— 22 —

d’adapter le dispositif de quota à la réalité de pratiques communicationnelles en
pleine mutation. La CNCIS y voit une évolution fructueuse en vue de prévenir
toute augmentation du contingent à court et moyen terme. Pourtant, certains
services ont fait part à la mission du nombre trop restreint d’interceptions
simultanées dont ils peuvent bénéficier. Elle invite en conséquence le
gouvernement à relever significativement le quota aujourd’hui en vigueur.
2. L’inutile complexité des deux systèmes de réquisitions des
données techniques de connexion

Les services de renseignement peuvent également obtenir communication
des données techniques de connexion des personnes qu’ils surveillent – les
fameuses « fadettes ».
En effet, la loi du 23 janvier 2006 a introduit, au sein du code des postes et
des communications électroniques, un article L. 34-1-1 qui permet aux personnes
habilitées d’exiger des opérateurs de communications électroniques la
transmission de « données techniques relatives à l’identification des numéros
d’abonnement ou de connexion à des services de communications électroniques,
au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une
personne désignée, aux données relatives à la localisation des équipements
terminaux utilisés ainsi qu’aux données techniques relatives aux communications
d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la
date des communications » (1).
En d’autres termes, cette disposition permet, mais uniquement dans le
cadre de la lutte anti-terroriste, d’avoir connaissance des données figurant sur les
factures détaillées (identité des personnes entrées en communication, date et durée
de l’échange), de localiser un téléphone portable ou un ordinateur, mais aussi de
connaître les données de connexion Internet (numéro de protocole, date et durée
des connexions). Ce dispositif, initialement prévu à titre provisoire (2), a été
prolongé jusqu’au 31 décembre 2015 par la loi du 21 décembre 2012 (3).
Si les services n’ont accès, dans ce cadre, qu’aux données de connexion, et
non au contenu des communications, cet outil s’avère extrêmement précieux
pour le recueil de renseignements en matière de lutte antiterroriste. Comme
l’indique d’ailleurs la CNCIS dans son rapport de 2007, « l’écoute de la teneur
des conversations des individus suspectés de terrorisme, lesquels sont par
définition méfiants et prudents lorsqu’ils communiquent entre eux, est moins
intéressante d’un point de vue opérationnel que le recueil des " données
(1) Article 6 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant
dispositions diverses relatives à la sécurité et aux contrôles frontaliers.
(2) L’article 32 de la loi du 23 janvier 2006 précitée prévoyait initialement que ces dispositions n’étaient
applicables que jusqu’au 31 décembre 2008. La loi n° 2008-1245 du 1er décembre 2008 visant à prolonger
l’application des articles 3,6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le
terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a prorogé de
quatre ans cette application, soit jusqu’au au 31 décembre 2012.
(3) Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

Select target paragraph3