08.01.2014 Par Jean-Jacques Urvoas * et Jean-Pierre Sueur* - Le Monde.fr
La France dispose, comme les Etats-Unis avec le système Prism, d'un dispositif d'espionnage à grande échelle des télécommunications.
Grâce à la loi de programmation militaire (LPM), les géants de l'internet auront réussi à faire oublier leurs errements dans l'affaire PRISM, les liens qu'ils nourrissent avec la NSA ainsi que leur faible intérêt pour la protection des libertés individuelles. En effet, ils se sont appliqués à alimenter une polémique injustifiée autour de l'article 13 (devenu l'article 20) permettant aux services de renseignement d'accéder aux données techniques de connexion (y compris en temps réel) de personnes suspectées de mettre en danger la sécurité nationale, de pratiquer l'espionnage, de concevoir des projets terroristes, d'appartenir à des réseaux de criminalité organisée ou à des mouvements visant à renverser la forme républicaine des institutions.
Ainsi, depuis plus de quinze jours, des exégètes amateurs et de mauvaise foi s'associent-ils pour tenter de démontrer une prétendue démarche liberticide orchestrée par le gouvernement et soutenue par un Parlement complice afin de soumettre nos concitoyens à une surveillance généralisée à la mode américaine. Et depuis lors, nous nous efforçons d'opposer une analyse dépassionnée du droit à cette théorie du complot, au soupçon qui tient lieu de raisonnement.
En premier lieu, il semble pour le moins aventureux de tirer prétexte des cibles concernées par ce dispositif pour invoquer une « surveillance généralisée », à moins de considérer qu'une majorité de nos concitoyens œuvre à la destruction de notre système démocratique. Rappelons-le, seuls les terroristes, les espions ou les factieux seraient légitiment en mesure de se plaindre d'une potentielle atteinte à leurs libertés individuelles ! Et à ceux qui pointent du doigt la dérive opérée par la NSA sur la base des mêmes motifs, nous rappellerons que la France n'a jamais institué un régime d'exception (à l'instar du Patriot Act) et qu'elle n'en aurait d'ailleurs pas les moyens constitutionnels ou juridiques – en raison notamment des obligations découlant de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales que notre pays a signée et ratifiée.
En outre, il convient une fois de plus d'insister sur le fait que le texte adopté, en même temps qu'il octroie des capacités juridiques à nos services spécialisés, les encadre très strictement. En effet, aux deux dispositifs qui régissaient le recueil des données techniques de connexion (le premier découlant de l'interprétation de la loi de 1991 relative aux interceptions de sécurité tandis que le second avait été introduit par la loi relative à la lutte antiterroriste de 2006 et pour ce seul domaine) a succédé un seul et même régime. De ce fait, la loi ne crée pas de nouveaux moyens, elle unifie et clarifie le droit, condition indispensable pour un contrôle démocratique, en particulier un contrôle citoyen.
De même, il importe de rappeler que le secret des correspondances est sanctuarisé par l'article L241-1 du code la sécurité intérieure, alors que les articles 226-1 et suivants du code pénal protègent la vie privée de nos concitoyens. Or, ces deux verrous n'ont en aucune façon été affectés par la LPM. En conséquence, les services de renseignement ne pourront accéder aux contenus mais uniquement aux données techniques de connexion (titre du chapitre créé qui limite le champ de l'article avec une valeur normative aussi forte que celui-ci). De même, les opérateurs omettent opportunément de rappeler que jamais les agents des services spécialisés n'accéderont directement à leur réseau, comme le souligne fort explicitement l'article L.246-3 institué par la LPM : de fait, celui-ci dispose que les données de connexion seront transmises par les opérateurs aux services.
Alors même que les modalités de contrôle font l'objet d'un évident renforcement, on ne peut que s'étonner des doutes formulés quant à l'indépendance de la commission nationale de contrôle des interceptions de sécurité (CNCIS), elle dont les services de renseignement connaissent l'intransigeance, elle qui s'est refusée avec constance à toute forme de complaisance à l'égard du pouvoir exécutif au motif précisément qu'elle relève de la catégorie des autorités administratives indépendantes dont le rôle positif a été reconnu depuis les années 1980 par le Conseil constitutionnel.
A ce titre, la CNCIS exercera sur les réquisitions des données techniques de connexion le même contrôle que celui prévu pour les interceptions de sécurité aux articles 243-8 et suivants du code de la sécurité intérieure. Les exégètes précités apprécieront en particulier la capacité de saisine dont dispose tout citoyen au titre de l'article 243-9. Comment dès lors invoquer une absence de recours ? En définitive, nous assumons ouvertement le fait d'améliorer le cadre juridique applicable à nos services de renseignement, eux qui ne peuvent aujourd'hui recourir qu'aux interceptions de sécurité (devenues quasi inutiles), aux réquisitions de données techniques de connexion et, de manière très restreinte, aux fichiers de souveraineté. Le but ici n'est pourtant pas de les satisfaire. Nous agissons de la sorte non pour contenter les services, mais dans l'intérêt de nos concitoyens eux-mêmes qui nous ont élus à cette fin. Il s'agit au final de s'assurer que les administrations de l'Etat œuvrent à préserver la sécurité nationale et luttent pour maintenir la forme républicaine de nos institutions. Nous ne sacrifions pas les libertés individuelles à l'impératif de sécurité mais créons les conditions du plein exercice des premières face aux menaces pesant sur notre société.
* Jean-Jacques Urvoas est Président de la commission des lois de l'Assemblée nationale et député du Finistère. Jean-Pierre Sueur est Président de la commission des lois du Sénat et sénateur du Loiret.