M. Jean-Yves Leconte. Monsieur le président, messieurs les ministres, mes chers collègues, mon propos vous paraîtra peut-être paradoxal, mais il est important que nous fassions part de l’état de nos réflexions et que nous partagions nos doutes pour essayer d’avancer.
Premièrement, comme cela a déjà été indiqué par plusieurs intervenants, les métadonnées ne sont pas nécessairement seulement des données personnelles. Il est quasi impossible d’en assurer une anonymisation totale, et les données de connexion sont parfois encore plus « personnelles » que les données personnelles.
Comme cela a aussi été évoqué, l’expérience américaine montre que l’efficacité de ce type de méthodes est, finalement, très limitée. Lors de plusieurs auditions devant le Sénat américain, il a été indiqué que les résultats, en termes de gain de sécurité face à la menace et compte tenu de l’atteinte aux libertés et à l’intimité individuelle, n’en valaient pas la chandelle. C’est le bilan que l’on en tire aujourd'hui.
Deuxièmement, nous avons évoqué une loi de 1991 : à ce moment, c’est la technique des interceptions téléphoniques qui posait question. Nous essayons toujours de légiférer compte tenu de l’état de la technique du moment. Mais nous savons à quelle vitesse les techniques évoluent… À cet égard, je suis convaincu que ce qui peut aujourd'hui apparaître aux services de renseignement comme le nec plus ultra pour obtenir des informations à des fins de sécurité sera dépassé dans les deux ans.
Par conséquent, il faut tâcher de voir plus loin que le bout de son nez, afin de n’avoir pas à légiférer de nouveau. Légaliser des techniques qui n’étaient pas légales ne résout rien, car la technique ne cesse d’avancer ! De ce point de vue, et cela va peut-être vous paraître paradoxal par rapport à ce que je viens de dire, je doute très fortement de notre capacité actuelle à sceller dans la loi, même si nous y mettons la meilleure volonté et même au prix d’abandons en termes de liberté et d’intimité individuelles, des techniques qui seront encore efficaces dans deux ans. En effet, dans deux ans, la technique aura évolué et la loi ne sera plus adéquate !
Troisièmement, j’invite ceux qui, tout à l'heure, évoquaient les Bisounours, à tenir compte des prises de position de sociétés comme OVH. Cette belle réussite française, l’une des plus grandes sociétés d’hébergement de notre pays, a témoigné de ce qu’allait lui coûter ce texte en termes d’attractivité pour ses clients français ou étrangers.
On aurait tort d’oublier que, si nous perdons la maîtrise technique, à très court terme, c’est notre capacité à participer à la sécurité de la population que nous perdrons. De ce point de vue, il faut veiller à un certain équilibre et ne pas ignorer les sociétés qui participent à l’évolution d’internet. La citoyenneté, au XXIe siècle, sera forcément numérique. On ne peut pas construire la sécurité en présentant le numérique et les sociétés de l’internet comme des ennemis !
Enfin, il est vrai qu’on ne peut, d’un côté, accepter de donner toutes nos données à Facebook, à Apple, à Google et à d’autres et, de l’autre, refuser de les transmettre à l’État, qui a vocation à participer à la sécurité. Pardonnez-moi si, là aussi, je peux paraître paradoxal ! Mais le rôle de l’État, dans la société du numérique, est aussi de garantir aux citoyens que les données personnelles, les données de connexion ne seront pas captées par des opérateurs privés. L’État ne doit donc pas s’adonner aux pratiques qu’il cherche à éviter. Au contraire, il doit participer à une régulation de l’internet. C’est ainsi que nous pourrons réconcilier les citoyens et les actions qui doivent être entreprises, notamment sur internet, pour assurer la sécurité.
En conclusion, j’ai de grands doutes sur l’efficacité du dispositif qui nous est proposé dans cet article. Nous n’avons pas grand-chose à y gagner !
M. le président. La parole est à M. Michel Boutant, sur l’article.
M. Michel Boutant. Monsieur le président, messieurs les ministres, aucun des intervenants n’a fait allusion au contexte très particulier qui est le nôtre.
Je rappelle que la préparation de ce projet de loi a débuté il y a deux ans. Ce n’est donc pas un texte de circonstance ou d’opportunité !
