M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La mise en place d’une telle expérimentation n’est pas utile, car la conservation des données aux fins de recherche est bien cadrée.

Une durée de cinq ans est nécessaire pour mettre en place cette recherche et pour donner aux services de recherche et développement les moyens de trouver des solutions.

De toute façon, chaque nouvelle technique de renseignement doit être autorisée par le législateur et pourra elle-même faire l’objet d’une expérimentation.

L’avis de la commission est donc défavorable.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Défavorable, monsieur le président.

M. le président. Je mets aux voix l’amendement n° 72.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 73, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :

Alinéa 4

Compléter cet alinéa par une phrase ainsi rédigée :

Le stockage de ces données est matériellement et informatiquement cloisonné afin d’empêcher leur utilisation à des fins de surveillance.

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. L’article 8 du projet de loi instaure un régime autonome de conservation des renseignements pour les besoins de la recherche et du développement en matière de capacités techniques de recueil et d’exploitation des renseignements. Ces données devront être conservées pendant une durée de cinq ans ; elles seront stockées dans un lieu et resteront exploitables.

Cette disposition pose problème.

Tout d’abord, il est impossible de garantir un cloisonnement parfait des données informatiques, lesquelles, du fait de leur exposition, pourront toujours faire l’objet d’un piratage.

En outre, comme le relève le Syndicat de la magistrature, des interrogations subsistent sur la possibilité que ces données soient indirectement utilisées à des fins de surveillance.

Afin d’éviter tout risque, le présent amendement tend à préciser que ces données doivent être stockées de manière cloisonnée, conformément aux recommandations de la Commission nationale de contrôle des techniques de renseignement (CNCTR).

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Nous pensons que cet amendement est satisfait par le texte existant. L’article précise bien que les données sont conservées uniquement à des fins de recherche et développement, à l’exclusion de toute utilisation pour la surveillance des personnes. Seuls des personnels spécifiquement dédiés et habilités pourront utiliser ces données.

La commission demande donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Avis défavorable également.

M. le président. Je mets aux voix l’amendement n° 73.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 55, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 5, première phrase

Remplacer les mots :

dans des conditions

par les mots :

dans un registre anonymisé dans lequel est inscrite la date de leur recueillement et

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Nous proposons, par cet amendement, de renforcer la traçabilité des renseignements conservés pour les besoins de la recherche et du développement des techniques de collecte, d’extraction et de transcription mises en œuvre par les services, afin que la CNCTR soit en capacité d’exercer pleinement le contrôle sur la durée de conservation de tels renseignements, cette durée pouvant aller jusqu’à cinq ans après leur recueil.

À cette fin, il paraît nécessaire, en l’absence de décret d’application, de prévoir un registre faisant apparaître la date de recueil pour assurer leur destruction en tout état de cause à l’échéance fixée par l’article 8 du projet de loi.

Ce type de registre me semble également utile dans le cadre de la collecte des renseignements et de leur exploitation bien comprise.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Nous ne pensons pas que la mise en place d’un registre anonymisé permettra d’atteindre le but des auteurs de l’amendement, qui nous paraît déjà satisfait par le cadre actuel.

Les données collectées sont anonymisées et la date de leur recueil y est intégrée. Un registre spécifique ne permettra pas de renforcer le contrôle par la CNCTR, qui peut effectuer un tel contrôle à tout moment. En outre, comme nous l’avons déjà dit, les données non utilisées peuvent être détruites.

La commission émet donc un avis défavorable sur cet amendement.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Défavorable également.

M. le président. Je mets aux voix l’amendement n° 55.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 56, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Après l’alinéa 6

Insérer un alinéa ainsi rédigé :

« Lorsque le programme de recherche et de développement mentionné au présent III recourt à des traitements algorithmiques, il définit clairement les modalités et les critères pris en compte pour son déploiement.

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Avec cet amendement, nous reprenons à notre compte une recommandation de la Commission nationale de l’informatique et des libertés (CNIL), qui, sans mésestimer les garanties prévues à l’article 8 du projet de loi, préconise de prévoir des précautions supplémentaires lorsque les programmes de recherche et de développement portent sur des techniques mises en œuvre au moyen d’un traitement algorithmique.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Cet amendement tend à préciser les modalités et les critères de déploiement des programmes de recherche ayant recours aux algorithmes.

