M. Cédric Perrin. Le texte de la commission prévoit un mécanisme et un délai de judiciarisation dès lors que le renseignement recueilli par la technique de l'algorithme est de nature à caractériser la commission d'une infraction.

Si la judiciarisation peut constituer un objectif, le caractère obligatoire de la transmission au parquet risque d'interrompre l'action préalable des services de renseignement.

Aussi cet amendement vise-t-il à supprimer ce caractère obligatoire, dans le respect du principe de séparation des moyens des services de renseignement et des services judiciaires.

Une telle modification ne remettrait aucunement en cause la transmission au parquet des renseignements en fin d'enquête administrative.

Mme la présidente. La parole est à M. le ministre d'État, pour présenter l'amendement n° 241.

M. Bruno Retailleau, ministre d'État. Il est défendu, madame la présidente.

Mme la présidente. Quel est l'avis de la commission ?

Mme Muriel Jourda, rapporteur. Ces amendements visent à prolonger de trois ans une expérimentation déjà existante, relative aux interceptions satellitaires, qui, à vrai dire, n'a pu être tout à fait mise en œuvre, mais qui semble assez prometteuse. J'en dis autant que je le peux à propos d'éléments qui ne sont pas tous publics – ceux que je viens d'évoquer le sont néanmoins.

L'expérimentation est déjà en cours ; il s'agit d'une prolongation et non d'une pérennisation. Le dossier est suivi de très près par la DPR, et je propose que nous acceptions cette proposition, car les interceptions satellitaires sont utiles dans le cadre de la lutte contre le narcotrafic.

En outre, nous connaissons déjà ce régime expérimental. Il me semble donc que nous pouvons suivre le Gouvernement.

La commission émet donc un avis favorable.

Mme la présidente. La parole est à Mme Corinne Narassiguin, pour explication de vote.

Mme Corinne Narassiguin. Il est tout de même difficile d'approuver une telle mesure sans disposer d'aucune information sur l'expérimentation en cours, ses résultats et les contrôles qui seraient éventuellement nécessaires !

Il est pour le moins étrange de nous proposer de prolonger une expérimentation en nous demandant de faire confiance à son fonctionnement, sans nous fournir le moindre élément. Une telle démarche ne témoigne pas d'un grand respect envers notre assemblée.

C'est pourquoi nous voterons contre cet amendement.

Mme la présidente. La parole est à M. Guy Benarroche, pour explication de vote.

M. Guy Benarroche. Une certaine expérience m'a appris qu'il existe des expérimentations dont le résultat doit être évalué, mais qui sont pérennisées avant même qu'une telle évaluation ne soit mise en œuvre…

Représentant le Sénat, j'avais mené avec Mme Agnès Canayer un travail de cet ordre, qui avait démontré que les objectifs d'une expérimentation n'avaient pas été atteints ; entre-temps, pourtant, celle-ci avait été pérennisée.

L'expérimentation dont nous parlons aujourd'hui n'est pas terminée : elle est toujours en cours. Par ailleurs, si elle semble prometteuse, de quels éléments concrets disposons-nous aujourd'hui pour en connaître précisément les résultats ?

Nous ne souhaitons pas la faire cesser. Nous soutenons simplement qu'il convient d'attendre qu'elle parvienne à son terme pour l'évaluer objectivement, avant de décider soit de la prolonger soit de la pérenniser.

Je ne distingue pas aujourd'hui d'argumentaire qui permettrait de justifier sa prolongation, alors même qu'elle n'est pas terminée.

Mme la présidente. La parole est à Mme Marie-Pierre de La Gontrie, pour explication de vote.

Mme Marie-Pierre de La Gontrie. Nous sommes ici en présence d'une attitude classique des services de renseignement, relayée, de toute évidence, par le Gouvernement : dès lors qu'une technique est mise à leur disposition, à titre expérimental ou pour quelque autre raison, ces services souhaitent en profiter et la conserver, alors même que nous ne disposons d'aucune visibilité sur son utilisation.

Lorsque nous avions décidé de valider l'idée d'une expérimentation, nous avions été rassurés par les propos de Mme le rapporteur, qui nous avait affirmé alors qu'il ne s'agissait pas d'une pérennisation. C'était en 2021 ! Nous avons donc tout de même un certain recul. Pour autant, je n'ai pas entendu Mme le rapporteur nous dire ce soir quoi que ce soit quant à la pertinence du dispositif mis en œuvre.

Autoriser à l'aveugle la prolongation de cette expérimentation pour trois années supplémentaires ne me semble pas raisonnable. Il serait pertinent que le Gouvernement fournisse des éléments d'évaluation de son utilité durant les trois années écoulées lorsque le texte sera examiné à l'Assemblée nationale, afin de convaincre les députés de soutenir cette prolongation.

À défaut, il est inutile de nous bercer d'illusions : lorsque nous votons des expérimentations, il ne s'agit pas réellement de cela, mais bien de l'installation d'une technique de renseignement à laquelle les services n'accepteront jamais de renoncer.

Mme la présidente. La parole est à M. Cédric Perrin, pour explication de vote.

M. Cédric Perrin. Mes chers collègues, je vous appelle à faire confiance aux huit sénateurs et députés que vous avez désignés ou qui siègent au sein de la DPR.

Mme Gisèle Jourda, qui n'est pas présente aujourd'hui, connaît parfaitement ce sujet. Sans entrer davantage dans les détails, je tiens à souligner qu'il s'agit d'un élément absolument capital. Il est important que nous puissions poursuivre cette expérimentation, laquelle n'a pas encore donné suffisamment de résultats.

Mme Marie-Pierre de La Gontrie. Cela fait quatre ans !

M. Cédric Perrin. La DPR a reçu samedi dernier, de la part du Gouvernement et de la CNCTR, un rapport sur la première phase de l'expérimentation.

J'insiste donc lourdement sur le fait qu'il est impératif de poursuivre cette expérimentation, et je vous appelle à faire confiance aux membres de la DPR à cet égard.

Mme la présidente. Je mets aux voix les amendements identiques nos 70 rectifié ter et 241.

(Les amendements sont adoptés.)

Mme la présidente. En conséquence, un article additionnel ainsi rédigé est inséré dans la proposition de loi, après l'article 8.

L'amendement n° 73 rectifié ter, présenté par M. Perrin, Mme Dumas, MM. Allizard, Karoutchi et Gremillet, Mme Estrosi Sassone, MM. Rapin, Mouiller, Cambon, Rietmann, Brisson et Courtial, Mme Billon, M. Henno, Mme Malet, M. D. Laurent, Mme Evren, MM. Khalifé et Sautarel, Mmes N. Goulet et Belrhiti, MM. J.M. Boyer, J.-P. Vogel, Burgoa, Laugier, Levi et Paul, Mme Dumont, MM. H. Leroy, Grosperrin, Longeot, Chaize et P. Vidal, Mmes Lavarde, Micouleau et M. Mercier, MM. Naturel et Reynaud, Mme Gosselin, M. Panunzi, Mme Aeschlimann, MM. Piednoir et Maurey, Mme Eustache-Brinio, M. C. Vial, Mme Lassarade, MM. Pernot, Reichardt, Saury, Kern, Haye et Dhersin, Mmes Garnier, Berthet, Josende, Guidez et Bellamy, MM. Mandelli et Sido, Mme Imbert, MM. Michallet, Bouchet et Genet, Mme Romagny, M. Cambier, Mmes Bellurot et Gruny, MM. Bruyen, Bleunven, Chauvet et Meignen, Mmes Pluchet et Perrot, M. Dumoulin, Mmes Joseph et Bonfanti-Dossat, M. Gueret, Mme Borchio Fontimp, M. Belin et Mme Canayer, est ainsi libellé :

Après l'article 8

Insérer un article additionnel ainsi rédigé :

I. – Le code de la sécurité intérieure est ainsi modifié

1° L'article L. 871-1 est ainsi modifié :

a) Le premier alinéa est ainsi modifié :

i) La première phrase est ainsi modifiée :

– Le mot : « remettre » est remplacé par le mot : « prendre » ;

– La quatrième occurrence du mot : « de » est remplacée par les mots : « n'excédant pas » ;

– Après les mots : « soixante-douze heures », sont insérés les mots : « les mesures techniques nécessaires afin de permettre » ;

– Les mots : « dans les conditions prévues à l'article L. 821-4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies. » sont remplacés par les mots : « d'accéder au contenu intelligible des seules informations, documents, données ou renseignements dont la collecte a fait l'objet d'une autorisation préalable de mise en œuvre de techniques de recueil de renseignement mentionnées aux articles L. 851-1 à L. 851-4, L. 851-6, L. 852-1, L. 852-3 et L. 853-2. » ;

ii) La seconde phrase est supprimée ;

b) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :

« Elles ne peuvent exciper d'arguments contractuels ou techniques qui y feraient obstacle. » ;

2° L'article L. 871-3 est abrogé ;

3° L'article L. 871-4 est ainsi modifié :

a) Au premier alinéa, les mots : « de communications électroniques mentionnés à l'article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique » sont remplacés par les mots : « et personnes mentionnées à l'article L. 851-1 » ;

b) Au second alinéa, les mots : « ces opérations » sont remplacés par les mots : « cette mise en œuvre ».

