Allez au contenu, Allez à la navigation

Filières « djihadistes » : pour une réponse globale et sans faiblesse

1 avril 2015 : Réseaux djihadistes - Filières « djihadistes » : pour une réponse globale et sans faiblesse ( rapport de commission d'enquête )

C. ... QUI PEINE À RÉPONDRE À L'AMPLEUR DU DÉFI

La réponse du Gouvernement, organisée au cours du second semestre 2014, démontre une mobilisation, tardive mais réelle, des services de l'État sur le dossier de la radicalisation. Pour autant, votre commission d'enquête constate que les différents outils mis en place n'ont pas permis de tarir le flux de départs vers la Syrie et l'Irak : alors qu'au début de ses travaux en octobre 2014, le nombre de Français impliqués dans les filières djihadistes était de 1 100 personnes, celui-ci s'élevait à 1 432 au début du mois de mars 2015. Les attentats survenus à Paris au début de l'année ont en outre montré qu'au-delà de la problématique des filières syriennes et irakiennes se posait également la question des réseaux terroristes « dormants », tout aussi dangereux pour la sécurité nationale.

Dans ces conditions, votre commission d'enquête s'interroge sur la certains aspects du dispositif antiterroriste français, qui doit donner lieu à de sensibles améliorations pour accroître son efficacité.

1. Une multiplicité de structures rendant complexe la coordination de la lutte antiterroriste

Au fil des auditions qu'elle a menées, votre commission d'enquête a rencontré les principaux acteurs de la lutte antiterroriste dans notre pays. Même si ce constat appellera quelques nuances, c'est d'abord la complexité, sans doute excessive, de ce dispositif qui a frappé votre rapporteur.

a) Des structures nombreuses, insuffisamment coordonnées par l'UCLAT

Plusieurs structures, dépendant de ministères distincts, à la nature différente et à la taille variable, coopèrent dans le cadre de la lutte contre le terrorisme, comme il a été rappelé ci-dessus. Leur coordination est donc un enjeu essentiel.

La DGSI, le SCRT, la gendarmerie par le biais du bureau de lutte antiterroriste (BLAT) et de la SDAO mais aussi par le biais des brigades locales, la DRPP, qui assure à Paris les missions de la DGSI et du SCRT, ont tous des fonctions relevant du renseignement intérieur. D'autres structures policières, comme la sous-direction antiterroriste (SDAT) sont plus spécifiquement dédiées à la lutte contre le terrorisme.

La nécessité de coordonner ces services s'est rapidement imposée. Créée en 1984, l'unité de coordination de la lutte antiterroriste (UCLAT) assure cette mission, avec un périmètre qui dépasse celui du ministère de l'intérieur : elle est également en lien avec la DGSE ou avec des services dépendant du ministère de la justice, comme la direction des affaires criminelles et des grâces ou le bureau du renseignement pénitentiaire. Ce sont ainsi au total 19 services, allant de la direction générale au bureau, qui sont coordonnés par l'UCLAT. Une réunion hebdomadaire de ces services est systématiquement organisée, sans préjudice de réunions plus thématiques en tant que de besoin, pouvant dans ce cas associer, le cas échéant, des services étrangers. Outre ces réunions, cette coordination pragmatique et souple s'effectue par le biais de points de contact entre les différents services et l'UCLAT, de manière donc horizontale et non hiérarchique.

Toutefois, l'UCLAT n'a pas que des fonctions de coordination. Au fil de son existence, son personnel a augmenté et des missions parfois sans lien avec sa fonction principale de coordination se sont développées. Une personne entendue par votre commission a même pu parler d'un « mille-feuille » de missions. En effet, L'UCLAT a également un rôle de représentation de la direction générale de la police nationale au sein de structures nationales110(*), au sein d'instances internationales, comme l'ONU, Interpol ou le G8, ou au sein d'instances européennes comme Europol. Plus récemment, l'UCLAT a été chargée de mettre en oeuvre la plateforme de signalement téléphonique (le « numéro vert »). Ces développements semblent aller quelque peu à l'encontre de ce qu'il est souhaitable pour une structure de coordination des services.

Votre rapporteur note d'ailleurs que la coordination s'effectue également par des échanges de personnels entre les différents services chargés du renseignement.

En outre, au plan local, des bureaux de liaison ont été systématiquement créés au niveau départemental, régional et même au niveau de la zone de défense, associant des fonctionnaires de la DGSI, du SCRT et des gendarmes. Ils permettent aux responsables de ces services d'échanger chaque semaine. Ces réunions ont pour vocation de préparer les réunions de sécurité, menées sous l'autorité du préfet. Selon les informations recueillies par votre commission d'enquête, le fonctionnement de ces bureaux de liaison n'est pas toujours optimal.

En tout état de cause, la coordination du système semble reposer davantage sur la bonne volonté des personnes que sur l'organisation de la coordination elle-même.

b) La DGSI, un modèle pouvant être questionné en ce qu'il n'intègre pas suffisamment le renseignement territorial

La DGSI est directement rattachée au ministre de l'intérieur et dispose d'une prééminence en matière d'antiterrorisme reconnue par les autres services. Pour autant, plusieurs personnes entendues par votre commission d'enquête ont regretté que le fonctionnement de la DGSI se caractérise par une certaine tendance à « aspirer » l'ensemble des renseignements produits par les autres services sans que ceux-ci ne soient informés de la suite donnée aux signalements ou aux informations ainsi transmis. Si cette « discrétion » de la DGSI peut se justifier par le fait que les services émetteurs n'appartiennent pas toujours à la communauté du renseignement, elle présente certains désavantages. En effet, les services émetteurs ne peuvent pas évaluer la qualité ou l'utilité des éléments qu'ils transmettent, ce qui leur permettrait pourtant d'améliorer leurs pratiques de manière permanente. Cette absence de retour a aussi parfois un effet démobilisateur pour leurs personnels.

Par ailleurs, le SCRT souffre encore de certaines faiblesses. La réforme de 2008 ayant conduit à la création de la DCRI a eu des effets particulièrement négatifs sur la SDIG. Dans un premier temps, il a pu apparaître que ce service était marginalisé. Il y a d'abord eu une diminution très forte du nombre d'agents par rapport à l'effectif de la Direction centrale des renseignements généraux. En outre, de l'avis de nombreuses personnes entendues, la réforme a été mal anticipée et mal préparée. Une personne entendue par votre commission a ainsi pu affirmer qu' « il a fallu tout construire en marchant ». Le service a été finalement restructuré et renforcé en 2013, avec son remplacement par le SCRT, qui n'a toutefois pas retrouvé son niveau antérieur à la réforme de 2008.

Dans leur rapport conjoint de novembre 2009, l'inspection générale de l'administration, l'inspection générale de la police nationale et l'inspection de la gendarmerie nationale avaient constaté « l'appauvrissement considérable des ressources documentaires » du nouveau service, alors même que l'efficacité d'un service de renseignement territorial repose sur l'accumulation progressive d'éléments, permettant de distinguer au sein d'une masse importante de renseignements des signaux intéressants. La reconstitution de ces éléments nécessitera donc un travail long et ardu pour les services du renseignement territorial.

En outre, le SCRT dépend de la direction centrale de la sécurité publique. Cette direction a de très nombreuses priorités et le renseignement relatif aux filières djihadistes ne constitue qu'une de ses missions parmi beaucoup d'autres. Ainsi, tant localement qu'à l'échelon national, le SCRT peine à disposer des moyens nécessaires pour son action.

La gendarmerie nationale, qui grâce à son maillage fin du territoire, devrait permettre de collecter de manière efficace ce renseignement de proximité, semble par ailleurs assez peu mise à contribution, même si la création de bureaux de liaison à tous les niveaux territoriaux devrait permettre d'améliorer le partage d'information.

Les liens entre DGSI et SCRT ont été récemment améliorés par les échanges de personnels et la création au plan local de bureaux de liaison mais il est encore difficile de porter une appréciation sur le degré de coopération des services. En tout état de cause, s'appuyant encore insuffisamment sur le SCRT, en raison notamment des faiblesses persistantes de ce service, l'action de la DGSI est amoindrie.

2. Des forces de sécurité aux limites de leurs capacités humaines et techniques ?

La crise récente des filières djihadistes vers la Syrie a suscité une mobilisation inédite des services, qui sont dès lors contraints à hiérarchiser de manière beaucoup plus stricte les menaces qu'ils peuvent suivre et traiter.

a) Les services débordés par le nombre signalements et de cibles à suivre

Lors de sa visite du CNAPR en décembre dernier, il était indiqué à la délégation de votre commission d'enquête que le dispositif national et territorial de suivi avait conduit au signalement de 1 498 personnes radicalisées. Trois mois plus tard, ce nombre s'élevait à 3 246, soit une augmentation de 116 %. Cette hausse illustre à elle seule l'ampleur du phénomène et la rapidité de son évolution. Elle constitue un défi non négligeable pour les services chargés de la lutte antiterroriste puisqu'à effectifs inchangés, ce sont plusieurs centaines de nouvelles personnes qui doivent être prises en charge ou, en fonction de leur dangerosité, surveillées alors même que les évènements de janvier 2015 ont montré l'impérieuse nécessité de ne pas négliger la surveillance des « cibles » plus anciennes. Selon le Ministère de l'intérieur, les individus nécessitant une attention particulière de la DGSI approchent les 3 000, dont 1 432 impliqués directement dans les filières syriennes111(*), alors que ce nombre s'élevait à 1 100 au mois de novembre 2014112(*). À la date du 19 mars 2015, pratiquement tous les départements français étaient, dans des proportions variables, concernés par des cas d'individus radicalisés.

Dans ces conditions, il a été indiqué à votre commission d'enquête que la DGSI a, depuis le début de l'année 2014, systématisé les entretiens administratifs avec les personnes impliquées dans les filières syro-irakiennes. Bien que non contraintes, sur le plan juridique, de déférer à la convocation, les personnes se présentent dans la plupart des cas. Cette pratique permet aux services d'échanger avec les personnes suspectées de vouloir rejoindre une organisation terroriste à l'étranger ou d'en revenir. Au cours des entretiens, qui permettent de valider certaines informations, la DGSI procède à des mises en garde portant sur les risques auxquels s'exposent les candidats au djihad. À la date du 15 janvier 2015, la DGSI avait procédé à 144 entretiens avec des candidats dont les velléités de rejoindre la Syrie avaient été confirmées par des investigations. Un total de 31 entretiens avait été réalisé avec des individus revenus des théâtres d'opération pour lesquels elle ne disposait pas de preuves de participation aux combats permettant une judiciarisation du cas, le but humanitaire du déplacement étant souvent mis en avant. Par ailleurs, la DGSI avait réalisé 290 entretiens administratifs avec des membres de l'entourage des candidats au djihad (parents, proches, amis) désireux de signaler un membre de leur entourage sur le départ ou déjà parvenu sur zone.

Les services font valoir le caractère particulièrement chronophage de cette nouvelle pratique, 465 entretiens administratifs ayant été menés en un an, et ses effets contrastés. Si ces entretiens permettent à la DGSI de mieux cerner le profil type des personnes impliquées dans les filières terroristes, la détermination de ces dernières reste le plus souvent inchangée, comme l'a souligné une personne entendue par votre commission d'enquête113(*), « leurs déclarations oscillant toujours entre dissimulation et désir de repartir au combat ». Ces entretiens présentent également l'inconvénient pour les services de se dévoiler et de faire connaître à la personne convoquée qu'elle est suivie ou surveillée.

S'agissant des entretiens avec les familles, dont les résultats sont plus probants, il apparaît, pour reprendre les termes d'une personne entendue par votre commission d'enquête, que les parents « tombent souvent de l'armoire » quand ils sont informés de la radicalisation de leur enfant et les mesures qu'ils sont amenés à prendre en réaction sont souvent inefficaces pour empêcher le départ. Dans nombre de cas les services sont amenés à mettre en garde la famille sur l'impossibilité, dans le cas d'une issue tragique, de récupérer le corps en raison du rite musulman qui impose un enterrement dans les meilleurs délais. Pour les parents d'enfants n'ayant pas encore atteint la majorité, la DGSI fait appel à leur responsabilité parentale et les informe de l'existence du nouveau dispositif d'OST, dont la mise en oeuvre suppose leur coopération active.

En outre, la charge de travail des services a considérablement cru avec la mise en place des dispositifs de signalement, qu'il s'agisse du CNAPR ou des cellules de veille préfectorales. Lors des entretiens à Strasbourg, l'attention de votre commission d'enquête a été attirée sur le fait qu'outre le suivi des manifestations, des voyages officiels et des enquêtes, le renseignement territorial était désormais pleinement mobilisé sur cette thématique, mettant en lumière son manque de moyens humains de manière générale et plus particulièrement pour effectuer des tâches opérationnelles. Il a notamment été souligné que l'enregistrement et le suivi des signalements constituaient des tâches occupant deux fonctionnaires à temps plein, lesquels fonctionnaires étant les spécialistes de l'Islam. Ce constat, qui concerne aussi d'autres forces de sécurité, conduit votre rapporteur à considérer que le manque d'effectifs sur le terrain amène nécessairement les services à délaisser, par nécessité, le suivi d'autres situations.

L'explosion de la charge de travail concerne également les dossiers judiciarisés. Comme cela a été indiqué lors des auditions : « Les services enquêteurs sont débordés, et n'ont plus le temps, après l'interpellation des individus, de traiter les commissions rogatoires. En d'autres termes, nous n'assurons pas le service après-vente », le risque étant que fautes d'éléments discriminants « tous, adolescents paumés et terroristes chevronnés, se voient infliger la même peine par le tribunal ». La multiplication des procédures judiciaires conduit les services enquêteurs à traiter le flux, au détriment du stock. Ainsi, d'après un interlocuteur de votre commission d'enquête « un dossier d'un an et demi est aujourd'hui considéré comme vieux » et « ne trouve plus d'enquêteurs pour le traiter » ; même si le Ministère de l'intérieur nuance ce constat114(*).

