AVANT-PROPOS

s’agit de surveiller une filière terroriste : dès que les soupçons sont
confirmés, c’est à l’autorité judiciaire de prendre la main.
La commission y veille.
Plus significatif que cette augmentation limitée en volume est le
recours toujours croissant aux techniques les plus intrusives. Pose
de micros dans des lieux privés, recueil de l’ensemble des données
informatiques de la personne, piégeage des téléphones et des
ordinateurs : on s’efforce ainsi de compenser le désormais faible
apport des écoutes téléphoniques. Cette forme d’escalade paraît
difficilement résistible, les personnes surveillées (notamment celles
pratiquant des formes d’extrémisme violent) étant de plus en plus
conscientes du risque d’une surveillance technique et aptes à s’en
prémunir. Il convient donc de l’encadrer strictement.
Or, à la différence des écoutes téléphoniques, centralisées par
un service de Matignon (le groupement interministériel de contrôle,
GIC), ces techniques spécialement intrusives sont directement mises
en œuvre par les services demandeurs. Leur produit est conservé et
exploité dans les systèmes de ces mêmes services. Il est
difficilement accessible à la commission, la loi n’ayant pas prévu son
accès direct à ces systèmes, à la différence de ce qui vaut pour les
données conservées par le GIC. Par ailleurs, sa maîtrise est
complexe, les données captées étant volumineuses et hétérogènes.
Le risque est alors celui d’un affaiblissement progressif du contrôle.
Vers un meilleur contrôle
La commission avait fortement souligné ce risque dans son
précédent rapport. Elle a été entendue. Sur instruction du Président
de la République au Coordonnateur national du renseignement et
de la lutte contre le terrorisme (CNRLT), un travail commun a été
mené entre les directions techniques de la direction générale de la

13

Select target paragraph3