Retour au numéro
Vue 326 fois
01 mars 2020

Renseignement et démocratie

Quotidiennement et sans aucune décision d’un juge, des services de l’État violent en toute impunité le secret des correspondances, la confidentialité des données personnelles ou le domicile d’individus suspects. Ça ne se passe pas que dans d’obscures dictatures mais dans toutes les grandes démocraties. Comment, dans la nôtre, a-t-on résolu un tel paradoxe ?


ANACOLUTHE est méfiant. Il soupçonne que plusieurs personnes s’intéressent à lui. Il utilise son téléphone avec parcimonie et regarde attentivement dans son rétroviseur lorsqu’il conduit, mais pas uniquement pour respecter le code de la route. Les données issues de la balise posée sur son véhicule montrent qu’ANACOLUTHE s’éloigne de son domicile. Un homme est incliné sur la serrure de la porte d’entrée pendant que d’autres sont postés au voisinage ; chacun d’eux connaît son affaire. Des micros sont rapidement dissimulés dans des recoins de pièces bien choisies pendant que la mémoire du PC est copiée bit à bit. L’équipe repositionne tous les objets déplacés en se fiant aux photos prises en entrant puis quitte les lieux, selon un protocole précis et rodé. Demain, des collègues situés à 700 km dans des sous-sols sécurisés prendront connaissance des enregistrements et en transcriront les passages les plus significatifs pour les transmettre à d’autres collègues, chargés d’assembler de gigantesques puzzles pour comprendre qui manipule ANACOLUTHE et dans quel but. ANACOLUTHE fait l’objet d’une surveillance poussée, grâce à plusieurs techniques de renseignement. Au préalable, le service qui le soupçonne de préparer un attentat ou de chercher des informations sensibles pour le compte d’un pays étranger avait obtenu du Premier ministre l’autorisation de recourir à ces techniques en formulant une demande argumentée.

 

Le renseignement permet de s’affranchir d’emprises extérieures et d’éviter les situations de surprise stratégique. Essentiel à la souveraineté, il offre à la Nation un moyen de préserver sa propre sécurité, il protège l’État de droit qui à son tour garantit à chaque citoyen sa sécurité et sa liberté.

«  Les garde-fous sont nombreux et le contrôle est omniprésent »

Pour pouvoir s’exercer, le renseignement porte atteinte aux droits fondamentaux de la personne et viole ainsi les principes mêmes qu’il défend. Il n’est cependant pas nécessairement clandestin : la loi encadre ces atteintes et soumet à un contrôle strict l’équilibre entre la sécurité nationale et le droit au respect de la vie privée.

La loi du 24 juillet 2015 relative au renseignement définit le périmètre de la politique publique de renseignement en énumérant ses finalités, ses modalités et ses acteurs. Elle offre à ces derniers une excuse pénale pour collecter du renseignement en commettant des infractions. L’excuse pénale prend la forme d’une autorisation préalable donnée au plus haut niveau.

Ces affaires sont sous l’autorité de l’exécutif, sans juge judiciaire. Mais les garde-fous sont nombreux et le contrôle est omniprésent : contrôle interne au sein des services, par des inspections ministérielles et interministérielles, par le Premier ministre, contrôle externe par une autorité indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR), contrôle politique par la délégation parlementaire au renseignement et contrôle juridictionnel par une formation spécialisée du Conseil d’État que toute personne peut saisir pour mettre en cause le Premier ministre.

 

La CNCTR « dispose d’un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions » (article L.833-2 du code de la sécurité intérieure) et l’ensemble du dispositif est auditable : les agents sont désignés, leurs actes sont tracés. Pour éviter que les données ne soient disséminées dans de multiples entrepôts et rendre le contrôle possible en pratique, la loi instaure un principe de centralisation : les éléments à contrôler sont stockés puis détruits en des points bien définis.

Pour bien comprendre le sort des données recueillies, il convient de distinguer plusieurs étapes. Les données brutes s’écoulent devant l’exploitant comme l’eau de la rivière devant l’orpailleur. Celui-ci a 30 jours pour les passer au tamis, c’est-à-dire pour ne retenir que les paillettes de métal précieux et laisser passer, sans les retenir, l’eau et les graviers. Ces paillettes sont, par exemple, les bribes de conversation utiles à l’enquête et entrant dans le champ de l’autorisation d’exploitation du filon. Il ne doit subsister aucune trace du reste, c’est-à-dire de la vie privée de la personne surveillée : ses séries préférées, ses pathologies, ses inclinations politiques ou sexuelles, etc.

Les filons s’écoulent au sein d’un service du Premier ministre, le GIC. Les chercheurs d’or, issus des services de renseignement, doivent être autorisés à s’y rendre pour y faire leur métier d’exploitation. Et il y a une fouille à la sortie effectuée par le GIC qui contrôle que les paillettes prélevées, c’est-à-dire les transcriptions, peuvent être soustraites à l’obligation de destruction.

Les paillettes sont placées dans des réceptacles étiquetés et tracés, qui mentionnent leur origine. On dit que les transcriptions « révèlent le capteur ». En l’espèce, le capteur au sens large est une autorisation de technique de renseignement. Remises aux analystes, les paillettes sont triées, comparées et mélangées. C’est l’étape de fusion qui conduit à l’alliage précieux : la note d’analyse. Dans le godet de l’analyste, tout élément permettant de remonter au capteur, à la source de renseignement, se dissout dans l’alliage. Après un savant travail d’orfèvre, ce sont des bijoux qui sont présentés aux hautes autorités. Ils éclairent, par exemple, une situation géopolitique complexe ou expliquent les circuits d’une menace terroriste en gestation.

« Une ligne de crête entre la sécurité nationale et le respect de la vie privée »

La France dispose d’une quinzaine de services habilités à recourir à des techniques de renseignement. Certains d’entre eux ont également une mission de police judiciaire. Si les techniques d’investigation sont de même nature, leur encadrement est totalement différent. En police judiciaire, les éléments recueillis sont opposables devant le juge et conservés sous scellés. En police administrative, ils sont protégés par le secret de la défense nationale et soumis à une obligation de destruction.

Le Gouvernement a fait le choix, en 2015, d’ouvrir un débat public sur le renseignement en déposant un projet de loi devant le Parlement. Le livre VIII du code de la sécurité intérieure en résulte. Ce texte dessine une ligne de crête entre deux versants vertigineux : la sécurité nationale et la vie privée. Au quotidien, les agents des services et du GIC, les autorités politiques et l’autorité indépendante empruntent cette ligne de crête, tels des équilibristes, afin que l’atteinte portée aux droits fondamentaux de la personne reste proportionnée à la menace qui pèse sur les intérêts fondamentaux de la Nation.

Dans le décor élégant d’un hôtel particulier au cœur de la capitale, un homme présente à un autre des documents marqués d’un tampon rouge. Les téléphones ont été entreposés dans un lieu qui les rend inoffensifs et la conversation se limite à l’essentiel, les cibles sont désignées par leur pseudo. Le premier travaille au sein de l’administration et le second appartient à l’échelon de décision politique. Ce soir-là, dans le strict respect de la loi, l’autorisation sera donnée à certains services de renseignement français de surveiller certaines personnes par certains moyens et dans certains buts.

 

    
Pascal Chauve, IGA, Directeur du groupement interministériel de contrôle
Ingénieur général de l’armement, Pascal Chauve (X93) est titulaire d’un doctorat. Il débute à la DGA en cyberdéfense et rejoint l’ANSSI. Après avoir été conseiller du ministre de la Défense pour les affaires industrielles, il est nommé sous-directeur à la DGA puis conseiller du secrétaire général au SGDSN. Il dirige le groupement interministériel de contrôle (GIC) depuis 2016.
 

 

Auteur

Commentaires

Aucun commentaire

Vous devez être connecté pour laisser un commentaire. Connectez-vous.