36

d'autre limitation, ces traitements automatisés peuvent donc porter sur
l'ensemble des données de connexion des communications
interceptées reçues ou émises à l'étranger.
XX-2.3 En outre, l'article L. 854-2, III, du code de la sécurité
intérieure prévoit que le Premier ministre « peut également délivrer
une autorisation d'exploitation de communications ».
Cette autorisation doit viser les mêmes éléments que la précédente et,
en plus, « les zones géographiques ou les organisations, groupes de
personnes ou personnes concernés ». Ainsi, aux termes de ces
dispositions, peut être exploité le contenu de toute communication
émise ou reçue depuis ou vers une zone géographique désignée,
« permettant aux autorités publiques d’accéder de manière
généralisée au contenu de communications électroniques » (comp.
Maximillian Schrems, précité, § 94).
Au plan technique et opérationnel, il n’est d’ailleurs pas inutile de
préciser que ces mesures d'exploitation tendent à renvoyer aux
méthodes d’ores et déjà utilisées par le passé, mais secrètement, où les
masses de données collectées et stockées par les services de
renseignement sont ultérieurement sondées à l'aide de sélecteurs (sur
les aspects opérationnels, voir Vincent Jauvert, « Comment la France
écoute (aussi) le monde », in L’Obs, 25 juin 2015 – Prod. 1).
XX-2.4 De plus, l’article L. 854-9 du code de la sécurité intérieure
prévoit simplement que « la Commission nationale de contrôle des
techniques de renseignement reçoit communication de toutes les
décisions et autorisations mentionnées » aux trois points précédents,
sans prévoir l’autorisation ou l’intervention préalable d’une entité
administrative indépendante des services de renseignement, aux fins
de contrôler ces mesures de surveillance.
XX-3 Dans ces conditions, l’ensemble des dispositions relatives à la
surveillance internationale méconnaissent la Charte des droits
fondamentaux.
A cet égard, les associations exposantes tiennent à préciser qu’une

Select target paragraph3