Il nous paraît satisfait par l’article L. 851-3 du code de la sécurité intérieure, qui prévoit que la CNCTR émet un avis sur la demande d’autorisation relative au traitement automatisé et sur les paramètres de détection retenus.

L’avis est défavorable.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis : défavorable.

M. le président. Je mets aux voix l’amendement n° 56.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 24, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :

Alinéa 7

Remplacer le mot :

cinq

par le mot :

deux

La parole est à Mme Éliane Assassi.

Mme Éliane Assassi. Notre amendement de suppression de l’article 8 n’ayant pas été adopté, nous proposons cet amendement de repli, car nous sommes tenaces ! Nous sommes surtout convaincus du caractère dangereux de cet article.

Cet amendement vise tout simplement à réduire les délais de conservation des données recueillies à des fins de recherche et développement. Nous souhaitons que les données n’ayant aucun lien avec une quelconque menace terroriste ne puissent pas être utilisées au-delà d’une durée de deux ans.

Le délai de cinq années proposé par le Gouvernement apparaît bien trop long lorsque les informations ne permettent pas d’identifier les signaux faibles d’une éventuelle menace terroriste.

Nous proposons donc que ces données ne soient plus utilisées deux ans après leur recueil et qu’elles soient automatiquement détruites. Nous souhaitons avoir sur ce sujet un avis argumenté de Mme la ministre.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La durée de cinq ans prévue à l’article 8 est un maximum. Les données conservées peuvent être détruites si elles ne sont plus indispensables à la validation des capacités techniques de recueil et d’exploitation, sous le contrôle de la CNCTR.

Une durée de deux ans nous paraît trop courte pour faire de la recherche et du développement sur des techniques complexes.

L’avis est donc défavorable.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Madame la sénatrice, s’il était adopté, cet amendement, qui vise à réduire à deux ans la durée de conservation des données, ne permettrait pas d’atteindre l’objectif du texte et réduirait très fortement la capacité des services à développer des outils d’enquête pertinents.

Par ailleurs, la durée de cinq ans apparaît proportionnée au regard des nombreuses garanties qui entourent cette conservation. J’insiste en particulier sur le fait que les données conservées à des fins de recherche et de développement ne permettront pas de connaître l’identité des personnes ou les finalités du recueil.

Pour l’ensemble de ces raisons, le Gouvernement est défavorable à cet amendement.

M. le président. Je mets aux voix l’amendement n° 24.

(Lamendement nest pas adopté.)

M. le président. La parole est à M. Jean-Yves Leconte, pour explication de vote sur l’article.

M. Jean-Yves Leconte. Je remercie d’abord la présidente Assassi d’avoir demandé à Mme la ministre une explication circonstanciée sur son dernier amendement. Si Mme la rapporteure apporte des explications à nos différentes objections, force est de constater que le Gouvernement, quant à lui, ne fait pas beaucoup d’efforts pour répondre à nos interrogations et à nos inquiétudes. Le présent article, même si nous en comprenons l’utilité, mérite pourtant d’être sérieusement encadré.

J’y insiste, toutes les inquiétudes qui s’expriment sur cet article méritent des réponses. Les « avis défavorable » à répétition ne suffisent pas à les calmer, d’autant moins que cet article remet en cause l’un des principes fondamentaux appliqué jusqu’à présent en matière de conservation des données recueillies par des techniques de renseignement et que ce n’est pas la première fois dans ce projet de loi.

Jusqu’à présent, on ne prévoyait pas systématiquement la durée de conservation la plus longue, car les données que l’on pense utiles doivent être exploitées rapidement.

Nous comprenons l’utilité de cet article, mais la manière dont le Gouvernement l’a défendu n’apaise pas nos inquiétudes sur les risques qu’il présente. Nos amendements visaient à y répondre en encadrant correctement l’article 8.

M. le président. Je mets aux voix l’article 8.

(Larticle 8 est adopté.)

Article 8
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 10

Article 9

(Non modifié)

Le chapitre III du titre V du livre VIII du code de la sécurité intérieure est ainsi modifié :

1° L’article L. 853-2 est ainsi modifié :

a) Le I est ainsi rédigé :

« I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant d’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre, et permettant d’accéder à ces mêmes données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques. » ;

b) La première phrase du II est ainsi rédigée : « Par dérogation à l’article L. 821-4, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale de deux mois. » ;

2° À la seconde phrase du premier alinéa du I de l’article L. 853-3, la référence : « au 1° du I de » est remplacée par le mot : « à ». – (Adopté.)