4° L'article L. 871-5 est abrogé.

5° L'article L. 871-6 est ainsi modifié :

a) Après la première occurrence du mot : « Les », sont insérés les mots : « opérateurs et personnes mentionnés à l'article L. 851-1 procèdent aux » ;

b) Les mots : « dans les locaux et installations des services ou organismes placés sous l'autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de communications électroniques ne peuvent être effectuées que sur » sont remplacés par le mot : « . Sur » ;

c) La seconde occurrence du mot : « par » est remplacée par les mots : « , les opérateurs et personnes mentionnés à l'article L. 851-1 fournissent dans les meilleurs délais les informations, documents, données ou renseignements requis. Si l'ordre le prévoit, son exécution est confiée à » ;

d) Les mots : « services, organismes, exploitants ou fournisseurs » sont remplacés par les mots : « opérateurs ou personnes » ;

e) Sont ajoutés les mots : « et dans le respect du secret de la défense nationale » ;

6° À l'article L. 871-7, les mots : « à la mise en œuvre des techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-2 à L. 851-4, L. 851-6, L. 852-1 et L. 853-2 » sont remplacés par les mots : « aux obligations prévues par l'article L. 871-6 » ;

7° À l'article L. 881-1, les mots : « , 226-14 » sont supprimés ;

8° L'article L. 881-2 est ainsi modifié :

a) Au premier alinéa, les mots : « au premier alinéa de l'article L. 871-1 et à l'article L. 871-4 » sont remplacés par les mots : « aux articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 » ;

b) Le second alinéa est ainsi rédigé :

« Lorsque ces infractions sont commises à titre habituel, elles sont punies d'une amende de 1 500 000 euros. Pour les personnes morales, cette amende peut être portée à 2 % du chiffre d'affaires mondial moyen annuel hors taxes, calculé sur les trois derniers exercices annuels connus à la date des faits. ».

II. – Le code des postes et des communications électroniques est ainsi modifié :

1° L'article L. 33-1 est ainsi modifié :

a) Le e du I est ainsi modifié :

i) La première occurrence du mot : « et » est remplacée par le mot : « , » ;

ii) Après la première occurrence des mots : « la sécurité publique », sont insérés les mots : « et la protection des intérêts fondamentaux de la Nation » ;

iii) Après la seconde occurrence des mots : « la sécurité publique », sont insérés les mots : « ou de la protection des intérêts fondamentaux de la Nation » ;

b) Au 1° du VII :

i) Après les mots : « Wallis et Futuna », sont insérés les mots : « , dans les Terres australes et antarctiques françaises » ;

ii) Sont ajoutés les mots : « et de la loi n° XXXX du xxx » ;

2° Après l'article L. 34-17, est ajoutée une section ... ainsi rédigée :

« Section ...

« Des prescriptions exigées par l'ordre public, la défense nationale, la sécurité publique ou la protection des intérêts fondamentaux de la Nation

« Art. L. 34-18. – I. - Aux fins de respecter les prescriptions mentionnées au e) du I de l'article L. 33-1, les opérateurs et les personnes mentionnées au 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique mettent en place ou assurent la mise en œuvre des moyens nécessaires pour exécuter, s'il y a lieu, dans le respect du secret de la défense nationale, les techniques d'enquête numérique judiciaires autorisées en application des dispositions de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code, ainsi que les techniques de recueil de renseignement et demandes formulées en application du livre VIII du code de la sécurité intérieure.

« Ils se mettent à même de répondre aux réquisitions des agents autorisés et des autorités judiciaires compétentes, sans pouvoir exciper d'arguments contractuels ou techniques qui y feraient obstacle.

« II. - Ces moyens sont mis en place et mis en œuvre dans les conditions suivantes :

« – Ils sont mis en place et mis en œuvre depuis le territoire national ;

« – Les données produites par les systèmes utilisés sont chiffrées par un moyen validé par l'État lorsque ces données doivent transiter par voie électronique en dehors du territoire national ; 

« – Seuls des agents spécialement désignés et qualifiés des personnes mentionnées au I du présent article ou des agents désignés par l'autorité administrative peuvent mettre en place et assurer la mise en œuvre de ces moyens et accéder aux données qu'ils traitent.

