24 interventions trouvées.
... renseignement, les finalités et les instances de contrôle. Nous en avons débattu. Des adaptations, des ouvertures ont été réalisées, le Gouvernement a pris en compte certains amendements des parlementaires. Chacun aura la possibilité d’évaluer si ces pas sont suffisants. Le second volet, dont nous entamons maintenant l’examen avec l’article 2, autorise le recours à des dispositifs techniques de recueil de données de très grande ampleur, si ce n’est de masse. Ces dispositions ne sont pas tout à fait de la même nature. Autant il me semble que le premier volet est général et vise à être pérenne, autant les problèmes techniques liés à la surveillance, voire au contrôle, relèvent d’une autre nature. Je rappelle que l’article 2 autorise, pour l’ensemble des finalités poursuivies par les activités de...
La commission a repoussé cet amendement, et pas seulement parce qu’il revient sur le débat sur l’article 20 de la loi de programmation militaire ! Il entend en effet encadrer le recueil des données de connexion via un dispositif technique dit « de proximité ». Or, en commission, ce dispositif a perdu sa qualification de « proximité » et, surtout, a fait l’objet d’un encadrement strict aux alinéas 23 et 24 du présent article, prenant ainsi en compte la préoccupation exprimée ici.
... nombreuses questions qui n’ont pas eu de réponses. Les questions essentielles, messieurs les ministres, sont de savoir en quel point du réseau de télécommunications vous entendez poser les sondes. Si c’est en coeur de réseau ou sur le routeur d’interconnexion, cela nécessite de recourir à un équipement supplémentaire si vous voulez aller au-delà de la loi actuellement en vigueur. Si vous voulez recueillir d’autres métadonnées que les données de connexion, vous serez obligé de mettre en place des équipements en coeur de réseau, des « deep packet inspection » : est-ce votre intention, ou pas ? Ces équipements, vous le savez, sont extrêmement intrusifs, puisqu’ils analysent l’ensemble des données qui circulent sur un réseau de télécommunications. Ils seront clairement le signe d’une surveillance d...
...de même que les nos 21 et 22 qui viendront bientôt, concerne un problème que j’avais déjà identifié dans la loi de programmation militaire et sur lequel vous remettez une couche. Il s’agit de l’article L. 246-1 du code de la sécurité intérieure, qui devient l’article L. 851-1. Dans la liste que je vous ai citée tout à l’heure, il n’y avait que des données – je dis bien des données – pouvant être recueillies auprès des opérateurs. Alors qu’un an et demi s’est écoulé, je ne comprends pas pourquoi il est toujours question de recueil d’informations et de documents. Quels sont ces documents auxquels vous vous obstinez à faire référence ? À quel moment la loi autorise-t-elle le recueil de documents auprès des opérateurs ? Je ne vois pas de réponse. Je pense donc qu’il faut tout simplement supprimer ce...
...us rassure, je n’ai pas l’intention de rouvrir le débat que nous avons eu lors de l’examen du projet de loi de programmation militaire. Ceci dit, vous apportez vous-même des modifications aux articles relatifs aux accès administratifs aux données de connexion. C’est donc l’occasion de revenir sur deux problèmes qui sont toujours, à mes yeux, irrésolus. En effet, la liste des données pouvant être recueillies n’est pas exhaustive. Il est question de « recueil d’éléments », mais avec un « y compris » qui ne ferme pas la porte au recueil d’autres choses non mentionnées dans la loi. Je cite cette liste : données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électroniques, données relatives au recensement de l’ensemble des numéros d’ab...
Les alinéas 10 à 16 introduisent deux innovations extrêmement importantes : le recueil en temps réel sur les réseaux d’opérateurs de données et, surtout, la possibilité de mettre en place des algorithmes avec le nouvel article 851-4 du code de la sécurité intérieure, qui est une disposition contestée par un nombre très important de citoyens et d’acteurs du numérique. Vous connaissez le principe, puisqu’il a été expliqué lors des travaux de la commission : on fait dériver l’ensemble...
