La séance, suspendue à dix-neuf heures cinquante-cinq, est reprise à vingt et une heures cinquante, sous la présidence de M. Jean-Pierre Caffet.
La séance est reprise.
Nous reprenons la discussion du projet de loi relatif au renseignement et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement.
Dans la suite de la discussion du texte de la commission, nous en venons aux articles 2 et 3, appelés en priorité.
I. – Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 1er de la présente loi, est complété par un titre V intitulé : « Des techniques de recueil de renseignement soumises à autorisation ».
II
Non modifié
II bis. – Le même code est ainsi modifié :
1° L’article L. 246-1 devient l’article L. 851-1 et est ainsi modifié :
a) La référence : « L. 241-2 » est remplacée par la référence : « L. 811-3 » ;
b) Sont ajoutés deux alinéas ainsi rédigés :
« Pour les finalités mentionnées à l’article L. 811-3 et par dérogation à l’article L. 821-2, les demandes motivées des agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 et des services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 sont transmises directement à la Commission nationale de contrôle des techniques de renseignement, qui rend son avis dans les conditions prévues à l’article L. 821-3.
« Un service du Premier ministre est chargé de recueillir les informations ou documents auprès des opérateurs et des personnes mentionnés au premier alinéa du présent article. » ;
2°
Supprimé
3° Après l’article L. 851-1, tel qu’il résulte du 1° du présent II bis, sont insérés des articles L. 851-2 à L. 851-4 ainsi rédigés :
« Art. L. 851 -2. – (Supprimé)
« Art. L. 851-3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs et personnes mentionnés à l’article L. 851-1, des informations ou documents mentionnés au même article relatifs à une personne préalablement identifiée comme présentant une menace.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – L’article L. 821-5 n’est pas applicable au présent article.
« Art. L. 851–4. – I. Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
« Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception et sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent.
« Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
« II. – La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d’autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d’un accès direct et permanent à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
« La première autorisation de mise en œuvre des traitements automatisés prévue au I est délivrée pour une durée de deux mois. L’autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d’identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
« III. – Les conditions prévues à l’article L. 871-6 sont applicables aux opérations matérielles effectuées pour cette mise en œuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1.
« IV. – Si une menace terroriste est révélée par le traitement automatisé visé au I, il peut être décidé, dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents y afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.
« V. – L’article L. 821-5 n’est pas applicable au présent article. » ;
4° L’article L. 246-3 devient l’article L. 851-5 et est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
– les mots : « Pour les finalités énumérées à l’article L. 241-2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
– les mots : « les informations ou les documents mentionnés à l’article L. 246-1 » sont remplacés par les mots : « les données techniques relatives à la localisation des équipements terminaux utilisés mentionnées à l’article L. 851-1 » ;
– à la fin, les mots : « aux agents mentionnés au I de l’article L. 246-2 » sont remplacés par les mots : « à un service du Premier ministre » ;
« b) Les quatre derniers alinéas sont remplacés par un alinéa ainsi rédigé :
« Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée. » ;
5° Après l’article L. 851-5, tel qu’il résulte du 4° du présent II bis, sont insérés des articles L. 851-6 et L. 851-7 ainsi rédigés :
« Art. L. 851 -6. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.
« Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 851–7. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226–3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.
« Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« II. – Les dispositifs mentionnés au I font l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement et ne peuvent être mis en œuvre que par des agents individuellement désignés et habilités.
« III. – Un service du Premier ministre centralise les informations ou documents recueillis, qui sont :
« 1° Conservés dans les conditions de l’article L. 822-2, s’ils se rapportent à l’autorisation de mise en œuvre ;
« 2° Détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trois mois.
« IV. – Le nombre maximal d’appareils ou de dispositifs techniques mentionnés au II du présent article pouvant être utilisés simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés à l’article L. 821-2 est portée à la connaissance de la commission. » ;
6° L’article L. 246-5 devient l’article L. 871-7 et la référence : « L. 246-1 » est remplacée par la référence : « L. 851-1 » ;
7° Le second alinéa de l’article L. 246-4 devient l’article L. 851-9 et est ainsi rédigé :
« Art. L. 851–9 (nouveau). – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. » ;
8° Après l’article L. 851-9, tel qu’il résulte du 7° du présent II bis, sont insérés des articles L. 851-9-1 et L. 851-10 ainsi rédigés :
« Art. L. 851 -9–1. –
Supprimé
« Art. L. 851 -10. – Le présent chapitre est mis en œuvre dans le respect de l’article 226-15 du code pénal. »
III. – Au titre V du livre VIII du même code, tel qu’il résulte des I et II du présent article, il est inséré un chapitre II ainsi rédigé :
« CHAPITRE II
« Des interceptions de sécurité
« Art. L. 852–1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3. Lorsqu’il existe des raisons sérieuses de croire qu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle-ci peut être également accordée pour ces personnes.
« Pour la prévention d’un acte de terrorisme, peut être autorisée, pour une durée de quarante-huit heures renouvelable, l’utilisation d’un dispositif technique mentionné à l’article L. 851-7 afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les correspondances interceptées par ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, dans la limite du délai prévu au 1° du I de l’article L. 822-2.
« II. – L’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation.
« III. – Après avis de la Commission nationale de contrôle des techniques de renseignement, le Premier ministre définit les modalités de la centralisation de l’exécution des interceptions autorisées.
« IV. – Les opérations de recueil, de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès direct, immédiat et permanent, sont effectuées par un service du Premier ministre.
« V. – Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés à l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission. »
Monsieur le président, messieurs les ministres, monsieur le rapporteur, mes chers collègues, nous en arrivons avec cet article au sujet qui fâche, en tout cas à celui qui fâche le plus, au sujet qui a concentré les critiques de tous ceux – et ils sont nombreux ! – qui s’opposent à ce texte depuis sa parution, le texte qui met en œuvre, dans notre pays, le traitement généralisé des données de connexion de la population.
Il est plus que temps de démonter les approximations, les erreurs et les mensonges que le Gouvernement colporte depuis deux mois sur ce sujet.
Quatre questions se posent. Première question : s’agit-il, oui ou non, d’un traitement de masse des données de l’ensemble de la population ? Deuxième question : ces données, que vous qualifiez de métadonnées, sont-elles vraiment moins intrusives que le contenu des communications ? Troisième question : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? Quatrième question : ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ?
À la première question – s’agit-il d’un traitement de masse des données de l’ensemble de la population ? –, vous ne cessez, monsieur le ministre de l’intérieur, de jurer vos grands dieux depuis deux mois que ce n’est pas le cas. Dans le même temps, à la phrase suivante, vous l’avouez, sans même vous en rendre compte. Il s’agit, dites-vous, et chacun le répète à votre suite, de chercher une aiguille dans une meule de foin. Mais qu’est-ce que cette meule de foin si ce n’est évidemment l’ensemble de la population française, dont les données de connexion seront entièrement scannées par les boîtes noires placées sur les réseaux des cinq opérateurs français ?
Pour tenter de le cacher dans le texte, le Gouvernement a fait appel à M. de La Palice. Ainsi, aux termes de l’article L. 851–4 du code de la sécurité intérieure, ces traitements automatisés ne recueilleront pas d’autres données « que celles qui répondent à leurs paramètres de conception ». Avez-vous réfléchi au ridicule de cette phrase ? Qui a osé écrire cela ? Connaissez-vous des machines qui peuvent recueillir des données autres que celles qui répondent à leurs paramètres de conception ? C’est comme si vous disiez : « Une voiture ne sera pas autorisée à voler ». J’aurai vraiment honte si demain une telle tautologie, seulement destinée à brouiller les pistes, devait figurer dans un texte de loi.
La fin de la phrase est écrite cette fois non par M. de La Palice, mais par Pinocchio : « sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent ». Quel piteux mensonge ! La première métadonnée que vous recueillerez, c’est l’adresse IP de l’ordinateur qui se connecte, qui identifie son propriétaire aussi précisément que sa carte d’identité. C’est comme si vous disiez : « Nous allons collecter les cartes d’identité sans permettre l’identification des personnes auxquelles elles se rapportent ». Comment osez-vous vous moquer du monde à ce point ?
Première réponse donc, il s’agit bien du traitement des données de connexion de toute la population à partir de « mouchards » placés sur les réseaux de tous les opérateurs et paramétrés non par ces opérateurs, mais directement par les services de renseignement.
Deuxième question, ces métadonnées sont-elles moins intrusives que le contenu des communications ?
Vous nous dites : « Dormez tranquilles, braves gens, nous ne surveillons pas vos données personnelles, juste l’adresse IP de votre ordinateur, votre adresse mail, votre numéro de téléphone et l’adresse des sites que vous visitez ». Vous n’étiez pas là hier soir, monsieur le ministre de l’intérieur – je ne vous le reproche pas, je sais que vous avez d’autres engagements –, lorsque j’ai expliqué que les métadonnées étaient bien plus intrusives que les contenus. Je recommencerai donc la démonstration rien que pour vous.
M. X, marié et père de deux enfants, se connecte tous les quinze jours à adultere.com, un site de rencontres extra-conjugales. M. Y se connecte une fois par semaine à beaumec.com, un site de rendez-vous homosexuels. Ceux qui peuvent recueillir ces données n’ont pas besoin de savoir quel est le contenu des pages web visitées. Ils ont connaissance, avec deux métadonnées seulement, l’adresse IP de l’ordinateur de MM. X et Y ainsi que de l’URL des sites visités, de détails extrêmement personnels, dont il n’est pas difficile d’imaginer les exploitations possibles. Des exemples analogues peuvent être facilement trouvés dans les domaines politique, religieux, ethnique, etc.
Attention, monsieur le ministre, je ne prétends pas que vous allez surveiller les sites de rencontre ou les sites religieux que visitent nos concitoyens, même si c’est un jeu d’enfant avec les boîtes noires. Je veux simplement prouver, par ces exemples élémentaires, ce que vous vous évertuez à cacher depuis le début du débat parlementaire sur ce texte : les métadonnées sont beaucoup plus intrusives que les contenus eux-mêmes. Elles offrent une information synthétique et déjà catégorisée, alors qu’il est très difficile et très long d’extraire automatiquement et de façon fiable de telles informations du contenu des conversations ou des images échangées.
Il faut le dire avec beaucoup de clarté, monsieur le ministre, les métadonnées sont bien des données personnelles, souvent ultra-personnelles, et vous ne pouvez continuer à prétendre le contraire !
J’ai répondu à deux des quatre questions que je posais au début de mon intervention. J’ai épuisé mon temps de parole, je répondrai donc aux deux autres questions lors de la présentation de mon amendement, en laissant, comme dans toute série policière qui se respecte, le suspense planer jusque-là.
Mme Cécile Cukierman rit.
Monsieur le président, messieurs les ministres, mes chers collègues, je m’exprimerai dans un registre tout à fait différent de celui qui vient d’être employé, de façon d’ailleurs tout à fait honorable, par mon collègue pour dire que je voterai ce texte sans aucune réserve. J’estime qu’il apporte une amélioration par rapport à l’actuelle zone grise dans laquelle nous nous trouvons, qu’il est nécessaire dans un contexte de guerre longue contre le terrorisme et qu’il est aussi, à mon sens, correctement équilibré en termes de libertés publiques.
Je souhaiterais toutefois mieux comprendre, monsieur le ministre, monsieur le rapporteur, comment s’articulent dans la rédaction actuelle du texte, d’une part, les investigations multiples et diverses qui seront confiées à nos services de renseignement et, d’autre part, la nécessaire répression judiciaire – d’où ma prise de parole sur le présent article. Ma question porte ainsi sur les moyens d’utiliser la matière recueillie et s’inscrit dans le prolongement des propos que M. Hyest a tenus dans la discussion générale à propos de la différence entre police administrative et police judiciaire.
En effet, hors cas de flagrant délit, auquel nos services de renseignement auraient tort de recourir excessivement considérant le risque qu’ils nous feraient prendre, je ne connais que l’enquête préliminaire telle qu’elle est définie, depuis la codification de 1958, aux articles 75 à 78 du code de procédure pénale. Toutes les mesures qui interviendront dans le cadre de l’article 2 auront lieu, à mon sens, avant l’action judiciaire et, sauf erreur de ma part, ne ressortiront pas aux articles précités ; par exemple, le parquet ne sera pas informé des actions menées au-delà du délai de six mois prévu aux articles 75–1 et 75–2 du code précité. N’étant pas prises sous l’autorité du parquet, elles ne constitueront donc pas des enquêtes préliminaires dites « d’office », par opposition à celles qui interviennent sur réquisition du parquet, et ne seront donc tout simplement pas des procédures pénales utilisables.
Bref, sauf, encore une fois, incompréhension de ma part et nonobstant l’intérêt évident du texte – il donne à nos services de renseignement la possibilité d’anticiper et ainsi d’éviter les actes terroristes –, je ne vois pas, monsieur le ministre, monsieur le rapporteur, comment la justice pourra s’emparer de la matière recueillie. D’où mon sentiment de faire face à une occasion manquée. Il existe en effet de nombreux délits que les renseignements recueillis pourraient permettre d’établir, notamment l’association de malfaiteurs en vue de la préparation d’un acte de terrorisme, le financement d’une entreprise terroriste, la provocation directe d’actes terroristes et leur apologie – prévues à l’article 421–2–5 du code pénal, que nous avons créé en novembre 2014.
Concrètement, je ne vois pas comment un juge d’instruction pourra objectiver l’une de ces infractions – dont une partie, j’y insiste, a été le fruit de notre travail de novembre 2014 –, sur le fondement de renseignements recueillis en dehors d’une enquête préliminaire prévue aux articles 75 à 78 du code de procédure pénale.
Mon propos, monsieur le ministre, monsieur le rapporteur, consiste simplement à indiquer que, bien que je partage, je le répète, la philosophie du présent texte, il existe une faille technique dans le dispositif que vous nous proposez. En effet, le lien entre la police administrative, que constitue le travail de renseignement, et les procédures judiciaires normales de répression des juridictions pénales ne m’apparaît pas clairement.
Par conséquent, sauf incompréhension de ma part, il me semble que le travail reste à compléter afin de pouvoir conférer au renseignement un caractère plus opérationnel non seulement pour prévenir les actes terroristes mais également pour les réprimer.
Je vous remercie des précisions que vous voudrez bien m’apporter.
Monsieur le président, messieurs les ministres, mes chers collègues, au moment même où nous commencions l'examen de ce projet de loi, hier, le sénat américain a adopté par soixante-sept voix contre trente-deux le USA Freedom Act, qui limitera certains pouvoirs de surveillance de l'agence nationale américaine de sécurité, la NSA. Selon le président Obama, ce texte est le moyen de mieux protéger les libertés civiques et la vie privée, tout en assurant la sécurité nationale du pays.
Si ce Freedom Act est présenté comme en garde-fou de la collecte massive, automatique et indiscriminée en œuvre depuis 2011 aux États-Unis, nous ne sommes pas dupes : les actions de surveillance dans ce pays sont loin de protéger les libertés civiques et la vie privée des Américains. Toutefois, en marchant dans les pas de la politique de renseignement menée outre-Atlantique, et à mesure que celle-ci revient sur ses principes antérieurs non limités, les deux modes de surveillance ne sont-ils finalement pas en train de converger ?
Or est-ce là un modèle à suivre ? Les États-Unis pratiquent par exemple les perquisitions à domicile. Vous m’objecterez que nous en sommes loin ; certes, mais, au risque de vous choquer, le « perquisitionneur », lui, on le voit. Ce qu'on ne voit pas, en revanche, c'est ce qui se trame secrètement et de manière dématérialisée : pas moyen de savoir si l'on est surveillé ou non, pour paraphraser encore George Orwell. Pouvez-vous, oui ou non, monsieur le ministre, nous assurer que, en France, la surveillance ne sera pas indifférenciée ?
En tout cas, de son côté, l’Institut national de recherche en informatique et en automatique, l’INRIA, placé sous la tutelle de Bercy et du ministère de la recherche, critique vertement l'article qui prévoit la mise en place d'algorithmes – les fameuses « boîtes noires » – pour détecter automatiquement les comportements terroristes sur l’internet.
La loi prévoit que cette analyse se fera sur des données anonymes, l’identification n’intervenant que si une menace est détectée : cet argument a été martelé par le Gouvernement au cours de l'examen du texte à l'Assemblée nationale et lors des premières auditions de la commission des lois au Sénat. Toutefois, l'avis de l'INRIA est sans appel : « Il n'existe pas aujourd'hui de technique d'anonymisation sûre. Un texte de loi ne devrait donc pas se fonder sur la notion de donnée anonyme ou anonymisée ».
De plus, l'INRIA signale les potentielles dérives d'une détection algorithmique de terroristes. Un programme informatique, même bien réglé, produit systématiquement des erreurs, qui sont d'autant plus nombreuses que la masse de données à traiter est importante. Ainsi, ce qui s'apparente à de l'ingérence dans la vie privée de pans entiers de la population – alors même qu'il n'existe à leur égard aucun soupçon de lien avec une quelconque infraction – aboutira à des résultats plus que douteux, ces dispositifs de collecte massive de données comportant des taux d'erreur significatifs, et risque de mettre les agents sur de fausses pistes et de placer des innocents sous surveillance.
En outre, l'INRIA révèle l'inefficacité de la surveillance numérique par les algorithmes, « facilement contournables même sans connaissance technique élaborée ». Les utilisateurs avisés de l'internet, dont on peut supposer que les terroristes aguerris font partie afin de pouvoir contourner tous les systèmes visant à les traquer, contourneront donc facilement cette surveillance avec des dispositifs que l’on trouve aisément, tels que les VPN, à savoir les réseaux privés virtuels.
Nous le répétons, tous les professionnels du renseignement ou des réseaux sont unanimes quant à l'idée que cette réforme ne permettra pas de déjouer le moindre attentat. De plus, tous s'accordent à dire, et nous en sommes intimement convaincus au groupe communiste républicain et citoyen, que les attentats de janvier ont avant tout été liés à un manque de discernement.
Pour apporter une réponse aux menaces d'attentats, les moyens doivent au contraire être consacrés aux interventions de terrain et aux ressources humaines, afin d’approfondir les analyses. Préférons au chalut de pêche, que j’évoquais hier lors de la discussion générale, le harpon, qui permet de conduire une politique de renseignement véritablement ciblée.
C'est ce que permettraient de faire des informateurs sur le terrain, au contraire des machines placées à distance qui ne feront qu'amasser les données de manière non différenciée, ou si peu ; et peut-être se trouveront, noyées au beau milieu d'entre elles, des communications ayant trait, il est vrai, à des actes de terrorisme, et il faudra alors les déceler.
Finalement, avec les techniques que permettra de développer ce projet de loi, qui sera ciblé ? Certainement pas ceux qui contournent la loi avec ruse pour arriver à leurs fins, mais sûrement les lanceurs d'alerte, les militants, vous et moi, mes chers collègues, qui, comme la majorité de nos concitoyens, avons le même téléphone mobile, puisque nous n’en changeons pas tous les jours, le même ordinateur, le même domicile et bien évidemment les mêmes habitudes, contrairement à ceux qui cachent les leurs pour privilégier des actions uniques.
Monsieur le président, messieurs les ministres, mes chers collègues, le groupe socialiste a déposé quarante-quatre amendements, qui ont pour objet d’accroître les libertés et le contrôle des activités de renseignement. Cela dit, nous avons toujours affirmé que nous recherchions un juste équilibre entre les libertés et la sécurité.
J’entends dire ici des choses auxquelles je veux répondre.
Premièrement, j’entends bien, chère Cécile Cukierman, que le Sénat américain a adopté une position, …
Mais je vois ce que recèle votre intervention : vous nous dites en quelque sorte qu’au moment où le Sénat américain refuse une technique, il serait question de l’introduire en France. Eh bien, non ! Il n’est pas dans les objectifs de ce projet de loi de mettre en œuvre le pompage, le captage massif, indifférencié et indéterminé des données qui a lieu aux États-Unis…
M. Jean-Pierre Sueur. … et auquel le Sénat américain demande à juste titre à la NSA de ne plus recourir ! On ne peut donc nous soupçonner de vouloir faire ce qui n’est pas dans le texte !
Mme Cécile Cukierman s’exclame.
Deuxièmement, j’ai aussi entendu les propos de M. Malhuret. Je suis personnellement extrêmement sensible à la défense des libertés et à l’extension des capacités de contrôle de l’action de l’administration en matière de renseignement. Néanmoins, je veux poser de nouveau la question précise que j’ai déjà posée hier : s’il se trouve un site internet faisant l’apologie du terrorisme et ayant des effets déflagratoires, par exemple l’attraction de jeunes et de moins jeunes sur des chemins d’horreur et de mort, …
… est-il ou non légitime que des services de renseignement, agissant sous le contrôle, j’y insiste, de la commission que ce texte met en place, puissent tâcher de savoir qui se connecte régulièrement à ce site ?
M. Jean-Pierre Sueur. Autrement dit, est-il légitime de disposer des moyens de lutter effectivement contre les entreprises terroristes ? Si l’on répond non, et si l’on affirme que ce faisant on porte une atteinte intolérable aux libertés, il faut le dire, on se prive des moyens d’agir !
Mme Esther Benbassa proteste.