« III. - Les garanties de la juste rémunération prévue au e) du I de l'article L. 33-1, sont définies par décret en Conseil d'État.

« IV. - À titre exceptionnel, le ministre chargé des communications électroniques peut, après avoir recueilli l'avis de l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse et de l'Agence nationale de la sécurité des systèmes d'information, autoriser un opérateur ou une personne mentionnée au 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique à déroger aux obligations prévues au II du présent article lorsque les coûts à exposer pour satisfaire à ces conditions sont disproportionnés au regard du nombre de demandes adressées à cet opérateur ou à la personne mentionnée au 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.

« Art. L. 34-19. – Dans le cadre des attributions qui lui sont conférées par le présent livre, le ministre chargé des communications électroniques veille notamment à ce que les opérateurs prennent les mesures nécessaires pour assurer l'application, s'il y a lieu, dans le respect du secret de la défense nationale, des dispositions du livre VIII du code de la sécurité intérieure, de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale relatives aux interceptions de correspondances émises par la voie des télécommunications ordonnées par l'autorité judiciaire et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code.

« Art. L. 34-20. – En cas de méconnaissance des dispositions prévues à l'article L. 34-18, le Premier ministre peut mettre en demeure les personnes morales défaillantes mentionnées audit article de se mettre en conformité avec leurs obligations dans un délai qu'il fixe et qui ne peut être inférieur à quinze jours.

« En cas de méconnaissance des termes de cette mise en demeure, le Premier ministre peut fixer un nouveau délai en l'assortissant d'une astreinte dont le montant ne peut excéder 50 000 euros par jour de retard.

« S'il constate que la procédure mentionnée au précédent aliéna n'a pas abouti à la mise en conformité exigée, le Premier ministre peut :

« 1° lorsque la personne en cause est un opérateur de communications électroniques, prendre une décision à effet immédiat de suspension totale ou partielle du droit d'établir un réseau de communications électroniques ou de fournir un service de communications électroniques sur le territoire national pour une durée d'un mois au plus ;

« 2° lorsque la personne en cause est l'une des personnes mentionnées au 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, prendre une décision à effet immédiat de suspension totale ou partielle de son activité sur le territoire national, pour une durée d'un mois au plus.

« La décision du Premier ministre est prise après que l'opérateur ou la personne mentionnée au 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique a été mis en capacité de présenter des observations dans un délai minimal de quinze jours.

« Le Premier ministre peut renouveler les décisions mentionnées aux quatrième et cinquième alinéas si, au terme du délai d'un mois, la personne concernée refuse de se mettre en conformité avec les dispositions prévues à l'article L. 34-18. Il peut l'assortir d'une astreinte dont le montant ne peut excéder 50 000 euros par jour de retard.

« En cas d'urgence, de circonstances exceptionnelles ou d'atteinte imminente à la sécurité nationale, le Premier ministre peut prendre les décisions mentionnées aux quatrième et cinquième alinéas sans qu'aient été préalablement prononcées les mises en demeure mentionnées aux premier et deuxième alinéas. Les conditions d'application du présent article sont déterminées par décret en Conseil d'État.

« Art. L. 34-21. – Les exigences essentielles définies au 12° de l'article L. 32 et le secret des correspondances mentionné à l'article L. 32-3 ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l'article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l'exercice des prérogatives qui leur sont dévolues par le présent livre VIII du code de la sécurité intérieure.

« Art. L. 34-22. – Les dispositions de la présente section sont applicables en Polynésie française, dans les îles Wallis et Futuna, dans les Terres australes et antarctiques françaises et en Nouvelle-Calédonie. »

La parole est à M. Cédric Perrin.

M. Cédric Perrin. Les dispositions de cet amendement revêtent, de mon point de vue, une importance capitale. Je n'ignore pas qu'elles sont contestées, mais il faut avoir à l'esprit que les réseaux de narcotrafiquants, les groupes terroristes et, au-delà, toutes les organisations criminelles tirent profit de la généralisation des messageries chiffrées et des difficultés qu'éprouvent les services de renseignement à accéder aux informations échangées sur ces plateformes.

Cet amendement tend à instaurer pour ces dernières une obligation de mettre en œuvre les mesures techniques nécessaires, afin de permettre aux services de renseignement d'accéder au contenu intelligible des correspondances et des données qui y transitent.

