B. L'INTRODUCTION DE NOUVELLES TECHNIQUES DE RECUEIL DU RENSEIGNEMENT
Le projet de loi prévoit la possibilité, pour les services, de mettre en oeuvre un ensemble de techniques de recueil du renseignement, définies par les articles 2 et 3.
1. Une amélioration des dispositions relatives aux techniques déjà existantes
Certaines de ces techniques sont déjà prévues par le droit positif et le projet de loi ne fait qu'améliorer et harmoniser la rédaction des dispositions qui leur sont relatives.
Ainsi, les interceptions de sécurité, c'est-à-dire classiquement les «écoutes téléphoniques » mais aussi l'interception des mails, sont déjà possibles dans le cadre des dispositions actuelles du code de la sécurité intérieure, elles-mêmes issues de la loi fondatrice du 10 juillet 1991. L'article 2 du projet de loi reprend ces dispositions, y compris la fixation par arrêté du Premier ministre du nombre maximal d'interceptions de communications simultanées. En outre, si le nouveau régime d'autorisation et de contrôle par la CNCTR prévoit le caractère préalable de l'avis donné par cette autorité administrative indépendante, cette modification ne fait qu'entériner la pratique de la CNCIS.
En ce qui concerne par ailleurs le recueil des données de connexion, l'article 2 ne fait que parachever une évolution commencée avec la loi antiterroriste du 23 janvier 2006 et poursuivie par l'article 20 de la loi n° 2013-1168 du 18 décembre 2013 de programmation militaire. Cette évolution tend à la banalisation de ce mode de recueil du renseignement, conçu à l'origine uniquement comme un acte préparatoire à la mise en oeuvre des interceptions de sécurité mais qui, notamment avec la généralisation du téléphone portable, s'est autonomisé pour devenir l'un des moyens les plus efficaces pour recueillir des indices sur les activités d'une « cible ». Au sein de ce régime juridique du recueil des données de connexion, l'article 2 supprime le système de la personnalité qualifiée auprès du Premier ministre, chargée d'autoriser les opérations. Comme les interceptions de sécurité, les demandes de données de connexion devront désormais être autorisées par le Premier ministre après avis de la CNCTR.
Au passage, le projet de loi précise également, en l'encadrant davantage conformément à la pratique déjà en vigueur, le régime juridique du recueil des données de connexion en temps réel à des fins de géolocalisation d'une personne : les données sont désormais transmises « à un service du Premier ministre », c'est-à-dire au GIC, et non plus directement aux agents des services demandeurs.
2. L'introduction de nouvelles techniques de renseignement
Toutefois, le projet de loi autorise également la mise en oeuvre de techniques nouvelles.
En effet, le cadre juridique mis en place par la loi du 10 juillet 1991, qui a certes le mérite d'avoir fonctionné pendant 25 ans sans devoir subir de modification substantielle, notamment grâce à la souplesse de la « jurisprudence » de la CNCIS, s'est tout de même révélé inadapté à la généralisation de l'utilisation d'internet, mode de communication encore quasi inconnu au moment de l'adoption de la loi.
En outre, de plus en plus conscients de la surveillance dont leurs agissements sont susceptibles de faire l'objet, certains malfaiteurs ou espions utilisent les moyens de communication avec de telles précautions, notamment en mettant en oeuvre un cryptage de leurs données, que les services ne peuvent espérer continuer à pouvoir remplir leur mission sans recourir à des moyens d'intrusion plus directs, tels que l'écoute directe des conversations ou la prise d'image, techniques jusqu'à présent réservées à la police judiciaire.
a) Les nouveaux dispositifs de recueil de données numériques
En ce qui concerne d'abord les communications électroniques, quatre nouveaux dispositifs sont prévus par le projet de loi.
• En premier lieu, des « sondes » pourront
être posées par les services directement sur les réseaux
des opérateurs (et non, comme dans le régime de droit commun, en
interrogeant les services compétents de ces opérateurs) afin de
recueillir des données de connexion relatives à des personnes
préalablement identifiées comme présentant une menace
(article L. 851-3). Ce dispositif vise à conférer aux services la
réactivité dont ils ont besoin pour pouvoir détecter la
préparation d'actes de terrorisme imminents.