M. Jean-Pierre Sueur. Madame Benbassa, vous vous exprimerez quand vous aurez la parole ! Je dis ce que je crois profondément ! Je crois que, s’il faut protéger les libertés et les données personnelles, il y a des cas où il faut pouvoir lutter contre les entreprises terroristes, sous le contrôle de la commission mise en place par ce texte et à condition que la finalité soit clairement définie, que les données extérieures à cette finalité soient détruites sous le contrôle du Premier ministre – cela figure dans le texte – et que l’on prenne toutes les précautions adéquates. Toutefois on ne peut soupçonner notre pays de porter par ce texte une atteinte généralisée, globale et indifférenciée aux libertés publiques et aux données personnelles ! Ce n’est pas vrai ! Je réagis ainsi parce qu’on ne peut faire dire à l’article 2 ce qu’il ne dit pas !
Mme Esther Benbassa proteste.
Cet article 2 nous place, me semble-t-il, au cœur des questions se posant sur la portée de ce projet de loi.
Le second Forum de la gouvernance internet, qui s’est tenu hier, réunissait les meilleurs spécialistes – universitaires, chercheurs, ingénieurs – sur le sujet. Le titre de l’un des ateliers de ce Forum était « La sécurité peut-elle être le résultat d’un algorithme ? » et la réponse apportée était négative. Selon les intervenants, il ne faut pas nier l’inefficacité, qui a été prouvée, des larges programmes de surveillance menés notamment aux États-Unis, ni leurs potentielles dérives.
Je crois donc que les vraies questions que nous devons nous poser ce soir sont celles de l’efficacité, mais également des conséquences démocratiques et économiques de ces mesures, qui me paraissent tout à fait imprévisibles.
Pour ma part, je voudrais juste connaître les arguments qui motivent le Gouvernement pour promouvoir, avec obstination et force de conviction, ces outils de surveillance de masse dont tous les spécialistes démontrent qu’ils sont inefficaces. Les débats sur cet article seront sans doute l’occasion d’en savoir un peu plus à ce sujet.
Au-delà du débat sur le terrorisme et le renseignement, la question que pose le projet de loi est bien celle de la conséquence d’un processus qui est en train de bouleverser la société dans son entier, pour ne pas parler d’un « changement de civilisation ».
Au fond, ce qui est en train de se passer, c’est la disparition progressive, et parfois lente et inconsciente, de l’humanisme sur lequel nous avons fondé l’ensemble de notre société, à savoir l’idée que c’est à partir de la raison individuelle que se construisent la vérité et la société, qu’une part de vérité doit être cachée et que l’homme se construit aussi à travers cette relation au secret, en s’isolant du reste de la société.
Nous assistons aujourd'hui, à l’opposé, à un processus de transparence qui se veut total, mais qui ne fonctionne que dans un sens et qui repose sur la numérisation du réel. Il est très frappant de voir que le processus engagé, qui ne concerne pas que les services de renseignement, réduit la réalité à ce que les nombres peuvent en donner – c’est ce que nous offre, pour le coup, la technique informatique.
Or, s’il donne aux citoyens plus de facultés et leur offre davantage d’usages, ce processus est constitutif non pas de plus de liberté, mais de nouveaux pouvoirs. Un technopouvoir indiscutable se met en place, qui repose sur une organisation très pyramidale, que Catherine Morin-Desailly et moi-même avons étudiée notamment dans le cadre de notre rapport sur la gouvernance mondiale de l’internet, mais que beaucoup d’autres ont examinée. Ce nouveau pouvoir vient du fait que quelques grands oligopoles savent aujourd'hui capter et utiliser l’ensemble des données qui constituent une nouvelle richesse économique.
Quel rapport, me direz-vous, avec le débat qui est le nôtre ? C’est que, contrairement à ce que j’ai parfois entendu dans la bouche de membres du Gouvernement ou d’autres responsables, il n'y a pas de différence, au fond, entre ce système et le système de renseignement. L’un s’appuie sur l’autre !
Ainsi, la NSA est adossée aux systèmes de Google et Facebook et, de la même manière, le dispositif qui nous est proposé aujourd'hui par le Gouvernement est adossé sur cette profusion de données gérées par ces systèmes.
Il faut donc que nous soyons extrêmement prudents. En effet, le message que nous passons à travers les lois que nous votons n’est pas seulement un message de circonstance consistant, comme l’a dit Jean-Pierre Sueur, à essayer de se donner des moyens nouveaux face, par exemple, à la menace terroriste. Nous passons aussi un message sur l’idée que nous nous faisons de la société qui va se construire, c'est-à-dire de la capacité que l’on donne à chacun à retrouver, plus ou moins, la maîtrise de ses données, à faire valoir ses droits, à ne pas être, au fond, un rouage d’un mécanisme qui se met en place et dont le pouvoir politique et les services de renseignement peuvent constituer l’un des éléments, et pas un des plus fragiles.
Nous devons être extrêmement attentifs aux messages que nous faisons passer, parce qu’ils auront une conséquence sur la durée.
C'est la raison pour laquelle l’article 2 du texte suscite évidemment autant d’interrogations : il introduit non seulement l’idée que nous pourrions exercer des contrôles ciblés, comme cela a pu exister par le passé, cependant de manière élargie, par des techniques nouvelles, mais aussi l’idée que nous pouvons nous appuyer sur la masse de données disponibles pour procéder à des traitements beaucoup plus larges.
Nous avons vu, avec l’affaire Snowden, les conséquences que tout cela pouvait représenter pour la liberté. Nous pouvons et nous devons nous poser aujourd'hui les mêmes questions, sans faire de procès d’intention ni au Premier ministre, ni au ministre de l’intérieur, ni au ministre de la défense, simplement en leur disant qu’il est normal que ce débat s’engage, parce qu’il y a, derrière, des enjeux et des conséquences beaucoup plus larges.
Et quand on voit se mettre en place des dispositifs, même contrôlés, consistant à favoriser la ponction, l’aspiration de données sur l’ensemble des opérateurs ou sur quelques-uns d’entre eux pour opérer ensuite un tri entre ces données au moyen d’algorithmes, exactement comme le font Facebook et Google pour déterminer les profils commerciaux à partir desquels ils nous transmettent des publicités et nous font passer des messages, on peut se demander si nous ne sommes pas en train de mettre le doigt dans un engrenage et de passer dans un autre système de pouvoir, les libertés telles que nous avons l’habitude de les concevoir n’étant plus seulement menacées. À cet autre système de pouvoir, nous sommes forcément invités à réfléchir.
Je sais bien que l’on invoquera toujours l’urgence et que l’on nous dira que nous devons nous donner tous les moyens de lutter contre les terroristes. Mais la question que je pose, et nous y reviendrons dans le débat, est celle du fantasme de tout chef de service de renseignement, qui voudrait tout savoir, alors qu’une information, dont il aura le sentiment quelle est la faille par laquelle la menace va s’introduire, lui échappera toujours. Nous devons dire que c’est un fantasme !
La sécurité totale n’existera jamais et le contrôle total de l’information ne doit pas exister, parce que c’est la fin de la démocratie telle que nous la considérons.
Nous devons donc être extrêmement prudents et vigilants par rapport à ces dispositifs. Au reste, nous aurons l’occasion, dans le cours du débat, d’examiner des amendements s’efforçant de brider certains systèmes d’exploitation des informations et d’en soumettre d’autres au contrôle de l’autorité indépendante.
Nous incitons à nous demander en permanence si l’exception que nous mettons en place n’est pas appelée, un jour, à devenir la règle.
Applaudissements sur plusieurs travées du groupe CRC. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.
Monsieur le ministre de l’intérieur, je vais brièvement essayer de vous faire part du trouble que ressentent un certain nombre d’entre nous.
Sur le fond, il n’est pas question de mettre en doute ni la bonne foi ni la compétence des auteurs du texte ni l’efficacité des dispositifs proposés. Bien évidemment, face à l’accroissement de l’insécurité et aux dangers qui apparaissent ici ou là, notamment par le biais de l’informatique, vous avez raison de prendre des dispositions législatives qui, d’une part, légalisent un certain nombre de pratiques anciennes et, d’autre part, recadrent ou encadrent les nouvelles technologies que le Gouvernement souhaite mettre en place pour notre sécurité.
Toutefois, je veux souligner une cause du malaise que nous éprouvons. Sous toutes les Républiques, singulièrement sous les deux dernières, nous avons toujours vu des dérapages. §Ce sont ces dérapages qui sont en cause et qui, bien évidemment, représentent le danger.
Nous n’imaginons pas que le Gouvernement décide d’écouter le président du Sénat ou de sa commission des affaires étrangères, tel ou tel responsable ou même l’un d’entre nous. Ce n’est pas là qu’est le risque ! Le risque est que des officines privées puissent s’emparer des dispositifs créés par ce texte, qui n’a rien à voir avec leur activité puisqu’elles ne sont évidemment pas concernées par les demandes d’autorisation, pour se libérer de certaines contraintes pesant sur elles.
Je ne suis pas un éminent spécialiste du sujet, mais je dois dire que les informations que nous a données notre collègue Claude Malhuret sur les algorithmes et les métadonnées – j’ignorais ce qu’était une métadonnée dans ses aspects les plus concrets – me font un peu peur. Parmi les métadonnées, l’adresse IP, le numéro de téléphone sont des informations qui peuvent entraîner beaucoup de conséquences. Pas une semaine ou un mois ne s’écoule sans que l’on voie des consommateurs dont les données ont été piratées… Je pense notamment à ces sympathiques abonnés à la FNAC dont les données relatives à leur compte, à leur domicile, à leur âge ou à leurs préférences ont disparu dans la nature !
Dès lors, on peut se dire que des technologies beaucoup plus pointues et beaucoup plus avancées peuvent amener à des dérapages. De tout temps, il y a eu des barbouzes et des officines. Ceux qui prétendraient le contraire seraient ou mal informés, ou d’assez mauvaise foi !
Dans ces conditions, monsieur le ministre de l’intérieur, votre responsabilité, ce soir, est de nous éclairer sur le fond des choses. Ce débat est très important pour lever les doutes et les craintes, qui sont à l’honneur du Sénat. Depuis dix ans que j’y suis élu, le Sénat s’est toujours fait le défenseur des libertés. Nous avons donc raison de nous poser ces questions.
D’ailleurs, je veux dire à mon collègue Jean-Pierre Sueur, qui ne semble pas toujours comprendre la motivation de nos interrogations, que je n’ose imaginer les réactions qu’aurait suscitées un tel projet, dans un passé récent, s’il avait émané de la droite, …
M. Christian Cambon. … ni les manifestations qui auraient alors eu lieu aux portes mêmes de cette noble maison !
Sourires.
M. Christian Cambon. Monsieur le ministre de l’intérieur, notre trouble naît d’interrogations, qu’en tant que parlementaire je considère légitimes. Il revient au Gouvernement de nous donner tous les détails qui nous permettront de voter ce texte avec le sentiment d’avoir fait notre travail, de vous permettre de lutter contre le terrorisme, qui se diffuse par des moyens qui nous échappent, mais aussi d’avoir fait en sorte de protéger nos libertés publiques.
Applaudissements sur plusieurs travées du groupe Les Républicains. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.
Monsieur le président, messieurs les ministres, mes chers collègues, mon propos vous paraîtra peut-être paradoxal, mais il est important que nous fassions part de l’état de nos réflexions et que nous partagions nos doutes pour essayer d’avancer.
Premièrement, comme cela a déjà été indiqué par plusieurs intervenants, les métadonnées ne sont pas nécessairement seulement des données personnelles. Il est quasi impossible d’en assurer une anonymisation totale, et les données de connexion sont parfois encore plus « personnelles » que les données personnelles.
Comme cela a aussi été évoqué, l’expérience américaine montre que l’efficacité de ce type de méthodes est, finalement, très limitée. Lors de plusieurs auditions devant le Sénat américain, il a été indiqué que les résultats, en termes de gain de sécurité face à la menace et compte tenu de l’atteinte aux libertés et à l’intimité individuelle, n’en valaient pas la chandelle. C’est le bilan que l’on en tire aujourd'hui.
Deuxièmement, nous avons évoqué une loi de 1991 : à ce moment, c’est la technique des interceptions téléphoniques qui posait question. Nous essayons toujours de légiférer compte tenu de l’état de la technique du moment. Mais nous savons à quelle vitesse les techniques évoluent… À cet égard, je suis convaincu que ce qui peut aujourd'hui apparaître aux services de renseignement comme le nec plus ultra pour obtenir des informations à des fins de sécurité sera dépassé dans les deux ans.
Par conséquent, il faut tâcher de voir plus loin que le bout de son nez, afin de n’avoir pas à légiférer de nouveau. Légaliser des techniques qui n’étaient pas légales ne résout rien, car la technique ne cesse d’avancer ! De ce point de vue, et cela va peut-être vous paraître paradoxal par rapport à ce que je viens de dire, je doute très fortement de notre capacité actuelle à sceller dans la loi, même si nous y mettons la meilleure volonté et même au prix d’abandons en termes de liberté et d’intimité individuelles, des techniques qui seront encore efficaces dans deux ans. En effet, dans deux ans, la technique aura évolué et la loi ne sera plus adéquate !
Troisièmement, j’invite ceux qui, tout à l'heure, évoquaient les Bisounours, à tenir compte des prises de position de sociétés comme OVH. Cette belle réussite française, l’une des plus grandes sociétés d’hébergement de notre pays, a témoigné de ce qu’allait lui coûter ce texte en termes d’attractivité pour ses clients français ou étrangers.
On aurait tort d’oublier que, si nous perdons la maîtrise technique, à très court terme, c’est notre capacité à participer à la sécurité de la population que nous perdrons. De ce point de vue, il faut veiller à un certain équilibre et ne pas ignorer les sociétés qui participent à l’évolution d’internet. La citoyenneté, au XXIe siècle, sera forcément numérique. On ne peut pas construire la sécurité en présentant le numérique et les sociétés de l’internet comme des ennemis !
Enfin, il est vrai qu’on ne peut, d’un côté, accepter de donner toutes nos données à Facebook, à Apple, à Google et à d’autres et, de l’autre, refuser de les transmettre à l’État, qui a vocation à participer à la sécurité. Pardonnez-moi si, là aussi, je peux paraître paradoxal ! Mais le rôle de l’État, dans la société du numérique, est aussi de garantir aux citoyens que les données personnelles, les données de connexion ne seront pas captées par des opérateurs privés. L’État ne doit donc pas s’adonner aux pratiques qu’il cherche à éviter. Au contraire, il doit participer à une régulation de l’internet. C’est ainsi que nous pourrons réconcilier les citoyens et les actions qui doivent être entreprises, notamment sur internet, pour assurer la sécurité.
En conclusion, j’ai de grands doutes sur l’efficacité du dispositif qui nous est proposé dans cet article. Nous n’avons pas grand-chose à y gagner !
Monsieur le président, messieurs les ministres, aucun des intervenants n’a fait allusion au contexte très particulier qui est le nôtre.
Je rappelle que la préparation de ce projet de loi a débuté il y a deux ans. Ce n’est donc pas un texte de circonstance ou d’opportunité !
Entre-temps, des événements se sont produits au Moyen-Orient, notamment l’émergence de Daech, l’État islamique. J’ai l’impression que l’on est en train de perdre de vue le danger qui pèse sur notre pays et ses voisins !
Dans mon intervention d’hier, lors de la discussion générale, je disais que l’un des objectifs majeurs du débat que nous venons d’engager au Sénat était de résoudre un paradoxe, de réduire un oxymore entre la lumière dont nous avons besoin, la défense de la liberté individuelle, et la nécessité absolue de préserver notre souveraineté nationale et les vies qui, demain, pourraient être mises en jeu du fait de la préparation, quelque part sur la surface de cette planète, d’un acte terroriste, que ce soit en Corée du Nord, en Irak, en Syrie, en Libye ou au Mali.
Les foyers du terrorisme sont en effet de plus en plus nombreux. On voit bien que Daech est en train de s’étendre, de faire tache d’huile ; ce risque est dans tous les esprits. Alors que ce mouvement était hier circonscrit à l’Irak et à la Syrie, où sa zone d’influence est en train de de s’étendre, un certain nombre de ressortissants des pays à majorité musulmane des anciennes Républiques d’Union soviétique rejoignent désormais ce mouvement.
On assiste donc à une concentration de pouvoirs maléfiques autour de Daech. Et parce que nous avons des scrupules qui tiennent à la défense de la liberté individuelle, nous resterions sans agir ?
M. Gaëtan Gorce s’exclame.
Monsieur le président, mesdames, messieurs les sénateurs, puisque nous en arrivons à un article essentiel, qui fait débat, je veux indiquer clairement quelles sont les positions strictes que défend le Gouvernement, en vous invitant à dépasser les vues de l’imagination, par ailleurs respectables, et les articles qui ont été publiés ici ou là, en particulier sur le sujet des algorithmes.
Je veux préciser, tout d’abord, notamment à l’attention de Claude Malhuret, qu’il n’y aura pas de boîtes noires
M. Claude Malhuret marque sa surprise.
, pas de traitement de masse, pas de PATRIOT Act à la française
M. Claude Malhuret s’exclame.
J’évoquerai un peu longuement le fond du sujet, ce qui m’évitera d’y revenir au moment de l’examen des amendements. Je vous prie de m’en excuser, mais je crois que le sujet le mérite.
Le mécanisme des algorithmes, qualifié de « traitement automatisé de données » dans le texte issu de la commission, répond effectivement – certains l’ont relevé, comme les acteurs du monde numérique – à une nouvelle logique : la surveillance ne porte pas sur des cibles nominativement pré-identifiées, mais est exercée de manière ciblée, je dis bien « de manière ciblée », à la surveillance des modes de communication spécifiques utilisés par les terroristes. Le sujet, c’est cela et pas autre chose !
Ce dispositif est indispensable, et j’en donnerai des exemples ultérieurement, pour repérer des réseaux que nous ne connaissons pas au départ, et ce avant qu’ils n’agissent.
Le Premier ministre rappelait dans la déclaration qu’il a faite ici hier, et Bernard Cazeneuve le répète régulièrement, que la moitié des combattants étrangers français qui combattent en Syrie n’étaient pas connus par nos services avant de partir. Il nous faut donc, je le redis, intervenir avant qu’ils n’agissent.
L’article 851–4 du code de la sécurité intérieure permet ainsi au Premier ministre d’exiger des opérateurs et des prestataires de services de communications électroniques qu’ils installent sur leurs réseaux, donc sur les flux de données de connexion qu’ils traitent et qui sont identifiés par l’autorisation, des traitements automatisés.
Ces traitements automatisés repèrent non pas des personnes pré-identifiées, mais des comportements de communication suspects en termes de risque terroriste.
C’est seulement dans un deuxième temps, si le traitement a donné des résultats pertinents, que les personnes dont les données de connexion ont été collectées par le tri seront identifiées, après nouvelle autorisation du Premier ministre.
Enfin, et j’y reviendrai, les données collectées ne pourront être conservées que pendant un temps limité. Cela contraindra les services à s’assurer très rapidement que l’algorithme a bien permis d’identifier des personnes dont la surveillance est justifiée à des fins de prévention du terrorisme. Il n’est donc question ni de surveillance de masse ni de captation de stockage de la totalité des réseaux, mais bien de ciblage de nature spécifique portant sur des modes de communication.
En effet, et je réponds là aux questions posées par plusieurs intervenants, les personnes que les services veulent ainsi repérer n’échangent plus vraiment par courriel ou par téléphone sur leurs projets. Elles utilisent désormais pour communiquer des procédés clandestins, employant souvent sur internet des outils spécifiques ou détournés de leur usage originel. Par ailleurs, elles font évoluer très fréquemment leurs modes de communication ; or ces procédés, une fois repérés, peuvent permettre la conception d’algorithmes destinés à détecter des personnes suspectes d’être impliquées dans le terrorisme.
Je prendrai deux exemples pour illustrer l’efficacité potentielle de ce dispositif, mais je pourrai en donner d’autres. Certains se demandaient, en effet, si tout cela valait vraiment le coup.
Premier exemple : en tant que ministre de la défense, j’ai constaté avec intérêt, il y a quelques jours, que des terroristes neutralisés par la force Barkhane au nord du Mali avaient en leur possession des cartes SIM, des numéros de téléphone, des heures de rendez-vous et des connexions identifiées. Pourquoi se priverait-on de la possibilité de mettre en œuvre un algorithme permettant d’identifier l’arborescence du réseau terroriste auquel ils appartiennent éventuellement et qui pourrait être réactivé sur le territoire national dans peu de jours ?
Le second exemple est très dur ; c’est celui des vidéos de décapitations.
Je sais par mes fonctions, tout comme Bernard Cazeneuve, que, lorsqu’un groupe terroriste installé à l’extérieur du territoire français veut mettre sur support vidéo une ou plusieurs décapitations, il fait vérifier par des réseaux situés sur le territoire national, à l’heure précise de sa diffusion, si la vidéo est bien « passée » en ligne. Peut-on se priver de mettre en place un algorithme permettant d’identifier les réseaux qui recèlent des terroristes en puissance ?
Bernard Cazeneuve et moi-même vivons cela tous les jours ! Voilà pourquoi nous disons que ce dispositif est une nécessité.