Entre-temps, des événements se sont produits au Moyen-Orient, notamment l’émergence de Daech, l’État islamique. J’ai l’impression que l’on est en train de perdre de vue le danger qui pèse sur notre pays et ses voisins !
Dans mon intervention d’hier, lors de la discussion générale, je disais que l’un des objectifs majeurs du débat que nous venons d’engager au Sénat était de résoudre un paradoxe, de réduire un oxymore entre la lumière dont nous avons besoin, la défense de la liberté individuelle, et la nécessité absolue de préserver notre souveraineté nationale et les vies qui, demain, pourraient être mises en jeu du fait de la préparation, quelque part sur la surface de cette planète, d’un acte terroriste, que ce soit en Corée du Nord, en Irak, en Syrie, en Libye ou au Mali.
Les foyers du terrorisme sont en effet de plus en plus nombreux. On voit bien que Daech est en train de s’étendre, de faire tache d’huile ; ce risque est dans tous les esprits. Alors que ce mouvement était hier circonscrit à l’Irak et à la Syrie, où sa zone d’influence est en train de de s’étendre, un certain nombre de ressortissants des pays à majorité musulmane des anciennes Républiques d’Union soviétique rejoignent désormais ce mouvement.
On assiste donc à une concentration de pouvoirs maléfiques autour de Daech. Et parce que nous avons des scrupules qui tiennent à la défense de la liberté individuelle, nous resterions sans agir ? (M. Gaëtan Gorce s’exclame.)
M. le président. La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre de la défense. Monsieur le président, mesdames, messieurs les sénateurs, puisque nous en arrivons à un article essentiel, qui fait débat, je veux indiquer clairement quelles sont les positions strictes que défend le Gouvernement, en vous invitant à dépasser les vues de l’imagination, par ailleurs respectables, et les articles qui ont été publiés ici ou là, en particulier sur le sujet des algorithmes.
Je veux préciser, tout d’abord, notamment à l’attention de Claude Malhuret, qu’il n’y aura pas de boîtes noires (M. Claude Malhuret marque sa surprise.), pas de traitement de masse, pas de PATRIOT Act à la française (M. Claude Malhuret s’exclame.).
J’évoquerai un peu longuement le fond du sujet, ce qui m’évitera d’y revenir au moment de l’examen des amendements. Je vous prie de m’en excuser, mais je crois que le sujet le mérite.
Le mécanisme des algorithmes, qualifié de « traitement automatisé de données » dans le texte issu de la commission, répond effectivement – certains l’ont relevé, comme les acteurs du monde numérique – à une nouvelle logique : la surveillance ne porte pas sur des cibles nominativement pré-identifiées, mais est exercée de manière ciblée, je dis bien « de manière ciblée », à la surveillance des modes de communication spécifiques utilisés par les terroristes. Le sujet, c’est cela et pas autre chose !
Ce dispositif est indispensable, et j’en donnerai des exemples ultérieurement, pour repérer des réseaux que nous ne connaissons pas au départ, et ce avant qu’ils n’agissent.
Le Premier ministre rappelait dans la déclaration qu’il a faite ici hier, et Bernard Cazeneuve le répète régulièrement, que la moitié des combattants étrangers français qui combattent en Syrie n’étaient pas connus par nos services avant de partir. Il nous faut donc, je le redis, intervenir avant qu’ils n’agissent.
L’article 851–4 du code de la sécurité intérieure permet ainsi au Premier ministre d’exiger des opérateurs et des prestataires de services de communications électroniques qu’ils installent sur leurs réseaux, donc sur les flux de données de connexion qu’ils traitent et qui sont identifiés par l’autorisation, des traitements automatisés.
M. Claude Malhuret. Des boîtes noires !
M. Jean-Yves Le Drian, ministre. Ces traitements automatisés repèrent non pas des personnes pré-identifiées, mais des comportements de communication suspects en termes de risque terroriste.
C’est seulement dans un deuxième temps, si le traitement a donné des résultats pertinents, que les personnes dont les données de connexion ont été collectées par le tri seront identifiées, après nouvelle autorisation du Premier ministre.
