G. LE LOGICIEL ESPION PEGASUS ET AUTRES TYPES DE LOGICIELS SIMILAIRES ET LA SURVEILLANCE SECRÈTE OPÉRÉE PAR L'ÉTAT
Intervention de M. Didier Marie
Merci, Madame la Présidente.
Tout d'abord, je voudrais remercier notre collègue M. Pieter Omtzigt pour son rapport qui nous permet d'arrêter une position importante sur ces logiciels espions, leur utilisation par les États et leur compatibilité avec le respect des droits de l'homme.
Il me semble nécessaire de commencer ce propos en saluant le travail du collectif de journalistes d'investigation, coordonné par Forbidden Stories, qui ont permis de révéler ce scandale. Ils ont ainsi pleinement joué leur rôle de lanceur d'alerte.
Le parallèle avec le roman « 1984 » de George Orwell, évoqué dans le rapport, est malheureusement criant de vérité face à la puissance de cette technologie, malheureusement capable de prendre le contrôle de terminaux numériques avec un simple appel. Le potentiel intrusif de Pegasus est également immense, tant il peut avoir accès à des données personnelles que servir de propre récepteur d'informations en temps réel.
Certains États s'en sont bien rendu compte, y compris au sein du Conseil de l'Europe. Le rapport signale plusieurs utilisations illicites par des États membres de notre Organisation, y compris à des fins de surveillance de journalistes, d'opposants politiques, de défenseurs des droits humains ou d'avocats. Cela n'est pas acceptable et c'est contraire aux droits garantis par la Convention européenne des droits de l'Homme.
Nous savons aussi que certains États ont utilisé ce logiciel espion à l'encontre de dirigeants de nos États : Emmanuel Macron, Charles Michel ou Pedro Sánchez ont ainsi été ciblés. Je n'ignore pas les réalités du monde du renseignement, mais je considère que nous devons être particulièrement fermes, la souveraineté et la sécurité même de nos États étant ici en jeu.
Je souscris donc à l'approche du rapport visant à encadrer strictement le recours à ce type de logiciel espion. Le point 4 de la résolution souligne qu'il convient de limiter leur utilisation « à des situations exceptionnelles et comme mesure de dernier ressort pour prévenir ou enquêter sur un acte spécifique constituant une menace réelle et sérieuse pour la sécurité nationale ou un crime grave spécifique et précisément défini, en ciblant uniquement la personne soupçonnée d'avoir commis ou prévu de commettre ces actes ».
Je crains toutefois que la notion de circonstances exceptionnelles ne soit utilisée de manière abusive par certains États.
De même, je m'interroge sur la capacité ou la volonté réelle des États acquérant ce type de logiciels à brider leurs fonctionnalités et à respecter le principe de proportionnalité.
Cet objectif ne peut à mon sens être atteint que si un contrôle réel est exercé, notamment par les parlements, comme l'évoque le point 14 de la résolution.
Pour conclure, face à ces outils d'espionnage, qui viennent s'ajouter aux autres menaces numériques comme les manipulations informationnelles, l'intelligence artificielle ou les deepfake, nous devons adapter nos cadres législatifs pour les encadrer et les contrôler.
Ensuite, face aux États qui continuent de les utiliser, nous devrons utiliser la diplomatie mais aussi la fermeté pour mettre fin à ces utilisations pernicieuses.
Je vous remercie.