Oui, je l’indique aux uns et aux autres, il faut apporter toutes les garanties nécessaires pour s’assurer qu’il y ait bien, à la fois, contrôle, respect de la finalité et respect de l’objectif. Mais, je le précise aussi, et M. Boutant l’a également rappelé, nous sommes là en pleine actualité. Ne pensez pas que de tels événements ne se sont déroulés qu’en janvier dernier : Bernard Cazeneuve et moi-même avons connaissance de tels faits toutes les semaines !
Je vais vous rappeler quelles sont les garanties apportées par le texte.
Premièrement, chacun l’a noté, sauf ceux qui n’ont pas voulu le faire – il faut donc le répéter ici ! –, seule la finalité de prévention du terrorisme justifie l’usage de ces dispositifs.
Deuxièmement, les traitements sont autorisés par le Premier ministre, après avis de la CNCTR, et ne sont appliqués qu’à des données de connexion, et plus précisément à celles que l’autorisation a permis d’identifier.
L’urgence ne peut jamais être invoquée pour passer outre l’obligation de recueillir l’autorisation du Premier ministre ou l’avis de la CNCTR. Par ailleurs, cette commission peut encore se pencher sur la question, avant, pendant et après avoir émis son avis sur l’algorithme.
Troisièmement, les opérations sont réalisées sous le pilotage et le contrôle du GIC, chargé de centraliser les résultats des algorithmes, et non sous le pilotage du service de renseignement.
Quatrièmement, la méthode de mise en œuvre des traitements sera négociée avec les opérateurs ou les prestataires en fonction des situations et des besoins concernés. Ce sont les agents des opérateurs qui installeront sur leurs réseaux les traitements, en application de l’article L. 242–9 du code de la sécurité intérieure, qui devient l’article L. 861–3. C’était là une exigence des hébergeurs, à laquelle nous donnons suite.
Cinquièmement, la CNCTR pourra contrôler en permanence le dispositif, ses évolutions et les résultats obtenus pour évaluer la pertinence des traitements. La première autorisation sera d’ailleurs limitée à deux mois, et ce n’est que si l’algorithme produit des résultats pertinents, et donc proportionnés, que le renouvellement pourra avoir lieu pour que la durée de la surveillance atteigne quatre mois.
Sixièmement, les services ne pourront accéder à d’autres données que le résultat du traitement. Ils n’auront donc eux-mêmes directement accès ni aux banques de données des opérateurs ni à leurs flux globaux. Cette disposition a été décidée en accord avec les hébergeurs et les opérateurs.
Septièmement, les services ne pourront avoir accès à l’identité des personnes que sur une seconde autorisation expresse du Premier ministre, prise après avis de la CNCTR.
Huitièmement, la durée de vie de ce nouvel article L. 851–4 du code de la sécurité intérieure, et donc de ces nouvelles techniques, est limitée au 31 décembre 2018. Son renouvellement sera subordonné au caractère probant de l’évaluation qui en sera faite, ainsi qu’à l’utilité et à l’efficacité du processus ; pour autant, les exemples que j’ai donnés montrent que l’on pourrait utilement bénéficier de ce dispositif dès aujourd’hui et réduire ainsi les risques terroristes.
Ces nombreuses garanties nous paraissent de nature à répondre aux inquiétudes qui ont pu s’exprimer. Le Gouvernement souhaite cependant en ajouter une dernière sous la forme d’un amendement que je présenterai tout à l’heure, visant à imposer la destruction sous deux mois de toutes les données collectées par un algorithme et relatives à des personnes pour lesquelles les recherches complémentaires effectuées par tous moyens n’auraient pas confirmé la nécessité d’une surveillance individuelle.
À l’inverse, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance s’avère nécessaire au titre de la prévention du terrorisme, cette surveillance se poursuivra grâce au recours par les services à d’autres techniques de renseignement prévues par la loi.
Ainsi, grâce au travail effectué par l’Assemblée nationale et par la commission des lois et la commission des affaires étrangères et de la défense du Sénat, nous avons abouti avec ce nouvel article L. 851–4 du code de la sécurité intérieure à un dispositif qui prévient tout risque d’atteinte aux libertés publiques. Nous sommes donc loin de tout ce que l’on a pu entendre et lire sur le sujet !
J’espère que ces explications, notamment celles qui portent sur la gravité des situations auxquelles nous sommes confrontés, ont pu répondre aux questions que certains d’entre vous se posaient, avec sincérité, et que ces interrogations sont désormais levées.
L’amendement n° 11, présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.
Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.
Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.
Je ne reviendrai pas sur le Freedom Act américain, ...
Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues !
M. Bruno Sido sourit.
Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.
La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.
Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous.
Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.
Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui réalisent couramment des achats sur internet savent de quoi je parle…
Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »
Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.
Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.
En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?
Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.
Mme Cécile Cukierman s’exclame.
L’adoption de cet amendement entraînerait la suppression totale de toutes les dispositions relatives au contrôle des interceptions de sécurité, dispositions qui font l’objet de la loi de 1991. En d’autres termes, elle aurait pour conséquence non seulement de ne pas créer de dispositions législatives pour encadrer les nouvelles techniques de renseignement, mais également de faire disparaître le droit existant en matière d’interceptions de sécurité.
M. le rapporteur l’a exprimé clairement : il est impossible de partager la position du groupe CRC.
Monsieur le ministre, je profite de l’examen de cet amendement pour réagir aux propos que vous venez de tenir et qui nous permettent de modifier notre façon d’appréhender la question des algorithmes et des boîtes noires, à condition toutefois d’aller au bout du raisonnement. Vous avez affirmé que ces algorithmes ne seraient utilisés – vous me direz si j’ai eu raison d’utiliser le conditionnel – qu’à partir d’informations ciblées, ce que ne sous-entend pas la rédaction actuelle du texte.
Pour illustrer vos propos, monsieur le ministre, vous avez eu recours à deux exemples : d’une part, des informations recueillies sur le corps ou à partir d’actions menées contre les terroristes – numéros de téléphone, adresse, etc. – qui pourraient être utilisées pour nourrir un algorithme permettant de repérer les connexions établies à partir de ces informations ; d’autre part, une vidéo ou une information mise sur un réseau à partir desquelles des connexions pourraient être établies. De tels exemples sont éloquents et permettent de comprendre la démarche du Gouvernement.
Cependant, l’article L. 851–4 du code de la sécurité intérieure ne prévoit pas tout à fait cela. Sur la base de « paramètres précisés » – mais on ne sait pas lesquels –, il serait possible d’opérer une fouille, un examen à partir de l’ensemble des données disponibles, sans doute autour de critères qui pourraient être notamment des mots clefs, mais sans que cela soit rattaché directement à des informations qui ont été recueillies par les services de renseignements permettant d’identifier un événement ou une personne de manière précise. À la lecture de cet article, comment ne pas faire le lien avec des dispositifs dont on a largement parlé depuis quelques années mis en place par d’autres puissances militaires et politiques, et comment ne pas s’interroger ?
Par conséquent, il serait utile d’indiquer dans le projet de loi que ces algorithmes sont mis en place à partir d’informations précises et ciblées obtenues dans le cadre des actions de renseignement préalables. On n’est plus du tout dans un système de surveillance. En apportant une telle explication, vous feriez tomber une partie des critiques qui vous sont adressées.
M. Claude Malhuret applaudit.
L'amendement n'est pas adopté.
L'amendement n° 19 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Poher, Aubey et Tourenne, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :
Au début de cet article
Insérer un paragraphe ainsi rédigé :
… – Afin de limiter les risques de captation de données émanant de personnes n'ayant aucun lien avec l'objet des opérations conduites dans ce cadre, les outils ou dispositifs techniques utilisés font l'objet d'une habilitation préalable délivrée par la Commission nationale de l’informatique et des libertés.
La parole est à M. Gaëtan Gorce.
Il s’agit de mettre en place des dispositifs qui évitent de développer les systèmes de détection ou de surveillance qui pourraient capter toute une série d’informations sans rapport avec l’objet de la démarche, c’est-à-dire sans que l’on ait clairement identifié les personnes qui sont pourchassées. En l’occurrence, l’IMSI catcher, par exemple, va permettre de capter les communications émanant de toutes les personnes se situant dans le périmètre.
L’idée, c’est d’indiquer que chaque fois que l’on utilisera des techniques ayant un effet d’aspiration un peu indistinct des données dans un premier temps, on met en place des techniques visant à brider ces dispositifs pour faire en sorte que l’information restituée soit l’information que l’on cherchait, c’est-à-dire à partir de critères que l’on aura progressivement déterminés. Il s’agit, dans ce cas-là, de renvoyer – mais, vous le comprenez bien, c’est un amendement d’appel – à la CNIL, qui pourrait, pour le coup, donner son avis et habiliter ces dispositifs.
Ainsi, des dispositifs qui sont en quelque sorte des aspirateurs géants sur des périmètres trop larges deviennent, par l’effet de la technique et de l’habilitation, des aspirateurs plus limités, afin de prévenir les effets négatifs que nous redoutons.
La commission émet un avis défavorable sur cet amendement, même si l’intention qui le sous-tend est positive.
Il existe déjà une commission chargée de vérifier les caractéristiques techniques des dispositifs de renseignement, elle siège auprès du Premier ministre. Par conséquent, l’objectif que se fixent les auteurs de cet amendement est déjà atteint.
Par ailleurs, s’il incombe à la CNIL de délivrer les autorisations et d’assurer la surveillance des fichiers comportant des données personnelles, qu’ils soient publics ou privés, il ne lui revient pas d’agréer des dispositifs techniques de renseignement. Ce n’est pas sa fonction, elle n’en a pas les compétences et sa composition ne se prête pas à ce genre d’exercice.
Un dispositif de contrôle est déjà prévu par le Gouvernement, qui se décline autour de trois moyens.
Premièrement, une haute autorité administrative, la CNCTR, qui a la possibilité, en amont de la mobilisation de la technique, de donner son avis sur les conditions dans lesquelles l’administration aura recours à cette technique au regard des finalités poursuivies. Elle veille, par conséquent, au principe de proportionnalité, évoqué à plusieurs reprises depuis le début de ce débat.
La CNCTR peut également intervenir pendant la mobilisation de la technique, et en aval s’il apparaît que, au moment où l’administration a mobilisé sa technique de renseignement, les dispositions de la loi que nous discutons n’ont pas été respectées. Si une infraction à caractère pénal a été constatée au moment de la mobilisation de cette technique, il est même possible de saisir le juge judiciaire.
Par conséquent, un processus de contrôle par une haute autorité est bien prévu.
Deuxièmement, une instance juridictionnelle – le Conseil d’État –, qui peut intervenir à tout moment dès lors qu’elle est saisie par la haute autorité.
Troisièmement, le Parlement, qui, avec la délégation parlementaire au renseignement, est désormais investi de prérogatives de contrôle et peut examiner la manière dont les choses se passent.
C’est pourquoi faire intervenir la CNIL, dont Philippe Bas vient de rappeler que ce n’était pas le rôle, serait de nature à créer une extrême confusion, alors même que le projet de loi crée une instance à cette fin.
Par conséquent, le Gouvernement émet un avis défavorable sur cet amendement.
Je profite de l’examen de cet amendement pour rappeler une information qu’il nous faut tous avoir à l’esprit au moment où nous discutons ce texte.
Nous avons – je le redis non pas pour faire peur et encore moins pour légitimer ce texte, mais tout simplement parce que c’est la réalité – un très haut niveau de menace terroriste dans notre pays. J’estimerais faillir à la responsabilité qui est la mienne si je ne le disais pas à la représentation nationale.
Toutes les semaines – désormais, presque chaque jour ! –, la direction générale de la sécurité intérieure procède à des interpellations de groupes ou d’individus ayant l’intention de se livrer à des activités à caractère terroriste, notamment en se rendant sur le théâtre des opérations, qui peuvent porter gravement atteinte à la sécurité de nos concitoyens.
L’affaire de Villejuif en témoigne, s’il en était besoin : ces acteurs utilisent, sur internet et dans leurs communications, des moyens cryptés, pour éviter que les services ne soient en situation de les empêcher de commettre les actes qu’ils projettent. Ils déploient une grande mobilité et multiplient les cartes SIM et les terminaux téléphoniques. Leur volonté de dissimulation et leur capacité à anticiper les réactions de nos services les rendent d’une dangerosité extrême.
Or, au moment où nous dressons ce constat, sont présentés des amendements visant à priver les services de renseignement d’une faculté qui leur était jusqu’à présent accordée
M. le ministre de la défense opine.
Mesdames, messieurs les sénateurs, j’attire simplement votre attention sur ce point : on ne peut affirmer, comme je l’ai entendu tout à l’heure, qu’au mois de janvier il y a eu une insuffisance de pertinence de la part des services – je pourrais démontrer en détail à quel point cette assertion n’est pas juste – et, dans le même temps, prendre des dispositions législatives destinées à priver ces services des moyens de leur pertinence. Ce n’est pas cohérent.
Nous sommes face à une menace élevée. Nous avons besoin de moyens pour faire face à cette menace. Si nous ne nous dotons pas de ces moyens, nous serons en difficulté.
Que ces moyens justifient le plus haut niveau de contrôle et de précaution, c’est légitime. Que toutes les questions soient posées dans cet hémicycle, c’est bien le moins et Jean-Yves Le Drian, Christiane Taubira et moi-même avons le devoir d’y répondre précisément.
Je conclurai en évoquant les approximations, les accusations, les procès d’intention, parfois injurieux à l’égard du Gouvernement et des services, qui ponctuent ce débat et qui n’en finissent pas. Comme Jean-Yves Le Drian l’a dit excellemment, je précise que toutes les techniques que vous qualifiez de techniques de collecte de masse sont en réalité des techniques destinées à la seule lutte contre le terrorisme et visent à cibler ceux qui sont susceptibles de se livrer à ces activités ; vous pouvez lire le texte. Les fameux algorithmes ne peuvent pas, sauf à enfreindre la loi, être utilisés à d’autres fins que celle-ci.
Jean-Yves Le Drian et moi-même ne cessons de le répéter avec le plus grand scrupule, en avançant tous les arguments. Pourtant, c’est la même ritournelle qui revient, les mêmes approximations, les mêmes amalgames, la même volonté de faire peur aux Français. Or ce n’est pas vrai, il n’y a pas de surveillance de masse.
D’ailleurs, votre assemblée a adopté un amendement qui conforte encore l’intention du Gouvernement. En effet, la commission des lois a décidé la suppression sous contrôle des quelques « faux positifs » qui pourraient être identifiés dans le cadre de la mobilisation de ces techniques à des fins de lutte contre le terrorisme. §Vous avez donc renforcé, et nous vous en remercions, les précautions sur ce sujet.
Par conséquent, dans ce débat, essayons de poser toutes les questions, de répondre à toutes les interrogations – c’est légitime –, mais cessons de faire peur en colportant de fausses informations !
Mme Éliane Assassi s’exclame.
L'amendement n'est pas adopté.
L'amendement n° 192, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 5
Rédiger ainsi cet alinéa :
a) Les mots : « Pour les finalités énumérées à l'article L. 241–2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
La parole est à M. le rapporteur.
L'amendement est adopté.
L'amendement n° 154 rectifié bis, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 7
Rédiger ainsi cet alinéa :
« Par dérogation à l’article L. 821-2, les demandes motivées portant sur les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, ou au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques du renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l’article L. 821-3.
La parole est à M. Jean-Pierre Sueur.
Cet amendement vise à introduire une garantie dans le texte. Il tend à restreindre le champ d’application de la procédure dérogatoire permettant aux agents habilités des services de renseignement de solliciter eux-mêmes du Premier ministre le recueil des données de connexion.
Il s’agit de garantir que le recueil des informations les plus intrusives, à savoir l’accès aux « fadettes », lesquelles retracent les numéros appelés et appelants d’un abonné, ainsi que la durée et la date des communications, ne sera possible que sur demande du ministre ou des personnes spécialement désignées par lui, conformément aux dispositions votées cet après-midi.
Cette précision nous paraît importante.
L'amendement est adopté.
L'amendement n° 155 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 8
Remplacer les mots :
les informations ou documents
par les mots :
les données de connexion
La parole est à M. Jean-Pierre Sueur.
La commission émet un avis défavorable, monsieur le président.
Sans entrer dans des détails inutiles, j’indique que la technique de renseignement évoquée permet de recueillir non seulement des données de connexion, mais également d’autres éléments couverts par l’expression « informations ou documents ». Vouloir restreindre le champ d’application de l’alinéa 8 de l’article 2 au recueil des données de connexion me semble être une erreur. Il faut conserver les termes « les informations ou documents », car ils recouvrent notamment les données techniques permettant l’identification des numéros d’abonnement, les fadettes et les données relatives à la localisation des équipements, et pas seulement les données de connexion.
Le Gouvernement est défavorable à cet amendement, non pas tant sur le fond, quoique la notion de « documents » permette de viser notamment les factures que les abonnés remettent à leurs opérateurs lors de l’ouverture de leur compte et qui peuvent faire partie des documents solliciter par les services, que sur la forme. En effet, depuis 1991, l’expression « informations et documents » est utilisée pour qualifier les données de connexion. Elle figure ainsi à l’article 20 de la loi de programmation militaire de 2006. D’ailleurs, elle ne suscite plus d’ambiguïté aujourd'hui et renvoie à des données précisément définies dans des textes réglementaires.
Dans ces conditions, il semble préférable de maintenir cette expression, par cohérence avec les autres textes où elle est employée.
L'amendement n'est pas adopté.
L'amendement n° 193, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. - Après l'alinéa 8
Insérer un alinéa ainsi rédigé :
« Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.
II. - Alinéas 41 et 42
Supprimer ces alinéas.
La parole est à M. le rapporteur.
L'amendement est adopté.
Je suis saisi de quatorze amendements faisant l'objet d'une discussion commune.
L'amendement n° 100, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéas 10 à 22
Supprimer ces alinéas.
La parole est à Mme Esther Benbassa.
Si vous me le permettez, monsieur le président, je défendrai en même temps les amendements n° 101 et 100.
Les alinéas 10 à 22 instaurent deux innovations importantes : le recueil en temps réel sur les réseaux d’opérateurs et la possibilité de mettre en place des algorithmes.
La commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale, dans ses recommandations sur le projet de loi publiées le 1er avril 2015, a souhaité la suppression de cet article, estimant qu’il « ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé de données ».
Partageant son avis, nous proposons de supprimer ces innovations pour le moins dangereuses.
L’amendement n° 101 est un amendement de repli. Il vise à ne supprimer que l’article 851–4, lequel prévoit la possibilité de mettre en place des algorithmes.
L'amendement n° 156 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 12
Remplacer les mots :
des informations ou documents mentionnés
par les mots :
des données de connexion mentionnées
La parole est à M. Jean-Pierre Sueur.
Cet amendement est retiré, monsieur le président, compte tenu du rejet de l’amendement n° 155 rectifié, dont l’objet était identique.
L'amendement n° 156 rectifié est retiré.
Les cinq amendements suivants sont identiques.
L'amendement n° 6 rectifié quinquies est présenté par Mme Morin-Desailly, MM. L. Hervé et Pozzo di Borgo, Mme Goy-Chavent et MM. Roche et Kern.
L'amendement n° 25 rectifié bis est présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu et Cadic, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
L'amendement n° 38 est présenté par M. Leconte.
L'amendement n° 101 est présenté par Mme Benbassa et les membres du groupe écologiste.
L'amendement n° 116 rectifié est présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Ces cinq amendements sont ainsi libellés :
Alinéas 15 à 22
Supprimer ces alinéas.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 6 rectifié quinquies.
À ce stade de nos débats, mes chers collègues, il nous appartient, en tant que législateurs, de trancher, dans le respect de la cohérence de la loi, et de décider soit d’entériner la surveillance automatique et massive de la population en abrogeant les dispositions protectrices de l’alinéa 2 de l’article 10 de la loi relative à l’informatique, aux fichiers et aux libertés, soit de refuser l’instauration des dispositifs dont nous avons longuement discuté il y a quelques instants – c’est ce que nous proposons au travers de cet amendement.
Forts de la réflexion qui est actuellement menée outre-Atlantique, après quinze ans d’expérience des dispositions d’exception du PATRIOT Act, nous pensons qu’il est pour le moins paradoxal, pour ne pas dire ironique, que la France s’apprête aujourd'hui à emprunter le chemin inverse de celui des Américains.
L’article 2 du projet de loi prévoit bien l’installation de boîtes noires en des points déterminés des infrastructures d’internet situées sur le territoire national. Ces équipements d’analyse du trafic sont censés permettre la détection, au moyen d’algorithmes, on l’a dit, de signaux faibles permettant d’identifier les terroristes et leurs soutiens parmi la masse des internautes.
J’insiste sur le fait que, selon les spécialistes de cette question, ces équipements sont indubitablement des matériels de surveillance de masse puisqu’ils ont vocation à analyser l’ensemble du trafic qui transite par eux, de façon indiscriminée, afin de procéder ensuite à un ciblage.