La surcharge de travail pour les services de police et de renseignement résultant de la multiplication des individus impliqués et des signalements à traiter risque d'aboutir à ce que certaines situations ne fassent pas l'objet d'un traitement approprié. Cette affirmation doit cependant être nuancée par la constitution, depuis le 4 mars dernier115(*), d'un fichier permettant à l'UCLAT de centraliser toutes les informations résultant des signalements116(*) qui lui parviennent par le biais du CNAPR. L'acte juridique de création de ce traitement automatisé de données à caractère personnel n'a pas été publié, comme l'autorise la loi « informatique et libertés ». Toutefois, d'après les informations que votre rapporteur a réussi à se procurer, il apparaît que la création de ce fichier, dénommé FSPRT, constitue un indéniable progrès dans la mesure où il fera mention des suites données à chaque situation individuelle, en particulier du nom du service chargé du suivi du cas, ce qui permettra à l'UCLAT de s'assurer qu'aucune situation n'est laissée sans réponse.

b) Les difficultés de l'évaluation de la dangerosité des individus

Du fait du nombre de signalements à traiter, la crise des filières syriennes constitue un défi pour les services confrontés à la nécessité, faute de pouvoir assurer un suivi approfondi de l'ensemble des dossiers individuels, de hiérarchiser les cibles à surveiller en fonction de leur dangerosité. Selon les déclarations de plusieurs personnes entendues par votre commission d'enquête, cette tâche est rendue plus ardue par le fait qu'un grand nombre des personnes identifiées étaient auparavant inconnues des services de police117(*). Ce constat est du reste partagé par les acteurs locaux, comme l'ont souligné les responsables du pilotage du contrat local de sécurité et de prévention de la délinquance de l'Eurométropole de Strasbourg, relevant que les personnes signalées pour radicalisation à des fins d'accompagnement leur étaient toutes inconnues. En outre, même si les services parviennent à distinguer les « individus velléitaires des individus à la dangerosité avérée », l'analyse effectuée à un instant donné n'est pas intangible et ne saurait être une « science exacte, certains d'entre eux passant de l'une à l'autre catégorie ». À titre d'illustration, un membre d'un service de renseignement entendu par votre commission d'enquête a relevé que, dans le cadre d'une classification en codes couleur118(*), « l'expérience montre qu'un code vert peut, du jour au lendemain, passer au rouge, ce qui implique beaucoup de suivi de la part du service ».

Les signalements doivent être analysés avec rigueur et nécessitent un grand discernement, afin de vérifier qu'il ne s'agit pas de règlements de compte liés à des différends personnels. Le nombre croissant de signalements ne facilite pas cette évaluation, comme cela a été précisé à votre commission d'enquête, car les services doivent faire face à cette charge « alors que la détection du passage à l'acte est particulièrement difficile à opérer ». La pratique de la dissimulation119(*) promue par les organisations terroristes constitue un autre défi pour les services de renseignement puisque les candidats au djihad sont invités à masquer tout signe ou tout indice qui ferait apparaître au grand jour le processus de radicalisation.

Cette multiplication des cibles à suivre a conduit les services du Ministère de l'intérieur à se partager le travail pour assurer la couverture la plus large possible. Alors que le SCRT n'avait, à l'origine, vocation à couvrir que le champ de l'islam « institutionnel », ce service a été impliqué dans le suivi des personnes signalées au titre de la lutte contre la radicalisation, aux côtés de la DGSI, justifiant une diffusion d'informations systématique du CNAPR vers les états-majors des deux services. En vertu de ce partage, la DGSI effectue le suivi des cas jugés les plus dangereux ou ayant des perspectives de judiciarisation. Le SCRT assure un suivi des personnes « velléitaires » ou peu dangereuses. L'action complémentaire des deux services justifie une coordination fine matérialisée par la création de bureaux de coordination de la DGSI au sein des directions zonales du SCRT, afin que la DGSI ait accès aux informations sur les cas pris en charge par le SCRT ; l'échange réciproque d'informations n'étant cependant pas toujours possible compte tenu du caractère confidentiel des informations traitées par la DGSI.

Ces difficultés d'évaluation se posent aussi dans le domaine judiciaire pour les personnes interpellées à leur retour de Syrie et faisant l'objet d'une procédure. Une personne entendue par votre commission d'enquête a mis en évidence le caractère limité des informations disponibles sur les agissements d'individus de retour de Syrie. Pour les personnes mises en cause et pour lesquelles les services de police judiciaires disposent d'éléments de preuve quant à leur participation à des actions terroristes, l'évaluation de leur dangerosité est également problématique compte tenu du caractère « stéréotypé » de leurs déclarations qui ne permettent pas de distinguer les personnes véritablement repenties des autres120(*). La difficulté de « distinguer le vrai du faux » et le temps très limité de l'enquête sont enfin de nature à précipiter la judiciarisation du dossier, par crainte de la commission d'un attentat, et à rendre plus difficile la qualification des faits ainsi que la collecte des éléments de preuves, éléments essentiels dans la suite de la procédure judiciaire121(*).

Votre rapporteur relève que cet accroissement du nombre de cibles à surveiller et l'importance cruciale de l'évaluation de leur dangerosité pose la question des moyens humains et techniques dont disposent les services, débordés par les signalements exigeant un suivi, et des capacités d'investigation qu'ils sont autorisés à mettre en oeuvre. À cet égard, les cibles considérées comme les plus dangereuses et nécessitant un suivi approfondi sont extrêmement consommatrices en moyens techniques et humains, la surveillance d'un individu 24 heures sur 24 exigeant entre 10 et 20 fonctionnaires. Certes, aux créations de postes d'ores et déjà programmés à la DGSI sont venues s'ajouter les renforcements annoncés par le Gouvernement le 21 janvier 2015. Toutefois, ces effectifs ne seront pas immédiatement mobilisables et devront être formés avant d'être engagés sur le terrain.

Enfin, votre rapporteur ne saurait oublier que la dangerosité de certains individus impliqués dans les filières djihadistes questionne les modes d'action des forces d'intervention spécialisées (GIGN, RAID et BRI-BAC) - services qui participent pleinement à l'effort national de lutte contre le terrorisme comme l'ont rappelé les évènements de janvier dernier -, qui sont désormais obligés de tenir compte, en cas de gestion d'une crise terroriste, de la très grande détermination d'individus prêts à mourir après la commission de leurs actes.

3. Une coopération internationale qui reste perfectible

Trois principaux axes de coopération doivent être évalués s'agissant de la lutte antiterroriste. Dans la crise actuelle, la coopération avec la Turquie revêt une importance cruciale dans la mesure où la plus grande partie des jeunes djihadistes européens qui se rendent en Syrie passent par la Turquie. Une délégation de votre commission d'enquête s'est rendue sur place afin d'évaluer la qualité de cette coopération.

En second lieu, la coopération avec les autres pays européens est également essentielle dans la mesure où beaucoup d'entre eux connaissent le même problème des départs de jeunes vers le Moyen-Orient et où les filières djihadistes ont souvent des ramifications dans plusieurs pays de l'Union européenne.

Enfin, les États-Unis restent un partenaire essentiel de la France en matière de lutte antiterroriste. Une délégation de votre commission d'enquête s'est ainsi rendue à Washington pour rencontrer quelques-uns des hauts responsables chargés de cette coopération.

a) La coopération avec la Turquie
(1) Une coopération désormais de bon niveau

Les entretiens menés par la délégation de votre commission d'enquête en Turquie avec les personnels des services de renseignement (DGSE, DGSI), les attachés de sécurité intérieure et d'immigration, les responsables de l'ambassade de France en Turquie (Ankara) et du consulats général (Istanbul) et les responsables turcs (président de la commission des affaires intérieures de la Grande assemblée de Turquie, gouverneur coordinateur de la région de Gaziantep, responsables de l'administration du ministère de l'intérieur, de la police et de services de renseignement) leur ont permis de prendre la mesure de la coopération entre la France et la Turquie dans le domaine de la lutte contre le terrorisme, des difficultés qui persistent dans cette coopération et des améliorations qui pourraient y être apportées.

Plusieurs centaines de jeunes Français sont entrés et continuent à entrer en Syrie via la Turquie. Selon le modus operandi le plus fréquent, le jeune Français obtient un numéro de téléphone sur un réseau social. Il prend ensuite un vol à destination d'Istanbul en ne présentant que sa carte d'identité, comme le permet la pratique des autorités turques. Une fois arrivé à Istanbul, il appelle ce numéro avec une simple carte téléphonique et suit les instructions qui lui sont données pour rejoindre le Sud de la Turquie puis la frontière syrienne (vers Gaziantep ou Antakya par exemple). Le passage a lieu en général, non pas aux quelques points de passage frontaliers encore ouverts avec la Syrie et tenus par les autorités turques (qui prennent dûment en compte les demandes des autorités français pour traiter les éventuelles tentatives de passage de jeunes Français) mais sur la « frontière verte », très poreuse du fait d'une tradition ancienne de commerce et de trafic entre le Nord de la Syrie et le Sud de la Turquie. La Turquie a en effet une frontière terrestre de plus de 900 km avec la Syrie et 350 km avec l'Irak, de sorte qu'il est impossible de la contrôler efficacement. Par ailleurs, certains migrants arrivent désormais par bateaux clandestins directement dans le Sud de la Turquie en provenance d'Italie. Au total, selon les services français, une personne qui parvient à pénétrer en Turquie est quasiment certaine de parvenir à gagner la Syrie.

Dès avant la visite du ministre de l'Intérieur Bernard Cazeneuve le 26 septembre 2014, il existait à la demande des services français une coopération avec les services turcs pour tenter d'enrayer le départ de jeunes Français vers le territoire syrien ou irakien ou contrôler leur retour.

Cette coopération, réelle et assez approfondie, reste néanmoins pour plusieurs raisons en deçà de ce que souhaiteraient les autorités françaises. D'abord, les autorités turques disent à juste titre qu'il serait préférable d'empêcher les djihadistes de partir plutôt que de les arrêter une fois qu'ils sont arrivés en Turquie. Elles soulignent aussi et qu'il est étonnant de leur demander de mettre en oeuvre des mesures attentatoires aux libertés que la législation du pays de départ n'autorise pas sur son propre territoire. Ensuite, la hiérarchie des préoccupations turques est quelque peu différente de celle des pays européens. Ceux-ci sont horrifiés par les exactions des groupes terroristes, en particulier de Daech, et redoutent que leurs ressortissants ne participent aux actions de ces groupes en Syrie et commettent des attentats à leur retour en Europe. Pour leur part, les autorités turques, bien qu'engagées dans un dialogue avec les Kurdes, posent une équivalence entre le terrorisme de Daech et celui du PKK, regrettant que les pays européens ne coopèrent pas davantage dans ce domaine. En outre, la Turquie connaît un afflux de réfugiés syriens d'une telle ampleur qu'il constitue un véritable défi pour ce pays : près de deux millions de réfugiés ont franchi la frontière syrienne, dont seulement 220 000 environ ont pu être placés dans des camps de réfugiés, les autres s'étant installés dans des villes et des villages du Sud de la Turquie. La prise en charge de ces réfugiés dans les camps et les mesures destinées à venir en aide à ceux qui sont dispersés dans les villes est très coûteuse et sera sans doute de moins en moins bien acceptée par la population.

Ainsi, comme les services turcs l'ont rappelé aux services français, ceux-ci ne sont qu'une «pièce du puzzle » dans les problèmes que les autorités turques ont à affronter.

Malgré cette situation, la coopération fonctionne et peut prendre essentiellement deux formes : le refoulement d'un Français à la frontière turque ; l'organisation du retour d'un Français appréhendé par les Turcs de leur propre initiative ou à la demande des services français alors qu'il est repassé de Syrie en Turquie.

En ce qui concerne le premier cas de figure, la DGSI signale aux services turcs les Français qu'elle soupçonne de vouloir partir en Turquie aux fins d'inscription sur la liste turque de « non entrée » qui comptait environ 7 000 noms au moment du déplacement de votre commission d'enquête, dont environ 600 Français. Cette inscription n'est pas systématique et les autorités turques gardent la main sur la liste, les services français n'ayant pas la possibilité de vérifier qu'elle est cohérente avec leurs propres fichiers. Toutefois, la situation devrait s'améliorer sur ce point puisque la France dispose depuis la loi du 13 novembre 2013 de la possibilité d'interdire la sortie de France aux personnes soupçonnées de vouloir rejoindre des groupes terroristes en Syrie.

À côté du traitement direct des cas qui leur sont signalés, les services turcs ont mis en place un système de profilage des individus aux fins d'interdire l'entrée de ceux qui sont présumés susceptibles d'avoir l'intention d'aller faire le djihad. Un total de 1 400 personnes auraient ainsi été soumises à une analyse fondée sur l'âge, le comportement à l'aéroport et d'autres critères, ce qui aurait abouti au refoulement de plusieurs centaines de personnes, y compris des personnes qui, de l'aveu même des autorités turques, ont été soupçonnées à tort, en raison notamment de leur apparence. Cet élément est important au moment où la France s'apprête à mettre en place le fichier PNR, dans la mesure où ce fichier sera pareillement utilisé pour faire du profilage : les critères devront être suffisamment précis et le mode de prise en charge des personnes repérées devra être suffisamment élaboré pour minimiser autant que possible les cas de « faux positifs ».

Dans le second cas de figure, les autorités turques peuvent signaler aux autorités françaises qu'elles détiennent dans un centre de rétention un Français au titre de la législation turque sur le droit au séjour. Dans certains cas, le Français peut avoir été placé en rétention par l'un des services de sécurité turc à la demande de l'attaché de sécurité français, lui-même saisi par la DGSI. Le retour en France est alors en principe organisé en coopération avec les services français. On peut citer l'arrestation de Mourad Farès en août 2014 comme un exemple de réussite de ce type de coopération. Ce franco-marocain qui aurait facilité l'entrée en Syrie de nombreux Français a été appréhendé par les services turcs à la demande des services français et renvoyé en France où il a été placé en détention provisoire.

