Cette réforme ne permettra pas de déjouer le moindre attentat

Monsieur le président, messieurs les ministres, mes chers collègues, au moment même où nous commencions l’examen de ce projet de loi, hier, le sénat américain a adopté par soixante-sept voix contre trente-deux le USA Freedom Act, qui limitera certains pouvoirs de surveillance de l’agence nationale américaine de sécurité, la NSA. Selon le président Obama, ce texte est le moyen de mieux protéger les libertés civiques et la vie privée, tout en assurant la sécurité nationale du pays.

Si ce Freedom Act est présenté comme en garde-fou de la collecte massive, automatique et indiscriminée en œuvre depuis 2011 aux États-Unis, nous ne sommes pas dupes : les actions de surveillance dans ce pays sont loin de protéger les libertés civiques et la vie privée des Américains. Toutefois, en marchant dans les pas de la politique de renseignement menée outre-Atlantique, et à mesure que celle-ci revient sur ses principes antérieurs non limités, les deux modes de surveillance ne sont-ils finalement pas en train de converger ?

Or est-ce là un modèle à suivre ? Les États-Unis pratiquent par exemple les perquisitions à domicile. Vous m’objecterez que nous en sommes loin ; certes, mais, au risque de vous choquer, le « perquisitionneur », lui, on le voit. Ce qu’on ne voit pas, en revanche, c’est ce qui se trame secrètement et de manière dématérialisée : pas moyen de savoir si l’on est surveillé ou non, pour paraphraser encore George Orwell. Pouvez-vous, oui ou non, monsieur le ministre, nous assurer que, en France, la surveillance ne sera pas indifférenciée ?

En tout cas, de son côté, l’Institut national de recherche en informatique et en automatique, l’Inria, placé sous la tutelle de Bercy et du ministère de la recherche, critique vertement l’article qui prévoit la mise en place d’algorithmes – les fameuses « boîtes noires » – pour détecter automatiquement les comportements terroristes sur l’internet.

La loi prévoit que cette analyse se fera sur des données anonymes, l’identification n’intervenant que si une menace est détectée : cet argument a été martelé par le Gouvernement au cours de l’examen du texte à l’Assemblée nationale et lors des premières auditions de la commission des lois au Sénat. Toutefois, l’avis de l’Inria est sans appel : « Il n’existe pas aujourd’hui de technique d’anonymisation sûre. Un texte de loi ne devrait donc pas se fonder sur la notion de donnée anonyme ou anonymisée ».

De plus, l’Inria signale les potentielles dérives d’une détection algorithmique de terroristes. Un programme informatique, même bien réglé, produit systématiquement des erreurs, qui sont d’autant plus nombreuses que la masse de données à traiter est importante. Ainsi, ce qui s’apparente à de l’ingérence dans la vie privée de pans entiers de la population – alors même qu’il n’existe à leur égard aucun soupçon de lien avec une quelconque infraction – aboutira à des résultats plus que douteux, ces dispositifs de collecte massive de données comportant des taux d’erreur significatifs, et risque de mettre les agents sur de fausses pistes et de placer des innocents sous surveillance.

En outre, l’Inria révèle l’inefficacité de la surveillance numérique par les algorithmes, « facilement contournables même sans connaissance technique élaborée ». Les utilisateurs avisés de l’internet, dont on peut supposer que les terroristes aguerris font partie afin de pouvoir contourner tous les systèmes visant à les traquer, contourneront donc facilement cette surveillance avec des dispositifs que l’on trouve aisément, tels que les VPN, à savoir les réseaux privés virtuels.

Nous le répétons, tous les professionnels du renseignement ou des réseaux sont unanimes quant à l’idée que cette réforme ne permettra pas de déjouer pas le moindre attentat. De plus, tous s’accordent à dire, et nous en sommes intimement convaincus au groupe communiste, républicain et citoyen, que les attentats de janvier ont avant tout été liés à un manque de discernement.

Pour apporter une réponse aux menaces d’attentats, les moyens doivent au contraire être consacrés aux interventions de terrain et aux ressources humaines, afin d’approfondir les analyses. Préférons au chalut de pêche, que j’évoquais hier lors de la discussion générale, le harpon, qui permet de conduire une politique de renseignement véritablement ciblée.

C’est ce que permettraient de faire des informateurs sur le terrain, au contraire des machines placées à distance qui ne feront qu’amasser les données de manière non différenciée, ou si peu ; et peut-être se trouveront, noyées au beau milieu d’entre elles, des communications ayant trait, il est vrai, à des actes de terrorisme, et il faudra alors les déceler.

Finalement, avec les techniques que déploiera ce projet de loi, qui sera ciblé ? Certainement pas ceux qui contournent la loi avec ruse pour arriver à leurs fins, mais sûrement les lanceurs d’alerte, les militants, vous et moi, mes chers collègues, qui, comme la majorité de nos concitoyens, avons le même téléphone mobile, puisque nous n’en changeons pas tous les jours, le même ordinateur, le même domicile et bien évidemment les mêmes habitudes, contrairement à ceux qui cachent les leurs pour privilégier des actions uniques.

Retour en haut