Intervention de Sergio Coronado

Séance en hémicycle du 13 avril 2015 à 16h00
Renseignement — Discussion générale

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Mes chers collègues, renforcer et encadrer les services de renseignement nécessite de concilier l’efficacité en matière de sécurité et les exigences de la légitimité démocratique. Et il est vrai que l’équation n’est pas simple et que la frontière entre surveillance et contrôle est parfois ténue.

Magistrats, juristes et associations mais aussi certains acteurs de l’économie numérique, s’inquiètent légitimement des conséquences du texte. Nils Muižnieks, le commissaire aux droits de l’homme du Conseil de l’Europe, dénonce « un climat social dangereux au sein duquel chacun pourra être considéré comme un potentiel suspect ». La CNIL s’inquiète des « mesures de surveillance beaucoup plus larges et intrusives » et s’interroge sur le contrôle de ces fichiers.

Le texte fait débat, et ce débat doit faire l’objet de la part du Gouvernement et du rapporteur de considération et de réponses précises. Les qualificatifs qui dénigrent ne sont pas une bonne invitation à un débat serein.

La lecture de ce projet de loi montre qu’il comporte en réalité deux grands volets, que l’on a parfois tendance à confondre.

Le premier organise le cadre administratif et juridique qui doit désormais encadrer les activités des services de l’État. Ce volet aurait pu à lui seul justifier un texte de loi. Il doit encore être précisé. Les finalités doivent être clarifiées davantage. C’est le sens d’un certain nombre d’amendements déposés par le groupe écologiste à la fois sur le périmètre des finalités assignées aux services de renseignement et sur la composition de la future CNCTR.

Le second volet détaille quelques techniques spéciales et organise leur mise en oeuvre et leur contrôle. Les dispositions concernant les nouvelles possibilités de recueil technique du renseignement sont clairement des réponses conjoncturelles aux événements et à la menace terroriste, et leur opportunité tout comme leur efficacité doivent être débattues.

Si elles étaient adoptées, elles seraient d’ailleurs certainement révisées par des textes ultérieurs, tant il est vrai que les techniques et leurs cadres d’usage en ces domaines évoluent, comme le montre notamment l’exemple du recueil des métadonnées, dont le régime législatif a plusieurs fois évolué depuis la loi de 2006 contre le terrorisme, jusqu’à ce projet de loi, en passant par la loi de programmation militaire votée l’an dernier. C’est sans doute le sens de l’évaluation annoncée par le Premier ministre tout à l’heure à la tribune.

À l’inverse, les dispositions de l’article 1er du projet de loi, qui instaure un cadre général du renseignement d’État, sont des règles structurantes, conçues et débattues depuis quelques années, non pas en très grand comité mais en particulier sous la houlette du rapporteur, règles qui ont vocation à une certaine pérennité.

Sur les nouvelles possibilités de recueil technique du renseignement, le débat est vif et c’est justifié. Le Gouvernement ne souhaite pas organiser une surveillance de masse, nous dit-on. Soit. Il n’en demeure pas moins que les outils techniques qui figurent dans le présent texte représentent des possibilités de recueil technique de données, de métadonnées de très grande ampleur, si ce n’est de masse.

De ce point de vue, l’avis rendu par la commission mixte sur les libertés numériques, à laquelle j’appartiens et qui a été mise en place par le président de l’Assemblée nationale, est éclairant. Dans sa recommandation sur le projet de loi, cette commission de réflexion et de propositions a mis en garde contre le risque d’aller, pas à pas, d’une surveillance ciblée à une surveillance généralisée. Rappelons que la légalisation de pratiques de surveillance jusqu’alors peu encadrées ne doit pas être l’occasion d’étendre à l’excès le périmètre de cette surveillance, à moins de remettre en cause l’équilibre entre les libertés fondamentales à protéger.

Le caractère fondamental du droit à la protection des données à caractère personnel et la nécessaire subsidiarité de toutes les mesures de surveillance, qui impose de limiter les atteintes aux libertés individuelles aux cas où le but poursuivi ne peut être atteint par un autre moyen moins intrusif, ont été particulièrement soulignés par la commission car il est important que les activités de renseignement soient proportionnées à un nombre limité et précisément défini de finalités.

Mes chers collègues, ce texte élargit significativement le champ actuel des interceptions de sécurité et du recueil administratif des métadonnées.

Pour les interceptions de sécurité, le texte étend très largement ces interceptions non plus, comme actuellement, aux seules personnes ayant un lien personnel et direct avec une infraction présumée, mais à l’ensemble des personnes appartenant à l’entourage de la personne visée lorsqu’elles sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir des informations sur l’une des finalités de l’interception.

Ce projet de loi modifie les conditions d’utilisation des techniques actuelles et autorise de recourir à de nouveaux dispositifs jusqu’à présent réservés aux services de police judiciaire.

Pour l’ensemble des finalités des activités de renseignement, le texte permet la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet, et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées avec le dispositif dit IMSI catcher. Il permet également, au moyen des sondes, pour les seuls besoins de la prévention du terrorisme, le recueil en temps réel, sur les réseaux des opérateurs de communications électroniques, des données de connexion de personnes préalablement identifiées comme présentant une menace.

Il n’est pas prévu que ces dispositifs administratifs soient assortis de garanties équivalentes à celles qui sont prévues pour les professions protégées par le code de procédure pénale lorsqu’ils sont mis en oeuvre dans un cadre judiciaire. C’est d’ailleurs un point qu’il faudra clarifier au cours du débat.

De surcroît, à des fins de prévention du terrorisme, le texte permet l’exploitation, par les opérateurs de communications électroniques et les fournisseurs de services, des informations et documents traités par leurs réseaux, avec la détection de signaux faibles par la pose de boîtes noires chez les opérateurs, afin de révéler une menace terroriste sur la seule base de traitements automatisés d’éléments anonymes.

Or l’usage préventif de sondes et d’algorithmes paramétrés pour recueillir largement et de façon automatisée des données anonymes afin de détecter une menace terroriste provoque des inquiétudes justifiées et légitimes. L’argument selon lequel cette surveillance porte initialement sur des données anonymes, traitées de façon automatique et algorithmique, ne saurait offrir de garanties suffisantes. Rappelons aussi que les données livrent parfois davantage d’informations que les contenus eux-mêmes.

Le texte porte également de dix jours à un mois la durée de conservation des interceptions, augmentation qui avait été pourtant rejetée au cours des débats sur la loi renforçant les dispositions relatives à la lutte contre le terrorisme. La durée de conservation des données techniques de connexion recueillies par les services de renseignement est également augmentée, passant de trois à cinq ans.

Le recours à ces nouvelles technologies suscite donc une opposition argumentée, nullement fantasmée.

D’autres dispositions ne peuvent rester en l’état, la mise en place d’une immunité pénale pour les agents agissant à l’étranger, l’affaiblissement des garanties de contrôle dès lors que la surveillance concerne des flux avec l’étranger, ou encore l’absence des garanties pour les professions protégées, la durée de conservation et l’établissement de fichiers.

De même, nous ne considérons pas que les possibilités de recours, sous forme de réclamation et ensuite devant une formation spéciale du Conseil d’État, soient réellement effectives.

Enfin, assimiler l’administration pénitentiaire à un service de renseignement est une voie périlleuse.

Nous avons quelques jours pour améliorer le texte, assurer un équilibre juste entre sécurité et protection des libertés. Notre vote dépendra de la capacité du Parlement à faire évoluer ce texte.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion