M. Claude Malhuret. Monsieur le président, messieurs les ministres, monsieur le rapporteur, mes chers collègues, nous en arrivons avec cet article au sujet qui fâche, en tout cas à celui qui fâche le plus, au sujet qui a concentré les critiques de tous ceux – et ils sont nombreux ! – qui s’opposent à ce texte depuis sa parution, le texte qui met en œuvre, dans notre pays, le traitement généralisé des données de connexion de la population.

Il est plus que temps de démonter les approximations, les erreurs et les mensonges que le Gouvernement colporte depuis deux mois sur ce sujet.

Quatre questions se posent. Première question : s’agit-il, oui ou non, d’un traitement de masse des données de l’ensemble de la population ? Deuxième question : ces données, que vous qualifiez de métadonnées, sont-elles vraiment moins intrusives que le contenu des communications ? Troisième question : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? Quatrième question : ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ?

À la première question – s’agit-il d’un traitement de masse des données de l’ensemble de la population ? –, vous ne cessez, monsieur le ministre de l’intérieur, de jurer vos grands dieux depuis deux mois que ce n’est pas le cas. Dans le même temps, à la phrase suivante, vous l’avouez, sans même vous en rendre compte. Il s’agit, dites-vous, et chacun le répète à votre suite, de chercher une aiguille dans une meule de foin. Mais qu’est-ce que cette meule de foin si ce n’est évidemment l’ensemble de la population française, dont les données de connexion seront entièrement scannées par les boîtes noires placées sur les réseaux des cinq opérateurs français ?

Pour tenter de le cacher dans le texte, le Gouvernement a fait appel à M. de La Palice. Ainsi, aux termes de l’article L. 851–4 du code de la sécurité intérieure, ces traitements automatisés ne recueilleront pas d’autres données « que celles qui répondent à leurs paramètres de conception ». Avez-vous réfléchi au ridicule de cette phrase ? Qui a osé écrire cela ? Connaissez-vous des machines qui peuvent recueillir des données autres que celles qui répondent à leurs paramètres de conception ? C’est comme si vous disiez : « Une voiture ne sera pas autorisée à voler ». J’aurai vraiment honte si demain une telle tautologie, seulement destinée à brouiller les pistes, devait figurer dans un texte de loi.

La fin de la phrase est écrite cette fois non par M. de La Palice, mais par Pinocchio : « sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent ». Quel piteux mensonge ! La première métadonnée que vous recueillerez, c’est l’adresse IP de l’ordinateur qui se connecte, qui identifie son propriétaire aussi précisément que sa carte d’identité. C’est comme si vous disiez : « Nous allons collecter les cartes d’identité sans permettre l’identification des personnes auxquelles elles se rapportent ». Comment osez-vous vous moquer du monde à ce point ?

Première réponse donc, il s’agit bien du traitement des données de connexion de toute la population à partir de « mouchards » placés sur les réseaux de tous les opérateurs et paramétrés non par ces opérateurs, mais directement par les services de renseignement.

Deuxième question, ces métadonnées sont-elles moins intrusives que le contenu des communications ?

Vous nous dites : « Dormez tranquilles, braves gens, nous ne surveillons pas vos données personnelles, juste l’adresse IP de votre ordinateur, votre adresse mail, votre numéro de téléphone et l’adresse des sites que vous visitez ». Vous n’étiez pas là hier soir, monsieur le ministre de l’intérieur – je ne vous le reproche pas, je sais que vous avez d’autres engagements –, lorsque j’ai expliqué que les métadonnées étaient bien plus intrusives que les contenus. Je recommencerai donc la démonstration rien que pour vous.

M. X, marié et père de deux enfants, se connecte tous les quinze jours à adultere.com, un site de rencontres extra-conjugales. M. Y se connecte une fois par semaine à beaumec.com, un site de rendez-vous homosexuels. Ceux qui peuvent recueillir ces données n’ont pas besoin de savoir quel est le contenu des pages web visitées. Ils ont connaissance, avec deux métadonnées seulement, l’adresse IP de l’ordinateur de MM. X et Y ainsi que de l’URL des sites visités, de détails extrêmement personnels, dont il n’est pas difficile d’imaginer les exploitations possibles. Des exemples analogues peuvent être facilement trouvés dans les domaines politique, religieux, ethnique, etc.

Attention, monsieur le ministre, je ne prétends pas que vous allez surveiller les sites de rencontre ou les sites religieux que visitent nos concitoyens, même si c’est un jeu d’enfant avec les boîtes noires. Je veux simplement prouver, par ces exemples élémentaires, ce que vous vous évertuez à cacher depuis le début du débat parlementaire sur ce texte : les métadonnées sont beaucoup plus intrusives que les contenus eux-mêmes. Elles offrent une information synthétique et déjà catégorisée, alors qu’il est très difficile et très long d’extraire automatiquement et de façon fiable de telles informations du contenu des conversations ou des images échangées.

Il faut le dire avec beaucoup de clarté, monsieur le ministre, les métadonnées sont bien des données personnelles, souvent ultra-personnelles, et vous ne pouvez continuer à prétendre le contraire !

J’ai répondu à deux des quatre questions que je posais au début de mon intervention. J’ai épuisé mon temps de parole, je répondrai donc aux deux autres questions lors de la présentation de mon amendement, en laissant, comme dans toute série policière qui se respecte, le suspense planer jusque-là. (Mme Cécile Cukierman rit.)

M. le président. La parole est à M. Philippe Bonnecarrère, sur l’article.

M. Philippe Bonnecarrère. Monsieur le président, messieurs les ministres, mes chers collègues, je m’exprimerai dans un registre tout à fait différent de celui qui vient d’être employé, de façon d’ailleurs tout à fait honorable, par mon collègue pour dire que je voterai ce texte sans aucune réserve. J’estime qu’il apporte une amélioration par rapport à l’actuelle zone grise dans laquelle nous nous trouvons, qu’il est nécessaire dans un contexte de guerre longue contre le terrorisme et qu’il est aussi, à mon sens, correctement équilibré en termes de libertés publiques.

Je souhaiterais toutefois mieux comprendre, monsieur le ministre, monsieur le rapporteur, comment s’articulent dans la rédaction actuelle du texte, d’une part, les investigations multiples et diverses qui seront confiées à nos services de renseignement et, d’autre part, la nécessaire répression judiciaire – d’où ma prise de parole sur le présent article. Ma question porte ainsi sur les moyens d’utiliser la matière recueillie et s’inscrit dans le prolongement des propos que M. Hyest a tenus dans la discussion générale à propos de la différence entre police administrative et police judiciaire.

En effet, hors cas de flagrant délit, auquel nos services de renseignement auraient tort de recourir excessivement considérant le risque qu’ils nous feraient prendre, je ne connais que l’enquête préliminaire telle qu’elle est définie, depuis la codification de 1958, aux articles 75 à 78 du code de procédure pénale. Toutes les mesures qui interviendront dans le cadre de l’article 2 auront lieu, à mon sens, avant l’action judiciaire et, sauf erreur de ma part, ne ressortiront pas aux articles précités ; par exemple, le parquet ne sera pas informé des actions menées au-delà du délai de six mois prévu aux articles 75–1 et 75–2 du code précité. N’étant pas prises sous l’autorité du parquet, elles ne constitueront donc pas des enquêtes préliminaires dites « d’office », par opposition à celles qui interviennent sur réquisition du parquet, et ne seront donc tout simplement pas des procédures pénales utilisables.

Bref, sauf, encore une fois, incompréhension de ma part et nonobstant l’intérêt évident du texte – il donne à nos services de renseignement la possibilité d’anticiper et ainsi d’éviter les actes terroristes –, je ne vois pas, monsieur le ministre, monsieur le rapporteur, comment la justice pourra s’emparer de la matière recueillie. D’où mon sentiment de faire face à une occasion manquée. Il existe en effet de nombreux délits que les renseignements recueillis pourraient permettre d’établir, notamment l’association de malfaiteurs en vue de la préparation d’un acte de terrorisme, le financement d’une entreprise terroriste, la provocation directe d’actes terroristes et leur apologie – prévues à l’article 421–2–5 du code pénal, que nous avons créé en novembre 2014.

Concrètement, je ne vois pas comment un juge d’instruction pourra objectiver l’une de ces infractions – dont une partie, j’y insiste, a été le fruit de notre travail de novembre 2014 –, sur le fondement de renseignements recueillis en dehors d’une enquête préliminaire prévue aux articles 75 à 78 du code de procédure pénale.

Mon propos, monsieur le ministre, monsieur le rapporteur, consiste simplement à indiquer que, bien que je partage, je le répète, la philosophie du présent texte, il existe une faille technique dans le dispositif que vous nous proposez. En effet, le lien entre la police administrative, que constitue le travail de renseignement, et les procédures judiciaires normales de répression des juridictions pénales ne m’apparaît pas clairement.

Par conséquent, sauf incompréhension de ma part, il me semble que le travail reste à compléter afin de pouvoir conférer au renseignement un caractère plus opérationnel non seulement pour prévenir les actes terroristes mais également pour les réprimer.

Je vous remercie des précisions que vous voudrez bien m’apporter.

M. le président. La parole est à Mme Cécile Cukierman, sur l'article.

Mme Cécile Cukierman. Monsieur le président, messieurs les ministres, mes chers collègues, au moment même où nous commencions l'examen de ce projet de loi, hier, le sénat américain a adopté par soixante-sept voix contre trente-deux le USA Freedom Act, qui limitera certains pouvoirs de surveillance de l'agence nationale américaine de sécurité, la NSA. Selon le président Obama, ce texte est le moyen de mieux protéger les libertés civiques et la vie privée, tout en assurant la sécurité nationale du pays.

Si ce Freedom Act est présenté comme en garde-fou de la collecte massive, automatique et indiscriminée en œuvre depuis 2011 aux États-Unis, nous ne sommes pas dupes : les actions de surveillance dans ce pays sont loin de protéger les libertés civiques et la vie privée des Américains. Toutefois, en marchant dans les pas de la politique de renseignement menée outre-Atlantique, et à mesure que celle-ci revient sur ses principes antérieurs non limités, les deux modes de surveillance ne sont-ils finalement pas en train de converger ?

Or est-ce là un modèle à suivre ? Les États-Unis pratiquent par exemple les perquisitions à domicile. Vous m’objecterez que nous en sommes loin ; certes, mais, au risque de vous choquer, le « perquisitionneur », lui, on le voit. Ce qu'on ne voit pas, en revanche, c'est ce qui se trame secrètement et de manière dématérialisée : pas moyen de savoir si l'on est surveillé ou non, pour paraphraser encore George Orwell. Pouvez-vous, oui ou non, monsieur le ministre, nous assurer que, en France, la surveillance ne sera pas indifférenciée ?

En tout cas, de son côté, l’Institut national de recherche en informatique et en automatique, l’INRIA, placé sous la tutelle de Bercy et du ministère de la recherche, critique vertement l'article qui prévoit la mise en place d'algorithmes – les fameuses « boîtes noires » – pour détecter automatiquement les comportements terroristes sur l’internet.

La loi prévoit que cette analyse se fera sur des données anonymes, l’identification n’intervenant que si une menace est détectée : cet argument a été martelé par le Gouvernement au cours de l'examen du texte à l'Assemblée nationale et lors des premières auditions de la commission des lois au Sénat. Toutefois, l'avis de l'INRIA est sans appel : « Il n'existe pas aujourd'hui de technique d'anonymisation sûre. Un texte de loi ne devrait donc pas se fonder sur la notion de donnée anonyme ou anonymisée ».

De plus, l'INRIA signale les potentielles dérives d'une détection algorithmique de terroristes. Un programme informatique, même bien réglé, produit systématiquement des erreurs, qui sont d'autant plus nombreuses que la masse de données à traiter est importante. Ainsi, ce qui s'apparente à de l'ingérence dans la vie privée de pans entiers de la population – alors même qu'il n'existe à leur égard aucun soupçon de lien avec une quelconque infraction – aboutira à des résultats plus que douteux, ces dispositifs de collecte massive de données comportant des taux d'erreur significatifs, et risque de mettre les agents sur de fausses pistes et de placer des innocents sous surveillance.

