— 42 —
En outre, là où les services américains interceptent et stockent
massivement des données personnelles puis sollicitent des autorisations pour
exploiter les informations conservées, à l’inverse, le texte prévoit que les services
vont solliciter préalablement des autorisations de collecte extrêmement précises et
ciblées sur des individus représentant une menace avérée.
C’est le cœur du nouvel article L. 851-3 du code de la sécurité
intérieure (3° du II de l’article 2), qui prévoit que, pour les seuls besoins de la
prévention du terrorisme, les services de renseignement peuvent recueillir, en
temps réel, les informations et documents mentionnés à l’article L. 851-1 du code
de la sécurité intérieure (1) relatifs à des personnes préalablement identifiées
comme présentant une menace, sur les réseaux des opérateurs de téléphonie et des
fournisseurs d’accès à internet. Il s’agit donc de permettre un accès instantané
aux seules données de connexions (ce qui exclut l’accès au contenu même des
échanges, à laquelle seule une interception de sécurité permettra d’accéder) pour
une liste limitative de personnes présentant un risque en matière de
terrorisme (ce qui suppose de détenir au préalable un faisceau d’indices
concordants sur la dangerosité des personnes concernées). En outre, la procédure
applicable repose sur une autorisation du Premier ministre, sur demande des
agents individuellement désignés et dûment habilités des services spécialisés de
renseignement, après avis de la CNCTR, dans les mêmes conditions que celles
prévues pour la mise en œuvre de toutes les autres techniques de renseignement
soumises à autorisation. Le travail en commission a d’ailleurs apporté certaines
modifications de nature à mieux encadrer la mise en œuvre de cet article.
De la même manière, le nouvel article L. 851-4 du code de la sécurité
intérieure ouvre la possibilité, pour les services de renseignement, d’imposer aux
opérateurs téléphoniques et aux fournisseurs d’accès à internet de mettre en place
un algorithme qui détecterait une menace terroriste, mais ce, sans procéder à
l’identification des personnes concernées par l’analyse des données autres
que celles suspectées de terrorisme.
L’objectif poursuivi est donc bien, pour l’État, de pouvoir recueillir,
traiter, analyser et recouper un grand nombre d’éléments techniques anonymes
pour détecter des signaux de faible intensité sur les données brutes qui
témoigneraient d’une menace pesant sur la sécurité nationale. Cette disposition
n’impose donc pas aux prestataires de services sur Internet une « obligation
générale de surveiller les informations qu'ils transmettent ou stockent, ou une
obligation générale de rechercher activement des faits ou des circonstances
(1) C’est-à-dire les « informations ou documents traités ou conservés par leurs réseaux ou services de
communications électroniques, y compris les données techniques relatives à l'identification des numéros
d'abonnement ou de connexion à des services de communications électroniques, au recensement de
l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des
équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros
appelés et appelants, la durée et la date des communications ».