Auditions rapport 13 novembre : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Patrick Calvar, DGSI (24 mai 2016))
(Divers)
Ligne 246 : Ligne 246 :
 
En matière de contre-terrorisme, la coopération internationale est beaucoup plus systématique que dans d’autres domaines. Elle est sans limites avec les partenaires occidentaux, notamment les États-Unis et la Grande-Bretagne, et en Europe continentale avec nos principaux partenaires.
 
En matière de contre-terrorisme, la coopération internationale est beaucoup plus systématique que dans d’autres domaines. Elle est sans limites avec les partenaires occidentaux, notamment les États-Unis et la Grande-Bretagne, et en Europe continentale avec nos principaux partenaires.
  
==Divers==
+
=Divers=
  
===Mutualisation des données===
+
==Mutualisation des données==
 
====Audition de François Heisbourg et Philippe Hayez====
 
====Audition de François Heisbourg et Philippe Hayez====
 
* M. François Heisbourg, conseiller spécial du président de la Fondation pour la recherche stratégique...  
 
* M. François Heisbourg, conseiller spécial du président de la Fondation pour la recherche stratégique...  
Ligne 262 : Ligne 262 :
 
Je ne partage pas le scepticisme de François Heisbourg sur l’interconnexion des fichiers. Manning a révélé des fichiers peu classifiés. Il convient certes de prévoir des mesures de sécurité mais il ne faut pas s’interdire l’interconnexion à cause du risque de fuites. Ma suggestion serait de permettre aux services d’accéder à une sorte de fichier TIDE, la base de données antiterroriste du NCTC comptant plusieurs millions de noms. L’interconnexion me paraît essentielle mais elle supposera plus de contrôles, notamment a posteriori, pour s’assurer qu’il n’y a pas de dérapages ; actuellement, la Commission nationale de contrôle des techniques du renseignement (CNCTR) contrôle seulement la justification des demandes d’accès.
 
Je ne partage pas le scepticisme de François Heisbourg sur l’interconnexion des fichiers. Manning a révélé des fichiers peu classifiés. Il convient certes de prévoir des mesures de sécurité mais il ne faut pas s’interdire l’interconnexion à cause du risque de fuites. Ma suggestion serait de permettre aux services d’accéder à une sorte de fichier TIDE, la base de données antiterroriste du NCTC comptant plusieurs millions de noms. L’interconnexion me paraît essentielle mais elle supposera plus de contrôles, notamment a posteriori, pour s’assurer qu’il n’y a pas de dérapages ; actuellement, la Commission nationale de contrôle des techniques du renseignement (CNCTR) contrôle seulement la justification des demandes d’accès.
  
===Chiffrement et capatation===
+
==Chiffrement et captation==
 
====Audition du Syndicat des commissaires de la police nationale====
 
====Audition du Syndicat des commissaires de la police nationale====
  
Ligne 277 : Ligne 277 :
 
Il conviendrait d’autoriser les magistrats à recourir à des experts qui développeraient des outils d’intrusion adaptés à chaque affaire. Une autre solution consisterait à utiliser le centre technique d’assistance (CTA), qui concilie le besoin de confidentialité exprimé par les services et le besoin de résultat de la justice. Le code de procédure pénale permet au juge de requérir les moyens de l’État protégés par le confidentiel défense pour décrypter des supports, et l’on pourrait confier au CTA la mission de mettre en œuvre des moyens de captation à distance. La manière dont est réalisée cette captation importe peu, puisqu’elle est légale par nature, étant ordonnée par un juge dans une affaire particulière et pour des raisons précises. La légalité ne doit pas découler de l’agrément d’un service technique. Les services de renseignement se servent de ces outils, mais ils ne veulent pas les partager avec le judiciaire, par crainte légitime de divulgation et de menace sur l’emploi qu’ils en font. Pourtant, la priorité est la lutte contre le terrorisme, et nous avons besoin de ces instruments que l’État possède et que le contribuable a financés. Mutualisons-les pour qu’ils soient utilisés à plein rendement ; des députés inventifs sauront bien trouver les moyens juridiques de garantir leur confidentialité... Etant donné que l’on s’appuie sur le CTA pour le décryptage, on pourrait faire de même pour la captation de données à distance.
 
Il conviendrait d’autoriser les magistrats à recourir à des experts qui développeraient des outils d’intrusion adaptés à chaque affaire. Une autre solution consisterait à utiliser le centre technique d’assistance (CTA), qui concilie le besoin de confidentialité exprimé par les services et le besoin de résultat de la justice. Le code de procédure pénale permet au juge de requérir les moyens de l’État protégés par le confidentiel défense pour décrypter des supports, et l’on pourrait confier au CTA la mission de mettre en œuvre des moyens de captation à distance. La manière dont est réalisée cette captation importe peu, puisqu’elle est légale par nature, étant ordonnée par un juge dans une affaire particulière et pour des raisons précises. La légalité ne doit pas découler de l’agrément d’un service technique. Les services de renseignement se servent de ces outils, mais ils ne veulent pas les partager avec le judiciaire, par crainte légitime de divulgation et de menace sur l’emploi qu’ils en font. Pourtant, la priorité est la lutte contre le terrorisme, et nous avons besoin de ces instruments que l’État possède et que le contribuable a financés. Mutualisons-les pour qu’ils soient utilisés à plein rendement ; des députés inventifs sauront bien trouver les moyens juridiques de garantir leur confidentialité... Etant donné que l’on s’appuie sur le CTA pour le décryptage, on pourrait faire de même pour la captation de données à distance.
  