En outre, l'INRIA révèle l'inefficacité de la surveillance numérique par les algorithmes, « facilement contournables même sans connaissance technique élaborée ». Les utilisateurs avisés de l'internet, dont on peut supposer que les terroristes aguerris font partie afin de pouvoir contourner tous les systèmes visant à les traquer, contourneront donc facilement cette surveillance avec des dispositifs que l’on trouve aisément, tels que les VPN, à savoir les réseaux privés virtuels.

Nous le répétons, tous les professionnels du renseignement ou des réseaux sont unanimes quant à l'idée que cette réforme ne permettra pas de déjouer le moindre attentat. De plus, tous s'accordent à dire, et nous en sommes intimement convaincus au groupe communiste républicain et citoyen, que les attentats de janvier ont avant tout été liés à un manque de discernement.

Pour apporter une réponse aux menaces d'attentats, les moyens doivent au contraire être consacrés aux interventions de terrain et aux ressources humaines, afin d’approfondir les analyses. Préférons au chalut de pêche, que j’évoquais hier lors de la discussion générale, le harpon, qui permet de conduire une politique de renseignement véritablement ciblée.

C'est ce que permettraient de faire des informateurs sur le terrain, au contraire des machines placées à distance qui ne feront qu'amasser les données de manière non différenciée, ou si peu ; et peut-être se trouveront, noyées au beau milieu d'entre elles, des communications ayant trait, il est vrai, à des actes de terrorisme, et il faudra alors les déceler.

Finalement, avec les techniques que permettra de développer ce projet de loi, qui sera ciblé ? Certainement pas ceux qui contournent la loi avec ruse pour arriver à leurs fins, mais sûrement les lanceurs d'alerte, les militants, vous et moi, mes chers collègues, qui, comme la majorité de nos concitoyens, avons le même téléphone mobile, puisque nous n’en changeons pas tous les jours, le même ordinateur, le même domicile et bien évidemment les mêmes habitudes, contrairement à ceux qui cachent les leurs pour privilégier des actions uniques.

M. le président. La parole est à M. Jean-Pierre Sueur, sur l’article.

M. Jean-Pierre Sueur. Monsieur le président, messieurs les ministres, mes chers collègues, le groupe socialiste a déposé quarante-quatre amendements, qui ont pour objet d’accroître les libertés et le contrôle des activités de renseignement. Cela dit, nous avons toujours affirmé que nous recherchions un juste équilibre entre les libertés et la sécurité.

J’entends dire ici des choses auxquelles je veux répondre.

Premièrement, j’entends bien, chère Cécile Cukierman, que le Sénat américain a adopté une position,…

Mme Cécile Cukierman. C’est la réalité !

M. Jean-Pierre Sueur. … que je partage pleinement. (Mme Cécile Cukierman s’exclame.) Mais je vois ce que recèle votre intervention : vous nous dites en quelque sorte qu’au moment où le Sénat américain refuse une technique, il serait question de l’introduire en France. Eh bien, non ! Il n’est pas dans les objectifs de ce projet de loi de mettre en œuvre le pompage, le captage massif, indifférencié et indéterminé des données qui a lieu aux États-Unis…

M. Philippe Bas, rapporteur. Heureusement !

M. Jean-Pierre Sueur. … et auquel le Sénat américain demande à juste titre à la NSA de ne plus recourir ! On ne peut donc nous soupçonner de vouloir faire ce qui n’est pas dans le texte ! (Mme Cécile Cukierman s’exclame.)

Deuxièmement, j’ai aussi entendu les propos de M. Malhuret. Je suis personnellement extrêmement sensible à la défense des libertés et à l’extension des capacités de contrôle de l’action de l’administration en matière de renseignement. Néanmoins, je veux poser de nouveau la question précise que j’ai déjà posée hier : s’il se trouve un site internet faisant l’apologie du terrorisme et ayant des effets déflagratoires, par exemple l’attraction de jeunes et de moins jeunes sur des chemins d’horreur et de mort,…

Mmes Cécile Cukierman et Éliane Assassi. Ce n’est pas la question !

M. Jean-Pierre Sueur. … est-il ou non légitime que des services de renseignement, agissant sous le contrôle, j’y insiste, de la commission que ce texte met en place, puissent tâcher de savoir qui se connecte régulièrement à ce site ?