J’ai écouté avec attention ce qu’ont dit M. le ministre de la défense et M. le ministre de l’intérieur, et je les pense sincères dans leur souhait qu’il soit procédé à un ciblage et qu’une anonymisation soit effectuée. Cet argument n’a cessé de nous être martelé, que ce soit à l’Assemblée nationale ou lors des auditions qui ont eu lieu ici au Sénat. Toutefois, depuis les révélations de l’affaire Snowden, nous savons que les traitements automatisés, qui ont été mis en place aux États-Unis, sont non seulement inefficaces, mais également sources de dérives avérées. Le présent amendement a donc tout simplement pour objet de dire non à ce type de dispositif.
Je rappelle qu’il y a quelques semaines, à l’Assemblée nationale, un ancien ministre de la défense, faisant preuve de responsabilité face à la menace terroriste, a mis en garde contre cette pêche au chalut, qui, de toute façon, constitue une réalité, pour aller chercher les terrorismes.
Que les choses soient bien claires : nous nous sentons tous responsables face aux menaces terroristes et aux exigences de sécurité, mais nous souhaitons que, dans l’État de droit qu’est la France, il soit possible de mettre en place un dispositif que nous puissions contrôler…
… afin d’éviter qu’il ne tombe un jour ou l’autre entre des mains mal intentionnées et qu’il n’entraîne les excès que nous connaissons.
Mme Catherine Morin-Desailly. Par ailleurs, si, à l’ère du numérique, la lutte contre le terrorisme passe par la détection, elle requiert aussi des mesures plus larges et la mise en œuvre de moyens.
Applaudissements sur plusieurs travées de l'UDI-UC. – Mme Esther Benbassa applaudit également.
La parole est à M. Claude Malhuret, pour présenter l’amendement n° 25 rectifié bis.
Je viens d’écouter, avec un certain déplaisir, deux arguments de la part des ministres.
Premier argument, avancé par M. Cazeneuve, ceux qui parlent de traitement de masse disent des choses fausses. Je crois avoir démontré tout à l’heure ce qu’est un traitement de masse et ce que sont les boîtes noires, dans ma première question.
Le second argument est le suivant : ceux qui demandent la suppression de l’article 851–4 mésestimeraient la menace terroriste, notamment compte tenu de ce qui se passe au Proche-Orient.
Il faut faire litière de ces arguments. Il n’y a pas, d’un côté, ceux qui seraient pour le traitement de masse des données et contre le terrorisme, et, de l’autre, ceux qui seraient contre le traitement de masse des données et donc pour le terrorisme. Nous sommes tous contre le terrorisme, et il n’y a donc pas de différence entre nous sur ce point.
MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.
Cela me permet justement d’en venir à la troisième question que je posais tout à l’heure : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? M. le ministre de l’intérieur nous dit que oui ; pour ma part, je dis que non. Qui faut-il donc croire ? Aucun de nous deux, car un tel système n’a jamais été mis en œuvre en France.
Ce système n’a été utilisé que dans un seul État démocratique, les États-Unis. Ce pays, où les boîtes noires existent depuis quinze ans, dispose d’un recul suffisant sur cette question. Or, vous le savez, le Sénat et la chambre des représentants américains ont rendu leur verdict hier. Ils ont aboli le PATRIOT Act et l’ont remplacé par le Freedom Act, lequel interdit désormais la pause de boîtes noires par la NSA. Comme vous n’êtes pas obligés de me croire, je vais citer Le Monde de cet après-midi : « Le Freedom Act met fin à cette collecte massive, automatique et indiscriminée. […] Les autorités conserveront la possibilité de se faire fournir des métadonnées en temps réel, mais selon des critères spécifiques liés au terrorisme, visant des individus, des comptes ou des terminaux uniques. »
Le mot fondamental ici est le mot « uniques ». Plus le droit de connecter les métadonnées à partir d’algorithmes ciblant tous les internautes, mais une demande au coup par coup. C’est la réponse aux propos que tenait tout à l’heure Gaëtan Gorce. Je suis d’accord avec sa formulation, pour que l’on procède de même en France, en ciblant les demandes de métadonnées.
Monsieur le ministre de la défense, vous nous dites qu’il n’y aura pas de « boîtes noires ». Or c’est le Gouvernement lui-même qui a introduit ce vocable il y a deux mois au cours du débat à l’Assemblée nationale. Vous ne pouvez donc pas nous dire aujourd'hui qu’elles n’existent plus.
Si les congressistes américains ont décidé, à une majorité écrasante, la fin des boîtes noires et de la surveillance généralisée, c’est parce qu’ils sont désormais convaincus, outre l’atteinte majeure aux libertés, preuves à l’appui, que la surveillance généralisée n’a entraîné aucune amélioration de la lutte contre le terrorisme.
Les scandales de toutes natures liés aux abus considérables de la NSA ont décrédibilisé cette agence aux États-Unis et ont provoqué une crise profonde entre les États-Unis et leurs principaux alliés. Surtout, il est frappant de constater, à la lecture des comptes rendus des commissions du Congrès, que ce qui a le plus fortement déterminé leur vote, ce sont les auditions des responsables du renseignement, lesquels ont été dans l’impossibilité de leur démontrer la moindre efficacité de l’énorme dispositif mis en place depuis dix ans.
Pis encore, parmi les documents révélés par Edward Snowden figure une pléthore de notes internes à la NSA dans lesquelles les agents se plaignent de la difficulté sans cesse croissante de trier dans une masse de données devenue ininterprétable et asphyxiant les services chargés de leur analyse. C’est bien la raison pour laquelle la NSA n’a absolument pas mis son poids dans la balance pour s’opposer au Freedom Act.
Voici la réponse à ma troisième question, messieurs les ministres : les traitements de masse des données ont entraîné une dégradation et non une amélioration de l’efficacité des services de renseignement aux États-Unis. Il en sera de même en France. C’est la raison pour laquelle ceux qui s’opposent à de tels traitements sont, à mes yeux, sans doute ceux qui s’opposent le plus efficacement au terrorisme international et à ses répercussions en France.
MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.
La parole est à M. Jean-Yves Leconte, pour présenter l'amendement n° 38.
Ayant exposé tout à l’heure mon approche de cette question, je n’y reviendrai pas.
J’ajouterai simplement que, compte tenu à la fois de l’expérience des autres États ayant récemment opté pour cette orientation, de la nécessité d’instaurer la confiance pour gagner la bataille contre le terrorisme, de construire une citoyenneté numérique, de ne pas perdre la maîtrise technique et de ne pas graver dans le marbre aujourd'hui une technologie nécessairement appelée à évoluer, il n’est pas raisonnable d’aller dans la direction qui nous est proposée, car elle constitue une menace pour les libertés et l’intimité individuelles.
C’est pourquoi j’ai déposé cet amendement.
L'amendement n° 101 a déjà été défendu.
La parole est à M. Jacques Mézard, pour présenter l'amendement n° 116 rectifié.
J’irai dans le sens des précédents intervenants. Il ne s’agit pas ici d’opposer les tenants de la liberté à ceux qui considéreraient que, en défendant la liberté, on n’est pas capable de lutter contre le terrorisme – je répondrai tout à l’heure à M. le Premier ministre Jean-Pierre Raffarin sur la notion d’autorité de l’État, qui effectivement a perdu de sa superbe depuis quelques décennies.
Le projet de loi comprend plusieurs dispositions relatives au recueil des données de connexion et aux interceptions des correspondances émises par la voie électronique. Avec comme seule finalité de prévenir le terrorisme, ce projet crée un article autorisant les services de renseignement à imposer aux opérateurs de télécommunication et aux personnes mentionnées à l’article L. 851–1 du code de la sécurité intérieure la mise en œuvre sur les informations et documents traités par leur réseau d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.
Avec d’autres, nous nous sommes interrogés sur ces dispositions. Nous ne sommes pas des spécialistes du renseignement – pas plus que nombre d’entre nous ici d’ailleurs –, mais nous savons lire un certain nombre de documents.
Nous nous interrogeons sur l’efficacité de tels dispositifs. Nous avons entendu, depuis le début de ce débat, des exposés sur ce qui vient de se passer aux États-Unis : ces informations ne sont pas neutres. Certes, il ne faut pas toujours suivre ce que font les États-Unis, loin de là. Mais quand ils se trompent et qu’ils disent eux-mêmes qu’ils se sont trompés, il n’est peut-être pas utile de recommencer quinze ans après les erreurs qu’ils viennent eux-mêmes de reconnaître.
Nous nous interrogeons aussi sur les atteintes disproportionnées aux libertés causées par ces dispositifs. Des chercheurs de l’Institut national de recherche en informatique et en automatique ont analysé le taux d’échec de ces algorithmes. Leur raisonnement est le suivant : supposons un algorithme d’une excellente qualité, qui n’a qu’une chance sur cent de se tromper. Sur 60 millions de personnes, 600 000 seront détectées à tort. Si l’on ajoute les 1 000 vrais cas positifs qui auront effectivement été détectés, l’algorithme aura donc détecté 601 000 personnes, parmi lesquelles seules mille personnes sont des terroristes réels ou supposés. L’algorithme détecte donc les terroristes avec une probabilité de 1 000 sur 601 000, soit 1 sur 600 environ ou 0, 02 %... Tout ça pour ça !
Soulignons à ce sujet que la NSA américaine a été contrainte de revenir sur ces techniques et de reconnaître ses erreurs. Nous considérons pour notre part que ce système présente beaucoup plus d’inconvénients que d’avantages, et qu’il n’est pas opportun de persévérer dans cette voie qui vient d’être abandonnée par d’autres – c’est aussi l’avis de la Commission nationale consultative des droits de l’homme, la CNCDH, et de beaucoup d’autres.
L'amendement n° 59, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéas 15 à 17
Supprimer ces alinéas.
La parole est à Mme Brigitte Gonthier-Maurin.
Nous estimons que l’introduction de nouvelles techniques de renseignement, dont certaines s’apparentent selon nous à une forme de surveillance de masse, menace le respect de la vie privée.
Et cela ne nous rassure pas de voir que vous rejetez toutes nos objections et interrogations, messieurs les ministres.
Nous avons ici plus précisément en vue la mise en œuvre sur les réseaux, chez les opérateurs et les fournisseurs de services, de traitements automatisés qui permettront de déceler en temps réel des comportements définis comme suspects.
Ces méthodes de surveillance indifférenciées sont en réalité un filtre d’informations très générales, obtenues sur l’ensemble des échanges et actions de nos concitoyens sur les réseaux.
Cependant, mises bout à bout, ces informations peuvent en dire plus sur des individus que le contenu d’écoutes qui sont, elles, pratiquées sous le contrôle du juge judiciaire.
Dans un État de droit comme le nôtre, il n’est pas acceptable que l’ensemble des réseaux puissent être ainsi surveillés hors de ce contrôle, même si chaque mouvement ou chaque contenu n’est pas systématiquement analysé par un agent des services.
Car sur le fond, ce qui importe, c’est que cette utilisation d’algorithmes, définis sur les seuls critères élaborés par nos services, modifie la nature du renseignement et aboutit à un renversement de sa logique.
Il ne s’agit plus de surveiller une cible préalablement identifiée, mais de passer de la simple surveillance à la surveillance généralisée pour désigner des cibles.
Ce changement dans le mode de fonctionnement, voire dans la philosophie de nos services de renseignement, mériterait d’ailleurs un débat beaucoup plus approfondi que celui que nous avons ce soir au détour d’un article de ce projet de loi.
Nous voulons donc alerter nos concitoyens sur les dangers de cette technique, sachant qu’être sélectionné par l’un de ces algorithmes peut suffire à déclencher une surveillance.
C’est la raison pour laquelle nous proposons la suppression des alinéas 15 à 17 de cet article.
L'amendement n° 157 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 16
Compléter cet alinéa par une phrase ainsi rédigée :
Ce dispositif ne peut donner lieu à aucune reproduction durable, provisoire, transitoire ou accessoire des informations et documents, même anonymisés, traités par l’algorithme.
La parole est à M. Gaëtan Gorce.
L’amendement n° 157 rectifié vise à interdire la reproduction durable de l’ensemble des informations recueillies dans le cadre de ces dispositifs.
Indépendamment de ces considérations, je voudrais revenir sur le débat que nous avons amorcé tout à l’heure avec M. Le Drian et qui, à mes yeux, constitue le sujet le plus important. Je voudrais m’assurer que nous nous sommes bien compris. M. le ministre de l’intérieur a raison de dire qu’il faut éviter les approximations, et je voudrais être certain que ni l’un ni l’autre n’en avons commis dans cet échange. Vous nous avez dit tout à l’heure que l’article qui organise ce que l’on appelle aujourd’hui les « boîtes noires » ou les algorithmes ne servirait au fond qu’à organiser des recherches d’informations à partir d’informations recueillies dans le cadre des opérations de renseignement, afin de découvrir l’ensemble des éléments qui y sont liés.
Or, je l’ai dit, ce n’est pas ainsi que l’article est rédigé, puisqu’il prévoit, sous certaines conditions, la recherche de signaux faibles. Dans ce cas, les investigations seront conduites sur la base de critères beaucoup plus imprécis.
Je voudrais donc que M. le ministre puisse me donner des exemples plus précis de critères à partir desquels ces algorithmes vont fonctionner – les réponses qu’il m’apportera détermineront aussi notre vote sur ces dispositifs.
S’il s’agit effectivement d’algorithmes mis en place à partir de données précises et recueillies par les services de renseignement, comme dans les deux exemples qu’il a déjà donnés, une partie des préventions que l’on peut avoir tombent, puisqu’il s’agit simplement de corroborer, de compléter et d’enrichir des informations obtenues par nos services, et donc d’élargir la liste des contacts que l’on peut tenter d’identifier à partir de ces données.
Mais, en lisant l’article, on s’aperçoit que ces traitements peuvent aussi être mis en place pour « révéler une menace terroriste », non pas selon des critères précis fixés dans la loi, mais en fonction de paramètres précisés dans l’autorisation. Il est donc possible, selon moi, d’en faire une lecture beaucoup moins stricte. Il serait donc utile, monsieur le ministre, que vous précisiez le sens de cette disposition et que vous puissiez éventuellement l’amender, car ce dispositif aurait bien besoin de quelques ajustements techniques. Je parlais à l’instant d’approximations : si l’on pouvait préciser ce point, cela permettrait déjà de lever beaucoup de nos préventions.
L'amendement n° 158 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 18, première phrase
Avant les mots :
La Commission
insérer les mots :
Sans préjudice des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique et aux libertés,
La parole est à M. Gaëtan Gorce.
Cet amendement tend à indiquer que l’ensemble de ces dispositifs, qui sont des traitements au regard de la loi – dès lors que l’on recueille des informations et des données, on procède à leur utilisation, leur exploitation, leur extraction et leur conservation, et il s’agit donc de traitements –, sont mis en œuvre sans préjudice des dispositions de la loi du 6 janvier 1978, qui précisent les conditions dans lesquelles les traitements doivent s’effectuer, avec de surcroît l’obligation d’en faire une création juridique par des actes qui sont soumis notamment à l’avis de la Commission nationale de l’informatique et des libertés.
L'amendement n° 117 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 18, première phrase
Après les mots :
émet un avis
insérer le mot :
conforme
La parole est à M. Jacques Mézard.
J’indique tout d’abord que je retirai cet amendement, puisqu’un amendement similaire a été rejeté par le Sénat tout à l’heure.
Cette présentation me donne toutefois l’occasion de répondre à M. le président de la commission des affaires étrangères et de la défense.
En effet, je veux bien que l’on dise, et c’est parfaitement justifié, qu’il faut, dans ce pays, préserver l’autorité de l’État. Je suis de ceux qui considèrent que cette autorité doit être préservée, et je reste, monsieur Raffarin, un de ces jacobins impénitents qui croient véritablement à la nécessité que l’État conserve de l’autorité et l’exerce sur tout le territoire national. Je ne fais pas partie de ces décentralisateurs à tout crin qui ont battu en brèche l’autorité de l’État pendant ces dernières décennies.
Cela étant rappelé, vous avez indiqué qu’il n’était pas sain de soumettre l’autorité de l’État à une autorité administrative indépendante. En effet, dès lors que l’on crée une autorité administrative indépendante, si on lui demande son avis, c’est pour le suivre ! Pour ma part, je suis contre la création des autorités administratives indépendantes ! J’estime en effet que, dans un pays démocratique comme le nôtre, il doit y avoir l’État, le gouvernement qui exerce le pouvoir de l’État, et le parlement qui contrôle l’action du gouvernement.
Je suis de ceux qui en ont assez de voir toute cette série d’autorités administratives dites indépendantes, qui ne sont d’ailleurs plus contrôlées par personne, engendrer énormément de difficultés, de coûts et de complexité. Nombre d’entre elles sont d’ailleurs composées systématiquement du même type de personnalités, et j’espère que la commission d’enquête dont nous avons demandé la création le démontrera prochainement.
MM. Jean-Claude Requier et Yves Pozzo di Borgo applaudissent.
L'amendement n° 117 rectifié est retiré.
L'amendement n° 118 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 18, première phrase
Après les mots :
traitements automatisés
insérer les mots :
, qui doit être motivée et appuyée par des éléments de fait,
L'amendement n° 118 rectifié est retiré.
L'amendement n° 180, présenté par le Gouvernement, est ainsi libellé :
Alinéa 21
Rédiger ainsi cet alinéa :
« IV. - Lorsque les traitements mentionnés au I détectent des données susceptibles de caractériser l’existence d’une menace à caractère terroriste, le Premier ministre ou l’une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions du chapitre Ier du titre II du présent livre, l’identification de la ou des personnes concernées et le recueil des données afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil, et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées.
La parole est à M. le ministre.
L’objet de cet amendement est de prévoir un écrasement des données à l’issue d’un délai de soixante jours, sauf lorsque les services ont confirmation que les personnes concernées doivent continuer à être surveillées. Il s’agit de la traduction concrète des annonces que j’ai faites tout à l’heure.
Le Gouvernement souhaite en effet apporter une nouvelle garantie au dispositif en imposant la destruction sous deux mois de toutes les données collectées par un algorithme concernant des personnes sur lesquelles les recherches complémentaires effectuées par tous moyens n’auront pas confirmé la nécessité d’une surveillance individuelle. Il s’agit donc de toutes les données associées à ce qu’on peut appeler des « faux positifs », c’est-à-dire des cas qui ont été repérés par les paramètres de l’algorithme, mais qui correspondent à des personnes dont aucune raison ne justifie qu’elles soient surveillées.
À l’inverse, comme je l’indiquais tout à l’heure, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance au titre de la prévention du terrorisme s’avère nécessaire, cette surveillance se poursuivra grâce au recours par les services aux autres techniques de renseignement prévues par la loi.
Le Gouvernement souhaite apporter cet élément supplémentaire de garantie.
L'amendement n° 7 rectifié ter, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche et Kern, est ainsi libellé :
Après l'alinéa 22
Insérer un alinéa ainsi rédigé :
« ... - Un décret en Conseil d’État, pris après avis de l’Autorité de régulation des communications électroniques et des postes, de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement, et porté à la connaissance de la délégation parlementaire au renseignement, précise les modalités de mise en œuvre des techniques de recueil du renseignement prévues à l'article L. 851–3 et au présent article, ainsi que de la compensation, le cas échéant, des surcoûts résultant des obligations afférentes mises à la charge des personnes mentionnées à l’article L. 851–1.
La parole est à M. Loïc Hervé.
La mise en place par le présent projet de loi de dispositifs destinés à récolter en masse des données de connexion au moyen d’algorithmes risque de perturber la qualité du réseau des opérateurs et des fournisseurs d’accès à internet. C’est ce qu’a souligné l’Autorité de régulation des communications électroniques et des postes dans un avis du 5 mars dernier : « En premier lieu, dans la mesure où la mise en œuvre de certaines techniques de recueil de renseignements serait susceptible d’avoir un impact sur l’intégrité et la disponibilité des réseaux ou sur la qualité des services de communications électroniques, l’Autorité estime nécessaire, afin de limiter un tel impact, que leur mise en œuvre se fasse en concertation avec les opérateurs, selon des modalités compatibles avec les impératifs liés à l’activité des services de renseignement.
« En outre, l’Autorité rappelle que, compte tenu des obligations qui pèsent sur les opérateurs en matière de permanence, de qualité et d’intégrité des réseaux et services de communications électroniques, et au respect desquelles l’Autorité a pour mission de veiller, les opérateurs devront l’informer, le cas échéant, de toute perturbation significative de leurs réseaux ou services. »
L’objet de cet amendement est donc de prévoir que les modalités d’application des dispositifs autorisés par le présent projet de loi, en particulier le recueil d’informations en temps réel sur sollicitation du réseau, soient précisées par un décret en Conseil d’État soumis à l’avis des autorités compétentes en matière de vie privée et de communications électroniques.
J’en profite pour revenir sur le débat relatif aux autorités administratives indépendantes. Notre pays s’est doté en 1978 d’une institution aux compétences juridiques et techniques reconnues : la CNIL. Appuyons-nous sur ses compétences. Son intervention, comme celle de l’ARCEP, ne suppose pas par nature l’introduction d’un quelconque trouble, contrairement à ce que j’ai pu entendre dans les explications du Gouvernement. L’absence d’une affirmation du rôle de la CNIL dans le projet de loi est une approximation que l’adoption de notre amendement ne réparerait malheureusement que trop partiellement.