===Coopérations===
+
==Coopérations==
 
====David Le Bret coordinateur national du renseignement====
 
====David Le Bret coordinateur national du renseignement====
  

Version du 15 juillet 2016 à 19:15

Sommaire

Auditions dans le cadre du rapport d'enquête sur les attentats de 2015

Audition de Francis Delon, CNCTR (18 mai 2016)

Moyens humains de la CNCTR

Pour ce qui concerne ses effectifs, la CNCTR, lorsqu’elle s’est installée, le 5 octobre dernier, a repris le personnel de la CNCIS, soit cinq agents. Elle a recruté et s’appuie aujourd’hui sur un secrétariat comptant une douzaine d’agents. Notre objectif est d’atteindre le chiffre de dix-huit équivalents temps plein d’ici à la fin de l’année, afin de faire face aux demandes dont nous sommes saisis et d’assurer les contrôles a posteriori que nous devons réaliser. Un budget de fonctionnement un peu inférieur à 400 000 euros est alloué à la commission.

Volume d'activité depuis la création de la CNCTR

... depuis sa mise en place le 3 octobre 2015, la CNCTR a rendu plus de 9 000 avis, compte non tenu des demandes d’accès aux données de connexion que la commission contrôle depuis le 1er février 2016 et sur lesquelles je vais revenir. Le nombre d’avis rendus représente un accroissement supérieur à 50 % du volume de demandes traitées par la CNCIS sur la même durée.

Rapport GIC / services

[Les] interceptions de sécurité sont réalisées par les opérateurs de téléphonie sur demande du service et sont autorisées par le Premier ministre après avis de la commission. Un intercesseur fait la demande auprès de l’opérateur ; c’est le groupement interministériel de contrôle (GIC). C’est également le GIC qui assure l’accès des services au contenu des communications interceptées au sein de ses centres. Les services ne peuvent avoir un accès direct à ces communications que dans les locaux du GIC.

Procédure d'urgence

  • . le président Georges Fenech. Il y a bien une procédure qui permet, en cas d’extrême urgence, de ne requérir l’avis de la CNCTR qu’a posteriori ?
  • M. Francis Delon. La loi prévoit en effet une procédure d’urgence absolue. Elle n’a été mise en œuvre qu’une seule fois, pour un motif de terrorisme. Nous avons été alertés par le cabinet du Premier ministre, lui-même prévenu par téléphone, d’une menace d’attentat imminent. Le Premier ministre nous a fait savoir qu’il ne souhaitait pas prendre le risque d’attendre ne serait-ce que trente minutes pour que la commission se prononce – ce qu’elle aurait de toute façon été en mesure de faire –, et qu’il prenait immédiatement la décision. Il s’est trouvé – tant mieux – qu’il s’était agi d’une fausse alerte. Le souhait du Premier ministre a toujours été de passer par la commission. Nous nous sommes organisés pour que le passage par la CNCTR ne soit pas un élément de retard anormal ; aussi statuons-nous dans des délais toujours très brefs.

Professions protégées

La loi prévoit en outre deux cas où la demande doit être examinée en formation collégiale : le cas où il s’agit d’autoriser la pénétration dans un lieu d’habitation et celui où la technique, quelle qu’elle soit, concerne une personne exerçant une profession protégée – parlementaire, magistrat, journaliste, avocat… Dans ce dernier cas, c’est même la formation plénière qui est requise.

Nous nous réunissons trois fois par semaine en formation collégiale – ce qui ne doit pas être le cas de beaucoup de commissions –, sans compter les réunions impromptues qu’il faut parfois organiser, en formation plénière, pour examiner un cas de profession protégée.

  • M. le président Georges Fenech. Est-ce déjà arrivé ?
  • M. Francis Delon. C’est déjà arrivé.
  • M. Pascal Popelin. Pour la constitution de son quorum, la formation plénière de la CNCTR, aux termes de la loi, ne nécessite pas la présence de parlementaires, lesquels ont toutefois accédé au souhait du président de faire en sorte qu’à chacune de ces réunions l’un d’eux eu moins soit présent – sauf lors de l’examen des demandes de renouvellement de cas sur lesquels nous nous sommes déjà prononcés.

Pour ce qui concerne la profession de journaliste – l’une de celles, protégées, justifiant que la commission se prononce en formation plénière –, la CNCTR en a une conception extensive, si bien qu’il nous arrive d’examiner le cas d’individus dont la qualité de journaliste est sujette à caution.

  • M. le rapporteur. Ces cas concernaient-ils davantage l’espionnage que le terrorisme ?
  • M. Francis Delon. Je ne puis malheureusement pas me montrer plus précis, puisque je suis contraint par le secret de la défense nationale.

Contrôle a posteriori

  • M. le président Georges Fenech. Comment exercez-vous le contrôle a posteriori ? Selon des critères de légalité ou d’opportunité ?
  • M. Francis Delon. Lorsque nous autorisons une technique, nous nous disons, dans certains cas, qu’il va falloir la suivre. Ainsi, après avoir donné un avis favorable et après que la technique a été mise en œuvre, nous allons vérifier au sein du service comment cette technique a été appliquée.

