80

des communications émises ou reçues à l'étranger, dans les limites
fixées à l'article L. 854-1 ».
Ainsi libellé, ces dispositions permettent que les opérations de collecte
des communications internationales visées au chapitre IV du titre V du
livre VIII reposent sur un accès direct au trafic acheminé par les
opérateurs de télécommunications.
En effet, ainsi que cela a été révélé dans la presse, les capacités
d'interception des communications internationales par les services
français de surveillance reposent sur des stations d'interception placées
au plus près des lieux d'atterrissement des câbles sous-marins qui
relient le territoire national aux réseaux internationaux de
télécommunications :
« Des techniciens de la DGSE s’introduisent dans la station d’arrivée
et dédoublent les fibres optiques. On leur a appris cette technique
délicate chez Alcatel-Lucent, groupe français, leader mondial de la
pose des câbles sous-marins. Puis ils tirent cette « bretelle » vers un
local clandestin, situé un peu plus loin, dans les terres. Là, des
équipements spécialement construits par Alcatel isolent les
communications qui proviennent des pays autorisés par la CNCIS
(sollicité par L’Obs, Alcatel-Lucent refuse de commenter ces
informations). Ainsi allégé, le trafic est envoyé par une fibre jusqu’à
Paris » (Vincent Jauvert, « Comment la France écoute (aussi) le
monde », in L’Obs, 25 juin 2015 – Prod. 1).
Dans ces conditions, il est manifeste que les dispositions litigieuses de
l’article L. 854-2 I du code de la sécurité intérieure permettent aux
services de renseignement d’accéder directement aux installations des
opérateurs télécoms, sachant que ces installations sont désignées dans
les « décisions motivées » du Premier ministre prévues à cet article,
lesquelles ne visent aucune finalité spécifique et ne sont pas soumises
au contrôle préalable de la CNCTR.
Partant, une fois le « branchement » effectué, le dédoublement du
trafic et la collecte des données et contenus des communications par
les services de renseignement français se déroule sans que les
opérateurs ne puissent exercer un quelconque contrôle sur les
informations recueillies par un tel accès direct.

Select target paragraph3