Intervention de Sergio Coronado

Séance en hémicycle du 15 avril 2015 à 21h30
Renseignement — Article 2

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Je souhaiterais replacer cet article dans l’économie globale du texte. J’avais dit, lors de la discussion générale, que ce projet de loi comportait essentiellement deux grands volets. Le premier vise à définir le périmètre de la communauté du renseignement, les finalités et les instances de contrôle. Nous en avons débattu. Des adaptations, des ouvertures ont été réalisées, le Gouvernement a pris en compte certains amendements des parlementaires. Chacun aura la possibilité d’évaluer si ces pas sont suffisants.

Le second volet, dont nous entamons maintenant l’examen avec l’article 2, autorise le recours à des dispositifs techniques de recueil de données de très grande ampleur, si ce n’est de masse. Ces dispositions ne sont pas tout à fait de la même nature. Autant il me semble que le premier volet est général et vise à être pérenne, autant les problèmes techniques liés à la surveillance, voire au contrôle, relèvent d’une autre nature.

Je rappelle que l’article 2 autorise, pour l’ensemble des finalités poursuivies par les activités de renseignement, la géolocalisation administrative en temps réel d’une personne, d’un véhicule ou d’un objet et l’utilisation en cours d’opération de dispositifs mobiles de proximité de captation directe de certaines métadonnées. Il permet également, pour les seuls besoins de la prévention du terrorisme, le recueil en temps réel sur les réseaux des opérateurs de communications électroniques des données de connexion de personnes préalablement identifiées comme constituant une menace, voire, à titre exceptionnel, l’utilisation du dispositif des IMSI-catchers pour intercepter directement le contenu des correspondances. Il permet enfin, à des fins de prévention du terrorisme, l’exploitation par les opérateurs de communications électroniques et les fournisseurs de services des informations et documents traités par leur réseau, afin de révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

Je voudrais que tout soit bien clair, car beaucoup d’idées reçues viennent polluer nos débats. La première, on l’a vu hier au moment du rejet de l’amendement du Gouvernement, est que la radicalisation a lieu en prison. On ne dispose pas vraiment de données à ce sujet, et la garde des sceaux a donné des éléments hier montrant que ce n’était pas tout à fait vrai. Une autre idée reçue qui me paraît également extrêmement dangereuse consiste à dire que le recueil des métadonnées ne fait courir aucun risque car elles sont totalement anonymes. Certains collègues doutent peut-être du bien-fondé de mes critiques, mais ils doivent savoir que si j’avais accès ce soir à leurs données de connexion, j’en saurais sans doute davantage sur leur vie privée qu’après cinq ans à les côtoyer sur ces bancs. J’en saurais davantage sur leurs comportements, sur leurs habitudes alimentaires, sur leur orientation sexuelle, sur les gens qu’ils fréquentent, sans parler, comme l’a fait hier Isabelle Attard, de leurs passe-temps favoris la nuit venue !

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion