363 interventions trouvées.
...tamment parce qu’il est très imprécis. Mais nous proposons d’harmoniser la rédaction de l’article L. 851-1 avec celle prévue au nouvel article L. 351-7, qui porte sur les dispositifs techniques de proximité. Nous l’avions déjà proposé lors des débats sur le projet de loi relatif à la géolocalisation. Le rapporteur nous avait demandé de retirer notre amendement en attendant le projet de loi sur le renseignement. Nous y voilà.
... avançons dans le débat et plus j’écoute les arguments des quelques députés qui défendent ces amendements de suppression, plus je suis convaincu de l’impérieuse nécessité de voter le dispositif proposé par les autorités exécutives. Oui, pour une finalité unique et précisément définie, celle de la lutte contre le terrorisme, nous devons donner à ces grands services publics que sont les services de renseignement des moyens technologiques nouveaux, en l’espèce un algorithme qui permettra d’identifier des comportements constituant de véritables menaces nationales. Et nous le faisons en ayant chevillée au corps, au coeur et à l’esprit la nécessité d’exercer certains contrôles démocratiques. Nous avons passé une partie de l’après-midi à renforcer de manière consensuelle l’organisation, les compétences et le...
...cte n’émeut personne, mais cela émeut beaucoup de monde. J’ai déposé des questions écrites, nous en avons parlé, j’ai posé des questions orales au Gouvernement sur Amazon. Et j’étais toute seule à le faire. Monsieur le ministre, si le syndicat Alliance Police nationale dénonce aujourd’hui ce projet de loi, c’est parce qu’il demande des moyens. Il mendie pour avoir quelques voitures, afin que les renseignements territoriaux puissent faire leur travail de détection des comportements à risque sur notre territoire !
...llicitation du réseau lors de la discussion de la loi de programmation militaire : je ne comprenais pas ce que cela voulait dire. En fait, cela signifie visiblement que l’on sollicite les opérateurs pour recueillir des données. Aujourd’hui, je regrette cette notion qui disparaît du texte que vous nous proposez. En effet, c’est une évolution majeure, comme le note la CNIL, puisque les services de renseignement, donc l’État, peuvent aspirer des données directement sur le réseau. Cela ne me rassure pas du tout, d’autant moins que je lis dans l’avis de la CNIL – ce n’est pas Le Nouvel Observateur – que c’est « de nature à permettre l’aspiration massive et directe des données par les agents (…), par l’intermédiaire de la pose de sondes. » Il s’agit d’une vraie nouveauté et de vrais risques d’intrusion. La...
... de mettre en place un traitement massif des données personnelles de l’ensemble des citoyens sans aucun motif précis. S’agissant des conditions de recours à cette technique de surveillance, la CNCTR n’aura qu’un simple avis à donner pour qu’il soit permis, pour une durée de trente jours renouvelables sans limitation. La prévention contre le terrorisme étant une mission récurrente des services de renseignement, cette mesure pourra être utilisée de façon quasi-permanente. Par ailleurs, la garantie de l’anonymat n’est absolument pas assurée. Certes, le texte précise que seul le Premier ministre pourra lever l’anonymat en cas de menace avérée, mais les professionnels d’internet rappellent que la combinaison d’un petit nombre de données suffit à identifier des personnes, démontrant le caractère illusoire ...
...e nous convient, avec quelques aménagements – la commission a d’ailleurs amélioré grandement ce texte. Pourquoi considérez-vous donc, monsieur le ministre, que je fais preuve d’arrogance ? Ce n’est pas de l’arrogance, mais de l’inquiétude, et la volonté farouche de lutter avec vous, par tous les moyens, afin de déjouer les attentats en préparation. Je ne remets nullement en cause les services de renseignement.
...es, parmi lesquelles le droit au respect de la vie privée. Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attentats, de façon à pouvoir déjouer les attentats en préparation. Mais ils ne sont jamais les mêmes ! Pour reprendre l’image de M. Tardy, ce n’est pas la couleur de l’aiguille qui va changer dans la botte de foin, puisque to...