Mme Cécile Cukierman. Ce qui est légitime, c’est de fermer le site !

M. Jean-Pierre Sueur. Autrement dit, est-il légitime de disposer des moyens de lutter effectivement contre les entreprises terroristes ? Si l’on répond non, et si l’on affirme que ce faisant on porte une atteinte intolérable aux libertés, il faut le dire, on se prive des moyens d’agir ! (Mme Esther Benbassa proteste.)

Mme Cécile Cukierman. Personne ne dit qu’il ne faut rien faire !

M. Jean-Pierre Sueur. Madame Benbassa, vous vous exprimerez quand vous aurez la parole ! Je dis ce que je crois profondément ! Je crois que, s’il faut protéger les libertés et les données personnelles, il y a des cas où il faut pouvoir lutter contre les entreprises terroristes, sous le contrôle de la commission mise en place par ce texte et à condition que la finalité soit clairement définie, que les données extérieures à cette finalité soient détruites sous le contrôle du Premier ministre – cela figure dans le texte – et que l’on prenne toutes les précautions adéquates. Toutefois on ne peut soupçonner notre pays de porter par ce texte une atteinte généralisée, globale et indifférenciée aux libertés publiques et aux données personnelles ! Ce n’est pas vrai ! Je réagis ainsi parce qu’on ne peut faire dire à l’article 2 ce qu’il ne dit pas ! (Mme Esther Benbassa proteste.)

M. le président. La parole est à Mme Catherine Morin-Desailly, sur l’article.

Mme Catherine Morin-Desailly. Cet article 2 nous place, me semble-t-il, au cœur des questions se posant sur la portée de ce projet de loi.

Le second Forum de la gouvernance internet, qui s’est tenu hier, réunissait les meilleurs spécialistes – universitaires, chercheurs, ingénieurs – sur le sujet. Le titre de l’un des ateliers de ce Forum était « La sécurité peut-elle être le résultat d’un algorithme ? » et la réponse apportée était négative. Selon les intervenants, il ne faut pas nier l’inefficacité, qui a été prouvée, des larges programmes de surveillance menés notamment aux États-Unis, ni leurs potentielles dérives.

Je crois donc que les vraies questions que nous devons nous poser ce soir sont celles de l’efficacité, mais également des conséquences démocratiques et économiques de ces mesures, qui me paraissent tout à fait imprévisibles.

Pour ma part, je voudrais juste connaître les arguments qui motivent le Gouvernement pour promouvoir, avec obstination et force de conviction, ces outils de surveillance de masse dont tous les spécialistes démontrent qu’ils sont inefficaces. Les débats sur cet article seront sans doute l’occasion d’en savoir un peu plus à ce sujet.

Mme Esther Benbassa. Très bien !

M. le président. La parole est à M. Gaëtan Gorce, sur l’article.

M. Gaëtan Gorce. Au-delà du débat sur le terrorisme et le renseignement, la question que pose le projet de loi est bien celle de la conséquence d’un processus qui est en train de bouleverser la société dans son entier, pour ne pas parler d’un « changement de civilisation ».

Au fond, ce qui est en train de se passer, c’est la disparition progressive, et parfois lente et inconsciente, de l’humanisme sur lequel nous avons fondé l’ensemble de notre société, à savoir l’idée que c’est à partir de la raison individuelle que se construisent la vérité et la société, qu’une part de vérité doit être cachée et que l’homme se construit aussi à travers cette relation au secret, en s’isolant du reste de la société.

Nous assistons aujourd'hui, à l’opposé, à un processus de transparence qui se veut total, mais qui ne fonctionne que dans un sens et qui repose sur la numérisation du réel. Il est très frappant de voir que le processus engagé, qui ne concerne pas que les services de renseignement, réduit la réalité à ce que les nombres peuvent en donner – c’est ce que nous offre, pour le coup, la technique informatique.

Or, s’il donne aux citoyens plus de facultés et leur offre davantage d’usages, ce processus est constitutif non pas de plus de liberté, mais de nouveaux pouvoirs. Un technopouvoir indiscutable se met en place, qui repose sur une organisation très pyramidale, que Catherine Morin-Desailly et moi-même avons étudiée notamment dans le cadre de notre rapport sur la gouvernance mondiale de l’internet, mais que beaucoup d’autres ont examinée. Ce nouveau pouvoir vient du fait que quelques grands oligopoles savent aujourd'hui capter et utiliser l’ensemble des données qui constituent une nouvelle richesse économique.