Cet accès serait limité aux seules correspondances et données ayant fait l'objet d'une autorisation spécifique de mise en œuvre des techniques de recueil de renseignements, après avis de la CNCTR.

Afin de garantir le respect de ces exigences de coopération, il est proposé de renforcer les sanctions pénales applicables aux personnes physiques et morales qui refuseraient de s'acquitter de leur obligation.

Les personnes physiques commettant ces infractions de manière habituelle encourraient ainsi une amende de 1,5 million d'euros ; quant aux personnes morales se trouvant dans la même situation, elles s'exposeraient à une amende pouvant atteindre 2 % de leur chiffre d'affaires mondial annuel hors taxes. Je rappelle que, en Grande-Bretagne, le montant de l'amende prévu dans les mêmes circonstances atteint 10 % du chiffre d'affaires.

Par ailleurs, je ne vois pas en quoi on pourrait établir une différence entre ce qui est fait aujourd'hui avec les SMS et les mails et ce qui serait fait demain avec WhatsApp, Signal, Telegram ou d'autres applications.

Actuellement, une grande partie, voire la totalité, des délinquants utilisent WhatsApp, Signal et Telegram, précisément pour se soustraire à la possibilité, pour la justice et la police, de contrôler leurs échanges.

Cette mesure constituerait donc, à mon sens, un élément essentiel de ce qui pourrait être mis en œuvre pour renforcer notre arsenal et un atout considérable pour lutter à armes égales. Ne pas l'adopter reviendrait à laisser les policiers se battre avec un pistolet à billes contre des individus équipés de bazookas !

Mme la présidente. Quel est l'avis de la commission ?

M. Jérôme Durain, rapporteur. Notre collègue Cédric Perrin a raison : les technologies ont permis aux narcotrafiquants d'utiliser d'autres outils que leur simple téléphone.

Partant de là, il faut effectivement aller sur le terrain des interceptions satellitaires. Nous avons procédé à des auditions et une expérimentation est menée.

Se pose ensuite la question des messageries cryptées. La force de notre commission d'enquête résidait dans son caractère transpartisan et dans la recherche permanente d'un équilibre entre le besoin de sécurité et les garanties apportées aux libertés publiques.

Il est par ailleurs surprenant qu'un amendement d'une telle portée soit proposé par la voie parlementaire et non par le Gouvernement. Ses conséquences sont si lourdes, qu'il eût été assez naturel que le Gouvernement le présente lui-même.

Or aucune audition n'a été menée ; aucune étude d'impact n'a été réalisée. Il s'agit d'une technique extrêmement invasive, d'une porte dérobée que l'on nous propose d'ouvrir, sans savoir qui, finalement, l'empruntera à terme. Les risques nous semblent tout de même très importants.

La commission n'a pas mégoté son soutien à de nouvelles techniques spéciales d'enquête, aux interceptions satellitaires, à tout ce qui a été peu ou prou validé, à tout ce qui a été plus ou moins testé, à tout ce qui nous est apparu raisonnable.

En revanche, je trouve, mon cher collègue, votre amendement très ambitieux, sans doute même gourmand, et ses dispositions me semblent soulever des questions quant à l'équilibre du texte. Nous avons intérêt à donner de l'élan à notre démarche et à réaffirmer que le Sénat a travaillé dans l'esprit de la chambre des libertés qu'il est.

J'ai examiné la liste des signataires de l'amendement et je comprends bien leur position. Mais, pour les raisons que j'ai évoquées, la commission demande son retrait ; à défaut, son avis serait défavorable.

Mme la présidente. Quel est l'avis du Gouvernement ?

M. Bruno Retailleau, ministre d'État. J'ai écouté tant le président Perrin que le rapporteur.

Chaque fois que nous sommes confrontés à des menaces – souvenez-vous de ce qu'il en fut pour le terrorisme ou pour la covid –, la beauté du travail parlementaire réside dans la capacité à trouver le juste équilibre entre, d'un côté, la défense des libertés publiques, et, de l'autre, la lutte contre la menace qui pèse sur nous. Il convient de respecter une proportionnalité et d'apporter une forme de réponse ajustée.

Or, actuellement, le code de la sécurité intérieure exige des opérateurs qu'ils fournissent les moyens du décryptage, mais pas les résultats.

Vous souvenez-vous de ce que la gendarmerie nationale a pu réaliser avec EncroChat ? Elle a réussi, ce qui a été salué et utilisé par le monde entier, à casser le chiffrement d'une messagerie cryptée qui permettait aux criminels et aux trafiquants de communiquer dans le monde entier tout en se cachant. C'est à cette occasion que nous avons découvert des crimes extraordinairement violents, des salles de torture et des pratiques barbares que nous imaginions à peine.