Je vais être ennuyeux, et je demande à mes collègues et à MM. les ministres de m’en excuser.
Nous avons un débat très intéressant. Toutes les convictions méritent d’être exprimées. Il y a des sujets qui relèvent des convictions et des opinions ; il y en a d’autres qui relèvent des réalités et des faits. Je crois que nous ne pouvons pas progresser dans notre discussion si nous ne sommes pas un minimum en accord sur les réalités et les faits, ainsi que sur le droit.
Au chapitre des réalités, il y a les réalités juridiques. C’est le contenu du texte. S'agissant des algorithmes, je voudrais rappeler, puisque c’est le sujet qui focalise le plus d’inquiétudes, les dispositions adoptées par la commission des lois, qui reprennent la base fournie par le vote de l’Assemblée nationale. Ces dispositions ont pour objet de créer un certain nombre de garanties, utiles je l’espère, qui visent – il suffit de lire le texte pour s’en apercevoir – à cibler l’utilisation des algorithmes, c'est-à-dire à faire l’exact contraire d’une surveillance de masse.
Il s’agit de prendre connaissance non pas de communications, mais de connexions. Il s’agit de prévoir une durée extrêmement brève – deux mois au lieu de quatre – d’utilisation du dispositif. Il s’agit d’imposer la présentation de justifications, fondées notamment sur l’évaluation des résultats obtenus au cours des deux premiers mois d’expérience, en cas de demande de renouvellement de l’utilisation de la technique avec le même algorithme. L’amendement n° 180, du Gouvernement, auquel la commission est favorable, vise également à restreindre la durée d’exploitation des algorithmes.
Surtout, la commission des lois a voulu définir avec la plus grande précision ce que seraient ces traitements automatisés dans un champ technique donné. Il s’agit en quelque sorte de rechercher une aiguille de platine dans une botte de foin. On pose un détecteur de métal, et il nous indique la présence de métal. Ce peut être du fer, de l’or, de l’argent ou encore de l’étain ; on ne le sait pas à l’avance. Simplement, on a spécifié ce qu’on recherche, parce qu’on ne veut pas examiner chaque brin de paille. Nous ne voulons pas faire de surveillance de masse. Je ne connais pas un seul de nos collègues qui l’accepterait – le président de la commission des lois, rapporteur, et le président de la commission des affaires étrangères, rapporteur pour avis, pas davantage que les autres.
Je viens d’énumérer des faits juridiques. La nature des techniques entre également en ligne de compte. Ces techniques ne permettent même pas de détecter qui sont les personnes dont le comportement a été repéré grâce à la mise en œuvre d’un algorithme. Si jamais le service qui exploite les informations a besoin d’aller plus loin, parce qu’il a recueilli des éléments qui pourraient le justifier, il devra demander une autorisation. C’est aussi un point très important.
Il faut enfin souligner l’étendue des contrôles. Vous avez précédemment étendu les contrôles par vos votes, mes chers collègues. Vous avez défini le cahier des charges du contrôle de la légalité des autorisations d’utilisation des techniques de renseignement. Vous avez précisé que l’utilisation de moyens disproportionnés par rapport aux fins poursuivies était illégale. La commission indiquera au Premier ministre qu’il ne doit pas autoriser l’utilisation de ces moyens. Si d’aventure il l’autorise, la commission pourra saisir le Conseil d'État, protecteur des libertés publiques, qui annulera, le cas échéant en référé, c'est-à-dire en quelques heures, la mise en œuvre de la technique de renseignement incriminée. Que pouvons-nous faire de mieux ?
Certains proposent l’interdiction pure et simple des algorithmes. La question de notre responsabilité se pose. Je suis tout à fait d'accord – je l’ai dit hier – pour ne pas instrumentaliser l’aggravation réelle de la menace terroriste en vue d’obtenir que le Parlement souscrive à ce projet de loi. Je crois en effet que, même si la menace terroriste ne s’était pas aggravée, il faudrait légiférer en matière de renseignement pour créer un cadre légal, car il n’en existe pas actuellement. N’oublions pas que, indépendamment, je le répète, de l’aggravation de la menace terroriste, ce sont des intérêts fondamentaux de la nation qu’il s’agit de poursuivre à travers l’autorisation de techniques de renseignement. Nous avons cette responsabilité.
Le bon équilibre ne consiste pas à tout interdire frileusement sous prétexte qu’il est possible de faire de mauvais usages de toutes les techniques de renseignement, même les plus simples ; il consiste à encadrer ces techniques. C’est si vrai qu’un journal du soir, qui a déjà été cité, a fort justement relevé le travail que nous sommes en train d’effectuer, alors même que ce journal ne peut être soupçonné de soutenir le projet de loi.
Je crois que c’est Claude Malhuret qui aime à citer Le Monde. Je vais moi aussi le citer : « L’ironie a voulu que le Sénat américain ait voté sur le Freedom Act le jour même où, au Sénat français, s’ouvrait la discussion du projet de loi sur le renseignement, texte sur lequel le gouvernement a demandé la procédure d’urgence » - c’est vrai – « et qui a déjà été adopté par les députés. » La suite de l’article est plus intéressante encore : « Sagement, la commission des lois du Sénat a introduit plusieurs modifications au projet de loi, dans le sens d’un contrôle plus étroit des algorithmes de surveillance et de l’utilisation des “IMSI-catchers”, valises qui captent les communications de téléphones portables […]. »
Si même Le Monde salue notre travail, c’est certainement parce qu’il a pour effet de renforcer la protection des libertés publiques.
Au chapitre des faits, je voudrais insister également sur un élément qui me paraît très important dans le contexte de notre débat public. Il est objectivement inexact de dire que les États-Unis sont revenus sur le Patriot Act. C’est totalement faux ! Ils ont modifié la portée du Patriot Act sur un point limité, qui ne concerne pas du tout les algorithmes : il concerne les données de connexion en matière téléphonique.
Il ne faudrait pas qu’on abuse le Parlement avec des informations fausses sur ce qui se passe aux États-Unis. On salue au contraire l’action du Parlement français en soulignant que les Américains vont enfin dans la direction que les Français sont en train d’emprunter. Il n’y a donc pas de contradiction entre l’amorce d’un changement, d'ailleurs tout à fait insuffisant, aux États-Unis, et ce que nous faisons.
Si le Parlement vote le projet de loi, nous aurons un cadre légal pour l’utilisation des techniques de renseignement incomparablement plus protecteur des libertés publiques que le Patriot Act américain, dont je vous rappelle, mes chers collègues, qu’il permet des perquisitions sans contrôle judiciaire, des saisies d’objet sans aucune limitation et, qui plus est, par une sorte de retour aux lettres de cachet, auxquelles nous avons mis fin grâce à la Révolution française, l’internement des personnes considérées comme des combattants ennemis des États-Unis. Je regrette de devoir dire que, si nous débattons à partir du fantasme de la reproduction du Patriot Act, c’est que nous ne connaissons pas le Patriot Act.
J’ajoute que, même si des esprits malfaisants voulaient reproduire le Patriot Act en France, un tel dispositif ne pourrait jamais entrer en vigueur dans notre pays. C’est la supériorité de la version française de l’État de droit sur sa version américaine. Le Patriot Act a été adopté en 2001. Nous sommes en 2015. Pendant toutes ces années, il a développé aux États-Unis ses effets délétères, car le système américain ne permet pas d’empêcher l’entrée en vigueur d’une loi inconstitutionnelle. Il faut attendre que des procès aient permis à des juges des États fédérés, puis au juge fédéral, de se prononcer sur des aspects ponctuels de la loi. C’est seulement après que la Cour suprême ou des tribunaux fédéraux se sont prononcés que le Congrès est amené à légiférer de nouveau.
Ce système, permettez-moi de vous le dire, n’est pas digne d’être imité par la République française. Sur aucune des travées de cette assemblée, nous n’aspirons à ce genre d’imitation. Nous avons l’exigence de créer un modèle d’utilisation des techniques de renseignement qui soit fidèle à notre tradition républicaine. Je crois que c’est ce que nous sommes en train de faire. C'est la raison pour laquelle, mes chers collègues, la commission a émis un avis défavorable sur tous les amendements, à l’exception de celui du Gouvernement, qui va dans le sens d’un encadrement plus grand de la technique des algorithmes.
La commission a estimé par ailleurs – je n’entrerai pas dans le détail – que le dispositif de l’amendement n° 157 rectifié est inapplicable et que l’institution d’un contrôle des algorithmes par la Commission nationale de l’informatique et des libertés – c’est l’objet de l’amendement n° 158 rectifié – conférerait à cette institution des compétences qu’elle ne serait pas en état d’exercer. Nous préférons le contrôle de la Commission nationale de contrôle des techniques de renseignement et du Conseil d’État plutôt que celui de la Commission nationale de l’informatique et des libertés. Donner compétence à plusieurs institutions différentes pour faire la même chose ou presque, c’est la certitude du désordre et d’un mauvais contrôle.
Le Gouvernement émet un avis défavorable sur l’ensemble des amendements. Bernard Cazeneuve et moi-même avons déjà exposé nos positions, qui rejoignent très largement celles du rapporteur.
Je voudrais confirmer l’interprétation de la situation aux États-Unis. J’ai entendu, comme vous, monsieur le rapporteur, des propos très informés sur l’abolition du Patriot Act, mais aucun développement sur le Freedom Act, …
… qui a été voté dans la foulée, la nuit dernière. Or le Freedom Act maintient la surveillance de masse de tous les Américains. À ma connaissance, la seule différence avec le Patriot Act est que le stockage n’est plus fait de la même manière ; les outils, eux, restent les mêmes. Il ne m’appartient pas de juger le fonctionnement du gouvernement américain, mais, en la matière, comparaison n’est pas raison.
Monsieur Gorce, je suis heureux d’avoir pu vous convaincre, ou du moins je l’espère. Relisez le texte : les paramètres seront bien précisés dans la demande d’autorisation et fondés sur des informations que nous aurons obtenues par ailleurs. Je vous ai donné deux exemples spectaculaires, mais il en existe d’autres. De plus, le texte prévoit que la demande doit obéir au principe de proportionnalité et préciser le champ technique de la mise en œuvre. Vous le voyez, toutes les garanties sont apportées.
Je le répète, lorsque nous proposerons un algorithme, nous le ferons à partir d’informations que nous avons recueillies sur différents réseaux. Nous sommes donc bien uniquement dans la lutte contre le terrorisme en temps réel, de manière précise et identifiée. J’espère que les exemples que je vous ai donnés vous ont permis de comprendre comment un tel système pouvait fonctionner quotidiennement ou hebdomadairement, comme le dit Bernard Cazeneuve.
Monsieur Malhuret, selon vous, un tel dispositif ne servira à rien. Vous en voulez pour preuve l’expérience américaine, qui n’aurait pas permis d’aboutir à des résultats positifs. Pourtant, le Freedom Act reprend les mêmes principes. Pour notre part, nous demandons, en raison des risques et des menaces que nous connaissons, l’autorisation d’expérimenter. Je vous rappelle que le Gouvernement a déposé un amendement à l’Assemblée nationale, accepté par la commission, précisant que cette autorisation ne sera valable que pour une durée de trois ans, au terme de laquelle il sera fait le point sur son bien-fondé.
La parole est à M. Gaëtan Gorce, pour explication de vote sur l’amendement n° 100.
M. Gaëtan Gorce. Monsieur le ministre, je vous l’assure, j’aimerais être convaincu. C’est pourquoi je souhaiterais que vous nous confirmiez de façon encore plus explicite que, à aucun moment, les paramètres utilisés n’auront un caractère général. Dans le cas contraire, le dispositif permettrait d’examiner l’ensemble des données de connexion disponibles auprès d’un opérateur, ce qui s’apparenterait pour le coup à une surveillance de masse. S’il s’agit d’utiliser des critères déduits d’informations précises – j’insiste sur le mot – recueillies par les services, nous pouvons alors accepter votre démarche. En tout cas, c’est ainsi que je veux comprendre ce que vous nous avez dit.
M. le ministre de la défense opine.
Vous me confirmez par le geste, comme vous l’avez fait par la voix, que c’est bien ainsi qu’il faut l’entendre. Je le note donc. Je pense qu’il est important que nos travaux se poursuivent à la lumière de ces explications. Je vous le demande donc de nouveau, pour être sûr : est-ce uniquement sur la base d’informations précises, permettant d’identifier une situation donnée, un événement ou une personne, que l’ensemble des connexions recueillies auprès d’un opérateur pourront être exploitées ? Si vous êtes bien sur cette ligne, vous apaiserez une partie de nos inquiétudes.
Monsieur le rapporteur, convenez que le recueil de données de connexion est extrêmement intrusif. Lorsque nous disons que nous allons utiliser des critères pour explorer l’ensemble de ces données, cela signifie que nous les aspirons dans un système qui va ensuite tourner pour tenter d’identifier un certain nombre d’éléments. Pourtant, lorsque je lis « signaux faibles » ou « révéler », j’ai le sentiment qu’on ne sait pas ce qu’on cherche au départ. Avec cette rédaction, il semblerait que l’objectif soit de permettre aux services de renseignement de tomber, à partir de critères larges, sur des données qui leur permettront d’aller un peu plus loin ; or ce n’est pas tout à fait l’explication que M. le ministre a donnée.
À ce sujet, l’utilisation du verbe « révéler » m’a frappé : on suppose qu’il y a une menace terroriste et on a quelques vagues indications permettant de se poser des questions ; on paramètre donc un algorithme en fonction de ces données et on aspire l’ensemble des données de connexion de SFR, par exemple, sur une période déterminée, puis on regarde si cette opération va révéler les éléments d’une menace. Un tel comportement, qui n’est pas très satisfaisant, s’apparente à une surveillance de masse. En revanche, s’il s’agit, j’y insiste, de s’appuyer sur des critères précis liés à un événement, une personne, des faits, et d’essayer de vérifier, à partir de ces éléments, s’il y a des relations qui s’établissent, le dispositif est beaucoup plus acceptable.
Précises, oui, les données le seront. La loi ne va pas anticiper le détail d’événements terroristes, car ce serait vraiment difficile à faire, mais, si les informations ne sont pas précises, l’algorithme ne sera pas validé par la CNCTR, au nom du respect du principe de proportionnalité. Évidemment, le Premier ministre pourra passer outre l’avis négatif de la commission, mais, comme le rapporteur l’a dit, il existe des recours possibles contre sa décision.
Monsieur Gorce, le texte utilise l’expression « paramètres précisés » et non pas celle de « signaux faibles ». Tout est dans le projet de loi, y compris le champ technique d’utilisation. J’espère avoir été bien compris.
Je me réjouis que, grâce à l’intervention de Gaëtan Gorce, nous progressions dans ce débat et que nous puissions sortir d’une argumentation fondée sur un syllogisme que je récuse. À ceux qui prétendent que les États-Unis renoncent à la surveillance de masse…
Effectivement, ce n’est pas vrai !
… au moment où la France l’organise – ce qui n’est pas vrai non plus ! –, je demande de me citer une ligne, un alinéa qui accréditerait cette idée. Pas une phrase du projet de loi ne va dans ce sens !
Pour lutter contre le terrorisme, il faut bien constater des faits, analyser des situations, surveiller des personnes et leur entourage, sinon on dira que la police et les services de renseignement font mal leur travail. Dans cet entourage, on va peut-être trouver des complices et des personnes qui n’ont rien à voir avec le sujet. C’est pourquoi l’amendement qui tend à prévoir que les données n’ayant rien à voir avec le sujet seront détruites sous l’autorité du Premier ministre est important. Il en est de même avec les algorithmes.
Pour moi, la question principale est la suivante : que faire face à un site faisant l’apologie du terrorisme ? On peut choisir de ne rien faire, mais il faut en assumer les conséquences.
Ce n’est pas ce que vous dites, en effet !
Si on veut lutter contre l’horreur du terrorisme, est-il légitime d’enquêter sur les personnes qui se connectent à ce site ? On peut considérer qu’une telle pratique est illégitime, car il s’agit d’une atteinte aux libertés. En ce qui nous concerne, nous préférons dire qu’elle est légitime, à condition qu’elle soit strictement encadrée, fortement contrôlée et qu’elle implique la destruction des données n’ayant rien à voir avec le sujet.
Des mesures de ce type sont dérogatoires au droit commun et présentent, certes, un caractère intrusif, mais je suis convaincu qu’elles sont nécessaires pour éviter cet autre phénomène intrusif qu’est le terrorisme dans notre pays. Tout le monde nous le demande ! Voilà pourquoi il est important de pouvoir faire appel aux algorithmes dans les limites que nous avons définies et que nous pourrons encore préciser au cours du débat.
Depuis deux mois, M. le ministre de la défense prend le même exemple, celui des sites diffusant des vidéos montrant des décapitations. Je veux justement me servir de cet exemple pour montrer les dangers du traitement de masse.
Les algorithmes sont en mesure de détecter les internautes qui vont sur ces sites. Mettons qu’il y en ait 10 000 le premier jour, ce qui est très largement sous-estimé, car ces sites sont tellement « viralisés » que la présence d’une vidéo montrant des décapitations se sait très vite. L’information se répand comme une traînée de poudre, ce qui multiplie les connexions.
Une journée comptant vingt-quatre heures, on peut supposer que la première heure, par pur hasard, c’est-à-dire sans avoir été prévenues par quiconque, 400 personnes – c’est le produit de 10 000 divisé par 24 – qui n’ont rien à voir avec le terrorisme se seront connectées à ce site. C’est ce qu’on appelle les faux positifs.
Vous allez donc créer 400 suspects et surcharger de travail les services de renseignement à chaque fois que vous utiliserez un algorithme avec de telles données.
C’est donc un exemple que vous ne devriez pas prendre, monsieur le ministre.
Monsieur le rapporteur, vous avez cité Le Monde pour nous affirmer qu’il y aura toujours des algorithmes aux États-Unis avec le Freedom Act. Permettez-moi d’avoir une autre lecture de cet éditorial, que j’ai moi aussi cité : le Freedom Act mettant fin à la collecte massive, automatique et indiscriminée des données, il met donc fin aux « boîtes noires » et aux algorithmes. Il est même précisé que les autorités pourront continuer à se faire fournir des données, mais sur des individus, des comptes ou des terminaux d’ordinateurs uniques, ce qui marque bien la fin des algorithmes et des métadonnées. C’en est fini du flux général !
Monsieur Sueur, vous nous répétez pour la énième fois qu’il n’y aura pas de traitement de masse. Or installer des boîtes noires chez les cinq opérateurs français, qui vont filtrer toutes les connexions de tous les internautes français pour retrouver l’aiguille dans la meule de foin, je ne sais pas comment vous appelez cela. Vous refusez le syllogisme, mais vous refusez aussi la simple logique !
Je voudrais terminer en répondant à la dernière question que j’ai posée tout à l’heure. Ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ? Jusqu’à ce jour, un seul pays démocratique utilisait le traitement de masse des données en matière de terrorisme : les États-Unis. Aucune autre nation démocratique n’a introduit cette pratique dans son arsenal juridique. Les États-Unis l’ayant supprimée, la France, pays des droits de l’homme, sera demain la seule, si nous votons cet article, à instaurer la pratique de la surveillance généralisée.
C’est un gouvernement de gauche qui restera dans l’histoire comme celui qui l’a introduite dans notre droit – enfin, un gouvernement dont une partie est pour le moins hésitante ! En effet, peu après l’adoption du projet de loi par l’Assemblée nationale, Mme Taubira, la garde des sceaux, a expliqué au micro d’Europe 1 qu’elle aurait pu manifester contre le projet de loi si elle ne faisait pas partie du Gouvernement. Christian Cambon nous disait tout à l’heure que, si une majorité de droite avait présenté ce projet de loi, trois millions de personnes auraient défilé dans la rue : Mme Taubira en aurait fait partie !
Messieurs les ministres, je ne suis pas de gauche, mais je respecte la tradition républicaine de la gauche française qui se prévaut depuis longtemps de la défense des libertés, même si elle n’en a pas, bien sûr, le monopole. Combien de fois n’ai-je pas entendu les membres de ce gouvernement et, auparavant, ceux d’autres gouvernements de gauche, invoquer les mânes de Jaurès et de Blum ? Il y a quelques jours, à deux pas d’ici, le Président de la République a accompagné au Panthéon trois grands résistants et une victime de la barbarie totalitaire. Or vous nous proposez aujourd’hui, sous le couvert d’un renforcement de la lutte contre le terrorisme, de déposer les armes devant les terroristes – et je pèse mes mots ! Quel est le but des terroristes ? Il est, par leurs crimes et leurs provocations, de nous amener à céder sur les fondamentaux de notre démocratie, c’est-à-dire l’équilibre qui n’a pu être trouvé qu’après tant de décennies et de difficultés entre les nécessités de la sécurité et l’exigence de la liberté.
Messieurs les ministres, vous qui êtes de vrais démocrates, il n’est pas permis d’en douter, en proposant des mesures disproportionnées et attentatoires aux libertés, sans vous en rendre compte, sous le coup de l’émotion, de la crainte des attentats et de ce que vous pensez être vos responsabilités, vous ouvrez la première brèche dans le système de libertés et de checks and balances qui font notre démocratie, comme l’a fait George Bush aux États-Unis en 2001.