Le contrôle a posteriori suppose une centralisation des données : ce que nous contrôlons doit rester accessible. C’est l’une de nos premières demandes au Premier ministre. Cette centralisation est déjà acquise pour les interceptions de sécurité, pour les géolocalisations en temps réel, mais pas pour les IMSI catchers qui peuvent être utilisés en différents points du territoire. Nous organisons avec les services une centralisation parisienne de ces données ; nous y avons accès au siège des services, sans avoir à nous déplacer en province, ce qui ne nous empêche pas de nous y rendre pour examiner la manière dont les services travaillent à l’échelon régional. Nous travaillons donc sur pièces et sur place.

Il s’agit de dialoguer avec les services qui sont demandeurs d’explications sur la manière dont la loi doit être appliquée. Nous leur faisons donc part de nos attentes et prenons note de leurs difficultés – qui nous conduisent, dans certains cas, à adapter nos jurisprudences.

Les contrôles sont différents selon la technique utilisée : ceux concernant la surveillance internationale ne sont pas les mêmes que ceux exercés sur la mise en œuvre de la pose d’une balise par un service sur le territoire national.

...

Pour contrôler la destruction des données, il faut qu’elles soient « traçables ». S’il s’agit d’une interception de sécurité, c’est très facile, car la centralisation est réalisée par le GIC qui s’assure, sous notre contrôle, que les données sont conservées pendant la durée légale. C’est plus compliqué pour les opérations décentralisées. Il faut ici construire un système de centralisation des données qui n’existe pas. C’est compliqué, parce qu’on ne peut transporter les données que dans des conditions qui préservent le secret de la défense nationale. On a par conséquent le choix entre les valises accompagnées, si je puis dire, ou des réseaux sécurisés qui n’existent pas toujours et qu’il faut bâtir. Les données nous parviennent donc soit de manière électronique, soit de manière physique et elles sont étiquetées afin d’être rattachées à telle ou telle opération. Nous vérifions ensuite, si nous effectuons un contrôle dans le service concerné, que la donnée n’a pas été conservée au-delà de la durée légale. Nous opérons au cas par cas selon la technique utilisée.

Il faut avoir présent à l’esprit que nous ne pouvons pas contrôler a posteriori la mise en œuvre de toutes les techniques. Nous procédons par sondage, par échantillonnage. Pour tout contrôler, il faudrait des moyens considérables.

Contrôle a priori

  • M. Pascal Popelin. (...) Monsieur le président, vous avez à mon avis employé à mauvais escient le terme d’enquête, dans la mesure où nous intervenons préalablement à celle-ci, dès lors qu’un service estime que l’on doit mettre sur écoute une personne qu’il suspecte et motive les raisons pour lesquelles il sollicite l’autorisation de mettre en œuvre une interception de sécurité. Nous exerçons alors un contrôle technique et juridique permettant de vérifier que la personne à surveiller correspond bien aux critères prévus par la loi. Si c’est le cas, l’autorisation est valable pour quatre mois, délai au terme duquel la demande doit être renouvelée. Entre-temps, on peut espérer que le service aura pu rassembler des éléments de nature à étayer sa demande de renouvellement. Or, comme nous avons accès aux productions, s’il n’y a rien de probant dans les enregistrements, la commission va forcément se poser la question de la pertinence de la poursuite de la surveillance. Il en ira de même si, par ailleurs, les motifs allégués par le service pour solliciter une interception ne se sont pas étoffés au fil du temps.
  • M. le président Georges Fenech. Vous jugez donc en opportunité, non en légalité.
  • M. le rapporteur. L’écoute des frères Kouachi n’a rien donné. C’est que les interceptions sont rendues difficiles par le recours de plus de plus fréquent à des techniques de cryptage de la part des personnes suspectes. Votre doctrine a-t-elle évolué en conséquence ? Par ailleurs, avez-vous émis des refus de demandes d’interceptions de sécurité liées au terrorisme ? Si c’est le cas, les services sont-ils revenus à la charge concernant tel ou tel individu au point de vous faire changer d’avis ?
  • M. Francis Delon. Nous devons nous assurer que la demande entre bien dans le cadre fixé par la loi : correspond-elle à l’une des finalités prévues et l’autorité demanderesse est-elle compétente ? Ensuite, nous devons apprécier la proportionnalité entre l’atteinte à la vie privée portée par la recherche de renseignements et la menace à laquelle il s’agit de faire face. Cela ne signifie pas que nous agissons en opportunité : il revient au Premier ministre de prendre la décision de réaliser la surveillance de telle ou telle personnalité, ce qui relève de l’opportunité politique. Nous-mêmes, nous examinons seulement si la demande est légale.

Nous exerçons par ailleurs un contrôle de subsidiarité prévu par la loi pour l’usage des techniques les plus intrusives : avant d’autoriser la pénétration dans un appartement pour y poser un micro, on s’assure que le service ne peut pas avoir le même renseignement par des techniques moins intrusives.

Nombre de rejets et suivi des avis défavorables

Le taux d’avis défavorables est de l’ordre de 1 % en général. Il est inférieur pour les demandes liées au terrorisme. ...

Jusqu’à présent, le Premier ministre a toujours suivi nos avis défavorables, ce qui n’était pas le cas avec la CNCIS. J’ajoute que, s’il ne suivait pas notre avis défavorable, nous pourrions saisir le Conseil d’État pour contester la décision – ce que ne pouvait faire la CNCIS.

