Quand avec le logiciel Pegasus,

                    on reparle des écoutes téléphoniques

 

par Jacques Nain,

auteur de

Écoutes : raison d’État ou abus de pouvoir.

 

 

 

 

 

Depuis plusieurs semaine, les médias ne cessent d’évoquer le logiciel espion Pegasus mis en œuvre contre des personnalités nationales - politique, majorité et opposition, élus de tous tendances, avocats, journalistes, magistrats, etc. - dont au fil des jours la liste s’allonge inexorablement. Sur le sujet, rappelons donc quelques fondamentaux.

 

À partir de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, et des modifications apportées à celle-ci par la loi du 3 juin 2016, il faut distinguer deux sortes d’écoutes : les écoutes judiciaires ou Interceptions de correspondances émises par la voie des télécommunications ordonnées par l’Autorité Judiciaire et les écoutes administratives ou Interceptions de sécurité. Il faut donc différencier les surveillances techniques dites judiciaires de celles dénommées administratives.

 

Les premières, les judiciaires, sont exploitées dans le cadre d’une instruction judiciaire, il s’agit pour le magistrat de mettre en œuvre une surveillance technique sur les téléphones fixes ou mobiles, les fax, les localisations de portables, les données informatiques, les données de connexions, les réseaux sociaux (FB, Twitter, etc.), les captures d’images et même de sonoriser un logement (arrêt du 15 février 2000 de la Chambre Criminelle de la Cour de Cassation). Ces Interceptions Judiciaires ont pour base l’article 100 du Code de Procédure Pénale.

 

Ces écoutes judiciaires sont donc contrôlées par l’Autorité Judiciaire et par les droits de la défense dans le cadre de l’enquête judiciaire. De même, selon le principe de la séparation des pouvoirs, le législatif n’a donc aucun moyen de contrôle sur l’Autorité Judiciaire même s’il peut en la matière vérifier, solliciter et connaître les statistiques générales sur la réalité de la politique pénale du gouvernement.

 

Les secondes, les administratives, relèvent de la prérogative de chacun des ministres de la Défense, de l’Intérieur, de la Justice, de l’Économie et du Budget et des Douanes. Les ministres font une demande écrite et motivée soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Sur la base de la loi du 24 juillet 2015 relative au renseignement, cette commission s’est substituée à la Commission nationale de contrôle des interceptions de sécurité (CNCIS) instituée par la loi du 10 juillet 1991.

 

La CNCTR est une autorité administrative indépendante qui veille à l’application des techniques de recueil de renseignement en conformité avec le Code de la sécurité intérieure. Cette commission est composée de deux députés, deux sénateurs, deux membres du Conseil d’État, de deux magistrats de la Cour de Cassation et d’une personnalité qualifié dans le domaine des communications électroniques.

 

Les écoutes administratives sont protégées par le Secret de la Défense Nationale au niveau de la classification du Secret-Défense. Après signature du Ministre concerné, de l’avis de la CNCTR, et la signature du Premier ministre, ou de son représentant au sein du Groupement Interministériel de Contrôle, organisme de gestion de l’ensemble des écoutes administratives situé dans le sous-sol de l’Hôtel des Invalides à Paris. Chaque année la CNCTR publie un rapport, celui-ci est disponible à la Documentation Française ; il indique les statistiques légales mais aussi les dérives des écoutes illégales exploitées par des privés et pouvant selon le cas être sanctionnées par des poursuites civiles et pénales. À l’ère de l’IPhone et des applications d’enregistrement d’appels ce type d’écoutes illégales se multiplie.

 

En 2017, dans le cadre du débat sur loi sur la sécurité intérieure et la lutte contre le terrorisme, j’avais tenté d’alerter sur la lourdeur des moyens de surveillance technique accordés aux services de renseignement français en dénonçant à contrario, l’efficacité, la diligence et la discrétion du système américain Échelon. En effet, par ses interceptions illégales, celui-ci ne s’embarrasse pas des contraintes de contrôle de la CNCTR pour surveiller et intercepter instantanément sur notre territoire national téléphones, mobiles ou données informatiques.

 

Aujourd’hui, rien de nouveau sous le soleil, il en est de même avec le logiciel Pegasus !

 

Pourtant en 2000 déjà, une plainte contre X au chef de violation du secret des correspondances avait été déposée à Paris par une association de défense des utilisateurs d’Internet ; celle-ci a débouché sur une enquête en vaines recherches.

 

Quant au rapport d’information de la Commission de la Défense de l’Assemblée Nationale sur le réseau Échelon, s’il a constaté la réalité de son existence, il a estimé que les performances d’Échelon « ont atteint leurs limites ».

 

Afin de se prémunir contre un danger potentiel pour les libertés publiques et individuelles, cette Commission de la Défense avait alors proposé la libéralisation des programmes de cryptographie et l’élaboration d’une véritable déontologie du renseignement.

 

Aujourd’hui, vingt ans plus tard, on n’a pas varié d’un iota et ce n’est pas un Conseil de Défense exceptionnel présidé par le président de la République consacré au logiciel Pegasus qui mettra fin à ces pratiques.

 

Voilà dix ans, en 2011, en achevant mon ouvrage Écoutes : raison d’État ou abus de pourvoir ?  j’écrivais :

 

« […] qu’une loi n’était pas faite pour durer ad vitam aeternam […] D’un simple clic on partage en quelques secondes dans le monde des textes, photos ou documents sur le Web à l’aide d’un modeste ordinateur. Les troisième et quatrième générations de téléphonie mobile ont une compatibilité mondiale instantanée. Face à ce progrès, il devient évident qu’il faut modifier un texte périmé dont le fonctionnement s’est arrêté pour partie sur les aiguilles du cadran du siècle dernier ! »

 

Oui plus que jamais il faut amender et adapter la loi du 10 juillet 1991 pour lui conférer les moyens de lutter avec efficacité contre toutes les formes d’intrusions illégales.

 

Gouverner c’est prévoir alors mesdames et messieurs les élus confirmez le bon mot de l’académicien Henri Bergson selon lequel il faut « agir en homme de pensée et penser en homme d’action » !

 

La presse en parle !

  • Facebook
  • Twitter
Couverture Ecoutes raison d'Etat ou abus de pouvoir _.jpg
Couverture Ecoutes raison d'Etat ou abus de pouvoir _.jpg