Ce dispositif de coopération connaît toutefois certaines limites. D'abord, cette coopération se fait au coup par coup essentiellement à la demande des autorités françaises, les autorités turques n'agissent que rarement de manière spontanée. Ensuite, la Turquie n'avertit pas systématiquement la France lorsqu'elle détient un Français dans un centre de rétention. Symbole du manque de systématicité et du caractère quelque peu « artisanal » de cette coopération, le « raté » des trois djihadistes français arrivés à Marseille alors qu'ils étaient attendus à Paris.

Toutefois, à la suite de cet épisode malheureux, le ministre de l'Intérieur français s'est rendu en Turquie pour rencontrer les autorités et donner plus de force et d'efficacité à la coopération entre les deux pays. De l'avis des responsables des services compétents rencontrés par la délégation de votre commission d'enquête, depuis ce déplacement, la coopération entre la France et la Turquie pour lutter contre les filières djihadistes est désormais de très bon niveau et sans doute l'une des plus poussées parmi celles des pays européens concernés, comme le confirment les entretiens que votre délégation a pu avoir avec les responsables des ambassades de quelques-uns de ces pays à Ankara. Dans le cadre d'un nouveau protocole, les autorités françaises signalent systématiquement aux autorités turques les Français ayant des velléités de partir en Turquie. Inversement, les autorités turques signalent en temps réel les ressortissants français placés dans des centres de rétention ou interpellés. Le SSI a approfondi ses relations directes avec les centres de rétention administrative (CRA), lesquels dépendent de la DGMM. Les expulsions de Français sont désormais systématiquement coordonnées, un temps suffisant étant laissé aux autorités françaises entre la demande par les autorités turques du laissez-passer consulaire et le départ de l'avion, ce qui permet d'organiser dans de bonnes conditions l' « accueil » du djihadiste à son retour en France. En outre, l'embarquement effectif de celui-ci est en principe garanti par la partie turque.

Entre septembre 2014 et janvier 2015, 51 personnes (dont 13 enfants) ont ainsi été éloignées de Turquie vers la France : 7 en septembre 2014, 12 en octobre, 22 en novembre (dont 16 par voie terrestre), 5 en décembre et 5 au 22 janvier 2015. Par ailleurs, le SSI a vu le nombre de signalements multiplié par 3 au cours du dernier quadrimestre 2014. Ainsi, 100 signalements avaient été portés à sa connaissance entre août 2013 et fin août 2014 alors que plus d'une centaine a été recensée au cours des quatre derniers mois de l'année 2014.

(2) Les possibilités d'améliorations supplémentaires de la coopération

Si la coopération avec les autorités turques s'est ainsi améliorée, des difficultés persistent. En particulier, ces autorités fournissent peu d'éléments écrits qui pourraient appuyer un dossier judiciaire. Dès lors, de nombreux cas ne peuvent pas être judiciarisés et les services de renseignement doivent poursuivre leur surveillance administrative.

Par ailleurs, les reconduites à la frontière par la voie terrestre (Grèce et Bulgarie) posent des problèmes particuliers. Aucune coercition n'est possible à l'encontre des français reconduits à la frontière de la Grèce ou la Bulgarie, à l'exception de la coopération judiciaire, dans le cadre d'un mandat d'arrêt européen délivré par un juge d'instruction ou par le Parquet, quand des éléments permettant de constituer un dossier existent. Ces personnes restent donc libres de regagner ou non le territoire national.

La diffusion de fiches Sûreté de l'État S15 (« A la présentation à la frontière, retenir l'intéressé et ses bagages. Ne pas interroger et aviser sans délai le service demandeur qui donnera instructions ») permet le contrôle des individus par la police grecque uniquement (membre de l'espace Schengen), mais sans possibilité d'expulser les Français en règle d'un point de vue administratif.

A l'heure actuelle, il serait donc souhaitable de privilégier et consolider l'éloignement de nos ressortissants depuis la Turquie par la voie aérienne, ce dispositif bénéficiant désormais d'un mode opératoire bien établi.

Inversement, l'utilisation par les candidats au djihad de la voie routière pour gagner la Turquie semble en progression. Dans ce contexte, l'un des parcours qui semble privilégié passe par la Bulgarie. Si l'action du SSI à Sofia auprès des autorités locales, à l'instar de celle de son homologue à Ankara, n'est certainement pas étrangère à l'augmentation des signalements, cette tendance à utiliser la voie routière pourrait aussi répondre à la nécessité de faire voyager ensemble plusieurs membres d'une même famille, ainsi qu'à la volonté des candidats au djihad d'échapper aux contrôles dans les aéroports, et notamment à l'aéroport Atatürk d'Istanbul.

En ce qui concerne les moyens humains, les services de renseignement et de sécurité intérieure consacrent désormais une grande partie de leur activité à traiter le problème des djihadistes français. Certains de ces services ont déjà été renforcés mais il serait souhaitable qu'une partie des effectifs supplémentaires annoncés par le Premier ministre lors de son intervention du 21 janvier vienne conforter leur action. En ce qui concerne le consulat, la consule générale à Istanbul, Mme Muriel Domenach, a fait valoir que la lutte contre le djihadisme avait également des effets non négligeables sur le travail des personnels du consulat et exigeait sans doute des formations spécifiques.

Enfin, votre rapporteur rappelle qu'un accord franco-turc de coopération en matière de sécurité intérieure a été signé à Ankara le 7 octobre 2011 par les ministres de l'intérieur turc et français et se trouve en attente à l'Assemblée nationale depuis novembre 2012. Cet accord résulte de négociations qui ont débuté en 1998 et qui ont notamment visé le respect de nos exigences en matière de droits de l'Homme. L'accord stipule ainsi expressément, dans son article 2, que la France est libre de refuser toute demande de coopération « si elle estime, qu'en vertu de sa législation, son acceptation serait susceptible de porter atteinte aux droits fondamentaux de la personne, à la souveraineté, à la sécurité, à l'ordre public ». Par ailleurs, l'accord ne prévoit pas l'échange de données à caractère personnel. Outre la lutte contre le terrorisme, cet accord devait permettre de renforcer la lutte contre le trafic de stupéfiants, l'immigration illégale et la lutte contre la criminalité organisée, en particulier le blanchiment d'argent. Votre rapporteur estime qu'il conviendrait de réexaminer à bref délai dans quelles conditions pourrait être définitivement approuvé.

b) Une coopération européenne encore insuffisante

L'enceinte européenne est depuis longtemps le cadre d'une coopération contre le terrorisme, le président Valery Giscard d'Estaing ayant proposé dès 1977 des avancées en matière de coopération judiciaire dans ce domaine. Toutefois, ce sont les attaques survenues à partir de 2000 qui ont suscité les avancées les plus importantes. Ainsi, le mandat d'arrêt européen a été institué par la décision cadre 2002/584/JAI du 13 juin 2002 après avoir été approuvé lors du Conseil européen de Laeken (décembre 2001), peu après les attentats du 11 septembre 2001. De même, la décision cadre 2004-475 a permis de faire progresser l'harmonisation du volet judiciaire de la lutte antiterroriste. Après les attentats de Madrid, la coopération s'est accélérée. En mai 2005, le traité de Prüm, dit Schengen II,I a permis à 8 États membres de s'engager dans un partage de données personnelles : empreintes ADN, empreintes digitales, plaques d'immatriculation. La première stratégie européenne de lutte contre le terrorisme a vu le jour en décembre 2005, sous la forme d'un plan d'action en quatre volets : prévention (lutte contre la radicalisation, prévention et gestion des risques, identification des avoirs criminels, etc.) ; protection des infrastructures critiques et des sites ainsi que des frontières ; poursuite des infractions terroristes ; réaction aux crises.

L'Union européenne a incité les États à mettre en place des stratégies nationales pour concrétiser ces quatre axes. Si la France s'est tout particulièrement impliquée dans la mise en oeuvre de la coopération policière et judiciaire, il n'en a pas été de même en matière de prévention de la radicalisation, la création du numéro vert ayant constitué une innovation relativement tardive dans notre pays.

Depuis mars 2013, le coordonnateur pour la lutte contre le terrorisme, Gilles de Kerchove, que la délégation de votre commission d'enquête a pu rencontrer à Bruxelles lors de son déplacement, a particulièrement mis l'accent sur la question des combattants terroristes et en juin 2013, le Conseil JAI a adopté un ensemble de 22 mesures relatives aux combattants étrangers inspirées par le coordonnateur.

Par ailleurs, en marge des conseils justice et affaires intérieures (JAI), les ministres de l'intérieur des États membres les plus concernés par le terrorisme (« G9 ») se réunissent régulièrement. Depuis le début de l'année 2013, la question des combattants terroristes étrangers a figuré plusieurs fois à l'ordre du jour du Conseil de l'UE et du Conseil européen.

Le 12 février 2015, les membres du Conseil européen se sont réunis et ont adopté une déclaration commune contre le terrorisme incluant des orientations fixant un cadre de travail pour les mois à venir. Ces orientations comprennent d'abord des mesures de sécurité telles qu'une incitation à l'adoption du PNR européen, la pleine utilisation des possibilités offertes par le code Schengen, une meilleure coopération policière et des actions contre le trafic d'armes à feu et le financement du terrorisme. En second lieu, il est prévu de renforcer les actions en matière de prévention de la radicalisation, notamment sur Internet, et de défense des valeurs démocratiques. Enfin, les membres du Conseil européen ont insisté sur la nécessité de renforcer la coopération avec les pays tiers, notamment en Afrique du Nord et au Moyen-Orient mais aussi dans les Balkans.

Au total, si les institutions de l'Union européenne disposent ainsi d'un pouvoir d'impulsion en matière de lutte contre le terrorisme, la coopération effective entre les États membres sur ce sujet reste soumise à la bonne volonté des gouvernements. En particulier, la coopération en matière de renseignement, aspect essentiel de cette lutte, reste en grande partie en dehors du champ communautaire.

En effet, l'article 4 du traité sur l'Union européenne (TUE) prévoit que la sécurité nationale, qui inclut le renseignement, reste de la compétence exclusive des États. Toutefois, l'article 73 du TFUE dispose qu'ils peuvent développer des coopérations en la matière.

Ainsi, après les attentats du 11 septembre 2001, le club de Berne a créé le Groupe antiterroriste (GAT). Le GAT réunit tous les services de renseignement de sécurité intérieure de l'Union, auxquels sont adjoints les services norvégien et suisse. Le GAT est doté d'un système de communication chiffrée qui permet de relier de manière permanente et sécurisée l'ensemble des membres du réseau. En outre, le GAT est l'enceinte chargée d'alimenter le centre de situation de l'Union européenne (IntCen) en matière de renseignement de sécurité. Cet organe, d'abord appelé SitCen, a été créé à la suite des attentats de Madrid de mars 2004 par le Conseil. Alimenté par les services de sécurité et de renseignement des États membres de l'Union européenne (intérieur et extérieur), il a permis la production d'études à caractère thématique ou géographique. En 2010, le SitCen est rattaché au Service européen d'action extérieure (SEAE) et ne relève plus exclusivement du Conseil. En 2012, il est rebaptisé l'« EU Intelligence Analysis Center » (IntCen) et devient le point d'entrée unique dans l'Union européenne concernant les informations classifiées en provenance des différents services de renseignement et de sécurité des États membres. La contribution des États membres à l'IntCen n'est pas obligatoire. Les productions d'IntCen alimentent le SEAE, la Commission, et les États membres. Europol, Frontex et Eurojust reçoivent également les productions qui les concernent.

Dans les faits, les services de renseignement des États membres peuvent se servir d'Europol, l'agence européenne de coopération policière, pour échanger des informations. Dans le domaine de la lutte contre le terrorisme, Europol propose différents services aux États membres, comme la mise à disposition de locaux (afin que les États membres puissent se réunir et échanger) ou la mise à disposition de bases de données à forte capacité de recoupement, sous la forme de fichiers d'analyse thématiques, notamment sur le thème du terrorisme. Mais Europol n'est pas une structure de renseignement. En matière de coopération antiterroriste, les États membres sont en grande majorité représentés par les services de police judiciaire compétents. L'UCLAT, en tant que représentante des structures françaises dédiées à la lutte contre le terrorisme, est régulièrement amenée à participer aux réunions stratégiques d'Europol. Les services spécialisés (la sous-direction antiterroriste de la direction centrale de la police judiciaire et l'entité judiciaire de la direction générale de la sécurité intérieure) participent régulièrement aux réunions à caractère technique ou opérationnel.

Depuis la montée en puissance de la question des combattants étrangers, Europol a considérablement développé son offre de services à destination des États membres. Ainsi un point focal de coopération dénommé « Travellers » portant sur le suivi des déplacements des individus radicalisés à destination des zones de jihad a été ouvert en 2014. Ce point focal fonctionne en lien étroit avec la base de données Europol (Europol information system). Europol a aussi mis en place au dernier trimestre de 2014 le Groupe de travail « Dumas », divisé en sous-groupes thématiques destinés à couvrir l'ensemble de la question des combattants étrangers. L'Internet terroriste est également suivi à travers les travaux de la plateforme « Check the Web » qui repère, classe, analyse sommairement et met à disposition des États membres les principaux contenus radicaux et terroristes identifiés sur les sites et les réseaux sociaux.

D'après les informations recueillies par la délégation de votre commission lors de son déplacement à Bruxelles, il existe une tendance à faire entrer le renseignement dans les compétences de l'Union européenne. Ainsi, le dernier document du Coordinateur européen de la lutte contre le terrorisme (document DS1035/15 du 17 janvier 2015) évoque l'établissement d'une Task Force CT (Contre-Terrorisme) en résidence à Europol. Selon Europol, avec le temps et lorsque le niveau de confiance requis aura été établi, cette Task Force serait appelée à faire office de centre de « fusion » (rassemblement de toutes les données) pour les données policières et de renseignement. Plusieurs États membres, dont la France, sont toutefois réticents devant une telle évolution.

