PJL n° 461:
relatif au renseignement
PPLO n° 462 :
relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement
(Procédure accélérée)
– Discussion générale –
Mardi 2 juin 2015
Esther Benbassa, Sénatrice EE-LV
Monsieur le Président,
Monsieur le Premier Ministre,
Monsieur le Président de la commission des lois,
Monsieur le rapporteur pour avis,
Mes ChèrEs collègues,
Comme je l’ai souvent rappelé ici, le groupe écologiste reste réservé quant au recours quasi systématique à la procédure accélérée. Les tenants de l’actuelle majorité ne s’en privent pas, oubliant que, lorsqu’ils étaient dans l’opposition, eux-mêmes n’avaient pas de mots assez durs pour l’ancienne majorité – qui faisait de même ! Le Parlement se trouve ainsi empêché d’accomplir son travail dans de bonnes conditions et de manière approfondie.
En son principe, l’initiative portée aujourd’hui par le gouvernement, à savoir l’idée même de légiférer sur le renseignement, ne paraît, a priori, ni illégitime ni superflue. Cela étant dit, deux questions essentielles n’en doivent pas moins être aujourd’hui clairement posées : 1) le projet de loi que nous examinons répond-il vraiment, concrètement, aux attentes légitimes de nos concitoyens ? 2) le détail de ses dispositions est-il réellement compatible avec l’esprit même de notre démocratie ?
Monsieur le Premier Ministre, mes chèrEs collègues, le groupe écologiste n’est pas parti en guerre contre un texte a priori perçu comme liberticide. Et il s’efforcera d’être surtout porteur de propositions.
Les attentats de janvier ont bouleversé la France. Je pense aujourd’hui aux 17 victimes et à leurs familles. Je rends hommage aux millions de Français descendus dans la rue, le 11 janvier, pour crier leur indignation, leur attachement à la liberté d’expression, leur refus du racisme et de l’antisémitisme.
À nous de ne pas les décevoir. Que pouvons-nous faire, lucidement, pour éviter que cela ne se reproduise ?
La majorité actuelle a répondu aux attentats perpétrés par Mohamed Merah à Toulouse en mars 2012 par la loi du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme. Cette loi n’a pas empêché Mehdi Nemmouche d’assassiner quatre personnes au Musée juif de Bruxelles le 25 mai 2014. Un nouveau texte a alors été votée en accéléré le 23 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme. Deux mois plus tard, les 7 et 9 janvier 2015, nous étions confrontés aux massacres de Charlie Hebdo et de l’Hyper Cacher de Vincennes.
Le tempo est donné. L’idée est d’agir vite, d’endiguer les peurs, et de parer au mieux aux critiques des services de renseignement qui fusent dans les médias. Le PJL dont nous débattons n’a pas d’autre genèse. Un PJL qui, en outre, viendrait légaliser des pratiques déjà en cours.
Si ces pratiques avaient déjà cours, pourquoi n’ont-elles pas empêché la perpétuation des actes terroristes ? Pourquoi les légaliser, si elles n’ont pas prouvé leur efficacité ? Ne peut-on se poser la même question sur tous les textes antiterroristes antérieurs, qui eux non plus n’ont pas été efficaces ?
De toute évidence, le cadre répressif systématiquement préféré dans notre lutte – légitime – contre le terrorisme peine à donner des résultats. Au lieu de combiner cette action répressive avec d’autres, on se contente d’empiler des textes d’inspiration identique, qui « rassureraient », croit-on, les Français. On appelle ça une fuite en avant. Ou de l’affichage. Ou les deux.
Mais ce PJL va plus loin. Ne se limitant pas à la lutte contre le terrorisme, il s’immisce dans de vastes espaces de la vie sociale. Il menace d’empiéter sur nos libertés individuelles et professionnelles. Il met notre démocratie en danger. Et accorde une victoire posthume aux terroristes eux-mêmes. Aurons-nous seulement les moyens humains et techniques adaptés, proportionnels, pour, comme le Pentagone, traiter les données massives auxquelles nos services de renseignements auront accès ? Faut-il d’ailleurs ajouter, au passage, que la NSA elle-même a dû provisoirement suspendre son programme de collecte massive des métadonnées téléphoniques faute d’accord avec le Sénat américain ?