J’avoue en toute humilité que la technique n’est pas mon métier. J’essaie néanmoins de procéder avec logique. J’ai écouté avec attention les exemples que Mme Attard nous a produits hier soir pour démontrer combien les métadonnées pouvaient être parlantes. Mais, pour qu’elles le soient, il faut les recouper et les interpréter. Si les services ne faisaient que tout recueillir – à supposer qu’ils en aient les moyens – ils perdraient leur temps. En outre, ils auraient un bien piètre algorithme, puisqu’il est précisé que les données analysées sont uniquement celles qui sont liées à la lutte contre le terrorisme. L’exemple du club échangiste pris par Mme Attard s’inscrit-il vraiment dans ce cadre? Si les services faisaient entrer de telles données dans l’algorithme, on...
...met, s’agissant des seuls besoins de la lutte antiterroriste, et pour certaines personnes présentant un risque en matière de terrorisme, un accès instantané en temps réel aux données de connexion, c’est-à-dire aux réseaux des opérateurs. Certes, le contenu même de ces échanges est exclu : seule une interception de sécurité permettra d’y accéder. Pour autant, le périmètre des données pouvant être recueillies est très large. Il s’agit en effet, selon la lettre du futur article L. 851-1 du code, « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros ...
Il tend à préciser que ce sont bien les données de connexion que vous voulez récupérer, monsieur le ministre. Je suis désolée si je donne l’impression de dire des mensonges, parce que ce n’est pas du tout mon objectif. En revanche, je serais rassurée si vous me précisiez la méthode par laquelle vous allez procéder. Allez-vous utiliser la technique du deep packet inspection pour recueillir les données ? Dites-le nous simplement, cela nous rassurerait. Expliquez-nous juste ça. Je n’ai vraiment pas envie de mentir, le sujet est beaucoup trop grave, et vous avez parfaitement raison d’essayer de mobiliser l’ensemble des moyens pour lutter contre le terrorisme. Mais reconnaissez aussi que nous avons le droit, connaissant certaines technologies intrusives, de vous poser des questions...
Nous allons sans doute nous focaliser sur les boîtes noires dans les amendements suivants, mais il ne faut pas négliger les autres techniques autorisées, qui méritent tout autant d’être étudiées à la loupe. Ici, il est question du recueil en temps réel sur le réseau. Je m’étais interrogé sur la notion de sollicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela signifie visiblement que l’on sollicite les opérateurs pour recueillir des données. Aujourd’hui, je regrette cette notion qui disparaît du texte que vous nous proposez. En effet, c’est ...
Essayons de trouver des solutions maintenant, sans quoi vous serez obligés de réunir à nouveau les hébergeurs à Bercy. Il s’agit de prévoir que seules des métadonnées seront recueillies, et surtout pas des données de contenu ou de navigation. Ce sous-amendement vise à fixer explicitement le périmètre des métadonnées – connexion, localisation, identification du terminal – en renvoyant, en plus de ce qui est prévu, à l’article L. 34-1 du code des postes et télécommunications électroniques. Je précise que je fais référence au VI de cet article, ce qui n’est pas précisé dans l’a...
Il s’agit d’un nouveau point noir concernant le recueil d’informations par les dispositifs spéciaux. On a beaucoup parlé des IMSI-catchers, ces fausses antennes servant à capter des données liées aux terminaux ; mais, en fait, cette partie concerne tous les dispositifs permettant l’enregistrement, la captation. C’est très subtil car l’IMSI-catcher en 3G ou 4G ne peut pas recueillir grand-chose, excepté les références des terminaux. En fait, c’est mêm...
Nous allons nous intéresser au texte issu des travaux de la commission. Dans l’esprit rappelé à l’instant par le rapporteur, il s’agit de circonscrire l’autorisation de certaines techniques de recueil de renseignement, en tout cas les plus intrusives, à certaines finalités. Sur le modèle de ce qui a été fait en commission, le présent amendement propose que les techniques de recueil de renseignement les plus intrusives répondent à des finalités parfaitement circonscrites. Elles sont les suivantes : l’indépendance nationale ; l’intégrité du territoire et la défense nationale ; la prévention du ...