En effet, les services de renseignement ont une tendance naturelle à préférer les coopérations bilatérales ou dans des instances ad hoc dont ils maîtrisent le format et les modalités de travail. Pourtant, selon Gilles de Kerchove, les États membres devraient davantage surmonter leurs réticences pour partager des informations au sein d'Europol.

Votre rapporteur n'ignore pas que la coopération entre les services de renseignement, qui se trouvent au coeur de la souveraineté nationale, obéit à des contraintes très particulières et notamment à la nécessité pour chaque État ayant recueilli un renseignement d'en préserver le secret, y compris pour pouvoir s'en servir comme « monnaie d'échange » afin d'obtenir des renseignements de la part d'autres États, parfois non membres de l'Union européenne, et notamment des États-Unis.

Il faut toutefois souligner que, précisément, les États-Unis partagent largement leurs renseignements avec leur propre communauté dite des « five eyes » (Royaume-Uni, Nouvelle-Zélande, Canada, Australie). Si certains de ces pays restent des partenaires essentiels de notre pays en la matière, il serait sans doute souhaitable que certains pays de l'Union européenne, au premier rang desquels l'Allemagne, la France ou encore la Belgique, puissent développer ensemble leur propre communauté de renseignement afin de franchir un nouveau seuil d'efficacité dans la lutte contre le terrorisme.

c) Une coopération efficace avec les États-Unis

La coopération de la France avec les États-Unis en matière de lutte contre le terrorisme est marquée par une confiance réciproque et par des échanges très réguliers au plus haut niveau entre services de renseignement.

À cet égard, votre rapporteur considère que le la qualité de l'accueil et des interlocuteurs rencontrés par la délégation du Sénat à Washington constitue un signe supplémentaire de la bonne entente qui prévaut dans ce domaine entre les deux pays.

En particulier, la délégation a pu s'entretenir avec John O. Brennan, directeur de la CIA. Celui-ci a confirmé la qualité de la coopération entre la France et les États-Unis dans la lutte antiterroriste en soulignant que la menace terroriste est une préoccupation de même ordre pour les américains et pour les Français, les deux peuples ayant récemment subi des attaques sur leur territoire. John O. Brennan a estimé que cette menace était aujourd'hui d'une ampleur inédite et que les autorités des deux pays devaient tout particulièrement veiller à ce que les moyens humains et matériels des services ainsi que la qualité des procédures juridiques qui encadrent leur usage soient de très haut niveau pour assurer l'efficacité de leur action.

Malgré le caractère très satisfaisant de la coopération avec les autorités américaines, votre rapporteur relève qu'un important accord de coopération judiciaire franco-américaine a été signé en mai 2012 et n'a toujours pas été approuvé. Cet accord s'inspire largement du traité de Prüm du 27 mai 2005, signé par sept États membres de l'Union européenne (la Belgique, l'Allemagne, l'Espagne, la France, le Luxembourg, les Pays-Bas et l'Autriche) qui permet en particulier, dans le cadre de la lutte contre le terrorisme et la criminalité organisée, l'échange de données génétiques, d'empreintes digitales et de données à caractère personnel. L'accord de coopération franco-américain prévoit ainsi que, dans le cadre des enquêtes judiciaires portant sur des faits de criminalité grave (dont les actes terroristes), les bases de données des deux pays pourront être connectées au cas par cas afin d'identifier des concordances de traces dactyloscopiques, de traces ADN ou d'autres données personnelles. Une telle procédure de coopération sera probablement d'une grande utilité pour mener à bien certaines enquêtes en matière d'infractions terroristes, comme l'a souligné M. Thomas Krajeski, ambassadeur du département d'État pour la lutte contre les combattants étrangers, rencontré par la délégation de votre commission d'enquête lors de sa mission à Washington, et qui a insisté sur la nécessité de ratifier cet accord dans les meilleurs délais.

Votre rapporteur se félicite par conséquent que le projet de loi d'approbation de cet accord ait été déposé en première lecture au Sénat le 22 octobre 2014. Il sera soumis au vote de Votre Haute Assemblée le 17 avril prochain.

4. Un traitement judiciaire du renseignement problématique

La fluidité des relations entre la phase de renseignement et la phase de répression judiciaire, pourtant essentielle au traitement efficace des filières djihadistes, n'est pas totalement assurée.

a) Les difficultés pour judiciariser le renseignement

Faute de dispositions juridiques suffisamment précises en la matière, exception faite du régime général fixé au deuxième alinéa de l'article 40 du code de procédure pénale122(*), les informations recueillies par les services de renseignement dans le cadre des investigations qu'ils mènent ne peuvent pas nécessairement être utilisés à l'appui d'une procédure judiciaire. Ce constat a d'ailleurs été clairement exposé à votre commission d'enquête lors de son déplacement à Strasbourg. Ainsi, un dossier d'abord suivi « en renseignement » devra être refait depuis le début de la procédure, au niveau de l'établissement des preuves, dès lors qu'il fera l'objet d'une judiciarisation, ce qui est évidemment de nature à accroître sensiblement la charge de travail des services.

Cette contrainte d'ordre procédural pesant sur le renseignement est liée à la nécessité de pouvoir discuter les preuves apportées à charge devant les juridictions. Or, ces dernières n'ont connaissance ni des informations recueillies par les services de renseignement français ou étrangers, ni de leur source, ni de leur mode de transmission entre lesdits services. Ces informations ne sont connues des autorités judiciaires que si elles sont déclassifiées à l'initiative des autorités administratives compétentes ou à la demande des autorités judiciaires à l'issue d'un processus de déclassification.

La déclassification des documents administratifs

La procédure de déclassification à l'initiative de l'autorité administrative est définie par l'article R. 2311-4 du code de la défense qui dispose que « les modifications du niveau de classification et la déclassification (...) sont décidées par les autorités qui ont procédé à la classification ». La procédure de déclassification à la demande d'une juridiction est pour sa part prévue aux articles L. 2312-1 à L. 2312-8 du code de la défense. Elle impose à la juridiction, dans le cadre d'une procédure engagée devant elle, d'adresser une requête à l'autorité administrative (Premier ministre ou ministre) qui a procédé à la classification du document, qui saisira alors sans délai la commission consultative du secret de la défense nationale (CCSDN). La commission rend, dans un délai de deux mois à compter de sa saisine, un avis favorable, partiellement favorable ou défavorable à la classification, avis transmis au ministère qui a classifié l'information. Cet avis est purement consultatif et ne s'impose pas au ministère concerné. Ce ministère a ensuite un délai de quinze jours, à compter de la réception de cet avis, pour décider de la déclassification ou non du ou des documents concernés. Ces documents déclassifiés sont ensuite versés directement au dossier de la juridiction afin de compléter les éléments déjà recueillis dans la procédure.

Toutefois, même en cas de déclassification du renseignement, votre rapporteur note qu'aucune disposition n'oblige les juridictions à intégrer les pièces qui leur sont présentées en procédure. Ainsi en va-t-il, selon les informations recueillies par votre commission d'enquête, des transcriptions des interceptions de sécurité, classifiées « Secret défense », qui, bien que déclassifiées, ne sont pas nécessairement introduites dans les procédures judiciaires. En outre, il est considéré que les informations recueillies par les services de renseignement sont insuffisantes à elles seules pour fonder une condamnation si, par la suite, elles n'ont pu être judiciairement confirmées, voire renforcées.

Interrogé sur ce point par votre rapporteur, le Ministère de la justice nuance ces difficultés en soulignant que l'intégration du renseignement dans les procédures judicaires est facilitée par la double nature de la DGSI qui l'autorise à prendre l'initiative de déclassifier le renseignement et d'en rendre l'autorité judiciaire destinataire. Se présentant sous la forme d'un procès-verbal établi par le département judiciaire de la DGSI, ces informations se présentent alors sous la forme d'une « synthèse », ne précisant pas les sources des informations recueillies, intégrée à la procédure judiciaire sans formalisme particulier. Ces éléments peuvent ensuite être utilisés pour initier une procédure judiciaire, qui a vocation à les étayer au cours de l'instruction. L'attention de votre rapporteur a par ailleurs été appelée sur un arrêt du 20 mars 2014 de la chambre de l'instruction de la cour d'appel de Paris qui a validé l'intégration dans une procédure judiciaire de « compte rendu de surveillance » portant la mention « confidentiel » rédigé par la DRPP. Dans le cas d'espèce, la cour a considéré que n'étant pas des actes de police judiciaire et n'étant joints qu'à titre d'information par le biais d'un procès-verbal régulièrement établi relatant des opérations de surveillance, ces compte-rendus de surveillance pouvaient être contradictoirement discutées par le requérant et soumis à l'appréciation d'une éventuelle juridiction de jugement.

Tout en prenant acte de ces éléments favorables, votre rapporteur tient à relayer les interrogations et incompréhensions de certains agents de services de renseignement qui ont parfois le sentiment de travailler « à perte » sur certains dossiers liés aux filières syriennes s'appuyant dans ce constat sur la faiblesse du nombre d'éléments d'informations repris in fine dans les procédures au regard de la totalité de ceux qu'ils ont contribué à recueillir. Votre rapporteur considère que cette situation devra être examinée lors de la discussion du texte sur le renseignement afin de favoriser une meilleure intégration des informations collectées par les services dans les procédures judiciaires.

b) La co-saisine DGSI/police judiciaire : le retour de la guerre des polices ?

Dans le droit fil des prérogatives héritées de la DST, la DGSI exerce des missions de police judiciaire aux côtés de la sous-direction antiterroriste (SDAT) de la Direction centrale de la Police judiciaire et de la section antiterroriste (SAT) de la direction de la police judiciaire de la Préfecture de Police de Paris. Dans le domaine de la lutte contre le terrorisme d'inspiration djihadiste, la DGSI s'est vu reconnaître un rôle de chef de fil. Interrogé sur ce point par votre rapporteur, le Ministère de la justice lui a indiqué que le schéma général de saisine des services de police judiciaire par la section antiterroriste du parquet de Paris, adaptable selon la particularité de certaines situations, s'appuyait sur la répartition suivante pour les contentieux terroristes islamistes :

- DGSI pour les filières en lien avec l'étranger ;

- SDAT pour les groupes actifs sur le territoire national ;

- SAT pour les dossiers intervenant dans le ressort de la Préfecture de Police de Paris.

S'agissant des contentieux liés aux filières syriennes, la DGSI est, conformément à son rôle de chef de file, saisie de l'ensemble des procédures, au nombre actuel de 119123(*), sur un total de 177 enquêtes judiciaires124(*). La DGSI est en co-saisine avec la SDAT dans 24 dossiers et avec la SAT dans 16 autres procédures. Concernant cette pratique de la co-saisine, le Ministère de la justice, interrogé par votre rapporteur, souligne que la réticence des services à échanger spontanément leurs informations dans les affaires instruites conjointement est source de dysfonctionnement dans les investigations. Cette affirmation a au demeurant été confirmée lors des auditions menées par votre commission d'enquête, l'une des personnes entendues précisant à cet égard que la « guerre des polices » avait été « ravivée » et que cette pratique de la co-saisine ne donnait pas de résultats probants125(*).

Votre commission d'enquête déplore cette situation qu'elle juge inadmissible et préjudiciable à l'efficacité de la réponse des pouvoirs publics. Elle considère que la gravité des menaces auxquelles notre pays est exposé ne saurait donner lieu à l'exercice de luttes d'influence entre services de police, d'autant plus incompréhensibles au regard du nombre considérable de dossiers à traiter qui impose une répartition de la charge de travail entre ces derniers. Elle regrette que de tels dysfonctionnements, déjà constatés et dénoncés à la suite de l'affaire Merah126(*), soient toujours d'actualité deux ans après.

5. Une propagation des idées djihadistes sur Internet qui échappe au contrôle

Le rôle d'Internet constitue l'une des principales spécificités de la crise actuelle, ce vecteur jouant un véritable effet de catalyseur dans les processus de radicalisation et de recrutement. Telle est la caractéristique majeure qui réunit les Français partis faire le djihad en Syrie, ainsi que le souligne David Thomson dans son ouvrage précité : « leur seul dénominateur commun est Internet et la culture des réseaux sociaux dont l'arrivée a profondément modifié les profils et les codes du mouvement jihadiste français ». Cette diffusion des idées djihadistes, par le biais d'échanges sur des forums et de diffusion de vidéos faisant l'apologie du terrorisme, s'appuie sur des sites Internet traditionnels mais utilise largement les facilités offertes par les réseaux sociaux qui jouent un effet démultiplicateur.

Comme le notent Olivier Hanne et Thomas Flichy de la Neuville dans leur ouvrage précité, les organisations terroristes ont pleinement intégré cette dimension dans leur action en apportant une attention particulière à leur « stratégie de communication », tant à l'appui de la propagande qu'elles diffusent que par les moyens qu'elles déploient pour attirer à elles des recrues127(*), les jeunes générations étant « particulièrement réceptives à la « connectivité » de Daech, utilisant les réseaux sociaux et diffusant des vidéos de ses exactions et de ses crimes ». Daech a au surplus acquis ses propres moyens techniques de diffusion128(*) pour diffuser largement ses messages129(*). Nombre de personnes entendues par votre commission d'enquête ont à cet égard souligné la « qualité »130(*), sur le plan technique, des vidéos de propagande et d'exactions diffusées sur Internet, ainsi que sur le « calibrage » des messages qui trouvent un écho favorable auprès de nombreuses personnes131(*). Ces organisations organisent enfin leur propagande par la diffusion de revues « officielles », écrites en anglais et en français pour toucher un large public.