Quel rapport, me direz-vous, avec le débat qui est le nôtre ? C’est que, contrairement à ce que j’ai parfois entendu dans la bouche de membres du Gouvernement ou d’autres responsables, il n'y a pas de différence, au fond, entre ce système et le système de renseignement. L’un s’appuie sur l’autre !

Ainsi, la NSA est adossée aux systèmes de Google et Facebook et, de la même manière, le dispositif qui nous est proposé aujourd'hui par le Gouvernement est adossé sur cette profusion de données gérées par ces systèmes.

Il faut donc que nous soyons extrêmement prudents. En effet, le message que nous passons à travers les lois que nous votons n’est pas seulement un message de circonstance consistant, comme l’a dit Jean-Pierre Sueur, à essayer de se donner des moyens nouveaux face, par exemple, à la menace terroriste. Nous passons aussi un message sur l’idée que nous nous faisons de la société qui va se construire, c'est-à-dire de la capacité que l’on donne à chacun à retrouver, plus ou moins, la maîtrise de ses données, à faire valoir ses droits, à ne pas être, au fond, un rouage d’un mécanisme qui se met en place et dont le pouvoir politique et les services de renseignement peuvent constituer l’un des éléments, et pas un des plus fragiles.

Nous devons être extrêmement attentifs aux messages que nous faisons passer, parce qu’ils auront une conséquence sur la durée.

C'est la raison pour laquelle l’article 2 du texte suscite évidemment autant d’interrogations : il introduit non seulement l’idée que nous pourrions exercer des contrôles ciblés, comme cela a pu exister par le passé, cependant de manière élargie, par des techniques nouvelles, mais aussi l’idée que nous pouvons nous appuyer sur la masse de données disponibles pour procéder à des traitements beaucoup plus larges.

Nous avons vu, avec l’affaire Snowden, les conséquences que tout cela pouvait représenter pour la liberté. Nous pouvons et nous devons nous poser aujourd'hui les mêmes questions, sans faire de procès d’intention ni au Premier ministre, ni au ministre de l’intérieur, ni au ministre de la défense, simplement en leur disant qu’il est normal que ce débat s’engage, parce qu’il y a, derrière, des enjeux et des conséquences beaucoup plus larges.

Et quand on voit se mettre en place des dispositifs, même contrôlés, consistant à favoriser la ponction, l’aspiration de données sur l’ensemble des opérateurs ou sur quelques-uns d’entre eux pour opérer ensuite un tri entre ces données au moyen d’algorithmes, exactement comme le font Facebook et Google pour déterminer les profils commerciaux à partir desquels ils nous transmettent des publicités et nous font passer des messages, on peut se demander si nous ne sommes pas en train de mettre le doigt dans un engrenage et de passer dans un autre système de pouvoir, les libertés telles que nous avons l’habitude de les concevoir n’étant plus seulement menacées. À cet autre système de pouvoir, nous sommes forcément invités à réfléchir.

Je sais bien que l’on invoquera toujours l’urgence et que l’on nous dira que nous devons nous donner tous les moyens de lutter contre les terroristes. Mais la question que je pose, et nous y reviendrons dans le débat, est celle du fantasme de tout chef de service de renseignement, qui voudrait tout savoir, alors qu’une information, dont il aura le sentiment quelle est la faille par laquelle la menace va s’introduire, lui échappera toujours. Nous devons dire que c’est un fantasme !

La sécurité totale n’existera jamais et le contrôle total de l’information ne doit pas exister, parce que c’est la fin de la démocratie telle que nous la considérons.

Nous devons donc être extrêmement prudents et vigilants par rapport à ces dispositifs. Au reste, nous aurons l’occasion, dans le cours du débat, d’examiner des amendements s’efforçant de brider certains systèmes d’exploitation des informations et d’en soumettre d’autres au contrôle de l’autorité indépendante.

Nous incitons à nous demander en permanence si l’exception que nous mettons en place n’est pas appelée, un jour, à devenir la règle. (Applaudissements sur plusieurs travées du groupe CRC. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.)