Avec ces dispositifs, nous avons affaire à des outils très intrusifs, d’autant qu’il sera très difficile de ne pas embarquer en même temps les données de personnes qui ne sont soupçonnées de rien du tout. Pour les autres dispositifs intrusifs, à savoir les boîtes noires et le recueil en temps réel, vous aviez pris le soin de préciser que seule la lutte contre le terrorisme était concernée. Il faut en faire de même ici : ce sera un moindre mal et si, comme vous le prétendez, ce ciblage des motifs est réellement efficace, les risques d’intrusion seront limités – davantage qu’avec ce que vous proposez ici. Le sens de mon amendement est donc de les limiter à la lutte contre le te...
Concernant le recueil sur le réseau, je ne voyais pas de quel document on pouvait parler ; mais là, je le vois encore moins ! Vous persistez à nous parler de « documents » : c’est très étrange ! Si on lit bien, les dispositifs techniques mentionnés au 1° de l’article 226-3 du code pénal ne concernent que le fait d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues p...
...ent a pour objet d’harmoniser les délais permettant aux services de renseignement de discriminer les données collectées au moyen d’un dispositif de sécurité, en passant de 30 à 90 jours. Je précise que le délai prévu compte parmi les plus faibles d’Europe : en Allemagne, pays où tout cela existe déjà, la législation fixe ce délai à six mois. Je veux aussi indiquer que le recoupement des données recueillies, puisque dans le cadre en question les services ne sont autorisés à collecter que des données techniques de connexion et n’ont pas accès aux contenus, ce recoupement, disais-je, prend beaucoup de temps. En outre, dans le cadre de filatures complexes d’individus formés aux techniques de contre-filature, il est impossible d’effectuer un recoupement rapide sans exposer les agents ou révéler la ...
Vous n’en serez pas étonnés, je pense l’inverse : le gros risque serait que des interceptions concernent des personnes qui n’ont rien à voir avec les finalités du renseignement. Or le texte précise que les informations recueillies seront détruites dès qu’il apparaît qu’elles ne sont pas en rapport avec l’autorisation de mise en oeuvre, dans un délai de 30 jours. Je regrette : pour moi, 30 jours, c’est trop long. C’est la même durée de conservation que pour les interceptions de sécurité qui, elles, concernent des personnes ciblées. Il faut donc réduire cette durée de conservation et que la destruction soit la plus rapi...
Je vais le défendre, en effet, et je regrette que mon collègue Popelin ne s’en soit pas inspiré, parce que nous l’avions aussi déposé en commission, monsieur le rapporteur… Cet amendement vise à préciser que les interceptions de sécurité ne sont possibles que lorsque les renseignements ne peuvent être recueillis par un autre moyen, légalement autorisé. Le retrait du principe de subsidiarité inscrit dans la loi de 1991 nous paraît constituer un recul important.
...s plus déposer d’amendements, un amendement gouvernemental doit d’urgence soumettre la PNCD au contrôle de la Commission de contrôle des techniques de renseignement. Madame la garde des sceaux, messieurs les ministres de l’intérieur et de la défense, que comptez-vous faire pour limiter la fuite d’informations sur les citoyens français vers l’étranger ? Comptez-vous limiter la quantité de données recueillies et analysées chaque jour par la PNCD ? Comptez-vous soumettre au contrôle de la commission indépendante l’activité de cette plate-forme de cryptage et de décryptement ?
...t données informatiques. Il s’agit ainsi de permettre d’écouter et d’enregistrer des conversations, de prendre des photos, y compris dans des lieux privés, et de capter des consultations de sites internet. Le texte fixe une seule condition préalable à l’autorisation d’utilisation de ces techniques : les renseignements relatifs aux finalités prévues à l’article L. 811-3 ne doivent pas pouvoir être recueillis par un autre moyen légalement autorisé. Cette condition encadre utilement le recours à ces procédés très intrusifs. Il reste qu’au regard du champ très large des domaines d’application possible de ces techniques et en l’absence d’un réel contrôle préalable, cette disposition paraît insuffisante. Cet amendement vise par conséquent à renforcer l’encadrement de ce dispositif en permettant son au...