Importance prise par la finalité « terrorisme »

En 2014, le terrorisme représentait 28 % des demandes d’interception de sécurité traitées par la CNCIS, contre 42 % des dossiers concernant la prévention de la criminalité organisée. Depuis 2015, ces pourcentages se sont inversés : le terrorisme est devenu la première raison de demandes de mise en œuvre de techniques de renseignement, à hauteur de 42 %, tandis que les demandes concernant la criminalité organisée sont passées à 28 %. Ensuite, pour répondre au rapporteur, il nous est arrivé de donner des avis défavorables à telle demande relative au terrorisme, mais c’est rare. Le refus tient le plus souvent à une erreur du service – ce qui peut arriver. Il est par ailleurs arrivé que deux services visent la même cible : dans ce cas, nous prévenons le Premier ministre.

Contrôle DGSE (surveillance nationale et internationale)

  • M. Christophe Cavard. Quelles sont vos relations – à supposer qu’elles existent – avec la DGSE ? (...)
  • M. Francis Delon. Bien sûr, nous avons des relations avec la DGSE comme avec tous les services de renseignement. Nous dialoguons avec eux en permanence et disposons à cet effet de lignes sécurisées. La DGSE est placée sous deux régimes : le régime domestique, car, contrairement à ce qu’on croit souvent, elle peut mener des opérations sur le territoire français – aussi peut-elle nous soumettre des demandes au titre de la loi du 24 juillet 2015 – ; et le régime qui recouvre l’essentiel de son activité : la surveillance internationale, dans le cadre de la loi de novembre 2015 – dont nous contrôlons le respect a posteriori.

Quotas suffisants

Il existe deux quotas, l’un, connu, pour les interceptions de sécurité, qui est de 2 700, l’autre, qui n’est pas public, pour les utilisations simultanées d’IMSI catchers, beaucoup plus bas pour des raisons évidentes. Aucun de ces deux quotas n’a été à aucun moment atteint ni même approché. Le quota concernant les interceptions de sécurité est suffisant. Il faut tenir compte de la capacité des services : on aura beau mettre en œuvre des interceptions de sécurité, encore faut-il pouvoir disposer d’analystes pour les exploiter. Bref, ces quotas ne sont pas du tout un frein à l’action des services.

Accès en temps réel aux données de connexion

(...) sur l’article L. 851-2 du code de la sécurité intérieure. Ce dispositif permet de recueillir en temps réel les données de connexion d’une personne suspectée de représenter une menace en matière de terrorisme – et de terrorisme uniquement. Il s’agit, en pratique, d’effectuer une surveillance à bas bruit d’une personne qui ne justifie pas une surveillance plus poussée – de type interception de sécurité ou autre –, mais qui peut présenter un risque, par exemple parce qu’elle se serait radicalisée. La loi prévoit ici que les autorisations permettent de recueillir non pas le contenu des conversations, comme c’est le cas pour les interceptions de sécurité, mais les données de connexion : qui cette personne appelle-t-elle ? Par qui est-elle contactée ? À quel endroit se déplace-t-elle ? Quel site consulte-t-elle sur internet ? Cette technique commence à être mise en œuvre, mais, pour l’heure, sur un nombre assez réduit de personnes.

  • M. le rapporteur. Que je comprenne bien : s’agit-il des fadettes ?
  • M. Francis Delon. C’est cela : on sait qui la personne surveillée appelle, qui l’appelle, où elle se promène sur internet…
  • M. le rapporteur. Le service demandeur, quand il s’agit de terrorisme, est donc forcément la DGSI ?
  • M. Francis Delon. Pas seulement. Cette technique est ouverte à plusieurs services.
  • M. le rapporteur. Mais il doit s’agir pour 90 % des cas de la DGSI ?
  • M. Francis Delon. La DPSD est elle aussi concernée par la lutte antiterroriste – notamment dans le milieu militaire –, la DGSE également ou encore la DNRED qui peut apporter sa contribution. Reste que, vous avez raison, les demandes proviennent essentiellement de la DGSI.
  • M. le rapporteur. Il est ici question des « signaux faibles ». Si je comprends bien, vous vérifiez le degré de radicalité d’un individu. Combien des personnes figurant sur cette liste ont fait l’objet, par la suite, d’une interception de sécurité ? Comment décide-t-on de passer d’une surveillance à bas bruit à une interception de sécurité ?
  • M. Francis Delon. Je puis vous donner ma vision des choses, sachant que le dispositif est en train de se mettre en place et que des ajustements sont encore nécessaires. La surveillance à bas bruit permet le déclenchement éventuel d’alertes. Dès lors que cette dernière est déclenchée, le service demandeur décide éventuellement d’aller plus loin dans la surveillance.
  • M. le rapporteur. Pourquoi nos 10 500 fichés S liés à l’islam radical ne sont-ils pas soumis à cette surveillance à bas bruit ?
  • M. Francis Delon. Il faut poser la question aux services. Je rappelle que l’article 851-2 du code de la sécurité intérieure s’applique à des personnes qui représentent une menace en matière de terrorisme. On est donc au-delà d’une simple suspicion. Il faut un minimum d’éléments tangibles pour la mise en œuvre de cette technique – c’est ce qu’a prévu le législateur.
  • M. le rapporteur. Pouvez-vous nous donner un ou deux exemples ? Qu’est-ce qu’une menace tangible justifiant une surveillance à bas bruit ?
  • M. Francis Delon. Est concerné un individu, par exemple, qui, sans être lié à Daech, s’est radicalisé, tient des propos manifestant une empathie à l’égard de mouvements terroristes ou qui peut avoir un comportement qui inquiète. Reste que l’on en juge au cas par cas.