Aujourd'hui, nous n'avons plus affaire à des enfants de chœur ! Ces gens-là se cachent derrière le chiffrement et la technique, et il faut que les opérateurs puissent, en cas de réquisition, donner les clés qui nous permettent de comprendre.

Pensez-vous un seul instant que les policiers et les gendarmes s'amusent à décrypter des conversations privées pour le plaisir ? Ils le font pour des enquêtes, c'est-à-dire dans un cadre très déterminé, avec des moyens proportionnés à la finalité.

N'oublions pas que la lutte contre la criminalité planétaire est un enjeu fondamental pour nos sociétés.

Je résume l'idée qui sous-tend cet amendement : les opérateurs doivent pouvoir donner aux services d'enquête les clés de chiffrement sans opposer de clauses contractuelles. C'est ce qu'ils font aujourd'hui, paralysant l'action des forces de sécurité intérieure.

Mme la présidente. La parole est à Mme Audrey Linkenheld, pour explication de vote.

Mme Audrey Linkenheld. J'aimerais bien pouvoir vous expliquer mon vote, mes chers collègues, mais, même si nous savons tous ici que le droit est parfois complexe, le débat auquel nous sommes en train d'assister sur cet amendement, comme sur le précédent d'ailleurs, est pour moi quelque peu crypté, si vous me permettez ce jeu de mots osé. (Sourires.)

J'ai l'impression que le président Perrin, le rapporteur Durain et le ministre Retailleau se comprennent tous à mots couverts, mais ce n'est pas tout à fait notre cas…

Mme Audrey Linkenheld. Disons que je parle pour moi. Madame de La Gontrie, si vous comprenez mieux, je vous laisserai m'expliquer tout à l'heure ! (Sourires.)

J'ai essayé de lire les quatre pages de l'amendement, mais je dois reconnaître que, malgré mes efforts, je n'ai pas compris grand-chose.

Avant de décider de mon vote, je vais donc m'en tenir à une question portant sur l'exposé des motifs, qui sert finalement à dire de manière quelque peu vulgarisée ce que les amendements présentent de manière plus juridique : qui est la personne physique ou morale donnant l'autorisation spécifique, après avis de la CNCTR, de mise en œuvre des techniques de renseignement dont il est question dans cet amendement ? En d'autres termes, est-ce une autorité politique, technique, judiciaire ou administrative ?

La représentation nationale doit être éclairée pour pouvoir s'exprimer en toute conscience.

Mme la présidente. La parole est à M. Cédric Perrin, pour explication de vote.

M. Cédric Perrin. De mon point de vue, il n'y a aucune différence entre ce dispositif et celui qui s'applique aujourd'hui pour les SMS ou les mails,…

M. Gérald Darmanin, garde des sceaux. Pour le terrorisme !

M. Cédric Perrin. … sauf que ceux-ci ne sont ni cryptés ni chiffrés. Pour contrôler WhatsApp, Signal, Telegram ou d'autres applications chiffrées, il faut avoir les clés.

Aujourd'hui, ma chère collègue, la surveillance est assurée par le groupement interministériel de contrôle (GIC), l'autorisation étant délivrée par le Premier ministre après avis de la CNCTR, qui opère un contrôle ferme et clair sur la demande initiale. Aucun contrôle ne peut être réalisé sans l'intervention du Premier ministre, du GIC et de la CNCT.

Je ne vois pas pourquoi il y aurait une différence de traitement entre les opérateurs de téléphonie, les fournisseurs d'accès à des emails et les opérateurs de messageries cryptées.

La question est de savoir si nous voulons réellement lutter de manière efficace contre le narcotrafic et les bandes organisées, qui ont bien compris que, si elles veulent éviter d'être mises en échec, elles n'ont qu'à utiliser ces messageries cryptées.

Pour moi, je le répète, il n'y a pas de différence majeure du point de vue des libertés publiques avec ce que nous faisons déjà aujourd'hui. Je veux bien entendre les arguments du rapporteur, qui met en avant le besoin d'équilibre et de mesure dans nos décisions, mais, très objectivement, pour avoir présidé la délégation parlementaire au renseignement (DPR) pendant un an, je puis vous assurer que la procédure, qui fait intervenir le Premier ministre, le GIC et la CNCTR, permet d'assurer un contrôle efficace.