— 35 —
– les données techniques nécessaires à l’identification d’un équipement
terminal ou du numéro d’abonnement de l’utilisateur, c’est-à-dire le numéro
identificateur d’usager mobile (International Mobile Subscriber Identity [IMSI]),
qui peut se définir comme un numéro unique, stocké dans la carte SIM, permettant
à un réseau mobile d’identifier un usager et le numéro international de
l’équipement mobile (International Mobile Equipment Identity [IMEI]), qui est le
numéro unique de l’équipement mobile ;
– les données techniques relatives à la localisation des équipements
terminaux utilisés ;
– les correspondances. Cette dernière utilisation, définie à l’article
L. 852-1 du CSI est néanmoins très encadrée (voir infra).
Le nombre d’IMSI-catchers utilisés simultanément est contingenté (1).
Lors de l’examen du projet de loi relatif au renseignement, les IMSIcatchers avaient concentré une large part des débats au sein de l’hémicycle.
Comme cela a été confirmé aux membres de la mission d’information au
cours de ses auditions, cette technique de renseignement était en réalité utilisée
depuis plus de quinze ans, sans qu’il existe un cadre juridique régissant
spécifiquement son utilisation. Au demeurant, à cette époque, d’autres puissances
– les États-Unis, le Royaume-Uni, Israël notamment – y avaient également
recours.
Cette technique de renseignement est en revanche largement menacée par
le déploiement de la 5G (2).
d. Des techniques de renseignement très utilisées
Le rapport annuel de la CNCTR fournit des indications sur l’utilisation par
les services de renseignement de ces différentes techniques de renseignement.
L’accès aux données de connexion en temps différé (article L. 851–1 du
CSI) demeure, de très loin, la technique de renseignement la plus utilisée, tout en
étant la moins intrusive de toutes. Ces demandes ont connu une baisse de 14 % en
2019, s’établissant à :
– 25 051 s’agissant des demandes d’identification d’abonnés ou de
recensement de numéros d’abonnement ;
– 14 568 s’agissant des demandes de factures détaillées (fadettes).
Dans son rapport, la CNCTR précise « que les demandes comptabilisées
au titre de cet article peuvent porter sur plusieurs accès à la fois. Ainsi, une même
(1) Voir annexe n° 7.
(2) Voir deuxième partie du rapport.