M. Loïc Hervé. Très bien !

M. le président. La parole est à M. Christian Cambon, sur l’article.

M. Christian Cambon. Monsieur le ministre de l’intérieur, je vais brièvement essayer de vous faire part du trouble que ressentent un certain nombre d’entre nous.

Sur le fond, il n’est pas question de mettre en doute ni la bonne foi ni la compétence des auteurs du texte ni l’efficacité des dispositifs proposés. Bien évidemment, face à l’accroissement de l’insécurité et aux dangers qui apparaissent ici ou là, notamment par le biais de l’informatique, vous avez raison de prendre des dispositions législatives qui, d’une part, légalisent un certain nombre de pratiques anciennes et, d’autre part, recadrent ou encadrent les nouvelles technologies que le Gouvernement souhaite mettre en place pour notre sécurité.

Toutefois, je veux souligner une cause du malaise que nous éprouvons. Sous toutes les Républiques, singulièrement sous les deux dernières, nous avons toujours vu des dérapages. (M. Jacques Mézard opine.) Ce sont ces dérapages qui sont en cause et qui, bien évidemment, représentent le danger.

Nous n’imaginons pas que le Gouvernement décide d’écouter le président du Sénat ou de sa commission des affaires étrangères, tel ou tel responsable ou même l’un d’entre nous. Ce n’est pas là qu’est le risque ! Le risque est que des officines privées puissent s’emparer des dispositifs créés par ce texte, qui n’a rien à voir avec leur activité puisqu’elles ne sont évidemment pas concernées par les demandes d’autorisation, pour se libérer de certaines contraintes pesant sur elles.

Je ne suis pas un éminent spécialiste du sujet, mais je dois dire que les informations que nous a données notre collègue Claude Malhuret sur les algorithmes et les métadonnées – j’ignorais ce qu’était une métadonnée dans ses aspects les plus concrets – me font un peu peur. Parmi les métadonnées, l’adresse IP, le numéro de téléphone sont des informations qui peuvent entraîner beaucoup de conséquences. Pas une semaine ou un mois ne s’écoule sans que l’on voie des consommateurs dont les données ont été piratées… Je pense notamment à ces sympathiques abonnés à la FNAC dont les données relatives à leur compte, à leur domicile, à leur âge ou à leurs préférences ont disparu dans la nature !

Dès lors, on peut se dire que des technologies beaucoup plus pointues et beaucoup plus avancées peuvent amener à des dérapages. De tout temps, il y a eu des barbouzes et des officines. Ceux qui prétendraient le contraire seraient ou mal informés, ou d’assez mauvaise foi !

Dans ces conditions, monsieur le ministre de l’intérieur, votre responsabilité, ce soir, est de nous éclairer sur le fond des choses. Ce débat est très important pour lever les doutes et les craintes, qui sont à l’honneur du Sénat. Depuis dix ans que j’y suis élu, le Sénat s’est toujours fait le défenseur des libertés. Nous avons donc raison de nous poser ces questions.

D’ailleurs, je veux dire à mon collègue Jean-Pierre Sueur, qui ne semble pas toujours comprendre la motivation de nos interrogations, que je n’ose imaginer les réactions qu’aurait suscitées un tel projet, dans un passé récent, s’il avait émané de la droite,…

M. Loïc Hervé. Effectivement !

M. Christian Cambon. … ni les manifestations qui auraient alors eu lieu aux portes mêmes de cette noble maison ! (Sourires.)

Mme Éliane Assassi. Ça, c’est sûr…

M. Christian Cambon. Monsieur le ministre de l’intérieur, notre trouble naît d’interrogations, qu’en tant que parlementaire je considère légitimes. Il revient au Gouvernement de nous donner tous les détails qui nous permettront de voter ce texte avec le sentiment d’avoir fait notre travail, de vous permettre de lutter contre le terrorisme, qui se diffuse par des moyens qui nous échappent, mais aussi d’avoir fait en sorte de protéger nos libertés publiques. (Applaudissements sur plusieurs travées du groupe Les Républicains. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.)

M. le président. La parole est à M. Jean-Yves Leconte, sur l'article.