Sécurité

Les 5 nouveaux pouvoirs de l’espionnage français

Les premiers éléments du projet de loi qui vise à encadrer le fonctionnement des services de renseignement français ont filtré dans la presse : de nouvelles techniques d'espionnage et la mise à contribution de plates-formes du web sont annoncées.

Une nou­velle ère s’ou­vre pour les ser­vices de ren­seigne­ment français. Le Figaro et La Croix ont eu accès au pro­jet de loi sur le ren­seigne­ment qui sera présen­té en Con­seil des min­istres jeu­di. Ce qui devrait chang­er selon ces pre­mières informations :

 1. Un cadre juridique et des motifs listés

Aujour­d’hui : Le pro­jet de loi-cadre sur le ren­seigne­ment est dans les tiroirs depuis l’été. Les atten­tats de Paris en jan­vi­er dernier ont remis sous les pro­jecteurs la ques­tion de la sur­veil­lance des fil­ières jihadistes. Elles ne représen­tent pas la seule préoc­cu­pa­tion de sécu­rité intérieure mais la pos­si­bil­ité de repér­er des pro­fils ter­ror­istes en amont et d’empêcher le pas­sage à l’acte est dans tous les esprits.

Les moyens actuels des ser­vices de ren­seigne­ments sont flous. Ils n’ont jamais été encadrés par une loi générale et les règles épars­es qui se sont imposées par l’usage vari­ent selon les ser­vices. Le Figaro cite cet extrait du texte de loi : “L’ab­sence de règles claires approu­vées par le Par­lement en matière de ren­seigne­ment favorise les sus­pi­cions infondées sur l’ac­tiv­ité des ser­vices spé­cial­isés.

Après la loi : Il s’ag­it donc de don­ner un cadre lég­is­latif au fonc­tion­nement du ser­vice de ren­seigne­ment. Le texte présente notam­ment les motifs qui autoris­eront les agents à recourir à cer­taines tech­niques de recueil d’in­for­ma­tions : “préven­tion du ter­ror­isme”, “atteinte au ter­ri­toire” ou encore “vio­lences col­lec­tives pou­vant porter grave­ment atteinte à la paix publique” font par­tie de la liste “lim­i­ta­tive”.

2. Le renseignement accède aux méthodes réservées à la police judiciaire

Aujour­d’hui : Les ser­vices de ren­seigne­ments peu­vent obtenir des opéra­teurs de télé­com­mu­ni­ca­tion les don­nées de con­nex­ion (les fadettes, ou fac­tures détail­lées, com­por­tant les numéros con­tac­tés, nom­bre de SMS envoyés…) de cer­tains usagers. Ils ont les moyens de procéder à des écoutes télé­phoniques régle­men­tées. D’autres méth­odes de cap­ta­tion d’in­for­ma­tions restent par con­tre réservées à la police judi­ci­aire qui tra­vaille sous l’au­torité d’un juge dans le cadre d’une enquête.

Après la loi : Un nou­veau champ d’en­quête s’ou­vri­ra aux ser­vices de ren­seigne­ments. Ils pour­ront soumet­tre les indi­vidus sur lesquels por­tent leurs soupçons à dif­férents types de “mouchards” :

  • Géolo­cal­i­sa­tion des véhicules ou des objets.
  • Micros et caméras placés dans les véhicules ou les domiciles.
  • Inter­cep­tion en direct de ce qui est tapé sur un clavier. Par le biais de logi­ciels de type “key­log­ger”, cette pra­tique sera lim­itée à une durée de deux mois maximum.
  • Aspir­er les don­nées qui cir­cu­lent à prox­im­ité d’un agent. Avec un dis­posi­tif por­tatif comme “Imsi Catch­er”, il sera pos­si­ble à un mem­bre des ser­vices de ren­seigne­ment de cir­culer en recueil­lant toutes les infor­ma­tions émis­es par les mobiles environnants.

Ne seront autorisés à s’in­tro­duire dans des lieux privés pour installer ces “tech­niques spé­ciales de ren­seigne­ments” que des “agents spé­ciale­ment habil­ités”. Les mem­bres des ser­vices devront faire la demande à leur hiérar­chie qui trans­met­tra au min­istre con­cerné. La procé­dure débouchera sur une autori­sa­tion du Pre­mier min­istre, val­able qua­tre mois renouvelables.

