Renseignement (Procédure accélérée - Suite)
M. le président. - Nous reprenons la suite de la discussion du projet de loi, adopté par l'Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement (Procédure accélérée). Dans la discussion des articles, nous en sommes à l'article 2, appelé en priorité.
Discussion des articles du projet de loi (Suite)
ARTICLE 2 (Appelé en priorité)
M. Claude Malhuret . - Nous arrivons avec cet article au sujet qui fâche le plus. Il concentre les critiques de tous ceux qui refusent ce texte depuis le départ. Il est temps de répondre à quatre questions.
S'agit-il d'un traitement de masse des données de la population ? Le ministre affirme que non, tout en disant qu'il s'agit de découvrir une aiguille dans une meule de foin. Qu'est la meule de foin, sinon la population entière ? À votre place, monsieur le ministre, j'aurais honte de proférer de telles contradictions. La définition des données pouvant être recueillies est parfaitement tautologique. C'est comme d'affirmer avec M. La Palice que les voitures ne seront pas autorisées à voler. Avec la phrase suivante, on passe de La Palice à Pinocchio. On traiterait les métadonnées sans pouvoir identifier les individus auxquelles elles se rattachent ? Allons !
Deuxième question : les métadonnées sont-elles moins intrusives ? Vous nous dites : dormez, bonnes gens ! Je réitère ma démonstration d'hier : imaginez que M. X, marié, se connecte à « adultère.com » ; M. Y, lui, non moins marié et bon père de famille, se connecte à « beaumec.com. ». Il est facile d'imaginer ce que les services pourraient faire de telles informations. Les métadonnées -adresse IP et URL- sont plus intrusives que les données elles-mêmes, elles sont souvent ultra personnelles.
Comme dans tout bon film policier, je laisse planer le suspense sur les deux autres questions, sur lesquelles je reviendrai à l'occasion des amendements.
M. Philippe Bonnecarrère . - Je voterai ce texte correctement équilibré entre sécurité et liberté. Cependant, je m'interroge sur le traitement de ces données, sur la frontière entre police administrative et police judiciaire. Sauf incompréhension de ma part, les mesures inscrites dans l'article 2 ne seront pas des enquêtes préliminaires, des procédures pénales utilisables. Dans cette situation, comment la justice pourra-t-elle traiter la matière recueillie ? Financement du terrorisme, association de malfaiteurs, incitation au terrorisme, tout ce que nous avons voté en novembre 2014, les informations pourraient être utiles au juge d'instruction.
Manque le chaînage entre la police administrative et les juridictions pénales. Complétons le texte pour le rendre plus efficace.
Mme Cécile Cukierman . - Par 67 voix contre 32, le Sénat américain a voté hier, alors que nous débutions l'examen de ce texte, le Freedom Act, qui va à l'encontre de la surveillance instaurée depuis 2001. Je ne suis pas dupe, elle se poursuivra. Les États-Unis autorisent les perquisitions à domicile... Pouvez-vous nous assurer, monsieur le ministre, que la surveillance ne sera pas généralisée ?
L'Inria, organisme d'expertise dépendant de Bercy, critique vertement les algorithmes. Même bien réglé, un programme informatique peut commettre des erreurs. Il risque de conduire les agents à suspecter des individus innocents tandis que les autres déjoueront la technique.
Préférons au chalut de pêche, le harpon ciblé. Seuls les agents sur le terrain peuvent réaliser un tel travail. Ce dont nous avons manqué pour éviter les attentats de janvier, c'est d'abord de discernement. Finalement, qui sera surveillé ? Tous ceux qui ne cachent pas leurs habitudes : les militants, les lanceurs d'alerte, vous et moi.
M. Jean-Pierre Sueur . - Le groupe socialiste a déposé 44 amendements pour trouver un équilibre entre liberté et sécurité. Chère Cécile Cukierman, le Sénat américain a adopté une position que je partage pleinement. Cependant, la France n'adopte pas une technique que les États-Unis refusent désormais. Il n'est pas question d'un captage massif, général et indifférencié des données personnelles.
Mme Cécile Cukierman. - Qu'on le prouve !
M. Jean-Pierre Sueur. - Monsieur Malhuret, si un site internet fait l'apologie du terrorisme, qui a des effets déflagratoires et entraine des jeunes et des moins jeunes vers des oeuvres de destruction et de mort...
Mme Éliane Assassi. - Ce n'est pas la question.
M. Jean-Pierre Sueur. - ...n'est-il pas légitime que les services de renseignement cherchent à savoir qui s'y connecte ? Ne nous privons pas de moyens d'agir (Mme Esther Benbassa s'exclame) sous le contrôle du Premier ministre qui aura pris l'avis de la CNCTR. Ne faisons pas dire à cet article ce qu'il ne dit pas.
Mme Catherine Morin-Desailly . - Nous sommes au coeur du sujet. Hier se tenait le deuxième forum sur la gouvernance de l'internet. La conclusion de notre table ronde sur les algorithmes était claire : ils sont inefficaces. Nous devons mesurer les conséquences imprévisibles de l'utilisation de cette technique, elles sont tant démocratiques qu'économiques.
M. Gaëtan Gorce . - Ce qui se joue est un changement de civilisation : l'humanisme qui fondait notre société, lentement et progressivement disparaît. Cet article tente d'instaurer une transparence totale, mais dans un seul sens. La réalité sera réduite à ce qu'en disent les nombres. Se met en place un technopouvoir avec une organisation pyramidale appuyée sur de grands oligopoles, seuls capables de capter les données.
Quel rapport, me direz-vous ? La NSA est adossée à ce technopouvoir, à Facebook, à Google. Attention au message que nous adressons à travers les lois. Cet article introduit l'idée qu'on pourrait aller vers un traitement de masse de données et des recherches ciblées. Le débat est le même, en somme, que celui soulevé par Edward Snowden. Nous devons nous poser la question sans polémique : ne mettons-nous pas le doigt dans un engrenage qui nous mènera vers un autre pouvoir ?
On invoquera toujours l'urgence. Les services de renseignement voudront toujours chercher à tout savoir. Le désir de tout savoir relève du fantasme, avec le contrôle total de la société et la fin de la démocratie. L'urgence à lutter contre le terrorisme ne doit pas le faire oublier.
M. Jean-Yves Leconte. - - Très bien ! (Applaudissements sur les bancs écologistes, centristes et CRC)
M. Christian Cambon . - Qu'est-ce qui crée le trouble ? Les régimes successifs ont connu des dérapages. Le risque n'est pas que le Sénat refuse ce texte mais que des officines privées s'emparent de ces techniques. Ce que dit M. Malhuret sur les métadonnées est inquiétant, d'autant que nombre de gens se font voler leur adresse IP et leurs numéros de téléphone. Qu'en sera-t-il demain avec des techniques plus poussées ? Votre honneur, monsieur le ministre, est de rassurer le Sénat, défenseur des libertés. M. Sueur semble ne pas comprendre nos interrogations. Si la droite avait présenté ce texte il y a quelques années, que n'aurions-nous pas entendu dans l'hémicycle et dans la rue ! (Applaudissements à droite)
M. Jean-Yves Leconte . - Je tiendrai sans doute des propos paradoxaux et dans le désordre. Le moment le justifie.
Les métadonnées ne sont pas complètement anonymisables, le jeu de cette atteinte aux libertés individuelles n'en vaut pas la chandelle. Nous en avons la preuve avec l'expérience américaine.
La technique évolue sans cesse. Ce qui est le nec plus ultra aujourd'hui sera dépassé demain. Faut-il donc inscrire ces techniques dans la loi ?
La belle et grande société OBM a témoigné de ce qu'allait coûter cette loi pour ses clients français et étrangers. Si la France perd en attractivité technique, nous perdons notre industrie technique. Internet ne doit pas être présenté comme une menace.
Le rôle de l'État dans une société numérique est de protéger les citoyens du captage de leurs données personnelles. Il ne saurait s'y livrer lui-même...