M. Claude Malhuret. Acceptez de revenir sur la brutalité de cet article ! Écoutez M. Gorce, remplacez les mesures de traitement généralisé par des mesures de même nature que celles qu’il demande, dans l’esprit du Freedom Act, c’est-à-dire des mesures uniques, ciblées et motivées. Dans ces conditions, vous aurez trouvé le moyen de résister à ce qui ferait la plus grande joie des terroristes, l’effritement de nos principes démocratiques, et nous vous suivrons !
M. Yves Pozzo di Borgo et Mmes Esther Benbassa et Marie-Noëlle Lienemann applaudissent.
Nous voterons l’amendement n° 100, qui vise à supprimer les alinéas 10 à 22 de l’article 2, comme l’a indiqué notre collègue Esther Benbassa.
Je ne m’engagerai pas dans le commentaire d’un article du Monde dont on peut retrouver la teneur dans n’importe quel autre journal, en version papier ou numérique. Je souhaite simplement rappeler quelques éléments.
Tout d’abord, personne ne prétend ici que le Freedom Act voté par le Sénat américain apporte une solution définitive ni qu’il règle tous les problèmes liés à l’intrusion dans la vie privée des citoyens américains. Il me semble l’avoir dit dans mon intervention sur l’article 2, à la reprise de la séance.
En revanche, ce Freedom Act s’inscrit à l’inverse de la tendance suivie par les États-Unis depuis les attentats de 2001 et vise à stopper la généralisation de la surveillance de masse en adoptant le principe d’un contrôle a posteriori limité aux auteurs potentiels d’actes terroristes et aux personnes en lien avec eux. Un certain nombre d’entre nous, dans cet hémicycle, estiment que ce projet de loi ne vise pas à imiter ce qui se fait aujourd’hui de l’autre côté de l’Atlantique, mais s’engage dans une voie contraire en généralisant et en légalisant les méthodes de surveillance collective.
Lors des auditions, mais aussi en séance plénière, on nous a expliqué qu’il fallait autoriser ces méthodes, puisqu’elles étaient déjà utilisées. Nous sommes nombreux à répondre que le recours à ces pratiques ne suffit pas à justifier leur autorisation. Au contraire, il faut s’interroger sur leur nécessité.
Ensuite, si les propos tenus par certains de nos collègues sont graves, il faut veiller à ne pas caricaturer les discours des uns et des autres. Tout le monde, dans cet hémicycle, est évidemment contre le terrorisme. Personne ne se félicite de l’existence de sites internet qui font l’apologie du terrorisme et peuvent donner envie à certains de rejoindre les réseaux terroristes : personne n’a tenu de tels propos. En revanche, cher Jean-Pierre Sueur, il existe des moyens pour s’attaquer à ces sites terroristes.
Ce qui me pousse à réagir, dans la description des méthodes qui pourraient être utilisées par les services de renseignement, c’est l’idée qu’il faudrait laisser ces sites prospérer pour détecter les personnes qui les fréquenteraient, dans la mesure où elles seraient de potentiels terroristes. Si ces sites sont dangereux, il faut trouver des solutions pour les interdire et empêcher qu’ils puissent être consultés, mais on ne peut pas admettre qu’il faudrait les laisser fonctionner pour repérer les personnes qui les fréquenteraient. Sinon, toute personne fréquentant ces sites, même involontairement, deviendrait un suspect potentiel. Nous ne sommes donc pas d’accord sur ce point, mais ne nous faites pas dire que nous n’avons pas dit.
Nous sommes à la recherche d’un équilibre subtil et difficile, qui vise à assurer la sécurité collective tout en garantissant la liberté individuelle de chacun. À la recherche de cet équilibre, nous pouvons nous trouver en accord, mais nous pouvons aussi nous trouver en désaccord. C’est sur ce point que porte notre désaccord.
Mme Esther Benbassa applaudit.
Je comprends parfaitement les propos de Mme Cukierman, et je n’ai jamais pensé que certains sénateurs auraient renoncé à lutter contre le terrorisme parce qu’ils sont attachés aux libertés et que seul le Gouvernement ferait preuve de responsabilité sur ces sujets.
Je dis simplement une chose à laquelle je crois, parce qu’elle devrait s’imposer, sur des sujets de ce type, comme une exigence : quand on s’exprime en portant des accusations du type de celles que vous avez portées, monsieur Malhuret, on le fait avec la plus grande rigueur intellectuelle. Or je n’ai rien perçu de tel dans vos propos.
J’ai entendu beaucoup de mises en cause et d’accusations, mais sans la moindre trace de rigueur intellectuelle, et je vais le prouver.
Vous indiquez que le Gouvernement voudrait procéder à une surveillance de masse à l’instar de ce que font les États-Unis, et vous prêtez à ce texte un contenu qu’il n’a pas. Les États-Unis recourent à des dispositifs de prélèvement qui ne sont pas envisagés par le projet de loi, parce que le Gouvernement s’y refuse. Le Gouvernement propose de mettre en place, sur la base de comportements de terroristes constatés par nos services, un moyen qui consiste à prélever sur le flux les informations nécessaires pour identifier plus précisément le comportement de ces terroristes et éviter qu’ils ne passent à l’acte.
Si des faux positifs sont révélés, un amendement présenté par certains de vos collègues vise à imposer leur destruction.
Voilà très exactement ce que le Gouvernement se propose de faire. Prétendre qu’il veut faire autre chose revient à dire le contraire de ce que contient ce texte. C’est donc faire au Gouvernement, par goût de la polémique et par volonté de porter atteinte à des réputations, un procès qui ne se justifie pas.
Je ne reprendrai plus la parole pour vous répondre, monsieur Malhuret, je vous dis donc une bonne fois pour toutes ce que je pense. En politique, on peut mettre en cause ses adversaires, exprimer des désaccords avec eux, s’opposer à ce qu’ils souhaitent faire, mais on ne peut pas le faire en convoquant la malhonnêteté intellectuelle et en prétendant que ce que les ministres défendent est le contraire de ce que les textes qu’ils défendent contiennent. Je ne procéderai jamais ainsi contre mes adversaires politiques, parce que j’ai une conception de l’éthique et de la déontologie politiques qui m’interdit de le faire. Depuis le début de ce débat, je constate que vous faites exactement le contraire, sans vergogne, en allant puiser dans des journaux des arguments qui n’ont rien à voir avec le contenu du texte…
Je n’ai fait qu’analyser toutes les techniques avec la plus grande rigueur !
M. Bernard Cazeneuve, ministre. Ce comportement politique, je le condamne avec la plus grande netteté devant cette assemblée, parce qu’il correspond à l’exact contraire de ce que l’éthique et la déontologie politiques appellent.
Applaudissementssur les travées du groupe socialiste.
L’amendement n’est pas adopté.
Mes chers collègues, il est minuit dix. Je vous propose de prolonger notre séance jusqu’à une heure trente du matin. Nous devrions ainsi pouvoir terminer l’examen de l’article 2 et peut-être commencer celui de l’article 3.
Il n’y a pas d’opposition ?...
Il en est ainsi décidé.
Je mets aux voix les amendements identiques n° 6 rectifié quinquies, 25 rectifié bis, 38, 101 et 116 rectifié.
J’ai été saisi de deux demandes de scrutin public émanant, l’une, de la commission des lois et, l’autre, du groupe socialiste.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.
Il est procédé au dépouillement du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 195 :
Le Sénat n'a pas adopté.
Je mets aux voix l'amendement n° 59.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement est adopté.
L'amendement n'est pas adopté.
Je suis saisi de sept amendements faisant l'objet d'une discussion commune.
L'amendement n° 74 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéas 33 à 39
Supprimer ces alinéas.
La parole est à M. Jacques Mézard.
L'amendement n° 64, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéas 33 à 35
Supprimer ces alinéas.
La parole est à Mme Michelle Demessine.
Cet amendement s’inscrit dans le cœur du débat que nous avons depuis la reprise de la séance et sur lequel je voudrais rapidement donner mon sentiment.
Certes, nous avons un débat qu’on peut, je l’admets, qualifier d’approfondi. Toutefois, et même si je n’aime pas l’expression, j’ai l’impression qu’il s’apparente plutôt à un dialogue de sourds. En effet, si les questions posées reçoivent des réponses, les unes et les autres ne parviennent jamais à vraiment se rencontrer. On reste donc toujours avec le sentiment de quelque chose d’inachevé.
Nous avons une vraie difficulté. En effet, comme l’ont bien expliqué les ministres, la menace terroriste n’est pas du tout virtuelle, au contraire ! Pour autant, la réponse que vous voulez lui apporter l’est puisque les techniques préconisées n’ont jamais été utilisées. Le doute subsiste donc et, avec lui, le sentiment de ne pas être complètement entendus.
Si nous nous opposons aux dispositifs techniques de proximité prévus par les alinéas 33 à 35 de l’article 2 du projet de loi, c’est en raison du très large périmètre de données recueillies et des méthodes utilisées pour l’exploitation de ces données. Ces techniques de surveillance indifférenciée pour recueillir le renseignement ne peuvent, à notre avis, être acceptées hors du cadre judiciaire, c'est-à-dire sous la forme d’une enquête sur une infraction pénale déterminée.
Puisqu’il n’est pas prévu dans la loi que les IMSI catcher puissent entrer dans ce cadre, nous souhaitons supprimer la référence aux dispositifs techniques de proximité.
L'amendement n° 102, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 33
Après le mot :
pénal
insérer les mots :
et préalablement autorisé par la Commission nationale de contrôle des techniques de renseignement
La parole est à Mme Esther Benbassa.
Cet amendement vise à prévoir que les dispositifs ou appareils permettant l’interception de données de proximité ou de correspondance devront faire l’objet d’une autorisation préalable de la Commission nationale de contrôle des techniques de renseignement avant d’être utilisés par les services.
Une grande diversité de dispositifs existe, certains pouvant être particulièrement attentatoires à la vie privée des citoyens. De plus, il est nécessaire que des fonctions de traçabilité soient déployées sur ces dispositifs pour assurer un suivi des données captées. Il importe dès lors que la CNCTR puisse homologuer les dispositifs qui seraient utilisés par les services afin de conserver un contrôle sur ces outils.
L'amendement n° 15 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern, est ainsi libellé :
Alinéa 33
Compléter cet alinéa par deux phrases ainsi rédigées :
Ce dispositif technique de proximité ne peut concerner les lieux mentionnés aux articles 56–1, 56–2 et 56–3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Il ne peut être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l’article 100–7 du même code.
La parole est à Mme Catherine Morin-Desailly.
Il est essentiel de prévoir dans ce texte de loi un régime spécifique très encadré et protecteur destiné à certaines professions, notamment aux journalistes, magistrats, avocats, parlementaires… En effet, toute utilisation de techniques de renseignement constitue à l’égard de ces professions une intrusion extrêmement sérieuse dans l’exercice d’une liberté particulièrement protégée.
Si je me félicite de la vigilance du Parlement sur ce sujet, il m’apparaît nécessaire d’être encore plus rigoureux en précisant dans la loi que, lorsqu’il s’agit des lieux visés aux articles 56-1, 56-2 et 56-3 du code de procédure pénale, ainsi que du véhicule, du bureau ou du domicile d’un avocat, d’un magistrat ou d’un parlementaire, les appareils et dispositifs techniques mentionnés au 1° de l’article 226-3 du code pénal, notamment ceux qui sont conçus pour la détection à distance des conversations, ne peuvent en aucun cas être utilisés pour recueillir des informations ou des documents.
L'amendement n° 20 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Aubey, Tourenne et Poher, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :
Après l’alinéa 33
Insérer un alinéa ainsi rédigé :
« Les appareils ou les dispositifs techniques mentionnés au même 1° restituent uniquement à leurs opérateurs les communications issues d'une liste mémorisée de numéros de téléphones qui peut évoluer. L'horodatage de ces ajouts et suppressions est une pièce opposable en justice.
La parole est à M. Gaëtan Gorce.
Cet amendement vise à limiter l’impact de l’utilisation de ces techniques sur les personnes qui ne sont pas directement liées à l’événement ayant justifié la mise en place du dispositif.
Pour éviter la collecte massive d’informations non pertinentes, ces appareils doivent être bridés. L’idée est de faire en sorte que les utilisateurs de ces techniques soient amenés à en préciser au fur et à mesure les raisons et à en identifier les cibles. Un horodatage permettra de s’assurer que les communications qui auraient été enregistrées à tort auront bien été supprimées.
L'amendement n° 70 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 38
1° Après le mot :
détruits
insérer les mots :
sans délai
2° Supprimer les mots :
, dans un délai maximal de trois mois
La parole est à M. Jean-Claude Requier.
Nous nous interrogeons sur la justification d’une durée de conservation de trois mois pour les données sans pertinence avec l’autorisation accordée. Outre les inévitables difficultés techniques que le stockage d’un tel nombre de données va inévitablement poser, qu’est-ce qui justifie que ces informations soient conservées au détriment de la vie privée de nos concitoyens ?
Nous proposons donc que ces données soient supprimées sans délai pour des raisons évidentes de proportionnalité de mise en œuvre des techniques de renseignement.
L'amendement n° 103, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 38
Remplacer les mots :
trois mois
par les mots :
dix jours
La parole est à Mme Esther Benbassa.
Cet amendement vise à prévoir la destruction des données sans rapport avec l’autorisation de mise en œuvre au bout de dix jours et non trois mois.
Les IMSI catchers peuvent aspirer un nombre important de données s’ils sont situés sur des lieux stratégiques. Dès lors, prévoir des durées de conservation trop longues peut être fortement attentatoire à la vie privée d’une personne qui se rendrait fréquemment sur un lieu surveillé par l’un de ces dispositifs.
La commission est défavorable aux amendements n° 74 rectifié et 64, qui visent à supprimer les IMSI catchers. Ces dispositifs peuvent s’avérer utiles pour détecter et prévenir des intentions criminelles.
L’amendement n° 102 tend à prévoir l’homologation préalable des IMSI catchers par la Commission nationale de contrôle des techniques de renseignement. Il procède du même esprit que l’amendement présenté précédemment par M. Gorce, qui visait à confier cette responsabilité à la Commission nationale de l’informatique et des libertés. Pour les mêmes raisons, la commission a émis un avis défavorable. Il existe déjà une commission consultative chargée d’émettre un avis sur les matériels susceptibles de porter atteinte à l’intimité de la vie privée et au secret des correspondances, placée auprès du Premier ministre.
L’amendement n° 15 rectifié quater tend à exclure l’utilisation des IMSI catchers à l’égard de certaines professions. Il nous semble plus protecteur et plus lisible de prévoir un régime défini par la nécessité de protéger ces professions plutôt qu’un régime fondé sur des techniques qui peuvent évoluer. C'est la raison pour laquelle la commission a prévu que la procédure d’urgence de l’article L. 821-5 du code de la sécurité intérieure n’était pas applicable à ces professions. Elle a également exclu par principe le recours à la notion d’urgence opérationnelle, sauf si le service demandeur rapporte qu’il existe « de sérieuses raisons de croire » que la personne visée agit aux ordres d’une puissance étrangère ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle. L’avis est donc défavorable.
L’amendement n° 20 rectifié quater tend à limiter l’utilisation des IMSI catchers à une liste préétablie de numéros de téléphone. Or le texte de la commission va plus loin : l’usage de ces appareils est limité à des données si peu intrusives qu’elles ne peuvent être liées à un numéro de téléphone défini – il s’agit, par exemple, du numéro de la carte SIM ou du boîtier téléphonique. Si les services de renseignement veulent aller plus loin, ils devront demander une autre autorisation. L’adoption de cet amendement reviendrait donc à étendre l’usage de l’IMSI catcher. Au bénéfice de cette explication, les auteurs de cet amendement accepteront peut-être de le retirer.
L’amendement n° 70 rectifié vise à détruire sans délai les données collectées par un IMSI catcher sans rapport avec l’autorisation initiale, tandis que l’amendement n° 103 tend à interdire la conservation au-delà de dix jours de ces mêmes données. Toutefois, compte tenu du caractère particulièrement rudimentaire des informations collectées par l’IMSI catcher – numéro de carte SIM ou de boîtier téléphonique, par exemple –, il semble nécessaire de laisser suffisamment de temps aux services pour les exploiter. Il a semblé à la commission que les dispositions de ces deux amendements prévoyaient des restrictions trop importantes compte tenu de toutes les garanties devant déjà être réunies avant d’autoriser l’utilisation de ces appareils.
M. le rapporteur Philippe Bas vient de donner des explications extrêmement précises quant aux raisons pour lesquelles la commission des lois a émis un avis défavorable sur chacun de ces amendements.
Le Gouvernement a bien conscience qu’il s’agit d’une technique pouvant permettre, dans un périmètre défini, la captation d’un ensemble de données justifiant de prendre certaines précautions. C'est la raison pour laquelle nous avons choisi d’instaurer un haut niveau de contrôle – exercé notamment par la CNCTR – en faisant en sorte que les procédures d’urgence soient rigoureusement encadrées et n’obèrent pas la possibilité de contrôle et que les professions protégées se voient accorder un certain nombre de garanties, notamment l’exclusion de l’application de la procédure d’urgence.
Par ailleurs, le caractère collégial des délibérations de la CNCTR et la possibilité d’accéder immédiatement, s’agissant des professions protégées, au contenu des éléments collectés constituent également des précautions fortes.
Le Gouvernement, pour les mêmes raisons que celles évoquées par le rapporteur et compte tenu des précautions déjà prises et que je viens de rappeler, est défavorable à ces sept amendements.
La parole est à M. André Trillard, pour explication de vote sur l’amendement n° 74 rectifié.
Rapporteur du programme 144, ce débat me permet d’établir un parallèle avec les matériels de défense.
La réalité, c’est que le matériel dont il est ici question ne peut être livré avec des restrictions d’usage. Sa fonction, qu’il s’agisse d’un champ de bataille ou de conditions particulières, consiste uniquement à participer à la collecte du renseignement utile à la sécurité du pays et à aucune autre sorte de renseignement.
Ces matériels – particulièrement protégés – sont aujourd’hui entre les mains de nos services de renseignement. Passer à un système d’autorisation, signifie qu’il y a vente. Or c’est le matériel qui m’inquiète.
Il me semble raisonnable de faire confiance aux représentants de l’État, aujourd’hui et demain. S’ils outrepassaient leurs responsabilités et utilisaient ces matériels à d’autres fins que la collecte du renseignement nécessaire à la sécurité de notre pays, ils devront faire face à un Watergate de très grande ampleur.
Faisons leur confiance et ne nous racontons pas d’histoires : on ne peut limiter les capacités de ces matériels, à l’instar de ceux utilisés en matière de défense !
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n° 60, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 49, seconde phrase
Supprimer cette phrase.
La parole est à Mme Christine Prunaud.
Je voudrais aborder ici l’épineux problème de la possibilité ou non d’écouter l’entourage d’une personne faisant l’objet d’une mesure de surveillance.
S’il est primordial de définir clairement et précisément la notion d’entourage – comme l’ont rappelé plusieurs de mes collègues ce soir –, c’est moins cette définition que la justification des finalités ayant motivé l’autorisation de surveillance qui pose problème. Or ce sont les services qui démontrent l’utilité de cette surveillance en définissant qu’il existe « des raisons sérieuses de croire » que des personnes de l’entourage puissent fournir des informations utiles. Comme ailleurs dans le texte, la définition du périmètre est très large, très vague. En outre, cette disposition aurait pour effet de permettre l’utilisation des écoutes et captations dans un rayon très étendu.
Cela étant dit, nous reprochons essentiellement à cette possibilité de mise sous surveillance d’un individu membre de l’entourage d’une cible le fait de placer sur écoute administrative une personne à l’encontre de laquelle les services n’ont pas réuni d’éléments entrant dans le cadre fixé par la loi. Il s’agit, comme l’a rappelé M. le ministre de l’intérieur, des cas de lutte contre le terrorisme, d’intégrisme, de préparation d’attentats ou de dangerosité prévisible. Faisons en sorte de ne pas étendre ce champ au-delà de ce qui est expressément prévu par la loi !
Telles sont les raisons pour lesquelles nous souhaitons supprimer la possibilité de mettre sous surveillance l’entourage d’un suspect dans des conditions ne nous semblant pas offrir les garanties suffisantes au respect de la vie privée.
Il faut évidemment faire preuve de la plus grande vigilance quant à l’application de techniques de renseignement à l’entourage d’une personne surveillée. C'est la raison pour laquelle la commission des lois a restreint le dispositif en question : seules les personnes de l’entourage susceptibles de fournir des informations relatives à la finalité poursuivie peuvent, elles aussi, faire l’objet d’une surveillance.
Dans ces conditions, il nous semble non seulement que le dispositif retenu est tout à fait acceptable, mais aussi que la suppression de toute possibilité d’écouter une personne de l’entourage, souhaitée par les auteurs de cet amendement n° 60, est excessive. Pour ces raisons, la commission a émis un avis défavorable.
