La CNCIS a validé 200 000 interceptions de métadonnées en 2012
Le rapport annuel de 2012 de la Commission nationale de contrôle des interceptions de sécurité, CNCIS, montre que les services de police et de renseignement n'ont pas attendu l'article 20 de la Loi de programmation militaire pour avoir recours massivement aux interceptions de métadonnées (listings d'appels, adresses IP.). Que va changer la promulgation de cette loi ?
Alors que le vote de la loi de programmation militaire (LPM) par l'Assemblée Nationale - et en particulier son article 20 portant sur le régime légal des écoutes - a suscité un vif débat en France, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), chargée de veiller à la légalité des interceptions et dont le rôle est appelée à s'étendre avec la LPM, sort son dernier bilan d'activité portant sur l'année 2012.
Ce 21e rapport annuel, dont L'Express s'est procuré une copie, a été remis au Premier ministre le 20 décembre dernier. Il y est fait état, pour l'année 2012, de 6 145 demandes d'interception de sécurité - contre 6 341 un an plus tôt -, portant essentiellement sur la mise en ouvre d'intrusions informatiques et d'écoutes téléphoniques. Matignon n'en a décliné que 50.
Plus d'un tiers de ces requêtes (2 123) concernaient le renouvellement d'interceptions déjà en cours. Parmi les 4 022 autres, 622 étaient référencées comme des « urgences absolues » requérant l'accord préalable de la CNCIS. En hausse de 15,5% sur un an, ce chiffre reflète, selon l'autorité, les enjeux sécuritaires liés à la crise internationale. Pourtant, le motif de lutte antiterroriste n'est invoqué que dans 23% des cas, contre 24% pour la protection nationale. et 52% pour la prévention de la criminalité organisée.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Terrorisme : 15 % des demandes seulement
Au-delà du contenu des communications à proprement parler, 197 057 demandes se sont concentrées sur les données connexes ou métadonnées (en hausse de 10 % sur un an) : durée des appels entrants et sortants, adresses IP, historiques de messagerie électronique et de discussion instantanée, etc. Autant d'éléments que les opérateurs télécoms, hébergeurs et éditeurs sont tenus de conserver pendant un an. et dont l'accès administratif sera facilité « sur sollicitation du réseau » en vertu de l'article 20 de la LPM. Parmi les quelque 200 000 demandes enregistrées (10% de plus qu'il y a un an), seules 29 322 relèvent de la lutte contre le terrorisme. C'est 14% de moins qu'en 2011 et 36% de moins qu'en 2010, souligne ITespresso.
Avec la promulgation de la loi sur la programmation militaire, les travaux de la CNCIS occuperont une place centrale dans les prochaines collectes de données réalisées par les agents de l'État. Ils s'inscriront dans le cadre de cyber-surveillance voté avec la LPM, que des dizaines d'organisations (Syntec Numérique, Afdel, Reporters sans Frontières) pointent aujourd'hui du doigt, redoutant des entorses à la protection des libertés dans le mondial numérique. Le 'Digital Champion' Gilles Babinet, qui représente la France auprès de la Commission européenne, évoque même « des dispositions liberticides [.] à deux doigts d'une dictature numérique ».
Fleur Pellerin : un renforcement du contrôle démocratique
Dans le contexte de la LPM, la CNCIS doit jouer les garde-fous en effectuant un contrôle a posteriori des collectes de données, sur les réseaux téléphoniques, mais aussi sur Internet. Elle pourra aussi avoir accès à l'ensemble du processus pour faire au Premier ministre les observations qu'elle juge utiles. Autant de prérogatives inscrites dans le fameux article 20, dont Fleur Pellerin, ministre déléguée à l'Économie numérique, disait qu'il « renforce en réalité le contrôle démocratique sur le renseignement ». Le scandale des écoutes de la NSA aux Etats-Unis montre toutefois combien les contre-pouvoirs imaginés par l'exécutif (commissions de représentants du pouvoir législatif, commissions administratives de contrôle.) peuvent se révéler insuffisants face à l'appétit de données des agences de renseignement.
En complément :
Edward Snowden : « mission accomplie »
Sur le même thème
Voir tous les articles Business