Finalement, je ne crois pas que nous ayons beaucoup à gagner à légiférer sur ces techniques.
M. Michel Boutant . - Nous perdons de vue le danger qui pèse sur notre pays et les pays voisins. Depuis deux ans que cette loi est en préparation, la France a été frappée par des attentats en janvier.
Daech, hier retranché en Irak et en Syrie, fait tache d'huile. Et nous resterions sans rien faire parce que nous avons des scrupules sur les libertés publiques ?
M. Jean-Yves Le Drian, ministre de la défense . - Je veux dire clairement la position du Gouvernement : pas de boîte noire, pas de traitement massif des données, pas de Patriot Act à la française.
Le traitement automatisé des données est indispensable pour repérer les réseaux terroristes avant qu'ils n'agissent. (Mme Éliane Assassi se moque) Bernard Cazeneuve l'a dit hier, la moitié des Français partis faire le djihad en Syrie n'étaient pas connus des services. Il s'agit de repérer des comportements suspects en termes de risque terroriste. C'est seulement dans un deuxième temps, et sur nouvelle autorisation du Premier ministre, que les personnes seront identifiées. Les données auront une durée de conservation limitée, ce qui obligera les services à les traiter rapidement. Ni surveillance généralisée, ni traitement et stockage de masse des données.
Les terroristes n'utilisent plus les mails et les téléphones mais des procédés clandestins, des moyens détournés de leur usage originel. Vous voulez des exemples concrets ?
Il y a quelques jours, la force Barkhane a interpellé deux terroristes au nord du Mali. Ils étaient en possession de cartes SIM et de téléphones portables. Pourquoi nous priver des algorithmes nous permettant d'identifier l'arborescence ?
Deuxième exemple, les vidéos de décapitation. Je sais par mes fonctions, et Bernard Cazeneuve aussi, que quand un groupe terroriste veut mettre sur vidéo une décapitation, il fait vérifier sur le territoire national, à l'heure précise, si la vidéo est bien diffusée. Nous avons là un moyen d'identifier des terroristes en puissance. Faut-il nous en priver ?
M. Bruno Sido. - Bien sûr que non !
M. Jean-Yves Le Drian, ministre. - Bernard Cazeneuve et moi-même vivons cela tous les jours. Des garanties sont données : seule la prévention du terrorisme justifie ces techniques ; le Premier ministre doit donner son autorisation, après avis de la CNCTR ; les opérations sont réalisées sous le contrôle du GIC, et non des services ; les opérateurs installeront eux-mêmes sur leur réseau les intercepteurs - c'est le nouvel article L. 861-3 du code de la sécurité intérieure ; la CNCTR devra renouveler son autorisation après deux mois pour une durée de quatre mois, si les données recueillies sont pertinentes ; les agents ne pourront avoir accès à l'identité des personnes qu'après autorisation du Premier ministre, donnée après avis de la CNCTR ; enfin, l'article L. 851-4 du code de la sécurité intérieure a une durée de vie limitée au 31 décembre 2018.
À toutes ces garanties, j'en apporterai une supplémentaire par un amendement tout à l'heure : la destruction après deux mois de toutes les données d'une personne si les recherches supplémentaires n'ont pas confirmé l'utilité d'une surveillance individuelle.
Tout risque d'atteinte aux libertés civiles est écarté ; j'espère avoir levé toutes les interrogations.
M. le président. - Amendement n°11, présenté par Mme Assassi et les membres du groupe CRC.
Supprimer cet article.
Mme Éliane Assassi. - Merci au ministre de ce long développement, même s'il ne m'a pas convaincue. Sans revenir sur le Freedom Act...
M. Robert del Picchia. - Non !
Mme Éliane Assassi. - Si, si, j'aurais pu le faire, je peux le faire. (Sourires)
Ce texte autorise les services à scruter les métadonnées des citoyens. Elles couvrent l'adresse IP, les noms et prénoms, l'adresse de courrier électronique ; les mots de passe utilisés, l'heure de début et de fin de connexion. Nous voilà profilés ! Ceux qui effectuent des achats sur Internet savent de quoi je parle.
La mainmise de grands opérateurs privés sur nos métadonnées me gêne. Cependant, dans leur cas, il faut au moins approuver les conditions générales d'utilisation... Où sont celles de l'État ?
M. Philippe Bas, rapporteur. - Avis défavorable. Cet amendement supprime tout ce qui concerne les interceptions de sécurité. L'on se retrouverait dans une situation antérieure à 1991.
M. Jean-Yves Le Drian, ministre. - Même avis.
M. Gaëtan Gorce. - Je rejoins le rapporteur et reviens un instant sur les propos du ministre : les algorithmes ne seraient utilisés que de manière ciblée, dites-vous - et les exemples que vous donnez sont éloquents. Mais le nouvel article 851-4 du code de la sécurité intérieure ne dit pas cela, il autorise l'utilisation de ces techniques sans qu'un individu particulier ait été identifié. Il faudrait préciser le texte. (M. Claude Malhuret applaudit)
L'amendement n°11 n'est pas adopté.
M. le président. - Amendement n°19 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Poher, Aubey et Tourenne, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann.
Au début de cet article
Insérer un paragraphe ainsi rédigé :
... - Afin de limiter les risques de captation de données émanant de personnes n'ayant aucun lien avec l'objet des opérations conduites dans ce cadre, les outils ou dispositifs techniques utilisés font l'objet d'une habilitation préalable délivrée par la Commission nationale de l'informatique et des libertés.
M. Gaëtan Gorce. - Évitons de capter des informations sans lien avec la démarche antiterroriste. Les IMSI-catchers, en particulier, sont de nature à porter des atteintes particulièrement graves aux libertés individuelles. La Cnil pourrait donner son avis.
C'est un amendement d'appel...
M. Philippe Bas, rapporteur. - Avis défavorable. Il existe une commission, placée auprès du Premier ministre, chargée de vérifier l'opportunité du recours aux techniques de surveillance : la CNCTR. La Cnil, de par ses missions et sa composition, ne peut pas remplir ce rôle.
M. Bernard Cazeneuve, ministre. - Même avis.
La CNCTR donne un avis, en amont, veille au respect du principe de proportionnalité des techniques employées aux fins poursuivies ; elle poursuit son contrôle en aval, et pourra même saisir le juge judiciaire.
Le Parlement, au moyen de la délégation au renseignement, effectue un contrôle supplémentaire. Chacun est dans son rôle.
Le niveau de menace terroriste est très élevé dans notre pays ; je faillirais à mes responsabilités si je vous le dissimulais. Toutes les semaines, voire tous les jours de la semaine, nos services procèdent à des arrestations de groupes ou d'individus qui ont l'intention de se livrer à des actes terroristes pouvant porter gravement atteinte à la sécurité de nos concitoyens. S'il en était besoin, l'affaire de Villejuif en témoigne.
Ces individus cryptent leurs communications, multiplient cartes Sim et terminaux téléphoniques, ils sont extrêmement mobiles, dans le but, précisément, de déjouer l'action de nos services. Et il faudrait leur retirer la capacité à procéder à des interceptions de sécurité qu'ils avaient jusqu'à présent ?
On ne peut, comme je l'ai entendu tout à l'heure, dénoncer à la fois le manque de discernement des services -je le conteste- (Mme Éliane Assassi proteste) et les priver des moyens de remplir leur mission.
Ce débat donne parfois lieu à des propos injurieux. Jean-Yves Le Drian l'a montré : il n'est pas question et il n'y a pas de « surveillance généralisée ». Toutes les techniques de collecte de données servent exclusivement la lutte contre le terrorisme. Y recourir à d'autres fins serait enfreindre la loi. De quelque manière qu'on l'expose, les mêmes critiques mensongères reviennent, telles une ritournelle...
Posons toutes les questions, nous souhaitons répondre à tout, mais cessons de faire peur avec de fausses dénonciations.
M. Jean-Yves Le Drian, ministre. - Très bien !
L'amendement n°19 rectifié quater n'est pas adopté.
M. le président. - Amendement n°192, présenté par M. Bas, au nom de la commission des lois.
Alinéa 5
Rédiger ainsi cet alinéa :
a) Les mots : « Pour les finalités énumérées à l'article L. 241-2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
L'amendement de coordination n°192, accepté par le Gouvernement, est adopté.
M. le président. - Amendement n°154 rectifié bis, présenté par M. Sueur et les membres du groupe socialiste et apparentés.
Alinéa 7
Rédiger ainsi cet alinéa :
« Par dérogation à l'article L. 821-2, les demandes motivées portant sur les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, ou au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques du renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l'article L. 821-3.
M. Jean-Pierre Sueur. - Restreignons le champ d'application de la procédure dérogatoire permettant aux agents habilités des services de renseignement de solliciter eux-mêmes du Premier ministre le recueil des données de connexion.
Il s'agit de garantir que le recueil des informations les plus intrusives, à savoir l'accès aux « fadettes », ainsi que la durée et la date des communications, ne sera possible que sur demande du ministre ou des personnes spécialement désignées par lui.
Cette précision est importante.
M. Philippe Bas, rapporteur. - Avis favorable.
M. Jean-Yves Le Drian, ministre. - Même avis.
L'amendement n°154 rectifié bis est adopté.
M. le président. - Amendement n°155 rectifié, présenté par M. Sueur et les membres du groupe socialiste et apparentés.
Alinéa 8
Remplacer les mots :
les informations ou documents
par les mots :
les données de connexion
M. Jean-Pierre Sueur. - Texte même.
M. Philippe Bas, rapporteur. - Avis défavorable. Cette expression ne renvoie pas seulement à des données de connexion. L'identification du numéro d'abonnement, les factures fournies aux opérateurs lors de l'ouverture de la ligne ou les fadettes sont aussi concernées. Ce serait une erreur que de restreindre le champ de ce dispositif.
M. Jean-Yves Le Drian, ministre. - Exact. Avis défavorable. Gardons cette notion d'informations et de documents, utilisée depuis la loi de 1991, confirmée par la loi du 23 janvier 2006 et à l'article 20 de la LPM.
L'amendement n°155 rectifié n'est pas adopté.
M. le président. - Amendement n°193, présenté par M. Bas, au nom de la commission des lois.
I. - Après l'alinéa 8
Insérer un alinéa ainsi rédigé :
« Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.
II. - Alinéas 41 et 42
Supprimer ces alinéas.
L'amendement de coordination n°193, accepté par le Gouvernement, est adopté.
M. le président. - Amendement n°100, présenté par Mme Benbassa et les membres du groupe écologiste.
Alinéas 10 à 22
Supprimer ces alinéas.
Mme Esther Benbassa. - Supprimons les innovations dangereuses que sont le recueil en temps réel sur les réseaux et les algorithmes.
La commission de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale a souhaité la suppression de cet article, estimant qu'il « ouvre la possibilité, à des fins de prévention du terrorisme, d'une collecte massive et d'un traitement généralisé de données ».
Le n°101 est un amendement de repli, portant sur les seuls algorithmes.
L'amendement n°156 rectifié est retiré.
M. le président. - Amendement n°6 rectifié quinquies, présenté par Mme Morin-Desailly, MM. L. Hervé et Pozzo di Borgo, Mme Goy-Chavent et MM. Roche et Kern.
Alinéas 15 à 22
Supprimer ces alinéas.
Mme Catherine Morin-Desailly. - Au législateur de trancher : instaurer une surveillance massive ou s'y opposer ? Les Américains, après quinze ans de dispositions d'exception, établies par le Patriot Act, font à présent marche arrière. Nous suivons une évolution inverse...
J'ai bien entendu les arguments du ministre de la défense, mais les boîtes noires ont vocation à analyser le trafic de données de manière indifférenciée, par définition. Cet amendement leur fait obstacle.
Il y a quelques semaines, à l'Assemblée nationale, un expert mettait en garde très clairement contre les dangers de cette pêche au chalut des terroristes. Les dispositifs peuvent tomber dans des mains mal intentionnées. Nous sommes dans un État de droit. Des dispositifs de contrôle s'imposent.
M. le président. - Veuillez conclure...
Mme Catherine Morin-Desailly. - La lutte contre le terrorisme suppose des actions plus profondes et plus ciblées. (Applaudissements sur les bancs UDI-UC)
M. le président. - Amendement identique n°25 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes Goulet et Cayeux, MM. Vial, Laufoaulu et Cadic, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
M. Claude Malhuret. - J'ai bien entendu les arguments des ministres. Mais je récuse cette vision manichéenne : refuser le traitement de masse n'implique pas que l'on défende le terrorisme. (Applaudissements sur les bancs UDI-UC) Nous sommes tous contre le terrorisme ! (« Très bien ! » et applaudissements sur les bancs CRC)
Le système des boîtes noires n'a jamais été utilisé en France. Il ne l'a été qu'aux États-Unis, qui reviennent précisément, en ce moment même, sur le Patriot Act et la collecte massive et indéterminée des données. Seules les demandes au coup par coup seront possibles désormais. C'est ainsi qu'il faut procéder.
Monsieur le ministre de la défense, vous nous avez assuré qu'il n'y aurait pas de boîtes noires. Mais c'est vous-même qui avez introduit ce vocable de boîte noire à l'Assemblée nationale.
Les scandales de la NSA ont créé une crise profonde, aux États-Unis et avec leurs alliés. C'est l'audition des services de renseignement qui a surtout convaincu les parlementaires américains de voter le Freedom Act.
Contrairement à ce que vous prétendez, monsieur le ministre, ceux qui s'opposent à ces dispositions sont ceux qui s'opposent le plus efficacement au terrorisme international. (Applaudissements de quelques sénateurs UDI-UC)
M. le président. - Amendement identique n°38, présenté par M. Leconte.
M. Jean-Yves Leconte. - Je refuse d'imaginer que l'on puisse graver dans la loi une réalité technologique qui va évoluer. Il faut tenir compte de l'expérience américaine qui vient d'être rappelée.
M. le président. - Amendement identique n°101, présenté par Mme Benbassa et les membres du groupe écologiste.
Mme Esther Benbassa. - Je l'ai défendu.
M. le président. - Amendement identique n°116 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
M. Jacques Mézard. - Il ne s'agit pas d'opposer défenseurs de la liberté et combattants contre le terrorisme...
Je ne suis pas spécialiste du renseignement, pas plus que la plupart d'entre nous, mais j'écoute les experts, je sais lire certains documents et je m'interroge sur l'efficacité de ce dispositif, à la lumière de l'expérience américaine. Je ne suis pas, loin de là, pour copier tout ce qui se fait aux États-Unis, mais essayons au moins de ne pas reproduire les mêmes erreurs, quinze ans plus tard !
M. Bruno Sido. - Très juste !
M. Jacques Mézard. - Imposer aux opérateurs de révéler les responsables de menaces terroristes nous semble une disposition d'efficacité douteuse. Les Américains en reviennent : ne nous lançons pas là où ils reconnaissent avoir échoué !
L'Institut national de recherche en informatique et en automatique (Inria) a analysé le taux d'échec des algorithmes : 600 000 personnes sur 60 millions pourraient être détectées à tort. 0,02 % de réussite ; tout ça pour ça ! Le système comporte plus d'inconvénients que d'avantages. Il n'est donc pas opportun.
M. le président. - Amendement n°59, présenté par Mme Cukierman et les membres du groupe CRC.
Alinéas 15 à 17
Supprimer ces alinéas.
Mme Brigitte Gonthier-Maurin. - Les méthodes de surveillance sont indifférenciées. Le recueil d'informations ne devrait pas pouvoir échapper au contrôle du juge judiciaire.
Nous passons de la surveillance à la surveillance généralisée, inacceptable dans un État de droit, ce qui mériterait un débat plus approfondi que celui que nous avons au détour de cet article.