Avec cet amendement no 437 du Gouvernement, qui vient d’arriver, c’est presque pire qu’avant, car vous demandez, en somme, que les hébergeurs eux-mêmes installent ce dispositif, devenant donc – vous pouvez m’interrompre si je ne m’abuse – des auxiliaires du renseignement, tout en n’ayant toujours aucune maîtrise de l’algorithme. L’argument selon lequel il n’y a pas de violation de la vie privée, utilisé également par la NSA, est faux. Je souhaiterais ensuite que vous répondiez à une question très précise : en instaurant ce mécanisme de boîtes noires et d’algorithmes, comment vous assurez-vous que, dans un futur très proche, ces boîtes noires ne seront pas piraté...
...s la suite du traitement parce que ce serait faire de la publicité pour le vin ! L’algorithme, qui opère un traitement minimal sur un ensemble de communications, agit comme un filtre. Les personnes ne sont pas identifiées ; seuls les éléments permettant de repérer un potentiel terroriste sont détectés. Le traitement massif des données imposé aux opérateurs ne permet toutefois pas aux services de renseignement d’accéder au système. J’aimerais que cela soit confirmé : avons-nous bien compris ou non ? Ce n’est que dans un deuxième temps, si une menace est révélée, que le Premier ministre demande l’avis de la Commission nationale de contrôle des techniques de renseignement. Dans un premier temps, le filtre est général ; puis, en cas d’alerte, on va chercher les données. C’est comme cela du moins que je c...
Nous allons nous intéresser au texte issu des travaux de la commission. Dans l’esprit rappelé à l’instant par le rapporteur, il s’agit de circonscrire l’autorisation de certaines techniques de recueil de renseignement, en tout cas les plus intrusives, à certaines finalités. Sur le modèle de ce qui a été fait en commission, le présent amendement propose que les techniques de recueil de renseignement les plus intrusives répondent à des finalités parfaitement circonscrites. Elles sont les suivantes : l’indépendance nationale ; l’intégrité du territoire et la défense nationale ; la prévention du terrorisme ; la p...
Monsieur le président, je défendrai également l’amendement no 13. Pour être efficace, la Commission nationale de contrôle des techniques de renseignement, la CNCTR, doit constituer un véritable contre-pouvoir. De ce point de vue, la question de sa composition est cruciale. Or nous avons là-dessus des avis très divers et des propositions variées, qui sont toutes recevables. Pour ma part, j’hésite entre deux options. Concernant la présence de parlementaires, monsieur le rapporteur, je me suis rallié à votre avis : la tâche de la CNCTR sera si colos...
La réponse à ce problème de la composition n’est pas évidente et a fait l’objet de débats au sein de tous les groupes. Pour que la Commission nationale de contrôle des techniques de renseignement soit efficace, elle doit travailler vingt-quatre heures sur vingt-quatre trois cent soixante-cinq jours par an et disposer des moyens humains -– notamment de spécialistes -– et matériels nécessaires. La présence de parlementaires au sein de cette commission peut se justifier sur le plan politique, le caractère politique de leur mandat les habilitant à en contrôler le fonctionnement. Nous craigno...
Sur ce sujet de la composition de la CNCTR, tous les points de vue peuvent s’entendre et beaucoup de nos collègues n’ont sans doute pas encore arrêté leur position. Je souhaite vous exposer ma position personnelle, celle de la commission des lois, la position de la délégation parlementaire au renseignement et même celle adoptée par l’Assemblée nationale lors d’un débat semblable, dans le cadre de l’examen du projet de loi de programmation militaire. Cette nouvelle autorité administrative indépendante sera chargée de contrôler la légalité de la mise en oeuvre des moyens techniques de renseignement que nous définissons. Elle contrôlera notamment la proportionnalité de l’utilisation de ces outils au ...