En cas d’ur­gence liée à une men­ace immi­nente ou à un risque très élevé de ne pas pou­voir effectuer l’opéra­tion ultérieure­ment”, les dis­posi­tifs pour­ront être mis en place immé­di­ate­ment. Les autorités de con­trôles seront sim­ple­ment prév­enues dans un pre­mier temps, le Pre­mier min­istre pou­vant alors “ordon­ner sa ces­sa­tion immédiate”.

Quant aux infor­ma­tions recueil­lies, elles pour­ront être con­servées entre 12 mois et cinq ans selon les cas.

3. Sous la coupe d’une nouvelle autorité administrative

Aujour­d’hui : Ces méth­odes d’es­pi­onnage sont réservées aux enquê­teurs judi­ci­aires sous l’au­torité d’un juge indépen­dant. Les écoutes sont con­trôlées par la Com­mis­sion nationale de con­trôle des inter­cep­tions de sécu­rité (CNCIS), autorité indépendante.

Les juges qui veu­lent se saisir d’un dossier doivent for­muler une demande de déclas­si­fi­ca­tion, qui peut rester let­tre morte.

Après la loi : Une nou­velle autorité sera mise en place : la Com­mis­sion nationale de con­trôle des tech­niques de ren­seigne­ments (CNCTR). Elle sera com­posée de neuf mem­bres, issus des rangs du Con­seil d’É­tat, de la Cour de cas­sa­tion et du Par­lement. Elle comptera égale­ment, pour les com­pé­tences tech­niques, des ingénieurs réseaux, des infor­mati­ciens et des cryp­to­logues. La CNCTR pour­ra “recom­man­der l’in­ter­rup­tion” des méth­odes de recueille­ment d’in­for­ma­tions et saisir le Con­seil d’É­tat si elle est déboutée.

Le Figaro évoque égale­ment une “for­ma­tion de juge­ment com­posée de trois mag­is­trats” qui sera habil­itée à enquêter sur les affaires en cours.

4. Les opérateurs et sites Internet mis à contribution

Aujour­d’hui : Les opéra­teurs de télé­com­mu­ni­ca­tion mais aus­si les géants d’In­ter­net comme Google, Face­book ou Twit­ter sont tenus de con­serv­er les don­nées de con­nex­ion pen­dant un an pour pou­voir les remet­tre aux ser­vices de ren­seigne­ments s’ils en font la requête.

Après la loi : Le délai de con­ser­va­tion des infor­ma­tions sera éten­du à 5 ans par le pro­jet de loi. Surtout, la pos­si­bil­ité de recueil­lir ces élé­ments en temps réel pour cer­tains sus­pects ver­ra le jour.

Les opéra­teurs se ver­ront aus­si impos­er par la loi le devoir de détecter des com­porte­ments jugés sus­pects (con­sul­ta­tion de cer­taines pages ten­dan­cieuses…) et de trans­met­tre leurs sig­nale­ments aux autorités.

En plus de ces oblig­a­tions, il est égale­ment demandé aux plates-formes d’être capa­bles d’as­sur­er la dis­cré­tion absolue de ces échanges avec l’État.

5. Brouillage des communications illicites en prison

Aujour­d’hui : L’ad­min­is­tra­tion péni­ten­ti­aire a déjà la pos­si­bil­ité d’ou­vrir le cour­ri­er des détenus et d’é­couter les con­ver­sa­tions qu’ils tien­nent depuis les télé­phones mis à leur dis­po­si­tion en prison.

Après la loi : Ce sont les télé­phones porta­bles, présents illé­gale­ment dans les lieux de déten­tion, qui sont visés par le texte de loi. Il envis­age des moyens pour détecter les mobiles avant d’as­sur­er leur brouil­lage et l’in­ter­rup­tion des communications.

Pho­to d’en-tête : Ombre inspirée du générique des films James Bond. (Crédit : ClaraDon / Flickr CC)