M. le président. - Amendement n°157 rectifié, présenté par M. Gorce et les membres du groupe socialiste et apparentés.
Alinéa 16
Compléter cet alinéa par une phrase ainsi rédigée :
Ce dispositif ne peut donner lieu à aucune reproduction durable, provisoire, transitoire ou accessoire des informations et documents, même anonymisés, traités par l'algorithme.
M. Gaëtan Gorce. - Il convient d'encadrer l'utilisation des immenses quantités d'informations et de documents analysés par les algorithmes, qui constituent bien un système de traitement de masse. Par ailleurs, leur usage ne peut ignorer les dispositions de la loi de 1978 relative à l'informatique et aux libertés. C'est pourquoi je défends cet amendement avec le suivant.
M. le président. - Amendement n°158 rectifié, présenté par M. Gorce et les membres du groupe socialiste et apparentés.
Alinéa 18, première phrase
Avant les mots :
La Commission
insérer les mots :
Sans préjudice des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique et aux libertés,
M. Gaëtan Gorce. - Cet amendement rappelle que le traitement de données personnelles doit être autorisé par décret en Conseil d'État après avis de la Cnil.
Oui, monsieur Le Drian, il faut éviter toute approximation. D'après les exemples que vous avez cités tout à l'heure, les algorithmes seraient utilisés pour rechercher des profils à partir d'informations recueillies par les services. Si tel est le cas, une partie de mes critiques tombe. Cependant, l'article organise la recherche de signaux faibles. Il s'agit de révéler une menace en se fondant sur des critères beaucoup moins stricts, beaucoup plus imprécis, pourtant destinés à déclencher des investigations. Il serait utile d'en savoir plus sur ces critères qui orienteront les recherches des services de renseignement. Sans doute conviendrait-il de sous-amender en conséquence cet amendement.
M. le président. - Amendement n°117 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Alinéa 18, première phrase
Après les mots :
émet un avis
insérer le mot :
conforme
M. Jacques Mézard. - Je retirerai cet amendement puisqu'un similaire a été repoussé tout à l'heure. Mais j'en profite pour répondre au président de la commission des affaires étrangères. Oui, monsieur Raffarin, l'autorité de l'État doit être restaurée - je suis en ce sens de ces jacobins impénitents, et non de ces décentralisateurs qui l'ont affaiblie depuis des années...
Je suis contre la création des autorités administratives indépendantes car, dans un pays démocratique, il y a d'un côté le Gouvernement, qui prend des décisions, de l'autre le Parlement qui le contrôle. La multiplication des autorités administratives indépendantes dilue les responsabilités ; elle est source de coûts et de complexité.
De plus, les autorités administratives indépendantes sont toujours composées des mêmes personnes -nous le verrons bientôt, dans le cadre de la commission d'enquête du Sénat dont je suis rapporteur- sans être soumis à aucun contrôle. (Applaudissements sur les bancs RDSE, ainsi que sur quelques bancs au centre)
M. Christian Cambon. - Très bien !
L'amendement n°117 rectifié est retiré, de même que l'amendement n°118 rectifié.
M. le président. - Amendement n°180, présenté par le Gouvernement.
Alinéa 21
Rédiger ainsi cet alinéa :
« IV. - Lorsque les traitements mentionnés au I détectent des données susceptibles de caractériser l'existence d'une menace à caractère terroriste, le Premier ministre ou l'une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions du chapitre Ier du titre II du présent livre, l'identification de la ou des personnes concernées et le recueil des données afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil, et sont détruites à l'expiration de ce délai, sauf en cas d'éléments sérieux confirmant l'existence d'une menace terroriste attachée à une ou plusieurs des personnes concernées.
M. Jean-Yves Le Drian, ministre. - Nous renforçons les garanties en imposant la destruction rapide de toutes les données concernant des personnes sur lesquelles les recherches complémentaires effectuées par tout moyen n'auront pas confirmé la nécessité d'une surveillance individuelle.
En clair, nous écartons les résultats que l'on qualifie de « faux positifs ». A l'inverse, la surveillance se poursuivra si les résultats obtenus l'imposent.
M. le président. - Amendement n°7 rectifié ter, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche et Kern.
Après l'alinéa 22
Insérer un alinéa ainsi rédigé :
« ... - Un décret en Conseil d'État, pris après avis de l'Autorité de régulation des communications électroniques et des postes, de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement, et porté à la connaissance de la délégation parlementaire au renseignement, précise les modalités de mise en oeuvre des techniques de recueil du renseignement prévues à l'article L. 851 - 3 et au présent article, ainsi que de la compensation, le cas échéant, des surcoûts résultant des obligations afférentes mises à la charge des personnes mentionnées à l'article L. 851-1.
M. Loïc Hervé. - Le 5 mars 2015, la Cnil et l'Arcep ont mis en garde contre l'utilisation des techniques de surveillance des réseaux en temps réel. Un décret en Conseil d'État devra cadrer les choses. Certaines autorités administratives indépendantes ont une expertise reconnue, comme la Cnil. Appuyons-nous dessus.
M. Philippe Bas, rapporteur. - Je vais être ennuyeux, veuillez m'en excuser par avance. Le débat est intéressant et toutes les opinions méritent d'être exprimées pour autant qu'elles procèdent d'un accord sur les faits. Et les faits sont d'abord juridiques.
Revenons au texte. Le texte de la commission : il cible les algorithmes, soit l'exact contraire de la surveillance de masse (M. Jean-Yves Le Drian, ministre approuve). Les garanties sont là : surveillance des connexions, et non des communications ; autorisation renouvelée à conditions d'être justifiée par les résultats obtenus ; restriction de la durée d'exploitation à deux mois, et non pas quatre mois, avec l'amendement n°180 du Gouvernement, auquel la commission des lois a donné un avis favorable.
Surtout, notre commission des lois a voulu définir avec une grande précision ce que seront ces traitements automatisés de données. Il s'agit, en somme, de détecteurs de métaux capables de détecter une aiguille dans une botte de foin. Personne ne sait ce qui sera trouvé, de l'or, du plomb ou de l'étain ; en tout cas, ce qui est cherché a été spécifié. Nous ne voulons pas de la surveillance généralisée, aucun sénateur, et M. Raffarin pas plus que moi-même, ne voudrait que l'on examine chaque brin de paille.
Le Premier ministre devra autoriser le déclenchement de ces techniques, après avis de la CNCTR... Celle-ci pourra, en aval, saisir le Conseil d'État en référé. Que peut-on faire de mieux ? On pourrait en effet interdire les algorithmes, mais alors la question de notre responsabilité dans la lutte contre le terrorisme se poserait !
Et quand bien même la menace terroriste ne serait pas avérée, il faudrait encadrer les techniques. Supprimer tout serait une preuve de frilosité.
M. Malhuret s'est référé au Monde. Je cite donc l'article, dont je vous recommande à mon tour la lecture en ligne « Le Sénat américain a voté sur le Freedom Act le jour même où le Sénat français commençait l'examen du projet de loi sur le renseignement ». Le journal du soir, peu suspect d'accointance avec la droite, salue notre travail, car il protège les libertés publiques !
Une rectification enfin : le Freedom Act concerne les données de connexion ; il n'y a donc pas de contradiction entre ce que fait le législateur américain et le législateur français. Le texte consolide sensiblement notre droit. Je rappelle que le Patriot Act ressuscitait les lettres de cachet, abolies par la Révolution française, contre les ennemis des États-Unis. Ceux qui brandissent la menace du Patriot Act ne le connaissent pas ! Au demeurant, ceux qui voudraient instaurer un tel système en France ne le pourrait pas car il serait inconstitutionnel ! Aux États-Unis, le contrôle de constitutionnalité est en effet a posteriori et déconcentré, puisqu'il ne peut être mis en oeuvre que par de longues procédures judicaires, ce qui a garanti l'application du Patriot Act pendant des années, et démontre la supériorité de notre État de droit !
Avis défavorable à tous les amendements à l'exception de l'amendement n°180 du Gouvernement.
L'amendement n°157 rectifié est inapplicable en pratique. L'amendement n°158 rectifié et ceux qui renforcent le rôle de la Cnil lui confèrent des compétences qu'elle ne pourrait exercer. La CNCTR est mieux placée pour opérer un tel contrôle ; ne créons pas de désordre et d'inefficacité.
M. Jean-Yves Le Drian, ministre. - Avis défavorable à ces amendements. Bernard Cazeneuve et moi-même sommes assez proches du président Bas. Je partage également son analyse de la situation américaine. Le Freedom Act maintient la surveillance de masse de tous les Américains, et les outils de surveillance restent globalement les mêmes.
Monsieur Gorce, je suis heureux d'avoir pu vous convaincre - j'espère... Lisez le texte : les paramètres seront précisés dans la demande d'autorisation et fondés sur des informations recueillies par ailleurs. Je vous ai donné deux exemples spectaculaires, il en existe bien d'autres. Nous sommes bien dans la lutte ciblée contre le terrorisme en temps réel.
M. Malhuret soutient que l'expérimentation ne sera pas probante. Rien ne permet encore de le dire. J'ajoute qu'elle est limitée à trois ans, nous statuerons ensuite sur son bien-fondé.
M. Gaëtan Gorce. - Les critères seront déduits d'informations précises recueillies par les services, n'est-ce pas ? (M. Jean-Yves Le Drian, ministre, approuve) Dans ce cas, cela apaise nos inquiétudes. Je persiste cependant : tel qu'est rédigé l'article, on a le sentiment qu'on ne sait pas ce qu'on cherche, le mot « révéler » est significatif. Pareille éventualité n'est pas satisfaisante, c'est cela, la surveillance de masse. Il en va différemment si on part d'un événement, d'une personne ou d'une situation.
M. Jean-Yves Le Drian, ministre. - Précis, oui, les critères le seront. Sans cela, l'algorithme ne sera pas efficace et sa mise en oeuvre ne sera pas acceptée par la CNCTR au nom du respect du principe de proportionnalité.
M. Gaëtan Gorce. - Une information précise, c'est une personne, un événement, une situation... Sommes-nous d'accord ?
M. Jean-Pierre Sueur. - Je me réjouis que, grâce à Gaëtan Gorce, le débat avance. J'ai eu l'impression que nous progressions par syllogismes... À ceux qui soutiennent que les États-Unis renoncent à la surveillance de masse quand la France l'organise -ce qui est doublement faux- je demande qu'ils me citent le texte à l'appui...
Dans la lutte contre le terrorisme, il faut bien surveiller une personne et son entourage - sans cela, on accusera les services de ne rien faire. Dans cet entourage, il y a des complices et d'autres qui ne le sont pas. Pour ces derniers, l'amendement qui prévoit la destruction des données est important.
Je reprends l'exemple du site internet incitant au terrorisme. Faut-il renoncer à examiner les gens qui s'y connectent ?
Mme Cécile Cukierman. - Nous ne disons pas cela !
M. Jean-Pierre Sueur. - Cette surveillance est légitime à condition d'être strictement encadrée et contrôlée parce que particulièrement intrusive pour combattre un mal qui l'est plus encore, le terrorisme.
M. Claude Malhuret. - Depuis des mois, des internautes vont sur des sites de décapitation. Le jour où une vidéo est postée, mettons qu'il y aura 10 000 connexions. Sur cette masse, il y aura en une heure 400 curieux, 400 faux positifs qui n'ont rien à voir avec les terroristes dont on fera 400 suspects. L'exemple du ministre Le Drian va dans mon sens. Le Freedom Act met fin à la collecte massive (Mme Cécile Cukierman le nie) et indiscriminée des données, aux boîtes noires et aux algorithmes - je fais référence à l'article du Monde. Il n'y a pas de traitement de masse, monsieur Sueur ? Comment appelez-vous la pose de boîtes noires chez les opérateurs pour filtrer toutes les connexions de tous les internautes pour chercher une aiguille dans une botte de foin ?
La France, patrie des droits de l'homme, sera le seul pays démocratique à avoir adopté la surveillance de masse. Et c'est un Gouvernement de gauche qui restera dans l'histoire pour l'avoir fait. Mme Taubira, au micro d'Europe 1 a déclaré ne pas soutenir totalement ce texte. Si la droite l'avait déposé, nous aurions 3 millions de personnes dans la rue, dont elle serait...
Sans être de gauche, je respecte la tradition républicaine de la gauche française de défense des libertés, dont elle n'a pas le monopole. Sous le coup de l'émotion, vous ouvrez la première brèche dans nos libertés, comme George Bush en 2001, en nous demandant de déposer les armes aux pieds des terroristes après avoir fait entrer quatre grands résistants au Panthéon.
Je vous en prie, revenez sur cet article et écoutez Gaëtan Gorce. (MM. Yves Pozzo di Borgo et Jacques Mézard, Mme Esther Benbassa applaudissent)
M. Jean-Pierre Sueur. - Pfft...
Mme Cécile Cukierman. - Nous voterons l'amendement n°100. Nous n'allons pas entamer un débat sur l'article du Monde, on peut lire la même chose dans tous les journaux papier et numériques. Le fait est que nous généralisons, nous légalisons les méthodes de surveillance collective quand les États-Unis s'emploient à les limiter.
Attention à ne pas caricaturer nos propos : tout le monde est contre le terrorisme, personne ne veut de sites internet faisant l'apologie du terrorisme que l'on peut déjà combattre par les moyens existants. Ce qui m'inquiète est qu'on les laisse prospérer pour repérer les personnes suspectes, au risque de surveiller des gens qui, pour des raisons X ou Y, les visitent.
L'exercice est délicat, de même que l'équilibre à trouver. Pour le groupe CRC, il n'est pas atteint. (Mme Esther Benbassa applaudit)
M. Bernard Cazeneuve, ministre. - Je n'ai jamais pensé qu'il y ait ici des sénateurs qui renoncent à lutter contre le terrorisme.
M. Christian Cambon. - Très bien !
M. Bernard Cazeneuve, ministre. - Monsieur Malhuret, quand on profère de telles accusations, mieux vaut un peu de rigueur intellectuelle... Selon vous, le Gouvernement procéderait à une surveillance de masse à l'instar de ce qui se fait aux États-Unis...
M. Claude Malhuret. - C'est la pêche au chalut !
M. Bernard Cazeneuve, ministre. - Vous prêtez au texte un contenu qu'il n'a pas. Nous mettons en place, sur la base de comportements constatés, le moyen de prélever sur le flux les informations dont les services ont besoin pour, par exemple, éviter un passage à l'acte. Il n'est nullement question de surveillance de masse. Vous l'affirmez par posture. Je vous le dis une fois pour toutes, en politique il faut de l'éthique et de la déontologie ; vous n'en faites pas montre en prétendant malhonnêtement, sans vergogne, le contraire de ce que le texte contient. (Applaudissements sur les bancs socialistes)
M. Claude Malhuret. - Je vous ai démontré la nécessité de ces techniques, point par point !
L'amendement n°100 n'est pas adopté.
M. le président. - Je vous propose de poursuivre nos travaux jusqu'à 1 h 30. (Assentiment)
À la demande de la commission des lois et du groupe socialiste, les amendements identiques nos6 rectifié quinquies, 25 rectifié bis, 38, 101 et 116 rectifié sont mis aux voix par scrutin public.
M. le président. - Voici le résultat du scrutin n°195 :
Nombre de votants | 336 |
Nombre de suffrages exprimés | 334 |
Pour l'adoption | 64 |
Contre | 270 |
Le Sénat n'a pas adopté.
L'amendement n°59 n'est pas adopté, non plus que les amendements nos157 rectifié et 158 rectifié.
L'amendement n°180 est adopté.
L'amendement n°7 rectifié ter n'est pas adopté.
M. le président. - Amendement n°74 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Alinéas 33 à 39
Supprimer ces alinéas.
M. Jacques Mézard. - Défendu.
M. le président. - Amendement n°64, présenté par Mme Cukierman et les membres du groupe CRC.
Alinéas 33 à 35
Supprimer ces alinéas.