La guerre que mènent les organisations terroristes se déroule en conséquence sur le terrain et dans le cyber-espace, ce qui conduit les pouvoirs publics à prendre en compter cette dimension dans leur riposte.

a) L'effet démultiplicateur des réseaux sociaux

Lors de la table-ronde « Internet et terrorisme djihadiste » organisée par votre commission d'enquête, M. Philippe Chadrys, sous-directeur chargé de la lutte antiterroriste à la DCPJ, a exposé les différents vecteurs de propagande djihadiste, parmi lesquels il a identifié trois niveaux composés, d'une part, des sites officiels des prédicateurs, d'autre part, des forums et organes médiatiques et enfin des réseaux sociaux, utilisés par les organisations terroristes dans le but de maintenir les informations liées au djihad et de les diffuser vers le grand public. À titre d'illustration, M. Chadrys a précisé qu'après la mise en ligne de la vidéo de revendication d'Amedy Coulibaly, une fois authentifiée et revendiquée par Daech, cette dernière « a été récupérée par un forum qui a effectué un mailing de masse à partir de dizaines d'adresses de comptes Facebook, notamment, créées pour l'occasion, afin de la diffuser massivement », trois millions de mails ayant été générés par cette plateforme. Au-delà de ces effets de propagande, les réseaux sociaux constituent un moyen de connexion entre les individus en France mais aussi avec les individus qui désirent rejoindre la Syrie. Les djihadistes français ouvrent des comptes sur ces réseaux à leur arrivée sur les théâtres d'opération, dans lesquels ils relatent leur vie quotidienne et dispensent des conseils pratiques pour rejoindre la Syrie dans les meilleures conditions132(*).

Ce vecteur de propagande est enfin particulièrement efficace auprès des jeunes, qui utilisent de manière intense ces réseaux sociaux, et notamment des jeunes filles, comme l'explique Dounia Bouzar dans plusieurs rapports qu'elle a publiés au titre du centre de prévention contre les dérives sectaires liées à l'islam (CPDSI). Nombreuses sont les jeunes filles qui, au cours du processus de radicalisation, entrent en contact avec des combattants à la recherche d'une épouse sur ces réseaux et se convertissent à l'Islam, la rencontre virtuelle étant souvent suivie d'un « mariage » par l'intermédiaire de Skype et du départ de la jeune fille en direction de la zone de conflit. Philippe Chadrys a également indiqué que Daech avait organisé une campagne spécifique de recrutement en direction de jeunes filles françaises musulmanes ou converties, pour leur faire épouser des combattants en Syrie. La multiplication sur Internet des contenus djihadistes et faisant l'apologie du terrorisme correspond du reste à un mouvement de fond comme l'a indiqué Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la DCPJ, lors de la table ronde133(*).

b) Les limites de la régulation par les pouvoirs publics

La régulation des opérateurs de l'Internet et les dispositifs de contrôle mis en place par les pouvoirs publics permettent de limiter ce déferlement du djihad médiatique, même si les résultats de ces dispositifs s'avèrent limités en raison de la possibilité de contourner ces mécanismes.

(1) La responsabilité des opérateurs d'Internet

Les opérateurs de l'Internet, fournisseurs d'accès à Internet (FAI) et hébergeurs de contenus, sont soumis à un régime de responsabilité limitée au regard des contenus auxquels ils donnent accès dont le cadre est fixé par l'article 6 de la loi pour la confiance dans l'économie numérique (LCEN)134(*).

Définitions des opérateurs d'Internet (art. 6 de la LCEN).

Les fournisseurs d'accès à Internet sont « les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne ».

Les fournisseurs d'hébergement, ou hébergeurs sont « les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ».

Le régime de responsabilité limitée des opérateurs d'Internet repose sur le fait qu'ils n'assurent qu'une prestation technique consistant à mettre à disposition du public des contenus en ligne. Ils ne sont donc pas soumis au même régime que les éditeurs sur Internet qui sont responsables du contenu qu'ils mettent à disposition. Une jurisprudence abondante, communautaire et nationale, a précisé les critères distinguant les hébergeurs des éditeurs.

Les FAI et hébergeurs de contenus ne sont pas tenus à une obligation générale de surveiller les informations qu'ils transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites. En revanche, ils sont tenus de concourir à la lutte contre la diffusion de certaines infractions, parmi lesquelles, depuis l'entrée en vigueur de l'article 12 de la loi du 13 novembre 2014, la provocation à la commission d'actes de terrorisme et de leur apologie. En conséquence, ils doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Ils ont également l'obligation, d'une part, d'informer promptement les autorités publiques compétentes de telles activités illicites qui leur seraient signalées et qu'exerceraient les utilisateurs de leurs services, et, d'autre part, de rendre publics les moyens qu'ils consacrent à la lutte contre ces activités illicites.

La responsabilité pénale des hébergeurs ne peut être engagée à raison des informations stockées à la demande d'un destinataire de ces services s'ils n'avaient pas effectivement connaissance de l'activité ou de l'information illicites ou si, dès le moment où ils en ont eu connaissance, ils ont agi promptement pour retirer ces informations ou en rendre l'accès impossible. Il en résulte une obligation juridique pour l'hébergeur de supprimer, dans les meilleurs délais, les contenus ou leur accès dès lors qu'il leur est signalé.

Il apparaît que les hébergeurs continuent à s'interroger sur la manière dont ils doivent analyser le caractère illégal, ou non, d'un contenu qui leur est signalé et sur la réaction à adopter. Ces interrogations s'appuient en particulier sur la jurisprudence du Conseil constitutionnel135(*) ne permettant d'engager la responsabilité pénale de l'hébergeur que dans le cas où il n'aurait pas retiré un contenu « manifestement » illicite. En effet, les hébergeurs peuvent être confrontés à deux difficultés portant, d'une part, sur la qualification juridique des contenus signalés et, d'autre part, sur la qualité des signalements effectués par les internautes136(*). D'après M. Benoit Tabaka, secrétaire de l'Association des services de l'internet communautaire (ASIC), intervenant lors de la table ronde, cette difficulté est encore plus aiguë en matière d'apologie du terrorisme, notion pouvant être sujette à interprétation. Tout en prenant acte de ces analyses, votre rapporteur ne saurait s'en satisfaire considérant qu'elles ne sauraient servir de prétexte permettant aux hébergeurs de se dégager de leur responsabilité en matière de régulation de l'Internet. Si la qualification d'apologie du terrorisme137(*) peut prêter à interprétation s'agissant d'un texte publié par un Internaute, il n'en reste pas moins que le caractère manifestement illégal est évident pour de nombreux contenus et doit conduire les hébergeurs à procéder de manière diligente à leur retrait.

L'attention de votre commission d'enquête a par ailleurs été appelée, notamment par les représentants du Conseil national du numérique, sur le fait que les capacités d'accès aux dispositifs de signalements de contenus illégaux étaient inégales et pouvaient sensiblement varier selon les hébergeurs. Ainsi, comme le souligne M. Charly Berthet, « sur Facebook, il faut cliquer plus de cinq fois pour signaler un contenu et le formulaire est peu clair ».

(2) Le dispositif public de signalement des contenus illégaux

Au-delà de la vigilance citoyenne exercée par les internautes auprès des hébergeurs, les pouvoirs publics ont organisé une réponse visant à mieux lutter contre les infractions sur Internet s'organisant autour de la plateforme de signalement PHAROS138(*), créée par arrêté du 16 juin 2009, et gérée par l'OCLCTIC139(*), office de lutte contre la cybercriminalité rattaché à la direction centrale de la police judiciaire. PHAROS permet aux internautes de signaler les contenus illicites auxquels ils seraient confrontés sur Internet. La procédure proposée permet à l'internaute de rester anonyme et lui offre le choix entre plusieurs types de « pré-qualification » juridique du contenu illicite mis en cause (pédophilie, incitation à la haine, incitation à commettre des infractions, etc.).

Cet outil s'avère particulièrement efficace puisqu'il s'appuie, comme l'a souligné Mme Catherine Chambon, sur « une veille citoyenne assurée par les trente millions d'internautes qui, au cours de leur navigation, se heurtent à des contenus qu'ils considèrent comme illicites ». En moyenne, ce sont donc 130 000 signalements qui sont chaque année adressés à PHAROS. Un peu plus d'un pourcent des 137 000 signalements effectués sur PHAROS en 2014, soit 1 644, correspondait à des contenus djihadistes jugés illicites, ce qui paraît cependant peu au regard de la vigueur de la propagande en relation avec cette thématique.

Le dispositif PHAROS bénéficie d'une réelle visibilité, comme en a attesté le nombre de sollicitations dont il a été l'objet au moment des attentats de Paris en janvier 2015. Mme Valérie Maldonado, chef de l'OCLCTIC140(*) indique que « les évènements terroristes ont entraîné une forte mobilisation des internautes pour signaler des contenus, en particulier des vidéos. Entre le 7 et le 30 janvier 2015, nous avons enregistré 38 000 signalements - toutes catégories d'infractions confondues, avec un pic à plus de 6 000 signalements sur la seule journée du 10 janvier - dont 29 000 directement liés aux événements terroristes. Les chiffres sont revenus à la normale depuis le 31 janvier ».

Ce dispositif a le mérite d'exister et il est pris au sérieux par les grands opérateurs. Lors de la table ronde, Benoît Tabaka a indiqué que les hébergeurs considéraient les notifications provenant de PHAROS comme prioritaires et que dans de tels cas de figure la question du caractère illicite du contenu n'était pas discutée. Cette affirmation est corroborée par la police judiciaire, Mme Chambon faisant part de sa satisfaction quant à la réactivité des opérateurs en cas de signalement par l'intermédiaire de PHAROS141(*).

La question se pose cependant de savoir si les moyens humains accordés à l'OCLCTIC sont suffisants pour traiter une telle masse de signalements qui nécessite nécessairement des investigations longues et compliquées en raison du fait que les plateformes ne sont pas forcément situées sur le territoire national, ce qui suppose de passer par le biais de l'entraide judiciaire si le pays n'est pas membre de l'Union européenne.

(3) L'efficacité relative du blocage administratif des sites

Le blocage administratif des sites faisant l'apologie du terrorisme est une des innovations résultant de la loi du 13 novembre 2014. S'il est indéniable qu'une telle mesure sera de nature à assurer une certaine protection des internautes contre ces contenus, son efficacité est à relativiser. En effet, la technique de blocage, qui s'appuie sur les sous-noms de domaine142(*), pourra être contournée par les administrateurs des sites bloqués. De même, les internautes ont la capacité de contourner le blocage opéré par les FAI français avec un VPN143(*) qui permet d'anonymiser l'adresse IP et d'échanger les données de manière cryptée ou un logiciel d'anonymisation de l'adresse IP comme TOR144(*). Comme le relève Charly Berthet, « on ne peut pas tracer une ligne Maginot numérique aux frontières de l'Hexagone. Le public visé par cette mesure, les jeunes, savent déjà utiliser des outils de contournement ».

S'il est illusoire de viser à un contrôle de l'ensemble des flux transitant sur Internet, le but de la mesure de blocage administratif des sites est en réalité plus modeste, « prophylactique » pour reprendre le terme utilisé par Mme Chambon, et vise à « empêcher la population, et notamment les plus jeunes, d'accéder à ces contenus pernicieux et de prévenir un dérapage qui pourrait être mal maîtrisé par l'environnement social ou familial », les technologies de contournement n'étant pas utilisées par la majorité de la population. Le blocage administratif a commencé à être mis en oeuvre à la mi-mars avec cinq sites145(*).

Le Gouvernement a opportunément proposé, lors de l'examen par le Sénat du texte relatif à la lutte contre le terrorisme, la possibilité de déréférencer des sites internet appelant au terrorisme. Cette solution présente le double avantage de ne devoir solliciter que quelques acteurs - car le secteur des annuaires en ligne est concentré - et d'être très efficace. En effet, ne plus figurer sur les premières pages de résultat affecte significativement la fréquentation d'un site. Le décret d'application de cette mesure a été promulgué récemment146(*).

Autre difficulté, de nombreux échanges transitent par les réseaux sociaux et certains outils (Skype, Viber, Facebook, etc.) restent hors de contrôle, les services rencontrant des difficultés pour intercepter nombre des contenus véhiculés par ces outils en raison de l'utilisation massive de solutions de communication chiffrées. Par ailleurs, les contenus illicites mis en ligne sur les plateformes des hébergeurs sont bien souvent repris par des internautes sur les réseaux sociaux. Or, le blocage ou le retrait du contenu ne suffit pas à lui seul à empêcher la duplication du document par ce biais. Dès lors, comme le note M. Berthet, il serait nécessaire de recourir « à un traitement massif et automatisé » pour bloquer ces messages, ce qui apparaît inenvisageable dans un pays démocratique. Sur le plan administratif, aucun dispositif ne permet d'imposer la fermeture de l'accès Internet des personnes publiant des messages djihadistes ou faisant l'apologie du terrorisme, y compris après un signalement PHAROS. En outre, les neutralisations des sites sont temporaires puisque les administrateurs sauvegardent régulièrement et de façon automatique leurs bases de données et « recréent » leurs sites dans les jours ou les heures qui suivent leurs fermetures.

(4) Une coopération malaisée avec les opérateurs d'Internet

Si les opérateurs d'Internet commencent à prendre conscience de l'intérêt qu'ils ont à coopérer avec les pouvoirs publics et à participer à la lutte contre la diffusion des idées terroristes, il n'en demeure pas moins que la collaboration avec les opérateurs reste perfectible147(*). Tel était d'ailleurs l'un des objectifs du déplacement aux États-Unis du Ministre de l'intérieur à la mi-février au cours duquel il a rencontré les responsables des principaux opérateurs d'Internet et les a conviés à une réunion de travail à Paris qui devrait se tenir en avril 2015.