• En second lieu, dans une démarche plus
prospective, le nouvel article L. 851-4 permettrait aux services d'installer,
sur les réseaux, des dispositifs techniques destinés à
repérer, sur le fondement de critères qui seraient
programmés dans ces dispositifs, des menaces terroristes. Il s'agit
là de l'utilisation de l' « algorithme » qui a suscité
de nombreux débats portant, d'une part, sur les atteintes à la
vie privée qu'il pourrait, selon certains observateurs, engendrer,
d'autre part, sur sa supposée inefficacité.
• En troisième lieu, l'article 2 du projet de
loi prévoit l'utilisation de « dispositifs techniques de
proximité » également appelés « IMSI catchers
». Il s'agit d'appareils portatifs qui jouent le rôle d'une
antenne-relais de téléphone mobile dans un rayon de quelques
centaines de mètres, ce qui leur permet d'attirer à eux les
émissions de tous les téléphones portables se trouvant
dans ce rayon, de manière à enregistrer les identifiants et
certaines données de connexion de ces téléphones. Ils
permettent ainsi, une fois qu'une personne ou un groupe de personne suspectes
est repéré et pris en filature, d'identifier tous les
téléphones portables que celle-ci ou celui-ci utilise au cours de
ses évolutions. La « cible » peut ainsi être suivie
même si elle change plusieurs fois de téléphone portable,
ce qui constitue désormais une pratique très courante pour
échapper à la surveillance. Cette technique, comme la
précédente, a suscité des inquiétudes du fait du
caractère indiscriminé de la collecte de données qu'elle
permet de mettre en oeuvre dans la zone autour de l'IMSI catcher. En outre, si
la rédaction initiale du Gouvernement prévoyait que seuls les
identifiants du terminal mobile et de la carte SIM et, dans un second temps,
les données techniques permettant la localisation, pouvaient être
prélevés, l'Assemblée nationale a étendu cette
faculté à l'ensemble des données de connexion (y compris
le numéro de téléphone, le carnet d'adresses, les appels
émis et reçus, etc.). Enfin, elle a supprimé l'expression
de « dispositif technique de proximité » et a
intégré le régime juridique de l'IMSI Catcher à
celui de la géolocalisation en temps réel par captation des
données de connexion, qui concerne pourtant une technique très
différente.
• Enfin, l'article 2 permet la pose de « balises
» de géolocalisation sur des véhicules et des objets, sur le
modèle des dispositions relatives à la géolocalisation
judiciaire introduites par la loi n° 2014-372 du 28 mars 2014 relative
à la géolocalisation.
b) L'introduction de techniques intrusives déjà autorisées dans le cadre de l'enquête judiciaire
L'article entérine ensuite l'utilisation de techniques intrusives , réservées jusqu'à présent à la police judiciaire sous contrôle de la justice. Il s'agit de la possibilité de « sonoriser » des lieux, d'y placer des micro-caméras et de s'introduire dans un système informatique.
Ces techniques ont essentiellement été introduites dans le code de procédure pénale par la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dite Perben II. Le projet de loi tend légitimement à permettre leur utilisation dans un cadre administratif, donc afin de prévenir les agissements portant atteinte aux intérêts fondamentaux de la Nation, et non de les réprimer , ce qui reste de la responsabilité de la justice et de la police judiciaire. Toutefois, puisque, précisément, ces techniques seront mises en oeuvre de manière clandestine et qu'elles ne feront pas l'objet d'une discussion dans le cadre d'une procédure judiciaire, il est nécessaire d'instaurer un contrôle extérieur efficace de cette mise en oeuvre, ce que permet leur soumission à la procédure d'autorisation prévue par l'article 1 er du présent projet de loi.
Si l'ensemble de ces techniques sont nécessaires aux services de renseignement pour accomplir leur mission de prévention au service de nos concitoyens, encore faut-il que leur usage s'inscrive dans un cadre légal qui le limite et garantisse la protection contre les atteintes excessives à la vie privée et aux libertés.