Mme Michelle Demessine. - Si le débat est approfondi, il s'apparente à un dialogue de sourds. La menace terroriste n'est pas du tout virtuelle, mais la réponse que vous voulez lui apporter pour l'instant l'est, car ces techniques n'ont jamais été utilisées. Le groupe CRC ne peut pas accepter que les dispositifs de proximité soient utilisés hors du cadre judiciaire, c'est-à-dire hors du cadre d'une enquête sur une infraction pénale déterminée.
M. le président. - Amendement n°102, présenté par Mme Benbassa et les membres du groupe écologiste.
Alinéa 33
Après le mot :
pénal
insérer les mots :
et préalablement autorisé par la Commission nationale de contrôle des techniques de renseignement
Mme Esther Benbassa. - Les dispositifs permettant l'interception de données de proximité doivent faire l'objet d'une autorisation préalable de la CNCTR. Une grande diversité de dispositifs existent, certains peuvent être particulièrement attentatoires à la vie privée.
M. le président. - Amendement n°15 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern.
Alinéa 33
Compléter cet alinéa par deux phrases ainsi rédigées :
Ce dispositif technique de proximité ne peut concerner les lieux mentionnés aux articles 56 - 1, 56 - 2 et 56 - 3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Il ne peut être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l'article 100 - 7 du même code.
Mme Catherine Morin-Desailly. - Il faut un régime très protecteur pour les avocats, les journalistes ou les parlementaires... Il faut encore renforcer le texte.
M. le président. - Amendement n°20 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Aubey, Tourenne et Poher, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann.
Après l'alinéa 33
Insérer un alinéa ainsi rédigé :
« Les appareils ou les dispositifs techniques mentionnés au même 1° restituent uniquement à leurs opérateurs les communications issues d'une liste mémorisée de numéros de téléphones qui peut évoluer. L'horodatage de ces ajouts et suppressions est une pièce opposable en justice.
M. Gaëtan Gorce. - Cet amendement limite l'impact de l'utilisation de ces techniques sur les personnes qui n'ont aucun lien avec le terrorisme.
M. le président. - Amendement n°70 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Alinéa 38
1° Après le mot :
détruits
insérer les mots :
sans délai
2° Supprimer les mots :
, dans un délai maximal de trois mois
M. Jean-Claude Requier. - Il faut que les informations et documents recueillis dans le cadre de la collecte indifférenciée soient détruits sans délai.
M. le président. - Amendement n°103, présenté par Mme Benbassa et les membres du groupe écologiste.
Alinéa 38
Remplacer les mots :
trois mois
par les mots :
dix jours
Mme Esther Benbassa. - Cet amendement organise la destruction des données après dix jours. Les IMSI-catchers peuvent aspirer un nombre conséquent de données s'ils sont situés sur des lieux stratégiques. Dès lors, prévoir des durées de conservation trop longues est attentatoire à la vie privée.
M. Philippe Bas, rapporteur. - Avis défavorable aux amendements nos74 rectifié et 64 : les IMSI-catchers peuvent être utiles.
L'amendement n°102 prévoit un contrôle par la Cnil, il existe déjà une commission consultative placée auprès du Premier ministre, chargée de donner un avis sur le matériel susceptible de porter atteinte au respect de la vie privée ou au secret des correspondances. Avis défavorable.
Pour protéger certaines professions, madame Morin-Desailly, mieux vaut des garanties qu'un régime fondé sur des techniques qui peuvent évoluer. D'où l'exclusion de l'urgence de l'article 821-5 comme de l'urgence opérationnelle, sauf si le service demandeur a des raisons sérieuses de penser que le personne agit sous les ordres d'une puissance étrangère ou pour un groupe terroriste ou une organisation criminelle. Avis défavorable à l'amendement n°15 rectifié quater.
Quant à l'amendement n°20 rectifié quater, il est satisfait par le texte de la commission des lois qui a restreint le champ de l'usage des IMSI-catchers. Retrait ?
Les amendements nos70 rectifié et 103 visent la durée de conservation des données. À partir du moment où ces informations sont rudimentaires - numéros de cartes SIM ou de boîtiers téléphoniques -, il faut laisser le temps aux services de les exploiter.
M. Bernard Cazeneuve, ministre. - L'IMSI-catcher est une technique qui permet le recueil de données dans un périmètre donné. D'où la volonté du Gouvernement d'apporter des garanties : avis de la CNCTR, régime pour les professions protégées, tout ce que M. Bas a très bien décrit. Avis défavorable à tous ces amendements.
M. André Trillard. - Rapporteur du programme 144, je veux dire qu'on ne peut pas imaginer limiter la capacité des matériels. S'il y a autorisation, c'est qu'il y a vente. C'est le matériel qui m'inquiète. Il est raisonnable de faire confiance à l'État ; si ses représentants outrepassent leurs responsabilités, ce sera un Watergate...
L'amendement n°74 rectifié n'est pas adopté, non plus que les amendements nos64, 102, 15 rectifié quater, 20 rectifié quater, 70 rectifié et 103.
M. le président. - Amendement n°60, présenté par Mme Cukierman et les membres du groupe CRC.
Alinéa 49, seconde phrase
Supprimer cette phrase.
Mme Christine Prunaud. - La définition de l'entourage de la personne suspecte doit être claire et précise. Elle pose cependant moins de problème que les justifications fournies par les services pour la placer sous surveillance. Celles-ci sont très vagues, très floues.
M. Philippe Bas, rapporteur. - L'application de techniques de surveillance à l'entourage appelle une grande vigilance, c'est évident. D'où le texte resserré proposé par la commission des lois. Avis défavorable.
M. Bernard Cazeneuve, ministre. - Les interceptions de sécurité sont des mesures de police qui visent à prévenir un trouble à l'ordre public, pas à poursuivre les auteurs d'infraction. Pour cette raison, les services doivent ponctuellement placer sous surveillance l'entourage de la personne suspectée - c'est souvent la seule manière de recueillir des informations, dans une zone de combat terroriste, sur un individu susceptible de rentrer sur le territoire. Certaines personnes surveillées utilisent en outre les moyens de communication de leur entourage ; en écoutant celui-ci, on écoute celles-là. C'est une nécessité opérationnelle pour les services.
En outre, les écoutes judiciaires sont autorisées sur l'entourage, la même logique doit valoir pour la police administrative.
Le projet de loi prévoit que toute interception de sécurité s'inscrira dans le strict cadre qu'il définit. Tout service demandeur devra démontrer le caractère proportionné de la mesure ; l'autorisation appartiendra en dernière analyse au Premier ministre. Avis défavorable, par conséquent.
L'amendement n°60 n'est pas adopté.
M. le président. - Amendement n°24 rectifié, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
Alinéa 50, après la première phrase
Insérer une phrase ainsi rédigée :
Le dispositif garantit que seules les correspondances dont l'interception a été autorisée sont effectivement rendues accessibles aux agents chargés de leur recueil.
M. Claude Malhuret. - Monsieur le ministre, d'après vous, je susciterais la peur, je ferais preuve de malhonnêteté intellectuelle et userais d'attaques ad hominem. C'est faux, vous ne trouverez aucune trace d'injures dans le compte rendu analytique de cette séance. Ai-je seulement le droit de dire que vous vous trompez ? Je vous reconnais celui de dire que je me trompe.
Depuis hier, je vous le démontre, point par point. Je crois avoir voix au chapitre, en tant qu'ancien professionnel de l'internet. Le débat démocratique impose que chacun puisse s'exprimer ; je continuerai à le faire.
Pêche au harpon ou au chalut, se demandait-on tout à l'heure. Avec les IMSI-catchers, on pêche plutôt à la grenade. Seules les correspondances des personnes surveillées devraient pouvoir être interceptées. Imaginez la gare du Nord : on intercepte les communications de 50 000 personnes pour intercepter deux terroristes.
M. Philippe Bas, rapporteur. - Avis défavorable. Les IMSI-catchers interceptent les données de connexion des personnes à proximité de celle surveillée, c'est le principe. Une commission contrôle le recours à ces techniques, je l'ai dit. Retrait ?