L'un des enjeux juridiques de cette coopération consiste à rapprocher les principes de la législation française, qui prohibe désormais l'apologie du terrorisme sur Internet, des pratiques de ces sociétés américaines qui s'appuient sur les standards du droit américain et principalement sur le premier amendement à la Constitution américaine garantissant la liberté d'expression, principe essentiel comme la délégation de votre commission d'enquête a pu le constater lors de son déplacement aux États-Unis.

La portée du premier amendement à la Constitution des États-Unis148(*)

Le premier amendement dispose que « Le Congrès ne fera aucune loi accordant une préférence à une religion ou en interdisant le libre exercice, restreignant la liberté d'expression, la liberté de la presse ou le droit des citoyens de se réunir pacifiquement et d'adresser à l'État des pétitions pour obtenir réparation de torts subis »149(*). Ces dispositions protègent extensivement la liberté d'expression aux États-Unis, principe auxquels les citoyens américains sont profondément attachés et dont la mise en oeuvre est garantie par les tribunaux. Cette interdiction de porter atteinte à la liberté d'expression s'applique cependant aux autorités publiques américaines mais pas aux acteurs privés qui sont libres de définir les règles qu'ils souhaitent en la matière. Ce principe fait également l'objet de limitations définies par la jurisprudence, comme les menaces ou l'incitation à la violence ou les conspirations criminelles.

Malgré ce principe, les autorités américaines se sont employées à encadrer certains contenus sur Internet, en particulier la diffusion de la pornographie (Communication Decency Act adopté en 1996 et Child Online Protection Act adopté en 1998). L'adoption de ces textes a suscité un contentieux à l'issue duquel l'extension de la protection offerte par le premier amendement à Internet a été reconnue par la Cour suprême dans un arrêt rendu en 1997150(*). Puis, précisant les conditions pouvant légitimer une atteinte à la liberté d'expression, la Cour suprême a jugé qu'il était nécessaire que le gouvernement démontre que la restriction proposée avait répondu à un intérêt essentiel et constituait le moyen le moins restrictif de répondre à ce besoin151(*).

S'agissant du terrorisme, l'élément clé du dispositif américain est la législation sanctionnant le « soutien matériel » à une organisation terroriste étrangère, adoptée en 1994152(*), dont les dispositions ont été renforcées par le Patriot Act. Cette législation sanctionne le soutien et l'assistance aux organisations terroristes internationales, sans prévoir d'exception concernant la liberté d'expression. La gestion d'un site Internet soutenant une organisation terroriste peut donc être poursuivie au titre de ce dispositif. Rédigées dans des termes généraux rendant difficiles leur application, ces dispositions ont été mises en oeuvre sans succès par la justice américaine dans un cas153(*). La Cour suprême a ensuite précisé, en 2010, l'articulation du « soutien matériel » avec le premier amendement en distinguant la prise de position indépendante, protégée par le premier amendement, et l'expression dirigée et coordonnée par une entreprise terroriste, qui n'est pas protégée154(*). Il résulte de cette construction juridique que les gestionnaires de sites Internet pilotés par une organisation terroriste peuvent être poursuivis, même si aucune condamnation n'a pour le moment été prononcée sur ce motif, l'administration faisant généralement fermer le site par son hébergeur.

Il convient enfin de préciser que l'International Emergency Economic Powers Act de 1977 et de l'ordre exécutif 13224 permettent au département du Trésor de demander aux hébergeurs de suspendre les sites Internet tenus par des individus inscrits sur la liste des individus et entités terroristes établie par le Trésor et le Département d'État155(*). Conformément au premier amendement, le Trésor ne peut en revanche se fonder sur des discours extrémistes pour inscrire un individu sur cette liste.

Le premier amendement ne s'appliquant pas aux acteurs privés, qui sont libres de restreindre ou non la liberté d'expression dans les médias qu'ils contrôlent156(*), les principaux réseaux sociaux et hébergeurs de contenus de droit américain prohibent malgré tout, dans leurs conditions d'utilisation, et à des degrés divers, certains contenus (pornographie, incitation à la haine, violence)157(*). La seule sanction prévue par ces chartes d'utilisation est généralement la fermeture du compte. Dans la pratique, ces restrictions ne sont pas systématiquement mises en oeuvre pour des raisons commerciales ou au nom de la protection de la liberté d'expression, ce qui constitue un obstacle à toute incrimination de la consultation de sites provoquant à la commission d'actes terroristes ou en faisant l'apologie, la notion d'apologie du terrorisme n'apparaissant pas dans les conditions d'utilisation des plateformes. En outre, nombre des interlocuteurs rencontrés par la délégation de votre commission d'enquête ont estimé que la chasse aux idées djihadistes et aux contenus illégaux sur Internet était un exercice vain158(*) au regard de la masse de données à surveiller et de la facilité de diffusion et de réouverture de sites et contenus supprimés. Dans la plupart des cas, l'approche des autorités américaines s'appuie sur la déconstruction de la propagande, la diffusion du contre-discours par l'intermédiaire des communautés et de la société civile. Sur le plan sécuritaire, les autorités considèrent qu'il est plus intéressant et plus efficace de surveiller la diffusion des idées djihadistes sur Internet dans le cadre du travail de renseignement et de construction d'enquête ayant une perspective de « judiciarisation ».

6. Un financement du terrorisme difficile à appréhender

L'une des clés de la prévention et de la répression du terrorisme est le contrôle et l'entrave des moyens financiers dont disposent les organisations pour attirer et maintenir en leur sein des combattants et organiser leurs actions criminelles. Il convient cependant de faire la distinction entre le financement « macroéconomique » des organisations terroristes, qui s'appuient sur des moyens importants, et les circuits de micro-financements, qui mobilisent des sommes modestes, utilisés par les combattants étrangers pour les rejoindre.

a) D'un financement « industrialisé » des organisations terroristes...

Le maintien dans leurs rangs de milliers de combattants, l'acquisition d'armes et d'explosifs, l'organisation matérielle d'actions terroristes à l'étranger et le développement d'une capacité technologique opérationnelle constituent autant d'activités imposant aux organisations terroristes de disposer de moyens financiers importants. Le contrôle d'un territoire par Daech place cette organisation dans une situation singulière par rapport à ses « homologues » puisque son emprise territoriale lui procure d'immenses ressources financières. Outre les liquidités pillées à la Banque centrale lors de la prise de Mossoul159(*) et les recettes provenant de la contrebande de pétrole160(*) et d'activités criminelles diverses161(*), Daech dispose, grâce au contrôle de ce territoire, de ressources financières « renouvelables »162(*), pour reprendre l'expression de M. Adam J. Szubin, sous-secrétaire au Trésor par intérim pour le terrorisme et le renseignement financier163(*), évaluées à près de 100 millions de dollars par an.

Cette situation place les autorités irakiennes face à un véritable dilemme puisque l'arrêt du versement des salaires et pensions, que le Gouvernement irakien pourrait décider, aurait des conséquences économiques dramatiques pour les Irakiens vivant dans les provinces contrôlées par l'organisation terroriste et risquerait de rallier un grand nombre de personnes à la cause de Daech. L'accès à une telle diversité de financements en rend malaisé le contrôle et toute action visant à assécher les finances de l'organisation impose nécessairement une action protéiforme de la communauté internationale. Cette action est réelle, comme en témoignent les nombreuses initiatives sur le sujet, mais son efficacité est encore loin d'être garantie164(*).

Initiatives internationales concernant la lutte contre le financement de Daech

Résolution 7804 de la Ligue des États arabes du 7 septembre 2014.

Déclaration de Paris du 15 septembre 2014 (Irak - Conférence internationale pour la paix et la sécurité).

Déclaration du GAFI du 24 octobre 2014 sur la lutte contre le financement de Daech qui contient des préconisations très précises portant notamment sur la coopération internationale, le contrôle des fonds transitant par les ONG ou l'accès de Daech au système financier international.

Déclaration de Manama du 9 novembre 2014 (émanant de 29 pays et de plusieurs organisations régionales et internationales dans le cadre de la coalition internationale contre Daech).

Le financement des organisations ayant prêté allégeance à Al-Qaïda relève d'une autre logique car ces dernières ne pouvant s'appuyer sur le contrôle d'un territoire, leurs ressources proviennent, pour l'essentiel, de sources externes, comme les donations ou le produit des kidnappings165(*), sur lesquelles une régulation politico-financière peut donner des résultats. À ce titre, le département du Trésor américain juge véritablement problématique la pratique des donations émanant de personnes privées à ces organisations. Ces flux financiers, qui émanent de pays du Golfe persique, en direction d'organisations comme le Front al Nosra166(*), semblent malheureusement ne pouvoir être entravés que par une pression politique forte exercée au plan international.

À ce titre, le Conseil de sécurité de l'ONU s'est saisi de la question du financement du terrorisme dans le prolongement des attentats du 11 septembre 2001 avec l'adoption de la résolution 1373 du 28 septembre 2001 en vertu de laquelle, sur le fondement du chapitre VII, les États doivent prévenir et réprimer le financement des actes de terrorisme, pénaliser la recherche de fonds en vue de tels actes, geler les fonds et avoirs des personnes liées au terrorisme et interdire l'accès de ces fonds et avoirs à leurs ressortissants quand ils sont mis à la disposition de personnes liées au terrorisme. L'aggravation de la crise en Syrie et en Irak et la prise de contrôle territorial de Daech ont ensuite donné lieu à plusieurs résolutions du Conseil de sécurité en 2014 et en 2015167(*), comportant de nombreuses dispositions consacrées à la lutte contre le financement du terrorisme168(*), invitant notamment les États à signaler au Comité des sanctions contre Al-Qaïda des demandes d'inscription sur sa Liste relative aux sanctions169(*). Sans méconnaître le rôle capital joué par la communauté internationale et l'action déterminante du Conseil de sécurité des Nations Unies en matière de lutte contre le financement du terrorisme, force est de reconnaître que les sanctions ont un effet relatif car leur applicabilité dépend du concours des États, comme l'atteste le fait que des personnalités inscrites sur la Liste du Comité des sanctions continuent à soutenir financièrement des organisations terroristes.

Pour autant, comme le souligne le département du Trésor, la pression politique exercée de manière continuelle pendant plusieurs années par la communauté internationale peut s'avérer efficace. Ainsi, le financement actif d'organisations terroristes par des personnes privées résidant dans certains pays du Golfe a fini, sous l'effet d'une pression politique internationale similaire à celle mise en oeuvre actuellement sur d'autres États de la même région, par diminuer considérablement du fait d'un contrôle plus volontariste des États.

b) ... au micro-financement du djihad

Les ressources financières utilisées par les Français rejoignant les organisations terroristes établies à l'étranger ne relèvent pas de la même logique mais, tout en se situant à une échelle plus petite, demeurent tout aussi difficiles à contrôler. Surtout, compte tenu des sommes en jeu, l'objectif pour les pouvoirs publics est moins de tenter d'entraver ce type de financement que de les identifier pour retracer une véritable cartographie des flux financiers entre personnes impliquées dans les filières syriennes ou dans des actes de terrorisme.

Pour reprendre les termes d'une personne entendue par votre commission d'enquête, pour aller faire le djihad en Irak ou en Syrie, « nul besoin d'un financement important, quelques milliers d'euros suffisent pour partir (...) il n'y a pas de grands flux financiers » compte tenu du coût limité d'un billet d'avion pour la Turquie et des frais minimes à engager par la suite pour traverser la frontière. Une fois sur place, les candidats au djihad sont pris en charge par les organisations terroristes qui leur fournissent logement et salaire. Comme le confirment les investigations menées par les services spécialisés dans la lutte contre le terrorisme, les fonds à rassembler pour le voyage et les premiers jours passés sur place proviennent quant à eux de diverses petites sources, dont la détection est malaisée, parmi lesquelles les économies personnelles ou la solidarité familiale, la souscription d'un crédit à la consommation qui n'est pas remboursé, la location d'un véhicule non rendu, ou des recettes provenant de la délinquance (vols à main armée et trafic de stupéfiants). Il convient de noter également que les fonds provenant des prestations sociales ont pu être utilisés par les combattants étrangers dont le départ n'avait pas été détecté, ce qui a conduit le Gouvernement à mettre en place une politique plus volontariste de contrôle de l'obligation de résidence pour les bénéficiaires desdites prestations et les services de renseignement à procéder à des signalements plus systématiques aux organismes sociaux des cas identifiés de départs en Syrie ou en Irak.

Sur le plan répressif, même si le dispositif juridique français de lutte contre le financement du terrorisme est pleinement conforme aux recommandations du GAFI170(*) sur le financement du terrorisme, les professionnels du secteur financier, notamment les banques, ayant été alertés et formés, le repérage de ces micro-flux est particulièrement délicat, nombre de ces transactions s'effectuant au surplus en liquide. Dans les faits, peu de signalements sont effectués auprès de la justice pour des motifs liés au financement du terrorisme, et ceux qui le sont ne sont pas aisément exploitables. L'essentiel de ces signalements concernent des associations cultuelles ou caritative, parfois des commerces, mais n'aboutissent pas nécessairement en raison de la difficulté de prouver la destination réelle des fonds et sont donc traités sous la qualification d'abus de confiance et non de financement du terrorisme.

c) Le dispositif français de contrôle du financement du terrorisme : une action efficace effectuée avec des moyens limités

Votre rapporteur tient à souligner le travail de qualité effectué par TRACFIN171(*) en matière de lutte contre le financement du terrorisme. TRACFIN est une cellule de renseignement financier, comptant une centaine d'agents172(*), créée en 1990 à la suite des accords instituant le Groupe d'action financière (GAFI)173(*) lors du sommet du G7 de Paris en 1989. Rattaché à l'origine aux douanes, TRACFIN est depuis 2006 un service à compétence nationale placé sous la tutelle du ministère des finances et appartient à la communauté du renseignement depuis 2009.

Spécialisée sur le repérage des flux financiers, d'une part, et sur l'analyse du renseignement, d'autre part, cette cellule n'intervient pas en amont pour recueillir des informations car elle ne traite que des sources légales grâce au système des obligations de déclarations de soupçon prévu à l'article L. 561-15 du code monétaire et financier.