Les interceptions de sécurité sont des mesures de police qui visent à prévenir un trouble à l’ordre public et non à poursuivre l’auteur d’une infraction. Pour cette raison, les services doivent pouvoir écouter toute personne susceptible de permettre de recueillir les renseignements relevant de l’une des finalités de la loi, ce qui peut inclure, de manière ponctuelle, leur entourage. C’est notamment le cas lorsque ce dernier constitue l’un des moyens, voire – ce qui arrive souvent en matière de lutte contre le terrorisme – le seul moyen de recueillir de tels éléments, même de façon involontaire ou indirecte.
Ainsi, écouter les conversations de l’entourage familial d’une personne présente sur une zone de combat terroriste peut constituer la seule et unique manière de connaître les intentions de cette personne, s’agissant notamment de son possible retour sur le territoire national. De même, certaines personnes se sachant surveillées n’hésitent pas à utiliser les moyens de communication de leur entourage. En écoutant cet entourage, c’est donc bien en réalité la personne surveillée qui est écoutée.
Cette possibilité correspond à une nécessité évidente pour les services opérationnels. D’ailleurs, je note que, même en matière judiciaire, des interceptions peuvent être ordonnées, y compris à l’égard des victimes et des témoins. La même logique peut donc a fortiori prévaloir en matière de police administrative, pour laquelle l’objectif est non pas de poursuivre une infraction, mais de recueillir tout élément d’information, de manière à la prévenir.
En tout état de cause, le projet de loi prévoit que toute interception de sécurité s’inscrira naturellement dans le strict cadre des finalités prévues dans le texte et devra par conséquent respecter l’ensemble des conditions du régime d’autorisation. Il appartiendra notamment au service demandeur de formaliser une demande individualisée et de démontrer le caractère proportionné de la demande d’interception, notamment lorsqu’elle portera sur l’entourage de la personne surveillée. Il appartiendra ensuite au Premier ministre de l’autoriser ou non.
Pour toutes ces raisons, qui correspondent à une nécessité opérationnelle que j’ai voulu préciser ici, le Gouvernement est défavorable à cet amendement.
L'amendement n'est pas adopté.
L'amendement n° 24 rectifié, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Alinéa 50, après la première phrase
Insérer une phrase ainsi rédigée :
Le dispositif garantit que seules les correspondances dont l'interception a été autorisée sont effectivement rendues accessibles aux agents chargés de leur recueil.
La parole est à M. Claude Malhuret.
Avant de présenter cet amendement, je souhaite m’adresser au ministre de l’intérieur.
Monsieur Cazeneuve, vous m’avez déclaré que je cherchais, si j’ai bien retenu, mais j’ai sans doute oublié une partie de ce que vous avez dit, à susciter la peur et à diffuser de fausses informations. Vous m’avez accusé de pratiquer la malhonnêteté intellectuelle, et je crois même que vous m’avez reproché de me livrer à des attaques individuelles.
Je vous mets au défi de relever dans le compte rendu de cette séance la moindre trace de ce que vous alléguez. Je n’ai prononcé contre vous aucune injure, aucun propos diffamatoire ou insultant. J’ai même indiqué, vous vous en souvenez sans doute, que M. le ministre de la défense et vous-même étiez, à mes yeux, de vrais démocrates.
En revanche, j’ai dit, et je le dis depuis le début, que vous vous trompez. Ai-je ou non le droit de dire que vous vous trompez ? Je vous reconnais le droit de me dire que je me trompe et je vous demande de me laisser le droit de dire que vous vous trompez. Nous sommes ici dans une assemblée où ce genre de propos est non seulement permis, mais également nécessaire.
Vous m’accusez de malhonnêteté intellectuelle, alors que, depuis hier, point par point, j’évoque des exemples précis s’appuyant sur mon expérience de professionnel de l’internet, ce qui me donne, je pense, quelques raisons de parler de ce sujet très technique sans trop me tromper. J’estime donc que vos propos à mon égard sont inacceptables. Vous n’aimez peut-être pas qu’on vous résiste, monsieur le ministre de l’intérieur. C’est pourtant la règle de base du débat démocratique, et je continuerai à le faire.
J’en viens à l’amendement n° 24 rectifié.
J’ai écouté avec intérêt les débats qui se sont déroulés à l’Assemblée nationale. Les députés ont eu recours à des métaphores halieutiques telles que « pêche au harpon » ou « pêche au chalut », pour évoquer les algorithmes. Or, avec l’IMSI catchers, c’est plutôt la pêche à la grenade ! En effet, on place l’IMSI catcher et on s’empare de tout ce qui remonte : poissons, baigneurs, passants et, éventuellement, terroristes.
Les dispositifs techniques tels que les IMSI catcher peuvent intercepter l’intégralité des correspondances émanant des équipements terminaux à leur portée. Or lesdits équipements appartiennent très majoritairement à des personnes étrangères à l’enquête. Si vous placez un IMSI catcher à la gare du Nord, en une heure vous avez deux terroristes et 50 000 personnes qui passent des communications téléphoniques.
Il est donc primordial que le contenu des conversations des personnes étrangères à l’enquête ne puisse être accessible à l’opérateur du dispositif d’interception, du fait même de la conception de celui-ci. C’est le principe du privacy by design, que l’on peut traduire approximativement par « respect intrinsèque de la vie privée », et qui deviendra une obligation réglementaire au sein de l’Union européenne. Il est énoncé notamment à l’article 23 de la proposition de règlement 2012/0011.
Cet amendement prévoit donc que le dispositif garantit que seules les correspondances dont l’interception a été autorisée sont effectivement rendues accessibles aux agents chargés de leur recueil.
La commission a émis un avis défavorable sur cet amendement, puisque l’IMSI catcher a précisément pour vocation d’intercepter des données de connexion, d’ailleurs limitées. Or on ne peut pas à la fois permettre l’utilisation des IMSI catchers et exiger qu’ils ne recueillent pas de renseignements autres que ceux qui concernent la personne surveillée. Bien entendu, tous les éléments qui ne se rapportent pas à la surveillance ne seront pas conservés, les auteurs de cet amendement ont raison de considérer qu’une telle donnée est importante.
S’agissant des dispositifs eux-mêmes, je le redis, une commission sera chargée de déterminer la configuration de tous ces appareils. Par conséquent, l’amendement me paraît satisfait sur ce point.
Mon intention était, compte tenu de ces explications, de demander aux auteurs de l’amendement de bien vouloir le retirer. Sinon, la commission se verra contrainte de confirmer son avis défavorable.
Les propos de M. Malhuret sont très intéressants. Je retiens notamment son exemple de la gare du Nord. Au fond, s’il y a deux terroristes qui sont identifiés et 50 000 personnes dont on ne conservera pas les données de connexion, cela vaut le coup, me semble-t-il, de placer un IMSI catcher.
En tant que rapporteur pour avis, je peux témoigner que les services, que nous avons auditionnés, ont insisté sur la nécessité de ce type d’appareils, notamment pour faire face aux nouvelles techniques employées par les terroristes, qui changent de numéro de téléphone pour faire en sorte de ne pas être repérables. Seul un certain nombre de connexions permettent justement d’identifier les numéros de téléphone qui se succèdent.
Je ne mets absolument pas en cause, mon cher collègue, notre combat commun contre le terrorisme. Toutefois, si on considère que, dans notre pays, la menace est immense, on ne peut pas se priver d’une telle solution, qui permet, statistiquement, d’intercepter un certain nombre de terroristes.
Puisque j’ai le micro, je veux dire à M. Mézard, que je ne peux laisser sans réponse, combien je me réjouis de son engagement pour l’État, pour l’éthique de l’État et pour l’autorité de l’État. Je n’ai jamais pensé qu’il ne fallait pas de contrôle ! Je ne comprenais pas très bien, mais j’ai mieux compris au fil des débats, que votre opposition aux autorités administratives, mon cher collègue, vous conduisait à vouloir que leurs décisions s’imposent au Premier ministre... Leur avis serait ainsi devenu une injonction ! Un responsable de l’État ne peut pas se considérer lié par l’avis d’une autorité administrative. La magistrature financière ou administrative est là pour contrôler l’action du Gouvernement.
Cela étant, je pense que la ruralité nous rapprochera. Les girondins sont souvent de grands défenseurs de l’État. C’est en désencombrant l’État de difficultés que la proximité peut mieux régler qu’on lui permettra de se concentrer sur l’essentiel, à savoir l’exercice de ses fonctions régaliennes.
L’amendement n° 24 rectifié est retiré.
L'amendement n° 16 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern, est ainsi libellé :
Après l’alinéa 50
Insérer un alinéa ainsi rédigé :
« Les interceptions de correspondances émises par la voie des communications électroniques mentionnées au premier alinéa du présent I ne peuvent concerner les lieux mentionnés aux articles 56–1, 56–2 et 56–3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Ces dispositifs techniques ne peuvent être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l’article 100–7 du même code.
La parole est à Mme Catherine Morin-Desailly.
L’objectif poursuivi par cet amendement est identique à celui de l’amendement n° 15 rectifié quater.
Monsieur le rapporteur, je n’ai pas bien compris l’explication que vous nous avez donnée concernant les professions qu’il convient de doter d’une protection spécifique. Ce ne sont pas tant les techniques, les appareils et les dispositifs qui sont concernés, car ils peuvent en effet évoluer, bien plus en tout cas que la liste des lieux attachés à ces professions et qu’il convient tout simplement de protéger.
La commission a émis le même avis défavorable que pour le précédent amendement défendu par Mme Morin-Desailly, dont l’objet était analogue.
Il est plus important de prévoir des procédures spécifiques pour autoriser la mise en œuvre d’une technique de renseignement visant à surveiller des personnes qui exercent une profession protégée que de légiférer sur les techniques elles-mêmes. C’est une plus forte garantie pour ces professions.
Certes, on ne peut postuler que jamais personne exerçant l’une de ces professions ne participera à une association de malfaiteurs ou ne préparera un attentat terroriste. Toutefois, il convient de prendre des précautions particulières quand l’une de ces personnes doit être surveillée. À ce moment-là, c’est toute la logique du dispositif retenu par le projet de loi qui trouvera à s’appliquer.
Autrement dit, on considérera plus facilement que la mise en œuvre d’une technique de renseignement est disproportionnée aux fins poursuivies quand il s’agira du titulaire d’une profession protégée. La barre sera placée plus haut. La procédure est donc différente, pour y introduire de plus fortes garanties. Ce sont les conditions mêmes de la légalité de l’autorisation qui, en fonction de l’appréciation de cette proportionnalité, seront plus exigeantes pour les titulaires de ces professions que pour les personnes ordinaires surveillées.
La parole est à Mme Catherine Morin-Desailly, pour explication de vote.
J’ai bien entendu vos explications, monsieur le rapporteur. Pour ma part, j’insistais sur la précision accordée à la définition des lieux, en lien avec l’exercice de ces professions. Je me suis sans doute mal exprimée.
S’agissant des professions protégées, l’autorisation s’attache à la personne elle-même. Or cet amendement porte sur les lieux liés à sa profession.
Pouvez-vous nous assurer, monsieur le rapporteur, que la procédure protectrice vaut également pour les lieux ? C’est tout l’objet de cet amendement. Si tel est le cas, je pourrai vous suivre.
L’amendement n’est pas adopté.
L’amendement n° 194, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 53
Remplacer le mot :
par
par les mots :
au sein d’
La parole est à M. le rapporteur.
L’amendement est adopté.
L’amendement n° 195, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 53
Compléter cet alinéa par les mots :
à l’exception des mêmes opérations concernant des communications interceptées au moyen d’un dispositif technique mentionné à l’article L. 851-7 qui sont effectuées dans les conditions fixées au 1° du III du même article L. 851-7
La parole est à M. le rapporteur.
Cet amendement vise à préciser que les opérations liées à la mise en œuvre des écoutes téléphoniques sont faites au sein d’un service du Premier ministre. Ce n’est pas le cas, en revanche, pour les correspondances interceptées de manière exceptionnelle par un IMSI catcher, pour des raisons matérielles.
L’amendement est adopté.
Je suis saisi de deux amendements faisant l’objet d’une discussion commune.
L’amendement n° 28 rectifié quater, présenté par M. Gorce, Mme Claireaux, M. Tourenne, Mmes Jourda et Monier, MM. Poher, Aubey, Cabanel, Durain et Leconte, Mme Lienemann et M. Malhuret, est ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre...
« De l’évaluation de l’usage des techniques de renseignement
« Art. L. 853-... - La délégation parlementaire au renseignement prévue par la loi n° 2007–1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles. Elle apprécie les conditions dans lesquelles ont été mises en œuvre par les services ces techniques de renseignement, leur impact sur les droits des personnes et l’efficacité des contrôles prévus par la loi. Son évaluation fait l’objet d’un rapport remis tous les trois ans au Premier ministre et débattu au Parlement. Ce rapport peut comporter des recommandations à l’égard de l’exécutif ainsi que des propositions d’évolutions législatives. »
La parole est à M. Gaëtan Gorce.
L’amendement n° 28 rectifié quater est retiré.
L’amendement n° 159 rectifié bis, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre …
« De l’évaluation de l’usage des techniques de renseignement
« Article L. … – La délégation parlementaire au renseignement s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles. Elle apprécie les conditions dans lesquelles ces techniques de renseignement ont été mises en œuvre par les services. Son évaluation fait l’objet d’un rapport tous les trois ans. Ce rapport peut comporter des recommandations à l’égard de l’exécutif ainsi que des propositions d’évolutions législatives. »
La parole est à M. Gaëtan Gorce.
Si vous le permettez, monsieur le président, je défendrai également l’amendement n° 30 rectifié quater.
J’appelle donc en discussion l’amendement n° 30 rectifié quater, présenté par M. Gorce, Mme Claireaux, M. Aubey, Mmes Jourda et Monier, MM. Poher, Tourenne, Courteau, Durain, Cabanel et Leconte, Mme Lienemann et M. Malhuret, et ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre ...
« De l’évaluation de l’usage des techniques de renseignement
« Art. L. 853-... - La délégation parlementaire au renseignement s’appuie en tant que de besoin sur le résultat des contrôles exercés par la Commission nationale de l’informatique et des libertés sur les traitements effectués par les services à partir des données collectées par ces techniques et sur le bilan des vérifications établies par la Commission nationale de contrôle des techniques de renseignement conformément au titre III du livre VIII du présent code. »
Veuillez poursuivre, mon cher collègue.
Il nous paraît indispensable de disposer, à terme, d’évaluations complètes du dispositif et de son impact sur les libertés, car telle est la véritable interrogation. L’amendement n° 159 rectifié bis vise donc à confier ce travail à la délégation parlementaire au renseignement. L’amendement n° 30 rectifié quater, quant à lui, tend à préciser que cette délégation pourra s’appuyer, en tant que de besoin, sur les compétences, qu’elle pourra requérir, de la Commission nationale de contrôle des techniques de renseignement ou de la Commission nationale de l’informatique et des libertés.
Ces deux amendements sont liés à un autre, qui a pour objet d’indiquer que l’ensemble de ces dispositions ne pourront s’appliquer que pendant une durée limitée de quatre ans. On peut donc imaginer que le rapport de la délégation parlementaire au renseignement qu’il est proposé d’introduire permettra, lorsqu’il sera remis, d’évaluer les conditions dans lesquelles on pourrait éventuellement proroger les dispositifs mis en place. Il paraît toujours dangereux, en effet, d’introduire des dispositions justifiées par les circonstances et les pérenniser. Il vaut mieux les mettre en place pour une durée limitée, en faire l’évaluation et s’assurer que l’on n’a pas commis d’erreur.
Quel est l’avis de la commission sur les amendements n° 159 rectifié bis et 30 rectifié quater ?
L’amendement n° 159 rectifié bis semble satisfait par la législation en vigueur. L’ordonnance qui régit la délégation parlementaire au renseignement prévoit que cette délégation établit chaque année un rapport public d’activité et qu’elle peut adresser des recommandations et des observations au Président de la République et au Premier ministre.
Plusieurs amendements adoptés par la commission des lois, sur l’initiative de la commission des affaires étrangères, ont accru le rôle de la délégation parlementaire au renseignement dans le contrôle des techniques de renseignement, en lui permettant par exemple d’entendre les personnes déléguées par le Premier ministre pour accorder l’autorisation de mise en œuvre d’une technique de renseignement.
Si, compte tenu de ce que je viens d’indiquer, cet amendement vous paraît comme à moi satisfait, monsieur Gorce, je vous invite à le retirer.
L’amendement n° 30 rectifié quater, quant à lui, n’a plus de raison d’être. Si les compétences que vous souhaitiez conférer à la Commission nationale de l’informatique et des libertés avaient été retenues par le Sénat, il aurait été cohérent que cette commission puisse donner les résultats de ses contrôles à la délégation parlementaire au renseignement. Tel n’a pas été le cas ; cette compétence n’est donc plus nécessaire. Par conséquent, vous pourriez également retirer cet amendement, dont le dispositif ne vit pas seul.
La parole est à M. Jean-Pierre Sueur, pour explication de vote sur l’amendement n° 159 rectifié bis.
J’ai bien entendu les propos de M. le rapporteur. La délégation parlementaire au renseignement a vu ses prérogatives accrues et le contrôle qu’elle exerce reconnu par la loi de programmation militaire. Cela constitue, monsieur le ministre de la défense, un pas en avant.
M. le rapporteur nous explique également que la délégation pourra toujours faire ce dont il est question dans cet amendement. Néanmoins, compte tenu des débats qui ont lieu, il ne nous paraît pas indifférent d’affirmer de manière positive dans la loi que « la délégation parlementaire au renseignement […] s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles », qu’« elle apprécie les conditions dans lesquelles ont été mises en œuvre […] ces techniques de renseignement », et que « son évaluation fait l’objet d’un rapport remis tous les trois ans ».
Un rapport est certes remis tous les ans. Il existait d’ailleurs sous deux formes. L’un, secret, était transmis au Président de la République.
Un autre, du moins avant l’adoption de la loi de programmation militaire, ne donnait lieu qu’à une lecture extrêmement succincte et limitée, car on ne trouvant pas grand-chose dedans.
Cela a changé.
Néanmoins, il nous semble important que la délégation, un organisme parlementaire, soit tenue d’exercer cette mission d’évaluation, au regard des craintes qui se sont justement exprimées en la matière. Ce serait un garde-fou précieux.
L’amendement n’est pas adopté.
L’amendement n’est pas adopté.
La parole est à Mme Cécile Cukierman, pour explication de vote sur l’article.
Notre groupe votera contre cet article.
Cela étant, je souhaiterais interroger M. le ministre de l’intérieur et M. le ministre de la défense sur le coût que représentera le déploiement de ces nouvelles techniques, tant en matière d’investissement – pour l’acquisition du matériel – qu’en moyens humains, nécessaires pour l’analyse et la sélection de données que requiert une collecte aussi importante. L’étude d’impact manque singulièrement d’éléments sur ce point.
La parole est à Mme Esther Benbassa, pour explication de vote sur l’article.
L’article 2, dont nous venons de débattre longuement, parce qu’il contient la liste des techniques de renseignement soumises à autorisation, a fait couler beaucoup d’encre dans la presse et sur les réseaux sociaux.
Le groupe écologiste partage les inquiétudes manifestées par beaucoup. Nous avons fait de nombreuses propositions afin d’encadrer au mieux ces techniques, voire d’en interdire certaines, qui nous semblent bien trop attentatoires aux libertés individuelles de nos concitoyens. Je ne reviendrai pas sur le détail des différentes techniques, qui ont été longuement évoquées, et dont les potentielles répercussions nous semblent graves.
Quoi qu’il en soit, la légitimité de l’emploi de ces techniques renvoie toujours à la question du contrôle de l’activité des services, à celle de la proportionnalité entre le but visé et les moyens employés. Nous considérons, au groupe écologiste, que les garanties apportées par le texte issu de nos débats sont loin d’être suffisantes.
Nous ne vendrons pas le peu d’humanisme qu’il nous reste pour une sécurité hypothétique. Nous n’avons pas confiance dans la maîtrise des moyens utilisés et dans l’exactitude du ciblage. La sécurité a certes un prix ; mais celle que vous nous proposez a un prix trop élevé. De surcroît, les objectifs sont mal évalués.
Vous l’aurez compris, nous ne voterons pas l’article 2.
L’article 2 est adopté.
Le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2 de la présente loi, est complété par des chapitres III et IV ainsi rédigés :
« CHAPITRE III
« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques
« Art. L. 853-1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-2. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, les enregistrer, les conserver et les transmettre ;
« 2° D’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-3 (nouveau). – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-6, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou plénière.
« L’introduction dans un véhicule ou un lieu privé ne peut être effectuée que par des agents individuellement désignés et habilités appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« II. – La demande justifie qu’aucune mesure alternative ne peut être effectuée. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature détaillée du dispositif envisagé.
« III. – Par dérogation à l’article L. 821-4, l’autorisation, spécialement motivée, est délivrée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de durée que l’autorisation initiale. Elle ne vaut que pour les actes d’installation, d’utilisation, de maintenance ou de retrait des dispositifs techniques.
« IV. – Le service autorisé à recourir à l’introduction dans un véhicule ou un lieu privé rend compte à la commission de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« CHAPITRE IV
« Des mesures de surveillance internationale
« Art. L. 854 -1. – I. – Le Premier ministre ou les personnes spécialement déléguées par lui peuvent autoriser, aux seules fins de protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3, la surveillance et le contrôle des communications qui sont émises ou reçues à l’étranger. Ces mesures sont exclusivement régies par le présent article.