… nous construisons une architecture du contrôle, non seulement utile mais tout à fait comparable à celle dont se sont dotées toutes les démocraties occidentales. En 2007, à l’initiative du Président Nicolas Sarkozy, nous avons créé la délégation parlementaire au renseignement, structure commune aux deux chambres, comprenant quatre députés et quatre sénateurs. Dotée d’un pouvoir de suivi de l’activité des services, elle avait à ce titre accès à ce que la loi appelle des « éléments d’appréciation ». En 2013, sous la responsabilité de Jean-Marc Ayrault, la loi de programmation militaire a élargi les compétences de la délégation parlementaire au renseignement, lui confér...
Voilà pour le contrôle de responsabilité désormais exercé par le Parlement par l’intermédiaire de la délégation parlementaire au renseignement. En juillet 2014, le Gouvernement a créé un outil qui manquait à l’État : une inspection du renseignement, comme il existe une inspection générale des finances, un contrôle général des armées ou une inspection générale de la police nationale. Jusqu’ici l’État ne disposait pas d’outil hiérarchique lui permettant de s’assurer du bon fonctionnement des services de renseignement. L’inspection du ren...
Nous n’étions pas allés au bout de la discussion sur les questions de délai lors de l’examen du texte en commission. C’est pourquoi nous avons adopté hier soir, à partir d’une suggestion du groupe SRC que j’ai eu l’honneur de présenter, un amendement portant sur les délais de conservation des renseignements collectés dans le cadre des dispositifs visés à l’article 1er. Le présent amendement a pour objet d’harmoniser les délais permettant aux services de renseignement de discriminer les données collectées au moyen d’un dispositif de sécurité, en passant de 30 à 90 jours. Je précise que le délai prévu compte parmi les plus faibles d’Europe : en Allemagne, pays où tout cela existe déjà, la législati...
Vous n’en serez pas étonnés, je pense l’inverse : le gros risque serait que des interceptions concernent des personnes qui n’ont rien à voir avec les finalités du renseignement. Or le texte précise que les informations recueillies seront détruites dès qu’il apparaît qu’elles ne sont pas en rapport avec l’autorisation de mise en oeuvre, dans un délai de 30 jours. Je regrette : pour moi, 30 jours, c’est trop long. C’est la même durée de conservation que pour les interceptions de sécurité qui, elles, concernent des personnes ciblées. Il faut donc réduire cette durée de co...
...arlera aussi du rôle du Conseil d’État – de la composition de cette commission. Je vous remercie également, monsieur le président de la commission, de l’honnêteté intellectuelle avec laquelle vous avez exposé votre position personnelle et fait l’historique des moyens du contrôle de l’appareil sécuritaire de notre pays. Il existe entre nous un désaccord sur la fameuse délégation parlementaire au renseignement, dans laquelle siègent quatre de nos collègues : les présidents des commissions des lois et de la défense, ainsi que MM. Myard et Nauche. Ne faisant pas partie de cette délégation, je n’en connais pas la pratique, mais comme je suis un petit peu juriste, je suis allé voir le texte de la loi du 9 octobre 2007, qui a créé cette instance. Vous parliez de contrôle politique, monsieur le président Urv...
Autant il faut que les techniques de renseignement puissent être utilisées de manière efficace, autant il faut que leur usage soit parfaitement encadré. Pour renforcer cet encadrement, mon amendement prévoit que les dispositifs de proximité, en plus d’être inscrits dans un registre spécial contrôlé par la CNCTR, fassent l’objet d’un contingentement limitant leur utilisation simultanée, à l’image de ce qui se pratique en matière d’interceptions de...
Mes chers collègues, vous me permettrez de poursuivre un rappel historique qui permettra d’éclairer tout le monde ! L’actuel Premier président de la Cour des comptes, que j’ai rencontré lorsque je présidais la délégation parlementaire au renseignement, a lui aussi refusé de désigner des magistrats pour siéger dans cette instance, ce qui m’a toujours surpris : la loi est la loi, même pour les magistrats de la Cour des comptes ! Constatant que ces magistrats ne participaient pas, sur ordre, aux travaux de la commission de vérification des fonds spéciaux, le Parlement, dans le cadre de la loi de programmation militaire et sous la responsabilité ...