Article 9
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 11

Article 10

I. – L’article L. 871-3 du code de la sécurité intérieure est ainsi modifié :

1° Les mots : « l’exploitant public, les autres exploitants de réseaux publics de communications électroniques et les autres fournisseurs de services de communications électroniques autorisés » sont remplacés par les mots : « les exploitants de réseaux ouverts au public de communications électroniques et les fournisseurs de services de communications électroniques au public » ;

2° Après la deuxième occurrence du mot : « livre », la fin de la phrase est ainsi rédigée : « , de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale relatives aux interceptions de correspondances émises par la voie des télécommunications ordonnées par l’autorité judiciaire et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code. »

II. – À l’article L. 871-6 du code de la sécurité intérieure, la référence : « et L. 852-1 » est remplacée par les références : « , L. 851-6, L. 852-1 et L. 853-2 » et le mot : « télécommunications » est remplacé par les mots : « communications électroniques ».

III. – À l’article L. 871-7 du code de la sécurité intérieure, la référence : « et L. 852-1 » est remplacée par les références : « , L. 851-6, L. 852-1 et L. 853-2 ».

M. le président. Je suis saisi de deux amendements identiques.

L’amendement n° 26 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.

L’amendement n° 74 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à M. Pierre Ouzoulias, pour présenter l’amendement n° 26.

M. Pierre Ouzoulias. L’article 10 porte sur le dispositif que, en bon français, on appelle des intercepteurs de numéros de l’usager de téléphonie mobile, les IMSI catching.

On le comprend bien, il s’agit d’installer partout sur le territoire des antennes factices permettant de recueillir la totalité des données de connexion des usagers de téléphonie mobile. Le projet de loi vise à adapter cette technique de captation générale des informations à la nouvelle technologie de la 5G, dans laquelle les identifiants des terminaux deviennent temporaires.

Madame la ministre, on constate que ce que d’aucuns nous présentent comme un progrès vous contraint à transformer vos techniques de renseignement. Ce n’est donc sans doute pas un progrès pour tout le monde…

Comme l’a dit très justement la CNIL, cette technique s’apparente à un chalutage de données non discriminantes : toutes les données de tous les citoyens sont contrôlées, peuvent être stockées et utilisées à des fins statistiques.

Nous pensons qu’un tel dispositif est fortement attentatoire aux libertés individuelles. C’est la raison pour laquelle nous souhaitons la suppression de cet article.

M. le président. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 74.

Mme Esther Benbassa. Cet article prévoit l’extension de l’utilisation de la technique de renseignement appelée IMSI catching. Cette technique utilise un appareil de surveillance pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des terminaux.

Son utilisation inquiète les défenseurs de la vie privée, car ce dispositif n’est pas conçu pour les écoutes ciblées. Tous les téléphones situés à proximité de cette fausse antenne sont trompés par ce dispositif. En 2014, l’ancien Premier ministre Bernard Cazeneuve, alors ministre de l’intérieur, l’avait lui-même reconnu lors de l’examen du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme : « Il ne faudrait pas que les technologies prévues pour intercepter les communications d’individus que l’on a intérêt à surveiller permettent, du même coup, d’écouter d’autres personnes qui ne devraient pas l’être. »

Si cette technique est pour l’instant réservée à certaines procédures judiciaires concernant des infractions graves à la loi pénale, elle risque d’entraîner une surveillance de masse du fait de la récolte de renseignements qui ne sont pas liés à une menace terroriste. Elle est donc particulièrement attentatoire aux libertés et à la vie privée des personnes. La CNIL s’était d’ailleurs inquiétée de son utilisation, prévue dans l’avant-projet de loi sur le renseignement de 2015.

Le groupe Écologiste – Solidarité et Territoires jugeant cette technique très intrusive, ce qui justifie, selon lui, qu’elle ne soit utilisée qu’à titre exceptionnel, il demande la suppression de cet article.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Tout d’abord, je précise que l’article 10 ne crée pas une nouvelle technique de renseignement : l’IMSI catching existe à l’article L. 851-6 du code de la sécurité intérieure.