On sait où commence la course au renseignement mais on ne sait pas toujours où elle aboutit. Les lecteurs du Monde daté du 31 mai ont pu découvrir, page 2, comment Paris a fourni à Berlin une technologie qui a permis aux Allemands et aux Américains de surveiller – devinez-qui ! – les Français et leur industrie…
Nous faisons aujourd’hui le pari – risqué – que les gouvernements à venir seront dignes de la confiance que nous voulons bien faire au vôtre, M. le Premier Ministre, et qu’ils n’abuseront pas de ce texte pour nous enfermer dans une sorte de prison virtuelle, nous surveillant en permanence, au mépris de nos libertés, au mépris, tout simplement, de notre humanité. Science fiction, direz-vous ? Peut-être. Anticipation, plutôt. L’avenir que je redoute n’est peut-être pas si lointain.
C’est au XVIIIe siècle qu’ont été écrites les lignes que je vais vous lire maintenant. On dirait qu’elles nous parlent d’aujourd’hui – ou de demain :
« Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer tout ce qui les environne de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper, ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique que les gouvernements pourraient appliquer. »
Ces phrases terribles, écrites en 1786 par l’économiste anglais Jeremy Bentham, précèdent un traité d’architecture visionnaire, où toute la société répressive est imaginée, dessinée, construite, et a pour nom « Panoptique ». Qui a lu Le Panoptique de Bentham – et c’est une lecture que je vous recommande vivement, mes cherEs collègues, M. le Premier Ministre – ne peut, face à ce PJL, manquer de s’en souvenir. Détourné de son but initial, ce texte peut conduire tout droit à un Panoptique moderne, à savoir à la visibilité de tous et de chacun « organisée entièrement autour d’un regard dominateur et surveillant » (Michel Foucault).
L’article 1er du projet de loi relatif au renseignement dont nous débattons, qui énumère les « intérêts publics » susceptibles de justifier le recours aux techniques de renseignement envisagées par le texte, est capital.
Il définit le champ d’application de l’ensemble du texte. Or, parce que l’exercice du renseignement implique de potentielles atteintes à des libertés individuelles à valeur constitutionnelle, la définition de ce champ d’application doit être la plus restrictive possible.
Je salue le travail de notre rapporteur, Philippe Bas, et de la Commission des lois, qui a souhaité préciser, dès le début du texte, que les activités des services de renseignement s’exercent dans le respect du principe de légalité, sous le contrôle du Conseil d’État.
La précision est utile. Mais le champ d’application des finalités poursuivies par la mise en œuvre des techniques de renseignement nous paraît, à nous écologistes, encore bien trop large et porteur de dérives. Nous proposerons donc des amendements pour le ramener au strict nécessaire et le rendre le plus précis possible.
Nous nous réjouissons d’ailleurs que notre proposition d’exclure l’administration pénitentiaire du « deuxième cercle » de la communauté du renseignement, portée également par le rapporteur et d’autres groupes, ait été adoptée.
L’article 1er définit également la procédure d’autorisation de recours à ces techniques, procédure au centre de laquelle on trouve la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui aurait vocation à être saisie de demandes portant sur l’ensemble des techniques de renseignement reconnues par la présente loi.
C’est à l’article 2 que l’on trouve la liste des techniques de renseignement soumises à autorisation. Recueil des données de connexion (informatiques ou téléphoniques), interceptions de sécurité (écoutes téléphoniques administratives), dispositifs mobiles de proximité (IMSI-catchers), géolocalisation, enregistrement des paroles ou images d’une personne et captation de ses données informatiques ou encore interceptions de communications électroniques émises ou reçues de l’étranger, autant de dispositifs risquant de porter atteinte aux libertés individuelles et publiques.
Ces techniques ainsi que la procédure d’autorisation permettant leur utilisation ont fait couler beaucoup d’encre. Et ce à juste titre.
Il n’y a pas les « pour », d’un côté, qui voudraient lutter contre le terrorisme, et les « contre », de l’autre, dangereux laxistes ne supportant aucune restriction à l’usage d’Internet. Nous sommes simplement des citoyens aspirant à ce que la menace terroriste soit réduite, mais craignant aussi l’invasion de notre vie privée, et refusant de brader nos libertés au pouvoir pour une sécurité hypothétique.
Des autorités administratives indépendantes comme la CNIL et la CNCDH, ainsi que de nombreuses associations, critiquent ce PJL. Pas plus qu’elles, nous ne suspectons pas les intentions du gouvernement. Mais l’on sait que le chemin de l’enfer est pavé de bonnes intentions.