Enfin, et j’y reviendrai, les données collectées ne pourront être conservées que pendant un temps limité. Cela contraindra les services à s’assurer très rapidement que l’algorithme a bien permis d’identifier des personnes dont la surveillance est justifiée à des fins de prévention du terrorisme. Il n’est donc question ni de surveillance de masse ni de captation de stockage de la totalité des réseaux, mais bien de ciblage de nature spécifique portant sur des modes de communication.
En effet, et je réponds là aux questions posées par plusieurs intervenants, les personnes que les services veulent ainsi repérer n’échangent plus vraiment par courriel ou par téléphone sur leurs projets. Elles utilisent désormais pour communiquer des procédés clandestins, employant souvent sur internet des outils spécifiques ou détournés de leur usage originel. Par ailleurs, elles font évoluer très fréquemment leurs modes de communication ; or ces procédés, une fois repérés, peuvent permettre la conception d’algorithmes destinés à détecter des personnes suspectes d’être impliquées dans le terrorisme.
Je prendrai deux exemples pour illustrer l’efficacité potentielle de ce dispositif, mais je pourrai en donner d’autres. Certains se demandaient, en effet, si tout cela valait vraiment le coup.
Premier exemple : en tant que ministre de la défense, j’ai constaté avec intérêt, il y a quelques jours, que des terroristes neutralisés par la force Barkhane au nord du Mali avaient en leur possession des cartes SIM, des numéros de téléphone, des heures de rendez-vous et des connexions identifiées. Pourquoi se priverait-on de la possibilité de mettre en œuvre un algorithme permettant d’identifier l’arborescence du réseau terroriste auquel ils appartiennent éventuellement et qui pourrait être réactivé sur le territoire national dans peu de jours ?
M. Robert del Picchia. Exactement !
M. Jean-Yves Le Drian, ministre. Le second exemple est très dur ; c’est celui des vidéos de décapitations.
Je sais par mes fonctions, tout comme Bernard Cazeneuve, que, lorsqu’un groupe terroriste installé à l’extérieur du territoire français veut mettre sur support vidéo une ou plusieurs décapitations, il fait vérifier par des réseaux situés sur le territoire national, à l’heure précise de sa diffusion, si la vidéo est bien « passée » en ligne. Peut-on se priver de mettre en place un algorithme permettant d’identifier les réseaux qui recèlent des terroristes en puissance ?
M. Bruno Sido. Bien sûr que non !
M. Jean-Yves Le Drian, ministre. Bernard Cazeneuve et moi-même vivons cela tous les jours ! Voilà pourquoi nous disons que ce dispositif est une nécessité.
Oui, je l’indique aux uns et aux autres, il faut apporter toutes les garanties nécessaires pour s’assurer qu’il y ait bien, à la fois, contrôle, respect de la finalité et respect de l’objectif. Mais, je le précise aussi, et M. Boutant l’a également rappelé, nous sommes là en pleine actualité. Ne pensez pas que de tels événements ne se sont déroulés qu’en janvier dernier : Bernard Cazeneuve et moi-même avons connaissance de tels faits toutes les semaines !
Je vais vous rappeler quelles sont les garanties apportées par le texte.
Premièrement, chacun l’a noté, sauf ceux qui n’ont pas voulu le faire – il faut donc le répéter ici ! –, seule la finalité de prévention du terrorisme justifie l’usage de ces dispositifs.
Deuxièmement, les traitements sont autorisés par le Premier ministre, après avis de la CNCTR, et ne sont appliqués qu’à des données de connexion, et plus précisément à celles que l’autorisation a permis d’identifier.
L’urgence ne peut jamais être invoquée pour passer outre l’obligation de recueillir l’autorisation du Premier ministre ou l’avis de la CNCTR. Par ailleurs, cette commission peut encore se pencher sur la question, avant, pendant et après avoir émis son avis sur l’algorithme.
Troisièmement, les opérations sont réalisées sous le pilotage et le contrôle du GIC, chargé de centraliser les résultats des algorithmes, et non sous le pilotage du service de renseignement.
Quatrièmement, la méthode de mise en œuvre des traitements sera négociée avec les opérateurs ou les prestataires en fonction des situations et des besoins concernés. Ce sont les agents des opérateurs qui installeront sur leurs réseaux les traitements, en application de l’article L. 242–9 du code de la sécurité intérieure, qui devient l’article L. 861–3. C’était là une exigence des hébergeurs, à laquelle nous donnons suite.