M. Bernard Cazeneuve, ministre. - Même avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. - L'exemple que M. Malhuret a donné de la gare du Nord est très important. Deux terroristes identifiés et 50 000 personnes dont on ne gardera pas les données : c'est la preuve de l'utilité des IMSI-catchers ! (M. Jean-Jacques Hyest approuve) Les services ont bien insisté lors de leurs auditions, sur la valeur ajoutée de ces techniques. La menace terroriste est immense ; on ne peut s'en passer.
Je comprenais mal que M. Mézard critique si vigoureusement les autorités administratives indépendantes qu'il veuille leur donner un pouvoir d'injonction au Premier ministre. Je me réjouis de son engagement pour l'autorité de l'État. La ruralité nous rapproche, et le girondisme - qui déconcentre l'État pour donner plus de force à l'exercice de ses fonctions régaliennes.
L'amendement n°24 rectifié est retiré
M. le président. - Amendement n°16 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern.
Après l'alinéa 50
Insérer un alinéa ainsi rédigé :
« Les interceptions de correspondances émises par la voie des communications électroniques mentionnées au premier alinéa du présent I ne peuvent concerner les lieux mentionnés aux articles 56 - 1, 56 - 2 et 56 - 3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Ces dispositifs techniques ne peuvent être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l'article 100 - 7 du même code.
Mme Catherine Morin-Desailly. - Les domiciles ou cabinets de professionnels protégés ne devraient pas pouvoir être surveillés.
M. Philippe Bas, rapporteur. - À nouveau, mieux vaut être précis sur la procédure que sur les techniques - qui peuvent évoluer. Le principe de proportionnalité trouvera à s'appliquer avec plus de rigueur encore pour ces professions. Avis défavorable.
Mme Catherine Morin-Desailly. - Je le maintiens.
M. Jean-Yves Leconte. - Cet amendement ajoute à la protection de certains professionnels celle de certains lieux, il est utile.
L'amendement n°16 rectifié quater n'est pas adopté.
M. le président. - Amendement n°194, présenté par M. Bas, au nom de la commission des lois.
Alinéa 53
Remplacer le mot :
par
par les mots :
au sein d'
M. Philippe Bas, rapporteur. - Amendement de précision.
L'amendement n°194, accepté par le Gouvernement, est adopté.
M. le président. - Amendement n°195, présenté par M. Bas, au nom de la commission des lois.
Alinéa 53
Compléter cet alinéa par les mots :
à l'exception des mêmes opérations concernant des communications interceptées au moyen d'un dispositif technique mentionné à l'article L. 851-7 qui sont effectuées dans les conditions fixées au 1° du III du même article L. 851-7
L'amendement de coordination n°195, accepté par le Gouvernement, est adopté.
L'amendement n° 28 rectifié quater est retiré.
M. le président. - Amendement n°159 rectifié bis, présenté par M. Gorce et les membres du groupe socialiste et apparentés.
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre ...
« De l'évaluation de l'usage des techniques de renseignement
« Article L. ... - La délégation parlementaire au renseignement s'assure que l'utilisation des techniques de renseignement mentionnées au présent titre n'apporte pas de limites excessives à l'exercice des libertés individuelles. Elle apprécie les conditions dans lesquelles ces techniques de renseignement ont été mises en oeuvre par les services. Son évaluation fait l'objet d'un rapport tous les trois ans. Ce rapport peut comporter des recommandations à l'égard de l'exécutif ainsi que des propositions d'évolutions législatives. »
M. Gaëtan Gorce. - Il est indispensable de disposer à terme d'évaluations complètes du dispositif. La délégation parlementaire au renseignement pourra s'en charger tous les trois ans et juger de l'opportunité de le proroger.
M. le président. - Amendement n°30 rectifié quater, présenté par M. Gorce, Mme Claireaux, M. Aubey, Mmes Jourda et Monier, MM. Poher, Tourenne, Courteau, Durain, Cabanel et Leconte, Mme Lienemann et M. Malhuret.
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre ...
« De l'évaluation de l'usage des techniques de renseignement
« Art. L. 853-... - La délégation parlementaire au renseignement s'appuie en tant que de besoin sur le résultat des contrôles exercés par la Commission nationale de l'informatique et des libertés sur les traitements effectués par les services à partir des données collectées par ces techniques et sur le bilan des vérifications établies par la Commission nationale de contrôle des techniques de renseignement conformément au titre III du livre VIII du présent code. »
M. Gaëtan Gorce. - Défendu.
M. Philippe Bas, rapporteur. - L'amendement n°159 rectifié bis est satisfait : l'ordonnance précise que la délégation parlementaire au renseignement peut, sur le fondement de ses rapports, adresser des recommandations au Premier ministre. La loi de programmation militaire l'a même renforcée. Retrait ?
L'amendement n°30 rectifié quater n'a plus de raison d'être dès lors que le Sénat n'a pas entendu confier de telles compétences à la Cnil.
M. Jean-Pierre Sueur. - . - Je voterai l'amendement n°159 rectifié bis. La loi de programmation militaire a en effet renforcé les pouvoirs de la délégation parlementaire au renseignement. Mais il convient néanmoins de préciser que celle-ci pourra s'assurer des conditions de mise en oeuvre des techniques de renseignement. C'est un apport précieux.
L'amendement no 159 rectifié bis n'est pas adopté, non plus que l'amendement n°30 rectifié quater.
Mme Cécile Cukierman. - Notre groupe votera contre cet article. L'étude d'impact est bien maigre sur le coût que représente le déploiement de ces techniques et l'exploitation des données.
Mme Esther Benbassa. - L'article 2 a fait couler beaucoup d'encre dans la presse et sur les réseaux sociaux. Il nous semble attentatoire aux libertés individuelles et les garanties offertes sont insuffisantes. Nous n'avons pas confiance dans l'exactitude du ciblage ; les objectifs sont mal évalués.
L'article 2, modifié, est adopté.
ARTICLE 3 (Appelé en priorité)
M. Jean-Yves Le Drian, ministre. - Le Gouvernement demande la priorité sur les amendements nos197, 161 rectifié, 181, 182, 183, 27 rectifié bis, 188 rectifié et 26 rectifié bis. Les dispositions en cause relèvent de ma compétence et je dois être demain à l'Assemblée nationale pour la loi de programmation militaire.
M. Philippe Bas, rapporteur. - La commission des lois ne s'y oppose pas.
La priorité est ordonnée.
M. le président. - Amendement n°197, présenté par M. Bas, au nom de la commission des lois.
Alinéa 23, première phrase
Remplacer les mots :
ou les personnes spécialement déléguées par lui peuvent
par les mots :
, ou l'une des personnes déléguées mentionnées à l'article L. 821-4, peut
L'amendement rédactionnel n°197, accepté par le Gouvernement, est adopté.
M. le président. - Amendement n°185, présenté par le Gouvernement.
Alinéa 23
1° Première phrase
Supprimer les mots :
et le contrôle
2° Seconde phrase
Remplacer les mots :
Ces mesures
par les mots :
Les mesures prises à ce titre
M. Jean-Yves Le Drian, ministre. - Cet amendement supprime la notion de contrôle : cette reprise par l'Assemblée nationale d'une formule de la loi de 1991 ne paraît pas opportune.
L'amendement n°185, accepté par la commission, est adopté.
M. le président. - Amendement n°161 rectifié, présenté par M. Duran et les membres du groupe socialiste et apparentés.
Alinéa 23, première phrase
Remplacer la seconde occurrence du mot :
ou
par le mot :
et
M. Alain Duran. - La très grande majorité des communications des Français peuvent être considérées comme étant « émises ou reçues à l'étranger ». Il suffit par exemple qu'une boîte mail soit hébergée sur un serveur situé à l'étranger pour que les communications qui en émanent relèvent de cette catégorie.
