Photo de Gaëtan Gorce

Interventions sur "renseignement" de Gaëtan Gorce


18 interventions trouvées.

... En 1983, des éléments du Hezbollah et du parti Al Dawa dépendant de l'Iran ont attaqué les ambassades américaine et française au Koweït. En 1991, Chapour Bakhtiar, dernier Premier ministre du Shah, a été assassiné près de Paris. En 1992, un attentat dans un restaurant à Berlin a fait quatre morts : le procureur général allemand a lancé un mandat d'arrêt contre Ali Fallahian, chef des services de renseignement iraniens. En 1994, une attaque contre le centre culturel juif de Buenos Aires a fait 85 morts et 300 blessés ; en 2003, la police britannique a arrêté l'ex-ambassadeur iranien en Argentine, Hadi Soleimanpour, accusé d'avoir planifié cet attentat. En 1996 un attentat a fait plus de 120 morts à Khobar en Arabie saoudite, en majorité des soldats américains. L'un des meneurs arrêtés, le saoudien Ahme...

Les interrogations et les craintes qui se sont exprimées pourraient être levées si nous acceptions de renforcer le contrôle sur un domaine qui échappe pour l’instant à toute investigation complète, celui des fichiers de renseignement. Le dispositif prévu dans la loi de 1978 précise les conditions dans lesquelles les fichiers de renseignement sont créés et déclarés, ainsi que les avis que peut rendre la CNIL. Il est d’ailleurs indiqué qu’un décret peut dispenser d’un certain nombre de contraintes les textes réglementaires concernant ces fichiers : non-publication de l’avis, non-publication du décret. Pour l’instant, le seul ...

... nous méfier des situations considérées comme satisfaisantes en l’absence d’un ensemble de précautions et de garanties. Certes, faire intervenir la Commission nationale de l’informatique et des libertés serait une innovation, qui n’a pas d’équivalent dans d’autres pays. Ce serait néanmoins un pas en avant qui, de mon point de vue, ne mettrait nullement en danger le fonctionnement des services de renseignement. En effet, il ne s’agirait en rien de contrôler l’activité de ces derniers, mais bien de s’assurer que les fichiers qui sont constitués répondent aux caractéristiques fixées par la CNIL et par le Gouvernement lorsque ceux-ci ont été créés. Personne n’y veille aujourd'hui. D’après vous, la Commission nationale de contrôle des techniques de renseignement est suffisante. Toutefois, elle n’outrepass...

... les risques sont grands. Seulement, si nous prévoyons des dispositifs exceptionnels, nous devons les entourer de garanties supplémentaires, en commençant par les limiter dans le temps. À propos d’une autre disposition, ne nous a-t-on pas dit qu’elle devait être limitée dans son usage à la lutte contre le terrorisme et dans le temps à une durée de trois ans ? Si l’on considère que les services de renseignement ont aujourd’hui besoin, pour faire face à l’afflux de problèmes et de menaces auquel ils sont confrontés, de mesures particulières adaptées à une situation particulière, pourquoi pas ? Mais limitons leur usage à deux ou trois ans. En tout état de cause, ne brandissons pas ce contexte pour ouvrir une brèche dans une position que le Parlement a constamment maintenue : oui à un dispositif exceptionn...

...ichiers destinés à exploiter ces données. Je souligne que le projet de loi, à aucun moment – et c’est sa faiblesse –, ne prévoit que ces fichiers feront l’objet d’un contrôle. C’est en quelque sorte un point mort dans notre réflexion. C’est pourquoi je présenterai tout à l’heure un amendement visant à ce que les fichiers constitués dans le cadre de la mise en œuvre d’une technique de recueil de renseignements fassent l’objet d’un contrôle. L’objectif n’est pas de gêner l’action des services, mais, bien au contraire, d’apporter à nos concitoyens les garanties qu’ils sont en droit d’attendre. L’argumentation du Gouvernement me paraît recevable à la condition que nous puissions nous assurer que l’exploitation ultérieure de ces données « externes » se fera dans des conditions suffisamment protectrices, ...

... économique. Ils contestent le contenu même du principe de protection des données personnelles dont j’ai rappelé les trois composantes. Pour ces raisons, il me semble tout à fait utile de rappeler l’importance que revêt cette notion et de la faire figurer dans un texte qui, on le sait bien, doit trouver un équilibre délicat entre la sécurité, au travers du renforcement des moyens des services de renseignement, et la liberté, dont l’une des dimensions modernes est justement la protection des données personnelles.

Au-delà du débat sur le terrorisme et le renseignement, la question que pose le projet de loi est bien celle de la conséquence d’un processus qui est en train de bouleverser la société dans son entier, pour ne pas parler d’un « changement de civilisation ». Au fond, ce qui est en train de se passer, c’est la disparition progressive, et parfois lente et inconsciente, de l’humanisme sur lequel nous avons fondé l’ensemble de notre société, à savoir l’i...

...intérieure ne prévoit pas tout à fait cela. Sur la base de « paramètres précisés » – mais on ne sait pas lesquels –, il serait possible d’opérer une fouille, un examen à partir de l’ensemble des données disponibles, sans doute autour de critères qui pourraient être notamment des mots clefs, mais sans que cela soit rattaché directement à des informations qui ont été recueillies par les services de renseignements permettant d’identifier un événement ou une personne de manière précise. À la lecture de cet article, comment ne pas faire le lien avec des dispositifs dont on a largement parlé depuis quelques années mis en place par d’autres puissances militaires et politiques, et comment ne pas s’interroger ? Par conséquent, il serait utile d’indiquer dans le projet de loi que ces algorithmes sont mis en pla...