Lorsque nous avons été saisis de demandes par les services, nous les avons examinées chacune avec attention et en avons autorisé une bonne partie ; nous sommes toutefois loin des chiffres que vous indiquez…

  • M. le rapporteur. Je me demande simplement pourquoi, en matière de surveillance à bas bruit, on ne pêche pas plus large, si vous me passez l’expression.
  • M. Francis Delon. Parce que la loi ne le permet pas. La loi dispose expressément que l’individu considéré doit représenter une menace.

....

  • M. le rapporteur. Les demandes sur ce sujet sont-elles en augmentation ?
  • M. Francis Delon. Nous en sommes aux débuts de la mise en œuvre de cette technique qui est pointue.
  • M. le rapporteur. Les services ont-ils pris la mesure de cette technique ?
  • M. Francis Delon. Ils recueillent des données de connexion, qui sont illisibles pour des personnes non initiées au maniement de l’informatique. Il faut donc des techniciens capables de les exploiter. Cette technique commence à être mise en œuvre sur un périmètre beaucoup plus étroit que celui que vous évoquez. Reste que, si nous sommes saisis de demandes s’inscrivant dans un périmètre plus large, nous les examinerons bien sûr.

Audition de Patrick Calvar, DGSI (24 mai 2016)

Chiffrement

Le renseignement technique est aujourd’hui un enjeu majeur. Nous nous heurtons au quotidien au problème du chiffrement, à la multiplication des moyens de communication, aux masses de données que nous pouvons recueillir. C’est la raison pour laquelle nous opérons en permanence des sauts qualitatifs, notamment avec notre partenaire principal, la DGSE. Il s’agit, en l’espèce, d’être le plus efficace possible et non pas de doublonner, sans compter que ces investissements sont très lourds sur le plan financier. Nous nous appuyons sur la loi relative au renseignement et nous sommes à la recherche des outils de big data (mégadonnées) qui doivent faciliter le travail des enquêteurs, conscients que nous sommes que les progrès du numérique constituent une véritable révolution culturelle qui, au passage, marque et marquera l’ensemble de la société. J’imagine que vos différentes visites aux États-Unis et en Israël vous montreront l’importance du renseignement technique et combien une partie des commentaires sont totalement décalés par rapport à la réalité. Le chiffrement est assurément une question majeure que seules des conventions internationales pourront régler, les frontières des États étant désormais le plus souvent inopérantes pour fixer les termes de la loi.

Par conséquent, un investissement très important s’impose dans le renseignement en amont. Je pense au chiffrement et au déchiffrement, car n’oublions pas que nous avons en face de nous de vrais professionnels. Ensuite, se pose la question de l’entrée en Europe et des contrôles à effectuer.

Renseignement humain / renseignement technique

  • M. le rapporteur. Certains « spécialistes », dans les médias, ont considéré que nous avions sacrifié le renseignement humain au profit du renseignement technique. Vous avez déclaré qu’il ne fallait pas les opposer. Reste que, lors de notre visite en Turquie, l’importance des sources humaines de la DGSE nous a marqués. Qu’en est-il pour votre service ?
  • M. Patrick Calvar. La DGSI dispose d’un nombre très important de sources humaines.
  • M. le rapporteur. Aussi, pourrons-nous indiquer dans le rapport que, de votre point de vue, nous n’avons pas du tout sacrifié le renseignement humain au profit du renseignement technique ?
  • M. Patrick Calvar. En effet !
  • M. le rapporteur. C’est important, car nous l’avons beaucoup entendu.
  • M. Patrick Calvar. Soi-disant je suis un vétéran de la guerre froide et, pour ceux qui l’ignorent, je rappellerai que je me consacre à l’antiterrorisme depuis 1993. Je suis devenu un aficionado des nouvelles technologies – même si je n’ai aucun diplôme technique en la matière. En réalité, peu importe la méthode avec laquelle vous obtenez le renseignement. Ce qui compte ensuite, c’est votre capacité à l’analyser et à l’exploiter.

Il n’en est pas moins vrai qu’on ne peut pas, aujourd’hui, ne pas prendre en compte l’évolution du numérique. Nous devons donc investir en la matière. Vous verrez que l’évolution en cours posera demain de nombreux problèmes démocratiques tant s’élargira le fossé, déjà grand, entre les élites politiques et administratives et les élites scientifiques. On ne comprend pas la vitesse à laquelle va le progrès – même si les avancées de la médecine, par exemple, nous en donnent une idée. Vous verrez que les bouleversements seront profonds.

Mais, encore une fois, non, nous ne sacrifions absolument pas le renseignement humain, même si, dans certaines zones, vous aurez beaucoup de mal à en avoir. De même, il faut anticiper en matière d’interception et de déchiffrement. Nous aurons, un jour ou l’autre, un bras de fer avec les opérateurs et pas seulement les opérateurs américains – le principal réseau utilisé par les terroristes, Telegram, est russe. Je ne donnerai pas de chiffres, certes, mais je puis vous assurer que nous menons de nombreuses opérations avec des sources humaines. Seulement, nous préférons la confidentialité, du fait de notre culture du secret.

