« L’objectif de cette synthèse est de fournir aux députés européens des préconisations
d’un point de vue technique sur la protection de la société de l’information européenne contre la surveillance de masse. Quatre thèmes principaux ont été identifiés
correspondant à onze préconisations.
Thème I : « Promouvoir l’adoption des meilleures pratiques »
« 1. Chiffrement de bout en bout (E2EE)
« Stimuler la prise de conscience sur la nécessité du recours au chiffrement
en mettant en place une campagne, la mise en danger de la vie privée étant trop
méconnue. Augmenter les connaissances des utilisateurs finaux, tant les particuliers
que les responsables de groupes privés ou publics, en mettant en place une plateforme indépendante qui permette aux utilisateurs de trouver des informations sur
les outils, les implémentations, les choses à faire, les choses à proscrire, etc. »
À l’exact opposé, M. Bernard Bajolet, directeur général de la DGSE, indique lors
des débats parlementaires 7 que ses services cherchent à détecter automatiquement l’utilisation de techniques de dissimulation des communications :
« Dans le second cas, il s’agit de détecter certaines pratiques de communication.
L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons
les techniques qu’emploient les djihadistes pour dissimuler leurs communications et
échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de
détecter afin de prévenir des attentats, sans avoir à pratiquer une surveillance de
masse. »
Or ces « techniques [...] pour dissimuler leurs communications » ne peuvent faire que
référence aux techniques de chiffrement ou d’anonymisation — seuls moyens effectifs de
protéger ses communications en ligne. Dès lors, il semble pour le moins étrange que les
services de renseignements considèrent comme une « attitude de clandestinité » le fait de
suivre les recommandations des instances nationales ou européennes visant à protéger la
vie privée des Européens contre la surveillance de masse ou l’intelligence économique.
6.3. Une disproportion manifeste dans la conservation des données chiffrées
En l’espèce,
La loi déférée introduit un article L. 822-2 au CSI, ainsi rédigé :
« Art. L. 822-2. – I. – Les renseignements collectés par la mise en œuvre d’une technique
de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont
détruits à l’issue d’une durée de :
« 1o Trente jours à compter de leur recueil pour les correspondances interceptées en
application de l’article L. 852-1 et pour les paroles captées en application de l’article
L. 853-1 ;
7. Audition de M. Bernard Bajolet, directeur général de la sécurité extérieure, sur le projet de loi relatif
au renseignement, commission de la défense nationale et des forces armées de l’Assemblée nationale,
24 mars 2015, compte rendu no 47. Disponible à l’adresse :http://www.assemblee-nationale.fr/14/
cr-cdef/14-15/c1415047.asp.
50