...e dire qu’il faut éviter les approximations, et je voudrais être certain que ni l’un ni l’autre n’en avons commis dans cet échange. Vous nous avez dit tout à l’heure que l’article qui organise ce que l’on appelle aujourd’hui les « boîtes noires » ou les algorithmes ne servirait au fond qu’à organiser des recherches d’informations à partir d’informations recueillies dans le cadre des opérations de renseignement, afin de découvrir l’ensemble des éléments qui y sont liés. Or, je l’ai dit, ce n’est pas ainsi que l’article est rédigé, puisqu’il prévoit, sous certaines conditions, la recherche de signaux faibles. Dans ce cas, les investigations seront conduites sur la base de critères beaucoup plus imprécis. Je voudrais donc que M. le ministre puisse me donner des exemples plus précis de critères à partir ...

...liser des critères pour explorer l’ensemble de ces données, cela signifie que nous les aspirons dans un système qui va ensuite tourner pour tenter d’identifier un certain nombre d’éléments. Pourtant, lorsque je lis « signaux faibles » ou « révéler », j’ai le sentiment qu’on ne sait pas ce qu’on cherche au départ. Avec cette rédaction, il semblerait que l’objectif soit de permettre aux services de renseignement de tomber, à partir de critères larges, sur des données qui leur permettront d’aller un peu plus loin ; or ce n’est pas tout à fait l’explication que M. le ministre a donnée. À ce sujet, l’utilisation du verbe « révéler » m’a frappé : on suppose qu’il y a une menace terroriste et on a quelques vagues indications permettant de se poser des questions ; on paramètre donc un algorithme en fonction d...

Il nous paraît indispensable de disposer, à terme, d’évaluations complètes du dispositif et de son impact sur les libertés, car telle est la véritable interrogation. L’amendement n° 159 rectifié bis vise donc à confier ce travail à la délégation parlementaire au renseignement. L’amendement n° 30 rectifié quater, quant à lui, tend à préciser que cette délégation pourra s’appuyer, en tant que de besoin, sur les compétences, qu’elle pourra requérir, de la Commission nationale de contrôle des techniques de renseignement ou de la Commission nationale de l’informatique et des libertés. Ces deux amendements sont liés à un autre, qui a pour objet d’indiquer que l’ense...

Les exemples qu’a donnés M. le rapporteur montrent bien que l’utilisation de techniques de renseignement, dont il a été rappelé au début de ce débat qu’elles avaient un caractère exceptionnel et qu’elles étaient attentatoires à un certain nombre de principes, mais qu’elles étaient justifiées par la volonté d’assurer un certain nombre de protections, est manifestement disproportionnée. Le Conseil constitutionnel sera saisi par le Président de la République. Nous en aurons donc le cœur net. Il me sem...

Aujourd'hui, personne n'est en mesure de vérifier si nos services de renseignement appliquent véritablement les règles que nous édictons pour les opérations extérieures. De même pour le traitement des informations et données personnelles : des règles et procédures existent bien, mais nous ne sommes pas en mesure de savoir précisément leur degré d'application dès lors qu'est invoqué le secret-défense - au-delà de ce que veulent bien nous en dire les responsables des services spé...

...nez dans ses affaires, mais c'est bien au Parlement d'assurer un contrôle du pouvoir exécutif, y compris dans les domaines sensibles. Nous voulons bien croire les services quand ils affirment ne pas traiter systématiquement les données personnelles contenues dans les fichiers administratifs, mais nous n'avons aucun moyen de le vérifier. Je ne remets nullement en cause l'éthique de nos services de renseignement, mais je crois indispensable d'être en mesure de vérifier les assurances qu'ils nous donnent : nous sommes dans notre rôle et c'est du reste ce que nous faisons avec tous les autres agents et organismes au service de la Nation. Nous devons pouvoir, en cas de doute, nous assurer que les libertés publiques sont garanties effectivement, que les services appliquent effectivement la loi : c'est normal...

...e de son comité secret, et le Parlement britannique la Seconde guerre mondiale... L'argument que le Parlement ne saurait garder un secret me paraît parfaitement irrecevable dans son principe. Il faut peut-être encadrer davantage l'accès à la délégation parlementaire, le déroulement de ses travaux, mais elle me semble parfaitement légitime pour contrôler l'application de la loi par nos services de renseignement.

En encadrant ainsi la constitution même du fichier PNR, vous confortez ma position sur le traitement des données en général : si l'on ne dispose pas des moyens d'en vérifier l'effectivité, les garanties supplémentaires qu'on apporte à la protection des libertés peuvent rester théoriques... Je vous propose, en conséquence, de préciser dans le texte que la délégation parlementaire au renseignement est compétente pour vérifier si la constitution des fichiers et leur traitement automatisé respectent les garanties légales de protection des libertés publiques, car la CNIL n'est pas habilitée à ce contrôle.

...és quand des questions de défense et de sécurité nationale sont en jeu, y compris le traitement de données relatives à l'appartenance religieuse ou à l'opinion politique. Ces aménagements ne me choquent pas, dès lors qu'ils sont encadrés et que l'application des règles peut être effectivement contrôlée. Or, la loi de 1978 ne donne pas à la CNIL la possibilité d'un tel contrôle sur les services de renseignement, c'est bien là que le bât blesse...

La CNIL sera effectivement compétente pour statuer sur l'encadrement du traitement des données, mais pas pour contrôler l'effectivité de ces règles : c'est bien pourquoi je vous propose de préciser que la délégation parlementaire au renseignement est compétente pour vérifier l'application des règles. L'amendement n° 15 est retiré.