Cinquièmement, la CNCTR pourra contrôler en permanence le dispositif, ses évolutions et les résultats obtenus pour évaluer la pertinence des traitements. La première autorisation sera d’ailleurs limitée à deux mois, et ce n’est que si l’algorithme produit des résultats pertinents, et donc proportionnés, que le renouvellement pourra avoir lieu pour que la durée de la surveillance atteigne quatre mois.
Sixièmement, les services ne pourront accéder à d’autres données que le résultat du traitement. Ils n’auront donc eux-mêmes directement accès ni aux banques de données des opérateurs ni à leurs flux globaux. Cette disposition a été décidée en accord avec les hébergeurs et les opérateurs.
Septièmement, les services ne pourront avoir accès à l’identité des personnes que sur une seconde autorisation expresse du Premier ministre, prise après avis de la CNCTR.
Huitièmement, la durée de vie de ce nouvel article L. 851–4 du code de la sécurité intérieure, et donc de ces nouvelles techniques, est limitée au 31 décembre 2018. Son renouvellement sera subordonné au caractère probant de l’évaluation qui en sera faite, ainsi qu’à l’utilité et à l’efficacité du processus ; pour autant, les exemples que j’ai donnés montrent que l’on pourrait utilement bénéficier de ce dispositif dès aujourd’hui et réduire ainsi les risques terroristes.
Ces nombreuses garanties nous paraissent de nature à répondre aux inquiétudes qui ont pu s’exprimer. Le Gouvernement souhaite cependant en ajouter une dernière sous la forme d’un amendement que je présenterai tout à l’heure, visant à imposer la destruction sous deux mois de toutes les données collectées par un algorithme et relatives à des personnes pour lesquelles les recherches complémentaires effectuées par tous moyens n’auraient pas confirmé la nécessité d’une surveillance individuelle.
À l’inverse, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance s’avère nécessaire au titre de la prévention du terrorisme, cette surveillance se poursuivra grâce au recours par les services à d’autres techniques de renseignement prévues par la loi.
Ainsi, grâce au travail effectué par l’Assemblée nationale et par la commission des lois et la commission des affaires étrangères et de la défense du Sénat, nous avons abouti avec ce nouvel article L. 851–4 du code de la sécurité intérieure à un dispositif qui prévient tout risque d’atteinte aux libertés publiques. Nous sommes donc loin de tout ce que l’on a pu entendre et lire sur le sujet !
J’espère que ces explications, notamment celles qui portent sur la gravité des situations auxquelles nous sommes confrontés, ont pu répondre aux questions que certains d’entre vous se posaient, avec sincérité, et que ces interrogations sont désormais levées.
M. Robert del Picchia. Bravo !
M. le président. L’amendement n° 11, présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.
Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.
Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.
Je ne reviendrai pas sur le Freedom Act américain,...
MM. Robert del Picchia et Bruno Sido. Ah non !
Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues ! (M. Bruno Sido sourit.)
Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.
La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.
Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous.
Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.
Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui réalisent couramment des achats sur internet savent de quoi je parle…
Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »
Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.
Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.
M. le président. Il faut conclure, madame Assassi.
Mme Éliane Assassi. En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?
Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.
Mme Cécile Cukierman. Très bien !
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. L’avis est défavorable. (Mme Cécile Cukierman s’exclame.)
L’adoption de cet amendement entraînerait la suppression totale de toutes les dispositions relatives au contrôle des interceptions de sécurité, dispositions qui font l’objet de la loi de 1991. En d’autres termes, elle aurait pour conséquence non seulement de ne pas créer de dispositions législatives pour encadrer les nouvelles techniques de renseignement, mais également de faire disparaître le droit existant en matière d’interceptions de sécurité.
M. Claude Malhuret. Exact !
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à M. Gaëtan Gorce, pour explication de vote.
M. Gaëtan Gorce. M. le rapporteur l’a exprimé clairement : il est impossible de partager la position du groupe CRC.
Monsieur le ministre, je profite de l’examen de cet amendement pour réagir aux propos que vous venez de tenir et qui nous permettent de modifier notre façon d’appréhender la question des algorithmes et des boîtes noires, à condition toutefois d’aller au bout du raisonnement. Vous avez affirmé que ces algorithmes ne seraient utilisés – vous me direz si j’ai eu raison d’utiliser le conditionnel – qu’à partir d’informations ciblées, ce que ne sous-entend pas la rédaction actuelle du texte.