Coopérations internationales

Les coopérations internationales, quant à elles, sont avant tout le fait de la DGSE et de la DGSI. Nous avons un besoin impératif de l’aide de nos partenaires, de la même façon que nous les informons de ce que nous recueillons et qui les concerne. Contrairement à des idées répandues ici ou là, la coopération est totale et fluide. Ce sont les différences entre systèmes légaux qui peuvent donner parfois cette impression – qu’elle soit de bonne ou de mauvaise foi – de manque de communication.

En Europe, il existe le Groupe Antiterroriste (GAT) qui regroupe l’ensemble des services de sécurité de l’UE auxquels on doit ajouter ceux de Norvège et de Suisse. Au sein de cet organisme, nous avons des groupes spécialisés notamment en ce qui concerne la zone syro-irakienne.

Mutualisation technique européenne (Schenhen et PNR)

La deuxième piste [d’amélioration] concerne le fichier Schengen : il faut que tous les États membres inscrivent dans ce fichier les personnes suspectées à un titre ou à un autre d’activités liées au terrorisme. Nous avons, pour notre part, inscrit plus de 9 000 personnes, ce qui nous vaut ensuite d’être régulièrement cités à propos de nos fiches S, qui sont simplement un moyen d’enquête, un indicateur parmi d’autres, permettant une meilleure évaluation des individus concernés.

Toujours au sujet du fichier Schengen, les identités n’ont, de nos jours, plus grande signification du fait des contrôles aléatoires et des possibilités de falsification grandissantes. Aussi convient-il désormais d’introduire systématiquement des éléments de biométrie, incluant la possibilité de croisement des fichiers, y compris avec Eurodac pour les demandeurs d’asile.

Quant au Passenger Name Record (PNR) et au Terrorist Finance Tracking Program (TFTP) : combien de temps a-t-il fallu pour adopter le premier ? Et Quid du second ?

Accès aux relevés judiciaires

Pour ce qui est des métadonnées, à l’exemple de nos partenaires américains et britanniques, la question se pose de la pertinence de la séparation entre le renseignement et le judiciaire, dès lors qu’il s’agit de les analyser et de les croiser. Américains et Britanniques, notamment, les rassemblent à des fins opérationnelles alors que notre loi ne le permet pas. Cela est dommageable à l’action d’anticipation.

Dans la même veine, on doit s’interroger sur les durées de conservation des données recueillies dans le cadre de la loi relative au renseignement. Une fois détruites, celles-ci ne sont plus exploitables en judiciaire alors même qu’elles pourraient servir de moyens de preuve sous réserve de pouvoir en produire le support.

Pour ce qui est des métadonnées, à l’exemple de nos partenaires américains et britanniques, la question se pose de la pertinence de la séparation entre le renseignement et le judiciaire, dès lors qu’il s’agit de les analyser et de les croiser. Américains et Britanniques, notamment, les rassemblent à des fins opérationnelles alors que notre loi ne le permet pas. Cela est dommageable à l’action d’anticipation.

Risque que représente l'extrême droite

M. Patrick Calvar. Il ne faut absolument pas céder. Je pense que nous gagnerons contre le terrorisme ; je suis, en revanche, beaucoup plus inquiet de la radicalisation de la société et du mouvement de fond qui l’entraîne. C’est ce qui m’inquiète quand je discute avec tous mes confrères européens : nous devrons, à un moment ou à un autre, dégager des ressources pour nous occuper d’autres groupes extrémistes parce que la confrontation est inéluctable.

M. le président Georges Fenech. Vous voulez parler de l’extrême droite et de l’extrême gauche ?

M. Patrick Calvar. L’ultra gauche est dans une autre logique. Vous aurez une confrontation entre l’ultra droite et le monde musulman – pas les islamistes, mais bien le monde musulman. - Voilà trente-neuf ans que j’exerce ce métier : je pense que l’Europe est en très grand danger ; on ne perçoit pas la montée de la colère et on ne voit pas venir l’affrontement entre communautés qui risque d’être brutal.

Audition de Bertrand Bajolet, DGSE (25 mai 2016)

Renseignement humain / renseignement technique

Dans un service comme le mien, le renseignement humain est soutenu par le renseignement technique. Ainsi, plusieurs agents en rapprochement de la direction technique appuient les officiers de recherche ou les analystes dans chaque bureau de la direction du renseignement. À l’inverse, le renseignement humain soutient la recherche technique et les capacités opérationnelles. Il est très important, pour obtenir du renseignement technique, d’accéder à certains réseaux à l’étranger : c’est grâce au renseignement humain ou opérationnel que nous sommes en mesure d’en dresser la cartographie. C’est pourquoi, dans certains pays, nous avons des capacités dont de très grands services, telle la National Security Agency (NSA), ne disposent pas.

En outre, nos moyens techniques sont mutualisés et mis à la disposition des autres services de renseignement français. Dans la pratique, cela se traduit par des postes déportés auprès d’autres services, en particulier la direction générale de la sécurité intérieure (DGSI) et la direction du renseignement militaire (DRM).