« L’interception des communications concernées et l’exploitation ultérieure des correspondances sont soumises à autorisation du Premier ministre ou des personnes spécialement déléguées par lui.
« Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés. Ces renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.
« Un décret en Conseil d’État non publié, pris après avis de la Commission nationale de contrôle des techniques de renseignement et porté à la connaissance de la délégation parlementaire au renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de la surveillance et du contrôle des communications prévus au présent I.
« II. – Lorsque les correspondances interceptées renvoient à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes qui faisaient l’objet d’une autorisation d’interception de sécurité en application de l’article L. 852-1 à la date à laquelle elles ont quitté le territoire national, celles-ci sont exploitées dans les conditions prévues à l’article L. 852-1 et conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Le délai de conservation des correspondances court toutefois à compter de leur première exploitation. Les données de connexion associées à ces correspondances sont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4.
« III. – De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la Commission nationale de contrôle des techniques de renseignement s’assure que les mesures mises en œuvre au titre du présent article respectent les conditions fixées par le présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués. »
Le Gouvernement demande l’examen par priorité des amendements n° 197, 185, 161 rectifié, 181, 182, 183, 27 rectifié bis, 188 rectifié et 26 rectifié bis, qui portent sur des dispositions au sein du chapitre du code de la sécurité intérieure relatif aux mesures de surveillance internationale, lesquelles ont trait notamment aux compétences de la DGSE, organisme sous mon autorité. Or l’examen du projet de loi actualisant la programmation militaire pour les années 2015 à 2019 commence demain à l’Assemblée nationale et requiert ma présence.
Il n’y a pas d’opposition ?...
La priorité est ordonnée.
Nous allons donc examiner par priorité les amendements nos 197, 185, 161 rectifié, 181, 182, 183, 27 rectifié bis, 188 rectifié et 26 rectifié bis.
L’amendement n° 197, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 23, première phrase
Remplacer les mots :
ou les personnes spécialement déléguées par lui peuvent
par les mots :
, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut
La parole est à M. le rapporteur.
L’amendement est adopté.
L’amendement n° 185, présenté par le Gouvernement, est ainsi libellé :
Alinéa 23
1° Première phrase
Supprimer les mots :
et le contrôle
2° Seconde phrase
Remplacer les mots :
Ces mesures
par les mots :
Les mesures prises à ce titre
La parole est à M. le ministre.
Il s’agit d’un amendement quasiment rédactionnel, si je puis dire. L’Assemblée nationale a repris une formule accolant les notions de « surveillance » et de « contrôle » des communications internationales, qui figuraient dans la loi de 1991. Cela ne nous paraît pas approprié, car nous sommes à vrai dire incapables d’expliquer ce qui distingue la surveillance du contrôle.
Nous proposons donc de nous en tenir au seul premier terme.
L’amendement est adopté.
L’amendement n° 161 rectifié, présenté par MM. Duran, Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 23, première phrase
Remplacer la seconde occurrence du mot :
ou
par le mot :
et
La parole est à M. Alain Duran.
Le projet de loi prévoit un dispositif dérogatoire au régime de droit commun pour les communications relevant de la surveillance internationale. Les correspondances émises ou reçues de l’étranger seront rattachées à ce régime. Toute communication dirigée hors du territoire national et/ou qui provient d’un territoire étranger a vocation à relever du régime de la surveillance internationale.
Compte tenu du caractère mondial des réseaux numériques, l’essentiel des communications des citoyens français est en fait émis ou reçu à l’étranger. La très grande majorité des communications des citoyens français sont, d’après le Conseil national du numérique, dans ce cas. Par exemple, lorsque j’envoie depuis mon département, l’Ariège, un courriel à un contact situé à Paris, il peut être considéré comme étant émis ou reçu à l’étranger, étant donné que l’adresse internet que j’utilise est hébergée par une entreprise américaine réputée pour son moteur de recherche, que je n’ai donc pas besoin de citer.
Aussi le régime dérogatoire prévu pour la surveillance internationale risque-t-il de s’appliquer en réalité bien plus souvent que le régime de droit commun. Par le truchement de cette définition suffisamment large pour englober l’écrasante majorité des communications, la dérogation est de facto devenue la norme.
Il est certes prévu, lorsque leur identifiant technique peut être rattaché au territoire national, que les correspondances interceptées fassent l’objet d’une procédure de droit commun pour leur exploitation, leur conservation et leur destruction. Dès lors, la CNCTR dispose à nouveau d’un accès direct immédiat et permanent aux communications interceptées relevant du droit commun.
Seulement, ce retour au droit commun est postérieur à l’interception. Il aboutit à ce que l’interception ait pu être engagée sans passer par le contrôle a priori de la CNCTR. La procédure d’avis préalable de la commission de contrôle, lequel n’était déjà pas contraignant, n’a donc pas lieu. L’une des principales procédures de contrôle est écartée, pour ce qui constitue en réalité la très grande majorité des communications.
Cet amendement vise donc à restreindre le régime associé à la surveillance internationale, en optant pour une définition plus stricte. En retenant la formulation « émises et reçues à l’étranger », le dispositif de cet amendement permettra à la CNCTR d’assurer son pouvoir de contrôle a priori, lorsque la communication est dirigée vers le territoire national et/ou en provient.
Je comprends très bien la préoccupation des auteurs de cet amendement, mais je crains qu’elle ne se fonde sur une mauvaise interprétation des termes « émises » et « reçues ». Il ne suffit pas qu’une communication entre deux personnes résidant sur le territoire national ait transité par un serveur situé à l’étranger pour que la communication n’ait pas été émise et reçue sur le territoire national.
Si M. le ministre nous confirme l’interprétation que je viens de vous livrer, à savoir que, lorsque la personne qui émet une communication et celle qui la reçoit se trouvent toutes les deux sur le territoire national, c’est le droit national qui s’applique, quand bien même le serveur serait situé à l’étranger, les inquiétudes qui justifient un tel amendement pourraient alors se dissiper. D’ailleurs, au cas où il y aurait un doute – à mon avis, il n’y en a pas –, le juge pourrait se reporter au compte rendu intégral des travaux parlementaires, qui fait foi, pour être fixé sur le sens qu’il convient de donner aux mots « émises ou reçues à l’étranger ».
La commission n’est donc pas favorable à cet amendement. D’ailleurs, ses auteurs pourraient le retirer si M. le ministre confirmait mon interprétation, ce qui serait de nature à rassurer quant à l’application des dispositions prévues à l’alinéa 23.
Je confirme que l’interprétation de M. le rapporteur est parfaitement exacte.
L'amendement n'est pas adopté.
L'amendement n° 181, présenté par le Gouvernement, est ainsi libellé :
Alinéa 24
Remplacer cet alinéa par deux alinéas ainsi rédigés :
« Les autorisations de surveillance des communications concernées et les autorisations d'exploitation ultérieure des correspondances désignent les systèmes de communication, les zones géographiques, les organisations ou les personnes ou groupes de personnes objets de la surveillance, la ou les finalités justifiant cette surveillance ainsi que le ou les services spécialisés de renseignement qui en sont chargés.
« Elles sont délivrées sur demande motivée des ministres visés au premier alinéa de l'article L. 821-2 et ont une durée de quatre mois renouvelable.
La parole est à M. le ministre.
Comme je l’avais annoncé hier, le Gouvernement souhaite proposer à la Haute Assemblée d’introduire des garanties supplémentaires, en inscrivant à l’article L. 854-1 du code de la sécurité intérieure des dispositions qui devaient à l’origine figurer dans les décrets d’application. Il nous semble notamment utile de mentionner la durée de validité des autorisations du Premier ministre ; ce sera la durée de droit commun, qui est de quatre mois.
L'amendement est adopté.
L'amendement n° 182, présenté par le Gouvernement, est ainsi libellé :
Alinéa 25, première phrase
Compléter cette phrase par les mots :
ainsi que les conditions de traçabilité, et de contrôle par la Commission nationale de contrôle des techniques de renseignement, de la mise en œuvre des mesures de surveillance
La parole est à M. le ministre.
Dans le même esprit, nous proposons de faire en sorte que les mesures de surveillance internationale soient traçables, donc contrôlables par la CNCTR.
Cet amendement confirme la volonté du Gouvernement d’introduire des garanties supplémentaires en encadrant juridiquement la surveillance internationale. Les conditions de la traçabilité des mesures de surveillance seront fixées par décret.
Il s’agit également d’une avancée qui va, me semble-t-il, dans le sens souhaité par la Haute Assemblée.
L'amendement est adopté.
L'amendement n° 183, présenté par le Gouvernement, est ainsi libellé :
Alinéa 26
Supprimer les mots :
et du contrôle
La parole est à M. le ministre.
Cet amendement de coordination vise à supprimer la notion de « contrôle » tout en maintenant celle de « surveillance ».
L'amendement est adopté.
L'amendement n° 27 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Alinéa 27, deuxième phrase
Supprimer cette phrase.
La parole est à M. Claude Malhuret.
Le respect de l'équilibre entre sécurité et liberté impose que les données collectées sur les personnes le soient dans un objectif précis.
En l'état actuel, des masses considérables de données personnelles pourraient être recueillies sur l'ensemble des usagers de réseaux de communication – je n’y reviens pas, car il ne me paraît pas utile de nous affronter de nouveau sur le sujet –, quelle que soit la nationalité effective de ces personnes, sans finalité affichée.
Cet amendement vise donc à garantir que les données collectées le soient à des fins proportionnées, comme nous le réclamons depuis le début du débat, et dans un objectif de traitement rapide.
Ainsi que M. Malhuret vient de l’expliquer, cet amendement a pour objet d’aligner le point de départ du délai de conservation des données recueillies dans le cadre de la surveillance internationale sur le droit commun. En clair, le délai court à compter du recueil des données, et non de leur première exploitation.
Le recueil des données à l’étranger est, en réalité, plus compliqué que le recueil des données sur le territoire national. En effet, il s’agit presque systématiquement de langues étrangères, parfois très rares. En plus, par hypothèse, les conditions du recueil à l’étranger s’effectuent hors de tout cadre légal : aucun pays au monde ne légifère sur les conditions dans lesquelles les services de renseignement étrangers exercent leur activité sur son territoire !
En contrepartie de cette difficulté accrue du travail de nos services de renseignement, il nous paraît légitime que le temps d’exploitation des données soit en réalité supérieur à celui qui est reconnu sur le territoire national.
Compte tenu de ces explications, je suggère à l’auteur de cet amendement de le retirer.
Le problème, c’est que les données collectées ne sont pas supprimées tant que l’exploitation n’a pas commencé. Si l’exploitation ne commence qu’au bout de dix ans, les fichiers sont donc conservés dix ans.
Je voudrais savoir si des dispositions, par exemple l’article L. 822-1 du code de la sécurité intérieure, prévoient une date limite d’utilisation, auquel cas je pourrais retirer mon amendement.
Le décret prévoira une durée-balai, mais il est certain que l’exploitation de certaines données dans des langues parfois rares nécessite du temps.
Pouvez-vous nous donner un ordre de grandeur de cette « durée-balai » ?
Dans ce cas, je retire mon amendement, mais je compte sur vous pour que le délai soit décent.
L'amendement n° 27 rectifié bis est retiré.
L'amendement n° 188 rectifié, présenté par le Gouvernement, est ainsi libellé :
I. – Alinéa 28
1° Remplacer les mots :
y ayant un intérêt direct et personnel
par les mots :
souhaitant qu’il soit vérifié qu’elle ne fait pas l’objet d’une mesure de surveillance irrégulière
2° Compléter cet alinéa par une phrase ainsi rédigée :
Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre
II. – Compléter cet article par deux alinéas ainsi rédigés :
« Lorsqu’elle constate un manquement aux dispositions du II du présent article, la commission adresse au Premier ministre une recommandation tendant à ce que le manquement cesse et que les renseignements collectés soient, le cas échéant, détruits. Lorsque le Premier ministre ne donne pas suite, la commission peut, dans les conditions prévues à l’article L. 833-3-4, saisir le Conseil d’État statuant dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative afin qu’il se prononce sur le respect des dispositions du présent article.
« La commission fait rapport au Premier ministre du contrôle qu’elle exerce sur l’application du présent article en tant que de besoin, et au moins une fois par semestre. Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux recommandations et aux observations que peut contenir ce rapport. »
La parole est à M. le ministre.
Cet amendement de coordination vise à rapatrier les dispositions qui décrivent le contrôle exercé par la CNCTR au sein de l’article L. 854-1, qui régit de manière complète les mesures de surveillance internationale. Il tend également à préciser que le contrôle juridictionnel est bien assuré par le Conseil d’État.
Trois spécificités sont à noter par rapport au droit commun : le contrôle juridictionnel ne pourra porter que sur les mesures concernant les communications électroniques mettant en jeu des numéros ou des identifiants rattachables au territoire national ; le Conseil d'État ne pourra être saisi que par la CNCTR ; enfin, il exercera un contrôle de conformité des mesures mises en œuvre avec la loi, les décrets d’application et les autorisations du Premier ministre.
En d’autres termes, ni la CNCTR ni le Conseil d'État ne devraient être conduits à se prononcer sur la pertinence de surveiller telle ou telle organisation terroriste. Cela paraît justifié au Gouvernement par la nature particulière de cette surveillance, dont les objets sont tous situés hors de notre territoire national.
Il s’agit globalement d’une avancée significative, du fait de la mise en œuvre du contrôle juridictionnel au niveau international, ce qui n’existait pas jusqu’à présent.
L'amendement est adopté.
L'amendement n° 26 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Compléter cet article par un alinéa ainsi rédigé :
« … – Sauf sur décision expresse du Premier ministre, aucun transfert de masses de données collectées au titre de cet article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
La parole est à M. Claude Malhuret.
Cet amendement vise à protéger nos concitoyens.
Par le passé – j’emploie évidemment un euphémisme –, des échanges de données ont pu être réalisés entre services de renseignement français et étrangers, conduisant à ce que des masses de données explicitement relatives à des ressortissants français soient communiquées à des services étrangers.
Le présent amendement vise à empêcher les transferts massifs des données de nos concitoyens à des acteurs étrangers. Bien entendu, il ne s’agit pas de remettre en cause l’échange de données entre services alliés, qui est une nécessité dans le cadre de la lutte contre le terrorisme.
Les termes « proportion significative » visent à ne pas entraver le fonctionnement des services, dans le cas où le mode de collecte ne peut pas empêcher que des ressortissants français fassent partie des personnes concernées par la collecte. Les transferts de données ciblés, par exemple relatifs à certains de nos ressortissants impliqués dans des actions terroristes, ne sont également pas empêchés.
En revanche, il me semble important de nous préserver des transferts massifs de données concernant un nombre important de nos concitoyens à des services étrangers.
Une telle préoccupation est vraiment très compréhensible, en particulier compte tenu de ce qui s’est passé dans la période récente. Nous ne voudrions effectivement pas que les services français recourent à la pratique consistant à transférer en masse à des services de renseignement étrangers des données concernant nos propres ressortissants.
Je suis donc particulièrement attentif à cet amendement. Toutefois, je m’interroge sur sa traduction juridique. À mon sens, les mots « sauf sur décision expresse du Premier ministre » ont pour effet d’anéantir le reste de la prescription. Nous sommes, me semble-t-il, face à une norme qui n’en est pas vraiment une.
Cet amendement, qui, si je le comprends bien, est aussi un amendement d’appel, me paraît de nature à inciter le ministre de la défense à nous livrer la conception du Gouvernement en matière de transfert à des services étrangers d’informations concernant des masses de données collectées et incluant une proportion significative de ressortissants français. Il me paraît important que la représentation nationale soit éclairée sur la pratique du Gouvernement en la matière.
La commission ne se prononcera donc qu’après que le ministre nous aura éclairés, s’il le veut bien, sur ce point.
Je tiens tout d’abord à souligner – et je le dis avec force – qu’il n’existe pas de transferts massifs de données concernant des Français vers des services étrangers ou depuis ces services. Or la rédaction de l’amendement n° 26 rectifié bis pourrait laisser entendre que ces pratiques existent et que l’on essaie de les corriger.
Le Gouvernement est également tout à fait opposé à ce que de tels transferts soient possibles « sur décision expresse du Premier ministre ». J’espère que je lève ainsi toute ambiguïté.
Pas de transferts massifs ! Comme j’ai eu l’occasion de l’expliquer, il n’existe ni collectes massives ni transferts massifs de données.
Quelles relations les services français peuvent-ils avoir avec des services étrangers sur des échanges de données ? Il en existe, mais celles-ci sont ponctuelles – je le dis pour M. le rapporteur –, ciblées, et elles portent essentiellement sur des données relatives à des personnes vivant à l’étranger. Il s’agit donc uniquement d’échanges extrêmement précis entre services, en tout cas pour les services qui relèvent de ma responsabilité et directement concernés par l'amendement n° 26 rectifié bis.
Je suggère donc que M. Malhuret retire son amendement, et ce pour la bonne qualité des relations que nous pouvons avoir, sur ces objectifs concrets, ciblés et précis, avec des services partenaires.
Compte tenu de la rédaction de l’amendement, qui n’exclut pas ces transferts de données massives si le Premier ministre les décidait, il me paraît préférable que M. Malhuret retire son amendement.
Ne siégeant au Sénat que depuis quelques mois, je ne suis pas certain de connaître tout le détail de la procédure parlementaire. S’il m’est encore possible de rectifier mon amendement en cours de séance, je suggère la rédaction suivante : « Aucun transfert de données collectées au titre du présent article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
Je supprime ainsi toute référence à une décision expresse du Premier ministre ou à des masses de données. Si, comme M. le ministre de la défense nous l’affirme, aucun transfert massif de données n’est effectué, cela ne gênera personne, me semble-t-il, de voter cet amendement ainsi rectifié.
Je suis donc saisi d’un amendement n° 26 rectifié ter, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Compléter cet article par un alinéa ainsi rédigé :
« … – Aucun transfert de données collectées au titre du présent article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
Quel est l’avis de la commission sur cet amendement ainsi rectifié ?
Il est très difficile d’improviser en séance la rédaction idéale. Il me semble néanmoins, en première analyse, mon cher collègue, que votre proposition comporte quelques inconvénients. Je pense en particulier au risque d’interrompre des coopérations nécessaires et fructueuses avec des services de pays amis qui collaborent avec nous pour lutter contre la grande criminalité ou le terrorisme. La rédaction que vous proposez aurait en effet pour conséquence d’interdire la transmission de données individuelles, me semble-t-il.
Or il est nécessaire que des données individuelles puissent être transmises. Nous avons tous à l’esprit de grands épisodes, connus a posteriori, de l’histoire des services spéciaux dans lesquels une coopération entre services spécialisés a été absolument essentielle pour prévenir des situations de guerre et, dans d’autres circonstances, des attentats terroristes.
Il serait donc imprudent de ma part de soutenir cet amendement rectifié.
Je comprends, monsieur le rapporteur, que vous hésitiez à entériner ainsi en séance cette modification. Néanmoins, l’argument que vous employez n’est pas le bon. En effet, avec la suppression à la fois des mots « sauf sur décision expresse du Premier ministre » et de la référence aux « masses de données », la nouvelle rédaction permet parfaitement, contrairement à ce que vous dites, de continuer à pratiquer l’échange de données sur une, deux, dix personnes avec les services étrangers.
Par conséquent, si, comme nous l’indique M. le ministre de la défense, les échanges de données n’excèdent pas ce cadre, cet amendement présente des garanties mais ne change rien à la pratique actuelle ; son adoption n’induirait donc pas de réaction de la part des services étrangers.
Je tiens à souligner en cette fin de séance que le sénateur débutant fait preuve d’une certaine expérience… (Sourires.)
L'amendement n'est pas adopté.
Nous avons ainsi terminé l’examen des amendements appelés en priorité.
Mes chers collègues, nous avons examiné 88 amendements au cours de la journée ; il en reste 113.
La suite de la discussion est renvoyée à la prochaine séance.
Voici quel sera l’ordre du jour de la prochaine séance publique, précédemment fixée à aujourd’hui, jeudi 3 juin 2015 :
À dix heures trente :
Projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme (n° 48, 2014-2015) ;
Rapport de Mme Joëlle Garriaud-Maylam, fait au nom de la commission des affaires étrangères, de la défense et des forces armées (n° 386, 2014-2015) ;
Texte de la commission (n° 387, 2014-2015).
Suite du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement (n° 424, 2014-2015) et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement (Procédure accélérée) (n° 430, 2014-2015) ;
Rapport de M. Philippe Bas, fait au nom de la commission des lois (n° 460, 2014-2015) ;
Texte de la commission (n° 461, 2014-2015) ;
Texte de la commission (n° 462, 2014-2015) ;
Avis de M. Jean-Pierre Raffarin, fait au nom de la commission des affaires étrangères, de la défense et des forces armées (n° 445, 2014-2015).
À quinze heures : questions d’actualité au Gouvernement.
À seize heures quinze et le soir : suite de l’ordre du jour du matin.
Personne ne demande la parole ?…
La séance est levée.
La séance est levée le jeudi 4 juin 2015, à une heure quarante.