Pour illustrer vos propos, monsieur le ministre, vous avez eu recours à deux exemples : d’une part, des informations recueillies sur le corps ou à partir d’actions menées contre les terroristes – numéros de téléphone, adresse, etc. – qui pourraient être utilisées pour nourrir un algorithme permettant de repérer les connexions établies à partir de ces informations ; d’autre part, une vidéo ou une information mise sur un réseau à partir desquelles des connexions pourraient être établies. De tels exemples sont éloquents et permettent de comprendre la démarche du Gouvernement.
Cependant, l’article L. 851–4 du code de la sécurité intérieure ne prévoit pas tout à fait cela. Sur la base de « paramètres précisés » – mais on ne sait pas lesquels –, il serait possible d’opérer une fouille, un examen à partir de l’ensemble des données disponibles, sans doute autour de critères qui pourraient être notamment des mots clefs, mais sans que cela soit rattaché directement à des informations qui ont été recueillies par les services de renseignements permettant d’identifier un événement ou une personne de manière précise. À la lecture de cet article, comment ne pas faire le lien avec des dispositifs dont on a largement parlé depuis quelques années mis en place par d’autres puissances militaires et politiques, et comment ne pas s’interroger ?
Par conséquent, il serait utile d’indiquer dans le projet de loi que ces algorithmes sont mis en place à partir d’informations précises et ciblées obtenues dans le cadre des actions de renseignement préalables. On n’est plus du tout dans un système de surveillance. En apportant une telle explication, vous feriez tomber une partie des critiques qui vous sont adressées. (M. Claude Malhuret applaudit.)
M. le président. L'amendement n° 19 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Poher, Aubey et Tourenne, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :
Au début de cet article
Insérer un paragraphe ainsi rédigé :
… – Afin de limiter les risques de captation de données émanant de personnes n'ayant aucun lien avec l'objet des opérations conduites dans ce cadre, les outils ou dispositifs techniques utilisés font l'objet d'une habilitation préalable délivrée par la Commission nationale de l’informatique et des libertés.
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Il s’agit de mettre en place des dispositifs qui évitent de développer les systèmes de détection ou de surveillance qui pourraient capter toute une série d’informations sans rapport avec l’objet de la démarche, c’est-à-dire sans que l’on ait clairement identifié les personnes qui sont pourchassées. En l’occurrence, l’IMSI catcher, par exemple, va permettre de capter les communications émanant de toutes les personnes se situant dans le périmètre.
L’idée, c’est d’indiquer que chaque fois que l’on utilisera des techniques ayant un effet d’aspiration un peu indistinct des données dans un premier temps, on met en place des techniques visant à brider ces dispositifs pour faire en sorte que l’information restituée soit l’information que l’on cherchait, c’est-à-dire à partir de critères que l’on aura progressivement déterminés. Il s’agit, dans ce cas-là, de renvoyer – mais, vous le comprenez bien, c’est un amendement d’appel – à la CNIL, qui pourrait, pour le coup, donner son avis et habiliter ces dispositifs.
Ainsi, des dispositifs qui sont en quelque sorte des aspirateurs géants sur des périmètres trop larges deviennent, par l’effet de la technique et de l’habilitation, des aspirateurs plus limités, afin de prévenir les effets négatifs que nous redoutons.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission émet un avis défavorable sur cet amendement, même si l’intention qui le sous-tend est positive.
Il existe déjà une commission chargée de vérifier les caractéristiques techniques des dispositifs de renseignement, elle siège auprès du Premier ministre. Par conséquent, l’objectif que se fixent les auteurs de cet amendement est déjà atteint.
Par ailleurs, s’il incombe à la CNIL de délivrer les autorisations et d’assurer la surveillance des fichiers comportant des données personnelles, qu’ils soient publics ou privés, il ne lui revient pas d’agréer des dispositifs techniques de renseignement. Ce n’est pas sa fonction, elle n’en a pas les compétences et sa composition ne se prête pas à ce genre d’exercice.
M. le président. Quel est l’avis du Gouvernement ?