Il est certes prévu à l'article L. 854-1 que, lorsque les correspondances interceptées renvoient à des numéros d'abonnement ou des identifiants techniques rattachables au territoire national, leur exploitation est opérée dans les mêmes conditions que pour les communications ayant fait l'objet d'une technique de renseignement sur le territoire national. Si la procédure d'exploitation est la même, la procédure de contrôle ne l'est pas, les données recueillies étant soustraites au contrôle de la CNCTR. Et cela pourrait concerner la très grande majorité des communications des Français.
M. Philippe Bas, rapporteur. - Il y a un malentendu sur les termes émettre et recevoir.
Il n'y a pas de doute possible lorsque l'émetteur et le récepteur sont sur le territoire national : même si le serveur est étranger, le droit national s'applique. Retrait ?
M. Jean-Yves Le Drian, ministre. - Je confirme l'analyse du rapporteur.
L'amendement n°161 rectifié n'est pas adopté.
M. le président. - Amendement n°181, présenté par le Gouvernement.
Alinéa 24
Remplacer cet alinéa par deux alinéas ainsi rédigés :
« Les autorisations de surveillance des communications concernées et les autorisations d'exploitation ultérieure des correspondances désignent les systèmes de communication, les zones géographiques, les organisations ou les personnes ou groupes de personnes objets de la surveillance, la ou les finalités justifiant cette surveillance ainsi que le ou les services spécialisés de renseignement qui en sont chargés.
« Elles sont délivrées sur demande motivée des ministres visés au premier alinéa de l'article L. 821-2 et ont une durée de quatre mois renouvelable.
M. Jean-Yves Le Drian, ministre. - Pour renforcer encore les garanties apportées, cet amendement introduit dans la loi des dispositions qui devaient figurer dans les décrets d'application.
L'amendement n°181, accepté par la commission, est adopté.
M. le président. - Amendement n°182, présenté par le Gouvernement.
Alinéa 25, première phrase
Compléter cette phrase par les mots :
ainsi que les conditions de traçabilité, et de contrôle par la Commission nationale de contrôle des techniques de renseignement, de la mise en oeuvre des mesures de surveillance
M. Jean-Yves Le Drian, ministre. - Même esprit, cet amendement renforce le contrôle de la surveillance internationale. Le Gouvernement va dans le même sens que votre commission des lois.
L'amendement n°182, accepté par la commission, est adopté.
M. le président. - Amendement n°183, présenté par le Gouvernement.
Alinéa 26
Supprimer les mots :
et du contrôle
M. Jean-Yves Le Drian, ministre. - Amendement de coordination.
L'amendement n°183, accepté par le Gouvernement, est adopté.
M. le président. - Amendement n°27 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
Alinéa 27, deuxième phrase
Supprimer cette phrase.
M. Claude Malhuret. - Le respect de l'équilibre entre sécurité et liberté impose que les données collectées soient traitées rapidement.
M. Philippe Bas, rapporteur. - Avec cet amendement, le délai d'utilisation courrait à compter du recueil, et non de l'exploitation des données. Or il s'agit souvent de données en langue étrangère, parfois rare, dont l'exploitation demande du temps. Leur traitement est d'autant plus malaisé qu'aucun pays ne légifère sur de telles activités menées par des États tiers. Retrait ?
M. Jean-Yves Le Drian, ministre. - Même avis.
M. Claude Malhuret. - Le problème, c'est que les données sont conservées tant que leur exploitation n'a pas commencé. Si celle-ci ne commence qu'au bout de dix ans, les données seraient conservées dix ans ! Il faut une date limite. Si vous m'assurez qu'i y en aura une, je retire mon amendement.
M. Jean-Yves Le Drian, ministre. - Une date balai sera prévue dans le décret.
M. Claude Malhuret. - Laquelle ?
M. Jean-Yves Le Drian, ministre. - . Nous resterons proches du droit commun.
L'amendement n°27 rectifié bis est retiré.
M. le président. - Amendement n°188 rectifié, présenté par le Gouvernement.
I. - Alinéa 28
1° Remplacer les mots :
y ayant un intérêt direct et personnel
par les mots :
souhaitant qu'il soit vérifié qu'elle ne fait pas l'objet d'une mesure de surveillance irrégulière
2° Compléter cet alinéa par une phrase ainsi rédigée
Elle notifie à l'auteur de la réclamation qu'il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en oeuvre
II. - Compléter cet article par deux alinéas ainsi rédigés :
« Lorsqu'elle constate un manquement aux dispositions du II du présent article, la commission adresse au Premier ministre une recommandation tendant à ce que le manquement cesse et que les renseignements collectés soient, le cas échéant, détruits. Lorsque le Premier ministre ne donne pas suite, la commission peut, dans les conditions prévues à l'article L. 833-3-4, saisir le Conseil d'État statuant dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative afin qu'il se prononce sur le respect des dispositions du présent article.
« La commission fait rapport au Premier ministre du contrôle qu'elle exerce sur l'application du présent article en tant que de besoin, et au moins une fois par semestre. Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux recommandations et aux observations que peut contenir ce rapport. »
M. Jean-Yves Le Drian, ministre. - Cet amendement renforce le contrôle juridictionnel.
L'amendement n°188 rectifié, accepté par la commission, est adopté.
M. le président. - Amendement n°26 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
Compléter cet article par un alinéa ainsi rédigé :
« ... - Sauf sur décision expresse du Premier ministre, aucun transfert de masses de données collectées au titre de cet article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
M. Claude Malhuret. - Par le passé, des masses de données relatives à des ressortissants français ont été communiquées à des services étrangers. Cet amendement l'évitera.
M. Philippe Bas, rapporteur. - Cette préoccupation est très compréhensible. Les services français ne devraient pas pouvoir transférer en masse à des services étrangers des données relatives à nos ressortissants. Je m'interroge toutefois sur sa traduction juridique. L'exception « sauf sur décision expresse du Premier ministre » anéantit la prescription : la norme n'en est pas une. Cet amendement d'appel conduira-t-il le ministre de la défense à nous donner son sentiment sur la question ?
M. Jean-Yves Le Drian, ministre. - Je le dis avec force : il n'a pas existé et il n'existe aucun transfert massif de données relatives à nos ressortissants à des services étrangers
Mme Éliane Assassi. - Ah bon ?
M. Jean-Yves Le Drian, ministre. - Je vous l'assure ! La rédaction de l'amendement le laisse entendre. J'espère que je lève toute ambiguïté.
Mme Michelle Demessine. - Non !
M. Jean-Yves Le Drian, ministre. - Il n'y a pas de transfert massif de données. Les échanges ne concernent que des demandes ponctuelles, ciblées, et sur des personnes vivant essentiellement à l'étranger.
M. Claude Malhuret. - Sénateur débutant, j'ignore si je peux rectifier l'amendement. Si quelqu'un peut le faire, je propose de supprimer « sauf sur décision expresse du Premier ministre » et, après le mot transfert, « de masse ».
M. Philippe Bas, rapporteur. - Il est toujours difficile d'improviser en séance. Même rectifié, cet amendement compliquerait la coopération nécessaire et fructueuse avec les services de nos partenaires, voire bloquerait tout échange d'informations. Nous connaissons tous des exemples célèbres révélés par la suite au public, de réussites dues à la collaboration étroite de nos services avec ceux d'autres puissances.
M. Jean-Yves Le Drian, ministre. - Même avis.
M. Claude Malhuret. - L'amendement rectifié n'entraverait aucunement les échanges ponctuels d'informations. (M. Jean-Yves Le Drian, ministre, le conteste)
M. Jean-Pierre Raffarin, rapporteur pour avis. - Le sénateur débutant fait preuve d'une certaine expérience...(Sourires)
Mme Cécile Cukierman. - Cela n'a échappé à personne !
L'amendement n° 26 rectifié bis n'est pas adopté.
M. le président. - Nous avons examiné 88 amendements. Il en reste 113.
Prochaine séance aujourd'hui, jeudi 4 juin 2015, à 10 h 40.
La séance est levée à 1 h 40.
Jacques Fradkine
Direction des comptes rendus analytiques