Ensuite, cette technique ne peut être utilisée partout. En effet, elle est contingentée et, surtout, subsidiaire : il n’est possible d’y avoir recours qu’en l’absence de toute autre technique de renseignement permettant d’obtenir le même résultat.

L’article 10 autorise simplement la réquisition des opérateurs, notamment par les services de renseignement et par les services d’enquêtes judiciaires, dans le cadre de l’utilisation de la 5G. Il permet de donner à nos services de renseignement les moyens d’être en phase avec les nouvelles technologies et de répondre au danger que représente l’utilisation de celles-ci par les terroristes.

La commission émet donc un avis défavorable sur ces amendements.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis : défavorable.

M. le président. Je mets aux voix les amendements identiques nos 26 et 74.

(Les amendements ne sont pas adoptés.)

M. le président. Je mets aux voix l’article 10.

(Larticle 10 est adopté.)

Article 10
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 12 (Texte non modifié par la commission)

Article 11

I. – Le livre VIII du code de la sécurité intérieure est ainsi modifié :

1° Au 1° du I de l’article L. 822-2, la référence : « et L. 852-2 » est remplacée par les références : « , L. 852-2 et L. 852-3 » ;

2° Le chapitre II du titre V est complété par un article L. 852-3 ainsi rédigé :

« Art. L. 852-3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seules finalités prévues aux 1°, 2°, 4° et 6° de l’article L. 811-3, peut être autorisée l’utilisation, par les services spécialisés de renseignement, d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin d’intercepter des correspondances émises ou reçues par la voie satellitaire, lorsque cette interception ne peut être mise en œuvre sur le fondement du I de l’article L. 852-1 du présent code, pour des raisons techniques ou pour des motifs de confidentialité faisant obstacle au concours des opérateurs ou des personnes mentionnés à l’article L. 851-1. Les correspondances interceptées dans ce cadre sont détruites dès qu’il apparaît qu’elles sont sans lien avec la personne concernée par l’autorisation, et au plus tard au terme du délai prévu au 1° du I de l’article L. 822-2.

« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de trente jours, renouvelable dans les mêmes conditions de durée. Elle vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 associés à l’exécution de l’interception et à son exploitation.

« III. – Un service du Premier ministre organise la centralisation des correspondances interceptées et des informations ou documents recueillis en application des I et II du présent article. Cette centralisation intervient dès l’interception des communications, sauf impossibilité technique. Dans ce cas, les données collectées font l’objet d’un chiffrement dès leur collecte et jusqu’à leur centralisation effective au sein du service du Premier ministre mentionné au présent alinéa. La demande prévue à l’article L. 821-2 précise les motifs faisant obstacle à la centralisation immédiate des correspondances interceptées.

« Les opérations de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat, sont effectuées au sein du service du Premier ministre mentionné au premier alinéa du présent III.

« IV. – Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission.

« V. – (Supprimé) ».

II. – (Non modifié) Le I est applicable jusqu’au 31 juillet 2025.

Le Gouvernement adresse au Parlement un rapport d’évaluation sur l’application de ces dispositions au plus tard six mois avant cette échéance.

M. le président. L’amendement n° 27, présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste, est ainsi libellé :

Supprimer cet article.

La parole est à Mme Michelle Gréaume.

Mme Michelle Gréaume. Avec cet amendement, nous nous opposons à l’expérimentation pour une durée de quatre ans de l’interception des communications empruntant la voie satellitaire.

D’une part, l’expérimentation de cette nouvelle technique risque de conduire au recueil d’informations qui ne concernent ni la mesure ni la prévention d’actes terroristes, compte tenu du champ d’interception des communications rendu possible.

Nous estimons que cet article ne présente pas de garanties suffisantes permettant d’empêcher le recueil de données sensibles et personnelles de citoyens qui ne seraient pas visés par l’interception des conversations, non plus que le viol de leur vie intime.

En effet, le périmètre d’interception des données est élargi à tous, sans distinction. Or la mise en œuvre de mesures de filtrage en amont pour empêcher toute intrusion serait plus respectueuse de la vie privée des personnes qui ne sont pas visées par la recherche de renseignements.