Les sources d'informations légales de TRACFIN

En application de ces obligations, une quarantaine de professions, listées à l'article L. 561-2 du code monétaire et financier, sont obligées de signaler à TRACFIN les flux financiers atypiques dont elles ont connaissance. La loi du 26 juillet 2013174(*) a créé une nouvelle catégorie de sources, les communications systématiques d'information (COSI), répondant à des critères objectifs175(*) et qui sont systématiquement adressées par certains opérateurs176(*). Ces COSI concernent en particulier les opérations de transfert de fonds par les opérateurs spécialisés comme Western Union ou MoneyGram. Ces opérations doivent faire l'objet d'une déclaration dès lors que le montant est supérieur à 1 000 euros ou à 2 000 euros sur un mois glissant. D'autres types de transactions, jugées à risque, devraient prochainement être concernées par ces obligations, en particulier les retraits ou dépôts en liquide de plus de 10 000 euros et les virements en provenance ou à destination des pays « sensibles », figurant sur la liste du GAFI ou désignés par l'autorité administrative.

Quand les investigations menées par TRACFIN révèlent une infraction, le résultat de ces analyses est transféré à l'autorité judiciaire, conformément à l'article 40 du code de procédure pénale.

Créée à l'origine pour lutter contre les activités de blanchiment d'argent, TRACFIN a vu son champ de compétence s'élargir dans deux direction à partir de 2009, avec la lutte contre la fraude fiscale et sociale, qui constitue désormais une activité prépondérante du service, et le renseignement « de souveraineté », notion englobant la lutte contre le terrorisme. À cet effet, TRACFIN a constitué une cellule de lutte contre le financement du terrorisme qui a vu son activité croître de manière sensible au cours des dernières années, jouant le rôle de centre d'expertise pour les autres services de renseignement. Pour l'exercice de cette mission, TRACFIN peut s'appuyer sur ses sources légales mais également sur les informations transmises par d'autres services de la communauté du renseignement. Elle s'attache, dans ce domaine, à retracer les circuits de financement pour reconstituer une véritable « carte financière », certains flux ne représentant que quelques euros. Saisie des affaires de terrorisme récentes, TRACFIN a, depuis 2011, instruit 550 dossiers de lutte contre le financement du terrorisme et 150 dossiers sont en cours de traitement. Dès que TRACFIN identifie des éléments d'informations rattachant le dossier au financement du terrorisme, elle en saisit les services compétents sur le plan opérationnel.

Votre rapporteur relève la difficulté de la tâche impartie à ce service dans ses missions de lutte contre les filières syriennes, qui s'apparente à un véritable travail « de moines bénédictins »177(*) compte tenu du montant très modeste de certains flux financiers analysés. À ce titre, il s'étonne du caractère tout aussi modeste des effectifs octroyés à TRACFIN pour effectuer ce travail de reconstitution des flux financiers utilisés pour le financement du terrorisme.

7. Des services pénitentiaires devant faire face à une tâche très lourde

Comme le souligne Farhad Khosrokhavar dans son ouvrage précité, la prison est une institution particulièrement exposée à la radicalisation « dans la mesure où y vivent en cohabitation forcée des individus condamnés ou en instance de jugement qui ont un rapport souvent tendu avec la société et souffrent quelque fois de frustration sociale, d'exclusion économique ou de stigmatisation culturelle ».

a) Une surpopulation des maisons d'arrêts qui rend impossible un suivi individualisé

Les maisons d'arrêt, qui ne reçoivent en principe que les personnes prévenues placées en détention provisoire ainsi que celles dont le reliquat de peine n'excède pas deux ans, se caractérisent par une surpopulation chronique. Au 1er janvier 2015, le taux d'occupation moyen dans les maisons d'arrêt était de 132,7 personnes pour 100 places.

La surpopulation carcérale induit une promiscuité qui contribue à la dégradation des conditions de détention. Elle induit également une concurrence pour accéder à un travail, à une formation, à une activité sportive et même aux activités d'aumôneries et contribue à accroître les frustrations des détenus.

b) Un personnel en sous-effectif disposant de mesures de contrôle qu'il juge insuffisantes

De plus, les établissements pénitentiaires souffrent d'un sous-effectif chronique du personnel de surveillance, au détriment des conditions de détention et de la sécurisation de l'établissement. Au plan national, environ 1 000 postes restent vacants alors même que les schémas d'emplois sont calculés sur la base de la capacité d'accueil théorique des établissements et non sur leur capacité réelle d'accueil178(*). Dans un contexte d'ouverture de nouveaux établissements179(*), la création, très significative, annoncée180(*) de 534 postes de surveillants sur trois ans ne permet cependant pas de combler l'ensemble des vacances de postes et d'assurer des conditions de travail permettant une lutte efficace contre la radicalisation. L'effort, indéniable, de créations d'emplois devra donc être prolongé.

Votre rapporteur déplore que les maisons d'arrêt franciliennes, qui rassemblent la majorité des détenus pour des faits de terrorisme en raison de la centralisation parisienne, soient les plus exposées aux vacances de postes, inadéquatement comblées par des surveillants stagiaires n'ayant pas achevé leur formation initiale.

De surcroit, les surveillants peinent à empêcher la propagation de discours radicaux, notamment en raison de la persistance de l'introduction en détention d'objets interdits, tels les téléphones portables. Bien que les dispositions légales181(*) permettent la mise en place de brouilleurs d'ondes téléphoniques, dont plus de 678 sont actuellement installés, ceux-ci présentent d'évidentes limites telles qu'une obsolescence rapide des dispositifs face à l'évolution accélérée des technologies de communication (comme l'apparition de la 4G) et la difficulté de paramétrer une puissance suffisante de brouillage qui soit à la fois conforme aux normes sanitaires et suffisamment discriminante pour ne gêner ni les communications des personnels pénitentiaire, ni celles des riverains.

c) Un nombre trop limité d'aumôniers empêchant le développement de la connaissance de l'islam parmi les détenus musulmans

Bien que le nombre d'aumôniers musulmans dans les prisons ait doublé depuis 2005, ils restent en nombre insuffisant. En 2014, 182 aumôniers musulmans officiaient dans les établissements pénitentiaires pour un budget affecté à l'aumônerie musulmane de 629 000 euros, permettant l'indemnisation de 86 aumôniers.

Ils jouent pourtant un rôle essentiel dans le soutien moral et l'apaisement qu'ils apportent aux détenus de confession musulmane ou intéressés par la pratique religieuse. Ce manque est d'autant plus criant dans les maisons d'arrêt que la détention peut provoquer des « chocs carcéraux » qui fragilisent psychologiquement les individus, comme l'ont rappelé certaines personnes entendues par votre commission d'enquête. Il s'agit là d'un problème crucial qui appelle des mesures fortes182(*).

d) Un renseignement pénitentiaire largement sous dimensionné

La surveillance des phénomènes de radicalisation, et plus largement des détenus particulièrement signalés (DPS), est assurée par le bureau du renseignement pénitentiaire (EMS 3), créé en janvier 2004, qui dépend de l'état-major de sécurité183(*).

En application de l'article 4 de l'arrêté du 9 juillet 2008184(*), ce bureau, composé de 13 fonctionnaires, centralise et analyse les renseignements collectés auprès de 9 référents interrégionaux et de 191 référents présents dans les établissements et les transmet au besoin aux services d'enquête, aux parquets ou aux juges de l'application des peines.

Or, ces effectifs sont très largement insuffisants au regard de l'extension du phénomène de radicalisation. De plus, il leur appartient également de surveiller les détenus relevant du grand banditisme ou de mouvements politiques extrémistes, soit plus de 900 individus. En outre, les référents au sein des établissements exercent parfois ces missions à temps partiel, comme votre rapporteur a pu le constater à la maison d'arrêt de Fleury-Mérogis lors du déplacement de la délégation de votre commission d'enquête le 16 janvier 2015. Par ailleurs, leur formation aux phénomènes de la radicalisation reste parcellaire.

Enfin, la détection des mouvements de radicalisation et de repli identitaire est aujourd'hui plus difficile que par le passé. En premier lieu, en l'absence d'une évaluation fine du problème et d'une formation uniformisée de l'ensemble du personnel, il est malaisé pour les surveillants de distinguer a priori un détenu djihadiste d'un détenu fondamentaliste. En second lieu, de l'avis général, les manifestations de la radicalisation ont évolué vers une plus grande dissimulation.

e) Un suivi judiciaire dépassé
(1) L'accroissement considérable de la charge du juge de l'application des peines compétent nationalement en matière de terrorisme

Depuis la loi du 23 janvier 2006, le contentieux de l'application des peines pour les condamnés terroristes est exclusivement traité à Paris auprès d'un juge spécialisé, la juridiction parisienne prenant ses décisions après l'avis du juge territorialement compétent en application de l'article 706-22-1 du code de procédure pénale.

Au 31 décembre 2014, le cabinet de ce juge spécialisé assurait le suivi de 190 condamnés pour des faits de terrorisme, dont 29 pour terrorisme djihadiste, soit une croissance du nombre de personnes suivies de 8,5 % depuis 2011.

L'augmentation en 2014 du nombre de condamnations pour des faits de terrorisme djihadiste a considérablement accru sa charge de travail. En 2014, il a rendu 487 décisions (soit + 23,6 % par rapport à 2013) dont 408 ordonnances et 79 jugements. 36 de ces jugements ont donné lieu à un débat contradictoire185(*). Il ressort des éléments communiqués à votre rapporteur que les condamnés pour des faits de terrorisme djihadistes sont très demandeurs de mesures d'aménagements de peine. Ainsi, les demandes d'aménagement de peine concernant des terroristes djihadistes ont-elles crû de 75 % entre 2013 et 2014. De surcroît, la durée plus longue186(*) des mesures de détention provisoire prononcées à leur encontre les rend éligible aux mesures d'aménagement de peine peu de temps après leur condamnation.

L'activité du juge d'application des peines spécialisé devrait certainement s'accroître à nouveau en 2015 au regard de la multiplication récente des audiences correctionnelles du TGI de Paris pour des faits en lien avec le djihadisme. Par ailleurs, de nombreux condamnés pour des faits de terrorisme approchent des deux tiers de leurs parcours de détention, ce qui engendrera une multiplication des examens en débat contradictoire en vue de l'octroi d'une libération conditionnelle, obligatoires en application de l'article 730-3 du code de procédure pénale.

(2) Des services pénitentiaires d'insertion et de probation (SPIP) surchargés

Comme le relevaient nos collègues Jean-Pierre Michel187(*) et Jean-René Lecerf188(*), les services pénitentiaires d'insertion et de probation, qui contrôlent le respect par le condamné de ses obligations, sont dans une situation alarmante. À l'heure actuelle, les conseillers pénitentiaires d'insertion et de probation (CPIP) peuvent suivre jusqu'à 150 mesures alors même que l'étude d'impact de la loi pénitentiaire du 24 novembre 2009189(*) recommandait un nombre maximal de 60 dossiers suivis par chaque CPIP. Si la loi du 15 août 2014190(*) était nécessaire pour réaffirmer les missions essentielles de réinsertion et de prévention de la récidive des services pénitentiaires d'insertion et de probation (SPIP), elle a néanmoins accru leur charge de travail - par exemple en obligeant, dès le 1er octobre 2014, leur représentation au sein des commissions de l'application des peines (art. 712-5 du code).

Afin de permettre une mise en oeuvre réussie de la réforme pénale, le Gouvernement avais promis la création de 1 000 emplois dans les SPIP sur trois ans. Ces renforts, très significatifs, ne seront toutefois opérationnels que dans deux ans, à l'issue de leur formation. Enfin, les 1 000 emplois ne concernent pas seulement le métier de CPIP mais aussi des emplois de directeurs pénitentiaires d'insertion et de probation, de personnels administratifs, d'assistants de service social et de psychologues. Au total, ce sont 212 recrutements de CPIP qui sont inscrits au budget de l'année 2015.

Enfin, les difficiles conditions de travail des personnels des SPIP sont aggravées par la complexité d'utilisation et la défaillance des outils informatiques de suivi, tels que le logiciel APPI de gestion des mesures de probation et de l'application GIDE (Gestion informatisée des détenus en établissement), « outil devenu obsolète sur les plans technique et fonctionnel191(*) ».

La surcharge de travail des SPIP est susceptible de ne pas permettre aux CPIP de suivre de manière appropriée l'ensemble des détenus engagés dans un processus de radicalisation.


* 110 Comme la DGAC par exemple ou le SGDSN.

* 111 Une personne entendue par votre commission d'enquête ayant déclaré : « Voilà les chiffres certains : mais n'oublions pas le chiffre noir, celui que nous ignorons totalement... ».

* 112 Ce nombre de 1 100 étant lui-même deux fois plus élevé qu'au début de l'année 2014.

* 113 « La détermination des jeunes partis en Syrie ou en Irak est totale, et l'interrogatoire des services ne leur fait aucun effet ».

* 114 Le Ministère de l'intérieur a indiqué à votre rapporteur que la sous-direction judiciaire de la DGSI, malgré le volume d'activité lié aux filières syriennes et irakiennes, ne négligeait pas les dossiers anciens pour lesquelles des perspectives d'évolution positive étaient possibles, le nombre de dossiers judiciaires de plus de dix ans toujours suivis s'élevant à 16 soit environ 10 % du portefeuille des dossiers.

* 115 Décret n° 2015-252 du 4 mars 2015 modifiant le décret n° 2007-914 du 15 mai 2007 modifié pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

* 116 Nationaux et locaux.

* 117 « Leur profil évolue : auparavant les islamistes radicaux étaient des jeunes issus de la petite délinquance, connus des services de police, souvent convertis à l'islam radical après un séjour en prison. Désormais, la moitié des nouvelles recrues sont inconnues des services de police ».