Clandestinité et chiffrement

[Sur Abaaoud] La difficulté à laquelle nous nous heurtons est que ces terroristes sont rompus à la clandestinité et font une utilisation très prudente, très parcimonieuse, des moyens de communication : les téléphones ne sont utilisés qu’une seule fois, les communications sont cryptées et nous ne pouvons pas toujours les décoder. De plus, pour connaître leurs projets, il faut avoir des sources humaines directement en contact avec ces terroristes : or ces réseaux sont très cloisonnés, ils peuvent recevoir des instructions de caractère général, mais avoir ensuite une certaine autonomie dans la mise en œuvre de la mission qui leur est confiée. Cet ensemble de moyens fait que, en dépit de la mobilisation des moyens humains et des sources techniques des services, un certain nombre d’individus peuvent nous échapper

Capacités techniques

  • M. Meyer Habib. Dans un monde en perpétuel changement, comment faites-vous pour sélectionner les nouveaux outils technologiques ? Beaucoup d’entreprises de sécurité proposent leurs services : comment faites-vous pour sélectionner ? C’est forcément difficile pour quelqu’un qui n’a pas la formation technique.
  • M. Bernard Bajolet. Il faut simplement avoir les meilleurs ingénieurs, et nous tâchons d’être attrayants pour nous assurer leurs services. En même temps, nous devons créer. Il ne faut pas se contenter de suivre, il faut donc toujours anticiper sur les nouvelles technologies. Nous créons et développons nos propres systèmes. Bien sûr, nous sommes modestes par rapport aux Américains, mais, quand je suis en face d’eux, je ne rougis pas. Nous avons l’avantage d’avoir des moyens intégrés : la NSA n’a pas de renseignement humain, et la CIA n’a ni le renseignement technique ni le renseignement opérationnel. Le MI-6 britannique a le renseignement humain – il est même très bon en la matière –, mais il nous envie le renseignement technique et nos capacités opérationnelles. Nous avons la chance de tout avoir, mais, en contrepartie, notre devoir est de partager nos capacités techniques avec nos partenaires de la communauté française du renseignement, et donc de mettre à leur disposition des outils qui leur permettent d’avoir accès, depuis leurs bureaux, à nos capacités.

Coopération inter-services

Depuis janvier 2013, mon service a contribué à la conception, à la planification et à la conduite de soixante-neuf opérations d’entrave de la menace terroriste : douze ont permis d’éviter des attentats contre des intérêts français à l’étranger, six des projets d’attentats susceptibles de frapper des intérêts occidentaux – puisqu’ils n’ont pas eu lieu et que nous ne savions pas s’ils nous visaient spécifiquement, on ne peut pas savoir s’il y aurait eu des victimes françaises – et cinquante et une opérations ont eu lieu afin de réduire la menace terroriste, c’est-à-dire faire arrêter des gens, déjouer des projets ou mettre des terroristes hors d’état de nuire. Ces opérations ont eu lieu dans les régions suivantes, par ordre décroissant : l’Afrique subsaharienne, la zone afghano-pakistanaise, la corne de l’Afrique, la Syrie, l’Europe, la Libye et l’Égypte.

Pour présenter ces mêmes chiffres sous un autre angle, notre rôle a consisté à transmettre des renseignements à nos partenaires pour leur permettre de déjouer les attentats dans vingt-neuf cas, et, dans quarante opérations, nous avons directement contribué à la mise en œuvre de celles-ci. Parfois les sources étaient uniquement des sources humaines, mais, le plus souvent, les informations étaient de source humaine et technique.

....

La collaboration entre la DGSE et la DGSI est confortée par la cellule Allat, qui comporte, outre ces deux services, les quatre autres du premier cercle, plus deux des services dits « du deuxième cercle », à savoir le service du renseignement territorial (SRT) et la direction du renseignement de la préfecture de police de Paris (PP). À l’instar de ce que nous avons fait avec la DGSI, chacun des services participants doit avoir accès à ses bases de données. C’est la valeur ajoutée. Ces deux cellules, qui sont installées dans des lieux contigus, contribuent à donner une fluidité sans précédent aux échanges d’informations entre les services. Le risque de faille du fait d’une information qui n’aurait pas été transmise d’un service à l’autre est considérablement réduit.

Mutualisation des données et techniques

Deuxième conséquence des attentats du 13 novembre, nous avons franchi une étape supplémentaire, en particulier sur le plan technique, en décidant d’un partage beaucoup plus systématique des données. Jusqu’à une date récente, elles étaient quasiment la propriété de chacun des services, qui ne les échangeaient qu’avec parcimonie. Nous sommes passés à un autre stade en nous appuyant sur une disposition de la loi du 24 juillet 2015, codifiée à l’article L. 863-1 du code de la sécurité intérieure, qui permet des échanges de données entre les services. Ce partage est réciproque, étant entendu que chaque service intervient dans le cadre de ses missions. Et nous restons soucieux d’éviter toute fuite de ces données : plus on échange, plus ce risque existe. Il y a donc des protections particulières.

[Note : c'est en fait le L. 863-2 : Les services spécialisés de renseignement mentionnés à l'article L. 811-2 et les services désignés par le décret en Conseil d'Etat prévu à l'article L. 811-4 peuvent échanger toutes les informations utiles à l'accomplissement de leurs missions définies au titre Ier du présent livre. « Les autorités administratives mentionnées à l'article 1er de l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives peuvent transmettre aux services mentionnés au premier alinéa du présent article, de leur propre initiative ou sur requête de ces derniers, des informations utiles à l'accomplissement des missions de ces derniers. L'article prévoit un décret...]

D’autre part, mon service a la responsabilité des grands programmes techniques mutualisés. Nous avons mis au point des instruments qui sont prêts aujourd’hui, et sur le point d’être utilisés par les différents services. Ils doivent permettre une gestion beaucoup plus fluide du suivi des terroristes, et une priorisation, car, étant donné le nombre de cas que nous devons suivre, il est très important de les hiérarchiser et de savoir qui fait quoi. Nous avons élaboré ces instruments pour les mettre à la disposition des autres services.

