communication électronique.

En revanche, le décret relatif à la réquisition, auprès des fournisseurs d'accès à Internet et des hébergeurs, des données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont ils sont prestataires n'a toujours pas été pris. Ce décret ne peut intervenir en toute logique avant la publication de celui de la loi du 21 juin 2004 qui doit définir précisément les données devant être conservées ainsi que leur durée de conservation.

Sur le plan pratique, l'article 6 de la LAT est mis en oeuvre depuis le 2 mai 2007 date à laquelle L'UCLAT (Unité de coordination de la lutte antiterroriste) a mis en oeuvre une plateforme de gestion des demandes de données techniques adressées aux opérateurs de téléphonie, aux sociétés de commercialisation et de services ou aux fournisseurs d'accès internet.

1. La procédure de désignation de la personnalité qualifiée

M. Jean-Louis Dewost, président de la CNCIS 11 ( * ) , a souligné l'originalité de la procédure de désignation de la personnalité qualifiée, estimant qu'il s'agissait du seul cas d'une autorité administrative indépendante investie d'un pouvoir de désignation.

Après avoir rappelé les réserves initiales de la CNCIS quant à cette procédure, il a reconnu que le processus de désignation s'était déroulé dans d'excellentes conditions, la CNCIS ayant procédé à l'audition préalable des candidats. Par ailleurs, M. François Jaspart s'est immédiatement calé sur la jurisprudence de la CNCIS grâce en particulier à des contacts hebdomadaires sur les dossiers difficiles. Pour reprendre les termes de M. Jean-Louis Dewost, une harmonie s'est créée naturellement.

Il a jugé que la personnalité qualifiée avait fait preuve de son indépendance vis-à-vis du ministère de l'intérieur, son placement au sein de l'Inspection générale de la police nationale ayant également pour avantage de ne pas le placer hiérarchiquement sous l'autorité du ministre.

Au final, il ne semble pas que le mode de désignation de la personnalité qualifiée doive être modifié.

2. L'examen des demandes de réquisitions

La plateforme de l'UCLAT centralise les demandes de données techniques de connexion émanant des directions centrales habilitées, ainsi que de la gendarmerie nationale. Au total, 480 personnes ont été habilitées et désignées pour demander ces réquisitions.

Elles sont transmises à la personnalité qualifiée aidée de cinq adjoints désignés également par la CNCIS. En pratique, seuls deux adjoints assistent la personnalité qualifiée, les trois adjoints supplémentaires constituant une réserve dans le cas où en situation de crise le nombre de demandes augmenterait. Chaque requête est traitée dans la journée.

Trois solutions s'offrent à la personnalité qualifiée : valider la demande, la refuser ou la renvoyer pour informations complémentaires.

En 2007, 25. 982 demandes ont été validées, 243 refusés et 1.476 ont fait l'objet d'une demande de renseignement complémentaire.

Du 2 mai 2007 au 31 août 2008, 49.896 demandes ont été validées et envoyées aux opérateurs 12 ( * ) , elles se répartissent ainsi :

- téléphonie mobile : 78,45 % ;

- téléphonie fixe : 18 % ;

- Internet : 3,55 %.

Elles émanent à 90 % de la direction centrale du renseignement intérieur.

Le nombre de demandes concernant l'Internet reste très faible, même s'il progresse, puisque les dispositions relatives à la réquisition des données de nature à permettre l'identification de quiconque a contribué à la création du contenu d'un site Internet ne sont pas encore applicables faute de décret 13 ( * ) . Le cadre juridique en vigueur ne permet pour le moment que de demander l'identification d'une adresse Internet.

Les demandes liées à Internet devraient donc augmenter considérablement une fois le décret publié 14 ( * ) . Toutefois, M. François Jaspart, entendu par votre rapporteur, a souligné que les technologies accessibles aux terroristes leur permettaient de brouiller les pistes plus facilement sur Internet. Il a notamment évoqué l'usage du Wi-Fi dans les espaces publics.

La personnalité qualifiée conserve pendant un an les demandes qui lui ont été adressées. M. François Jaspart a indiqué que cela permettait notamment de détecter des demandes identiques à des demandes ayant déjà fait l'objet de refus ou de renvoi.

Les critères retenus pour l'examen des demandes sont les suivants.

Y a-t-il une procédure judiciaire en cours ? Si oui, la demande ne relève pas de l'article 6 de la LAT. M. François Jaspart a indiqué que de nombreux refus résultaient d'une confusion des procédures judiciaires et administratives.

La demande porte-t-elle sur le terrorisme ? Toujours selon M. François Jaspart, la motivation de la demande doit être suffisamment précise et circonstanciée. La simple mention que la personne est « soupçonnée de vouloir commettre un attentat » ou qu'elle observe « une pratique rigoureuse de l'islam » est insuffisante. Avant de formuler une demande, les services de lutte antiterroriste doivent procéder à un minimum de vérification pour étayer leur demande.

Des réunions régulières avec ces services ont contribué à les sensibiliser à la jurisprudence de la CNCIS et de la personnalité qualifiée. M. Jean-Louis Dewost, président de la CNCIS, a indiqué qu'à la suite d'une recommandation relative aux défauts de motivation de certaines demandes, une circulaire interne avait été diffusée prévoyant que les demandes soient relues par un supérieur hiérarchique avant leur transmission à la plateforme de l'UCLAT. M. François Jaspart a d'ailleurs observé qu'en 2008, les décisions de refus avaient tendance à diminuer.

La demande est-elle justifiée et proportionnée ? MM. Jean-Louis Dewost et François Jaspart ont expliqué que les demandes de réquisition n'étaient pas toutes examinées avec la même attention, certaines étant très répétitives et ne posant pas de difficultés particulières au regard de la protection de la vie privée 15 ( * ) .