Nous ne sommes pas forcément opposés à une expérimentation de cette technique afin de prévenir les actes terroristes, mais nous vous alertons sur les risques élevés d’intrusion et d’atteinte à la vie privée. Le manque de mesures préventives afin d’empêcher toute atteinte de ce type est inquiétant.

Pourquoi ne pas prendre le temps de poursuivre l’expérimentation de ce dispositif afin qu’il ne conduise pas à l’instauration d’une surveillance de masse, laquelle serait contraire à l’objectif du texte et source d’inquiétude pour la population ?

D’autre part, il apparaît évident que cette expérimentation, comme toutes les autres avant elle en matière de renseignement et de sécurité intérieure, finira par être pérennisée. Comme le relève l’Observatoire des libertés et du numérique, une fois des expérimentations et des mesures liberticides mises en œuvre, il n’y a jamais de retour en arrière plus favorable aux libertés, quand bien même des demandes légitimes et mesurées sont faites : augmentation des pouvoirs de la Commission nationale de contrôle des techniques de renseignement, contrôle des échanges avec les services étrangers, réel pouvoir de contrôle parlementaire, véritable possibilité de contestation individuelle.

Pour toutes ces raisons, nous vous invitons à supprimer cet article.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Nous sommes opposés à la suppression de cet article, car nous pensons qu’il est essentiel de donner, là aussi, aux services de renseignement les moyens de faire face à la nouvelle technologie que représente le déploiement des constellations satellitaires – on annonce d’ici à 2025 au moins trois constellations nouvelles : le projet Starlink, le projet OneWeb et celui d’Amazon.

Il est nécessaire de mettre en place une expérimentation, telle que celle qui est prévue à l’article 11.

Enfin, contrairement à ce que vous dites, ma chère collègue, le texte prévoit des mesures d’encadrement et de contrôle.

La commission émet donc un avis défavorable sur cet amendement.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis.

M. le président. Je mets aux voix l’amendement n° 27.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 90, présenté par le Gouvernement, est ainsi libellé :

Alinéa 4, première phrase

Après le mot :

renseignement

insérer les mots :

et les services mentionnés à l’article L. 811-4 désignés, au regard de leurs missions, par un décret en Conseil d’État pris après avis de la Commission nationale de contrôle des techniques de renseignement,

La parole est à Mme la ministre.

Mme Florence Parly, ministre. La commission des lois du Sénat a adopté un amendement visant à restreindre la technique expérimentale d’interception des correspondances par voie satellitaire aux seuls services de renseignement dits du « premier cercle ».

Sur le fond, cette restriction n’apparaît pas souhaitable, et ce pour deux raisons.

D’une part, limiter la technique aux seuls services du premier cercle apparaît contradictoire avec l’objectif même de la modification législative envisagée, qui consiste non pas à ajouter un nouvel outil à l’arsenal des services de renseignement, mais uniquement à combler le déficit opérationnel qui pourrait résulter du changement technologique induit par l’émergence des terminaux de communications satellitaires.

Les services appartenant au second cercle de renseignement sont également susceptibles de subir les conséquences néfastes du déport de certaines communications vers les moyens satellitaires. Il est donc indispensable que leur soit également ouverte la possibilité de recourir à cette technique.

Cela ne fera pas obstacle à ce que, dans la pratique, pour des questions à la fois de coût et de technique, la mise en œuvre effective des interceptions soit effectuée par les services du premier cercle, pour le compte des services du second cercle.

D’autre part, d’un point de vue constitutionnel, le seul fait que le service demandeur de la mise en œuvre d’une telle technique soit un service du second cercle n’est pas de nature à majorer l’atteinte à la vie privée.

Le service du second cercle pourrait de toute façon accéder à une interception de sécurité classique pour les finalités considérées. Par ailleurs, sa demande est soumise à l’avis de la CNCTR et est autorisée par le Premier ministre. L’ensemble des opérations postérieures à la demande sont prises en charge par les services du premier cercle et par le groupement interministériel de contrôle (GIC).

Le service du second cercle dispose seulement du résultat final, c’est-à-dire les communications émises ou reçues par la cible, objet de la demande.

Le présent amendement vise donc à réintroduire la possibilité de désigner les services de renseignement du second cercle comme bénéficiaires potentiels de cette nouvelle technique de recueil de renseignements.