* 118 Code rouge pour un sujet inquiétant qui implique une surveillance importante, code orange pour ceux qui sont susceptibles de basculer et le code vert pour les convertis ne présentant pas de risques.

* 119 Comme le précise Pierre Conesa dans son rapport, « la nécessité de la guerre autorise la Taqiyya, le droit au mensonge. Bien que le concept soit né dans le chiisme, sorte de réaction de survie d'une minorité opprimée, il a été adopté par les salafistes en prison pour éviter le repérage, ou par les candidats terroristes pour préparer l'action... Mohamed Merah a très bien réussi à leurrer les services de la DCRI après son retour du Pakistan, au point que certains pensaient pouvoir le "recruter" ».

* 120 « Ceux qui reviennent tiennent le même discours stéréotypé : ils sont revenus car ils sont « dégoûtés », on ne leur a pas laissé la possibilité de rentrer plus tôt, ils se sont échappés... Certains sont sincères ; d'autres sont sans doute restés radicaux et simulent la déception ».

* 121 « Auparavant, nous avions six à huit mois pour nous assurer que les djihadistes de retour ne préparaient pas d'attentats », « Il y a quelques années, nous pouvions nous offrir le luxe de les surveiller physiquement ou de les écouter pendant presque un an. Mais suivre à la trace un groupe de cinq ou six personnes, les écouter, décrypter leurs échanges, demande des moyens importants et du sang froid. Or depuis l'affaire Merah, la peur de manquer quelque chose pousse les services à interpeller le plus tôt possible ».

* 122 En vertu duquel « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».

* 123 Ces enquêtes concernent plus de 550 individus dont environ la moitié est actuellement présente sur les théâtres d'opération.

* 124 Contre 40 enquêtes seulement début 2012.

* 125 « En pratique, cela ne fonctionne pas : les dossiers sont entremêlés, et chacun travaille dans son coin ».

* 126 Voir Frank Foley, Countering Terrorism in Britain and France: Institutions, Norms and the Shadow of the Past, Cambridge University Press (14 mars 2013) et son article publié sur le site de Marianne : «Les failles de l'antiterrorisme français dans l'affaire Merah».

* 127 Ainsi que le soulignent les auteurs, les succès de cette organisation terroriste sont en partie liés à « son savoir-faire médiatique qui sert de relais au recrutement de ses membres et aux campagnes de terreur contre ses opposants ».

* 128 Label de vidéo-production, bureaux « provinciaux » de communication.

* 129 Les auteurs indiquent que l'organisation a été en mesure d'envoyer 40 000 tweets en une journée lors de la prise de Mossoul.

* 130 Vidéos tournées en haute définition, de qualité « hollywoodienne » pour reprendre les termes d'une personne entendue par votre commission d'enquête, auxquelles avec l'utilisation éventuelle d'effets spéciaux et l'insertion de musiques.

* 131 « La communication de Daech est l'oeuvre de grands professionnels : des films aux messages parfaitement ciblés vous promettent un avenir meilleur et vous incitent en même temps au combat ultime. Une génération en perte totale de valeurs se cherche une famille, un cadre, une appartenance, des valeurs qu'elle ne trouve pas dans son quotidien. Elle est donc très perméable à ce discours ».

* 132 Philippe Chadrys explique que « dans la partie privée de ces réseaux, les utilisateurs échangent les numéros de téléphone et les noms de passeurs ainsi que les modes opératoires pour se rendre sur les zones de combat ».

* 133 « Le triptyque conversion, endoctrinement et propagande correspond en effet à un mouvement de fond que l'on constate depuis quelques années sur Internet. Si le phénomène a conservé des proportions modestes pendant plusieurs années, on a observé une montée en puissance lente, progressive et constante du prosélytisme en ligne, au travers de sites dédiés et portant des messages de plus en plus virulents ».

* 134 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.

* 135 Décision n° 2004-496 DC du 10 juin 2004.

* 136 Selon Benoit Tabaka, « pour qu'un signalement puisse être traité de manière efficace, il doit à la fois mentionner le contenu visé et la raison pour laquelle il est considéré comme illégal. Or, la plupart des internautes n'ont pas de compétences juridiques spécifiques ».

* 137 Charly Berthet, rapporteur du Conseil national du numérique, précise à cet égard que « le caractère manifestement illicite des contenus est délicat à apprécier, notamment pour les textes écrits. On risque d'incriminer ce qui relève du délit d'opinion ».

* 138 Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements à l'adresse : https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

* 139 Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, qui est un service interministériel à compétence nationale créé par le décret n° 2000-405 du 15 mai 2000.

* 140 Entretien paru sur le site Rue 89 le 11 février 2015.

* 141 « S'agissant des délais de réponse des plateformes de diffusion de vidéos suite à un signalement, je peux faire part de ma satisfaction tant en qualité de réponse qu'en rapidité de réaction. La plupart des vidéos qui ne sont pas sujettes à caution et qui sont manifestement illicites sont retirées des plateformes, qu'il s'agisse de Google, de Microsoft, de Dailymotion ou de WhatsApp, au bout de quelques minutes. Le système défini par la loi sur la confiance en l'économie numérique visant à faire jouer la responsabilité de l'hébergeur permet donc une véritable réactivité et des progrès importants ont été réalisés depuis la création de PHAROS. »

* 142 Système dit du DNS.

* 143 Virtual Private Network.

* 144 The Onion Router.

* 145 Selon les informations fournies à votre commission d'enquête, les sites visés sont soumis à l'UCLAT qui examine la pertinence des choix effectués et vérifie qu'ils ne sont pas investigués par des enquêtes en cours.

* 146 Décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.

* 147 Interrogé par votre rapporteur, le Ministère de l'intérieur fait en outre valoir que les pratiques peuvent varier d'une entreprise à l'autre. Ainsi, lorsqu'il est sollicité par réquisition concernant le titulaire d'un compte, Facebook ne fournit pour l'instant qu'une réponse a minima, limitée à la communication d'un carnet d'adresse, sans contenu sur les échanges. Twitter ne répond pour sa part à aucune sollicitation.

* 148 Ces éléments d'analyse ont été recueillis par votre rapporteur auprès de l'Ambassade de France lors de la mission de votre commission d'enquête aux États-Unis.

* 149 Traduction de M. Jean-Pierre Lassale in Les institutions des États-Unis, documents réunis et commentés par Jean-Pierre Lassale, coll. "Documents d'études", La Documentation française, Paris, 2001.

* 150 Reno vs. American Civil Liberties Union (ACLU).

* 151 Ashcroft v. ACLU.

* 152 Violent Crime Control and Law Enforcement Act.

* 153 Dans une affaire concernant un citoyen saoudien résidant aux États-Unis, Sami Al-Hussayen, responsable d'un site Internet radical, finalement acquitté par le jury de l'inculpation de « soutien à une organisation terroriste ».

* 154 Holder v. Humanitarian Law Project.

* 155 Les entreprises américaines n'ayant, à ce titre, pas le droit de fournir des services aux entités et personnes figurant sur cette liste.

* 156 La section 230 du Communication Decency Act décharge d'ailleurs explicitement les FAI et hébergeurs de toute responsabilité quant aux sites et contenus auxquels ils donnent accès et ne peuvent, à ce titre, être assimilés à des éditeurs.

* 157 Voir l'annexe du rapport, page 437.

* 158 Faisant référence au jeu « Wack-a-Mole » qui consiste à « taper » sur des taupes sortant de différents trous.

* 159 Cette soulte représente un montant colossal évalué, par certain spécialistes, à près d'un milliard de dollars.

* 160 Manne qu'il convient de ne pas négliger compte tenu de la richesse en pétrole du sous-sol du territoire contrôlé par Daech. Entre 10 000 et 100 000 barils seraient vendus chaque jour, entre 20 et 30 dollars l'unité, à des intermédiaires en Turquie ou en Syrie.

* 161 Parmi lesquelles la contrebande de biens appartenant au patrimoine culturel syrien et irakien.

* 162 Ressources liées à la « taxation » par Daech des salaires des fonctionnaires irakiens ou des pensions de retraite qui continuent, pour des raisons politiques, à être payés par le gouvernement irakien.

* 163 Rencontré par la délégation de votre commission d'enquête lors de sa mission à Washington.

* 164 M. Szubin considérant que le levier financier ne pouvait avoir qu'un effet « périphérique » contre Daech et que la meilleure solution demeurait une action ayant pour objectif de la « pousser physiquement hors de son territoire ».

* 165 Selon M. Szubin, les finances d'AQMI au cours des six mois à venir seraient très dépendantes du versement des rançons liées aux kidnappings.

* 166 Le département du Trésor ne relève pas de transferts en direction de Daech, organisation pour laquelle un tel mode de financement ne présenterait que peu d'intérêt.

* 167 Résolutions 2161 du 17 juin 2014, 2170 du 15 août 2014, 2178 du 24 septembre 2014 et 2199 du 12 février 2015.

* 168 La résolution 2199 cible notamment la question de la contrebande de pétrole organisée par Daech et invite les États à inscrire sur la liste des sanctions les personnes et entités se livrant à ce commerce.

* 169 Dispositif de sanctions financières et de gels d'avoirs qui résulte des résolutions 1267 du 15 octobre 1999, 1333 du 19 décembre 2000 et 1989 du 17 juin 2011.

* 170 Quatre recommandations dédiées au terrorisme dans les 40 recommandations du GAFI et neuf recommandations spéciales.

* 171 Traitement du Renseignement et Action contre les Circuits FINanciers clandestins.

* 172 Composée pour les trois quarts d'analystes.

* 173 Le GAFI est un organisme intergouvernemental créé en 1989 qui compte 36 membres (34 États et deux organisations régionales). Ses objectifs sont l'élaboration des normes et la promotion de l'application efficace de mesures législatives, réglementaires et opérationnelles en matière de lutte contre le blanchiment de capitaux, le financement du terrorisme et les autres menaces liées pour l'intégrité du système financier international.

* 174 Loi n° 2013-672 du 26 juillet 2013 de séparation et de régulation des activités bancaires.

* 175 Éléments d'information relatifs aux opérations de transmission de fonds effectuées à partir d'un versement d'espèces ou au moyen de monnaie électronique.

* 176 Personnes morales mentionnées au 1, 1 bis et 1 ter de l'article L. 561-2 du CMF et établissements mentionnés au VI de l'article L. 561-3 du CMF.

* 177 Expression utilisée par une personne entendue par votre commission d'enquête.

* 178 Sur ce point, votre rapporteur renvoie au rapport budgétaire n° 114 - tome VIII (2014-2015) de son collègue Jean-René Lecerf, sur les crédits alloués à l'administration pénitentiaire par le projet de loi de finances pour 2015. ( http://www.senat.fr/rap/a14-114-8/a14-114-8.html)

* 179 Le centre pénitentiaire d'Orléans-Saran a été mis en service le 25 juillet 2014 ; la maison centrale de Vendin-le-Vieil, le centre pénitentiaire de Valence et l'extension de la maison d'arrêt de Majicavo ouvriront d'ici la fin 2015 ; enfin, le centre pénitentiaire de Draguignan devrait être mis en service au troisième trimestre de 2017.

* 180 Audition de Mme Christiane Taubira, garde des Sceaux, ministre de la justice dans le cadre de l'examen des crédits la mission « Justice » pour le projet de loi de finances pour 2015. ( http://www.senat.fr/compte-rendu-commissions/20141124/lois.html)

* 181 L'alinéa 2 de l'article L. 33-3-1 du Code des postes et des communications électroniques autorise l'installation de dispositifs destinés à « rendre inopérants des appareils de communications électroniques de tous types, tant pour l'émission que pour la réception (...) pour les besoins (...) du service public de la justice ».

* 182 Cf. page 237.

* 183 Selon l'arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire, la sous-direction de l'état-major de sécurité est « chargée d'élaborer et de veiller à la mise en oeuvre des politiques visant à assurer la sécurité de ses personnels ainsi que des établissements et des services pénitentiaires. Elle participe à la détermination des orientations relatives aux modalités d'exécution par les services pénitentiaires des décisions judiciaires concernant les personnes qui font l'objet d'une mesure judiciaire restrictive ou privative de liberté et assure le suivi des événements affectant cette exécution. Elle assure le recueil et l'exploitation de toutes les informations utiles à la sécurité des établissements et des services pénitentiaires. Elle conçoit, analyse et évalue les dispositifs et procédures de sécurité mis en oeuvre au sein des services. Elle diligente des expertises, notamment en matière de sécurité, et émet tous avis, propositions et recommandations utiles ».

* 184 Arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire.

* 185 La procédure du débat contradictoire s'applique notamment aux jugements concernant les mesures de placement à l'extérieur, de semi-liberté, de fractionnement et suspension des peines, de placement sous surveillance électronique et de libération conditionnelle en application de l'article 712-6 du code de procédure pénale.

* 186 En application des articles 145-2 et 706-24-3 du code de procédure pénale, la durée totale de détention provisoire pour l'instruction de faits criminels de terrorisme est portée à quatre ans et à trois ans pour l'instruction du délit d'association de malfaiteurs en vue d'une entreprise terroriste.

* 187 Rapport n° 641 (2013-2014) de M. Jean-Pierre Michel sur le projet de loi tendant à renforcer l'efficacité des sanctions pénales. (http://www.senat.fr/rap/l13-641-1/l13-641-1.html)

* 188 Rapport n° 114 - tome VIII (2014-2015) précité.

* 189 Voir l'étude d'impact à l'adresse suivante :

 http://www.senat.fr/rap/l08-143/l08-14329.html#toc276

* 190 Loi n° 2014-896 du 15 août 2014 relative à l'individualisation des peines et renforçant l'efficacité des sanctions pénales, articles 32 et 33.

* 191 Avis de la CNIL n° 2013-405 du 19 décembre 2013 sur le projet de décret portant création d'un traitement de données à caractère personnel GENESIS (Gestion nationale des personnes détenues en établissement pénitentiaire).