Les demandes peuvent se classer en cinq catégories :

- l'identification d'un abonné et de son adresse électronique (70 % des demandes) ;

- la facture détaillée (29,5 % des demandes) ;

- l'accès aux documents bancaires et administratifs fournis par un abonné pour souscrire son abonnement (0,25 % des demandes) ;

- la borne activée lors de la communication (géolocalisation) (0,04 % des demandes) ;

- à partir d'un nom, retrouver tous les abonnements souscrits par une personne 16 ( * ) .

Les demandes de géolocalisation et de factures détaillées font l'objet d'un examen approfondi.

3. Le traitement de la demande par l'opérateur

Depuis la mise en oeuvre de la plateforme, le délai de réponse de l'opérateur de communications électroniques peut varier entre quelques heures (le jour même de l'envoi) et 5 à 6 jours selon la nature de la demande, la capacité de l'opérateur saisi et sa promptitude à répondre aux demandes formulées par les agents habilités des services de police et de gendarmerie.

Les demandes validées par la personnalité qualifiée font l'objet d'une transmission hebdomadaire, à destination de la CNCIS.

Chaque demande a un numéro d'ordre national qui permet le suivi administratif et financier, les opérateurs facturant leurs prestations techniques directement aux directions centrales requérantes, sur la base de tarifs établis par l'arrêté du 10 mai 2007.

Pour l'année 2007, le coût des demandes, toutes directions confondues, y compris la gendarmerie nationale, s'est élevé à 355.000 euros pour les huit premiers mois de fonctionnement et le montant du 1 er semestre 2008 peut être évalué à 1.000.000 euros.

Les réponses des opérateurs sont ensuite transmises au service qui a fait la demande. Ces données sont conservées trois ans par la plateforme de l'UCLAT.

Lors de son audition, la CNIL a formulé le souhait que les agents des OCE qui traitent les demandes de réquisition soient également habilités compte tenu de la sensibilité des demandes de réquisition.

M. Jean-Louis Dewost, président de la CNCIS, a expliqué qu'une procédure d'habilitation n'était pas juridiquement nécessaire puisque les données transmises ne sont pas couvertes selon la loi par le secret défense, à l'inverse des informations recueillies dans le cadre des interceptions de sécurité (écoutes administratives).

Bien que n'y étant pas opposé sur le principe, il a estimé qu'il serait en pratique très difficile et lourd d'instaurer une telle procédure d'habilitation, les opérateurs de communications électroniques étant extrêmement variés. L'article 5 de la LAT a notamment assimilé les cybercafés à des opérateurs de communications électroniques. Cela impliquerait donc que dans chaque opérateur de communications électroniques un agent soit habilité.

Néanmoins, M. François Jaspart a indiqué qu'au sein des principaux opérateurs de communications électroniques habituellement requis pour des interceptions de sécurité, il existait une cellule spécialement habilitée secret défense. En pratique, ce sont ces cellules qui traitent aussi les demandes de réquisitions administratives relevant de l'article 6 de la LAT.

4. Les résultats opérationnels

MM. Christophe Chaboud et Bernard Squarcini ont rappelé qu'en matière de terrorisme, les services étaient dans l'obligation de vérifier chaque piste, rumeur ou dénonciation, le doute ou l'intuition n'étant pas acceptable. L'obligation de résultat est maximum.

Dès lors, une partie essentielle de leur travail consiste à trier les informations en procédant notamment par élimination. Dans ces conditions, les réquisitions administratives des données de trafic sont devenues un outil indispensable pour trier rapidement les informations, écarter des pistes ou, le cas échéant, les approfondir. Si la piste apparaît valable, les services peuvent passer à l'étape suivante : des écoutes administratives, voire l'ouverture d'une procédure judiciaire. Ce dernier cas représente un pourcentage infime.

Comme l'a indiqué M. Bernard Squarcini, ce dispositif « permet un éclairage immédiat pour espérer lever le doute en temps réel ».

En outre, en permettant un tri plus fin le plus en amont possible des investigations, ce dispositif aurait pour avantage de mieux cibler et de diminuer les demandes d'écoutes administratives.

Ces dernières, outre qu'elles sont très coûteuses à exploiter par les services de lutte antiterroriste, sont beaucoup plus intrusives et attentatoires aux libertés puisqu'elles portent sur le contenu des communications.

Bien que les premiers résultats indiquent que cette procédure de réquisition administrative fonctionne correctement, il est encore trop tôt pour tirer des conclusions définitives. Un décret n'a toujours pas été pris et la procédure ne fonctionne réellement que depuis moins d'un an et demi.

Compte tenu de ces observations, votre commission vous propose de proroger l'application de l'article 6 de la LAT jusqu'au 31 décembre 2012.

* 11 Notre collègue Hubert Haenel, auteur de la proposition de loi, est membre de la CNCIS.

* 12 Environ 54.000 à la mi-octobre. En moyenne, 200 demandes sont traitées par jour.

* 13 Un projet de décret a été soumis à la CNIL qui a rendu son avis le 20 décembre 2007. Les principales critiques portent sur l'imprécision de certaines notions comme celle d'« identifiant », sur les modalités de conservation des données ainsi que le champ des données à fournir et donc à conserver par les fournisseurs d'accès et les hébergeurs. Le projet de décret serait à la signature du Premier ministre.

* 14 Rappelons encore une fois que ces données peuvent déjà être obtenues, mais dans le cadre d'une procédure judiciaire.

* 15 Il s'agit en particulier des demandes d'annuaire inversé. Ce service existe déjà pour le grand public. Seules les personnes en liste rouge n'y figurent pas.

* 16 Une recherche de ce type équivaut à comptabiliser plusieurs dizaines de demandes car il faut interroger chaque opérateur.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page