...

Nous faisons partie de l’UCLAT, et nous sommes favorables à la mise en place d’un outil commun aux différents services en charge de la lutte contre le terrorisme permettant de partager, de hiérarchiser et en même temps de savoir qui fait quoi. Techniquement, un tel outil de travail en commun est au point pour mieux gérer les fichiers.

  • M. le rapporteur. À qui serait-il accessible ?
  • M. Bernard Bajolet. Il serait accessible aux autres services compétents en matière de lutte anti-terroriste, à commencer par la DGSI.
  • M. le rapporteur. Et il comporterait vos données ?
  • M. Bernard Bajolet. Il comporterait les données qui peuvent être partagées avec d’autres services au terme de l’article L 863-1 du code de la sécurité intérieure : ce ne sont pas seulement les nôtres.
  • M. le rapporteur. Mais elles ne seraient accessibles qu’à la communauté du premier cercle ?
  • M. Bernard Bajolet. Elles ne seraient accessibles qu’à la communauté du renseignement : la DGSI, mais aussi à d’autres en fonction de leur besoin d’en connaître, du cadre légal et de nos possibilités techniques.
  • M. le rapporteur. À terme, il ne vous semble pas absurde de disposer d’une seule base de données, à l’image du FSPRT pour le ministère de l’intérieur ?
  • M. Bernard Bajolet. C’est loin d’être absurde, mais ceci doit être fait sous le contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR), et dans le cadre de la loi. Pour le moment, il n’est question que de contre-terrorisme. Mais c’est bien ce qui est envisagé.

Dilemme mutualisation / risque de fuites

  • M. le rapporteur. M. Calvar nous faisait part de son scepticisme, car il craint que l’on ne perde en confidentialité.
  • M. Bernard Bajolet. Il a raison, dans la mesure où nous ne pouvons pas toujours étendre l’information à tout le monde. Le besoin d’en connaître est une notion relative, et je souhaite avancer avec prudence. C’est pourquoi je parlais de la DGSI, qui est vraiment notre priorité, mais l’idée est ensuite d’étendre à d’autres services, dont la Direction de la protection et de la sécurité de la défense (DPSD), qui a des besoins très précis. Mais il faut savoir s’arrêter à un certain niveau pour préserver la confidentialité.

Loi renseignement

En ce qui concerne les besoins juridiques, je tiens tout d’abord à remercier le Parlement du vote des deux lois très importantes de juillet et novembre, qui donnent une base juridique beaucoup plus solide à l’activité de nos services. Contrairement à ce que j’ai pu lire dans la presse, cela ne veut pas dire qu’avant la loi, nous espionnions « massivement les Français sans aucune base légale ». Les seuls Français que nous espionnions étaient des terroristes, et nous travaillions sur le fondement d’une jurisprudence de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Mais, dans notre système juridique, la jurisprudence n’a pas la même force que la loi. Ces lois apportent donc une vraie sécurité juridique à nos services. Elles ont pour contrepartie des contrôles beaucoup plus serrés et beaucoup plus étendus, car, au-delà des seules interceptions de sécurité, toutes les techniques font maintenant l’objet d’un contrôle, ce qui est une bonne chose.

Ces textes comportent naturellement des imperfections, car ils sont le résultat d’un débat démocratique. Lorsque l’on débat de sujets techniques, les résultats ne sont parfois pas complètement satisfaisants. Mais, dans l’ensemble, ce sont de très bonnes lois. Je ne pense pas qu’il en existe ailleurs dans le monde d’aussi détaillées et aussi précises sur l’activité des services, notamment en matière de surveillance internationale. Et contrairement à ce que j’ai lu, si je dis que ces lois sont bonnes, cela ne signifie pas qu’elles ont été dictées par les services, et ce n’est pas parce que les services sont satisfaits de ces lois qu’elles ne sont pas bonnes. Ces textes sont une grande avancée, car, contrairement à ce que je lis encore parfois sur de soi-disant « barbouzeries » imputées à la DGSE, il n’est aujourd’hui plus imaginable qu’un agent d’un service comme le mien puisse agir en contrariété avec la loi française.

Accès aux relevés judiciaires

Si la loi a comblé nombre de nos besoins, il en reste un qui n’a pas été satisfait : nous avons besoin d’accéder à certaines données judiciarisées. Pour autant, il faut éviter la judiciarisation du renseignement. Quand les juges ont besoin de documents classifiés, une procédure de déclassification est prévue : avis de la Commission consultative du secret de la défense nationale (CCSDN) et décision du ministre de la défense pour ce qui concerne la DGSE. Mais il faut évidemment utiliser cette procédure avec circonspection, car, si le renseignement était systématiquement judiciarisé, cela poserait un problème pour nos sources et pour la discrétion et la clandestinité de nos opérations. Nous n’écririons ni ne ferions plus rien. Il faut donc travailler à aider la justice tout en étant conscient des limites, que nous impose d’ailleurs le principe de la séparation des pouvoirs. Des solutions sont sans doute possibles pour permettre à chacun d’exercer au mieux sa mission : le juge pour la manifestation de la vérité et l’officier de renseignement pour la prévention de la menace.

Une fois qu’un renseignement est judiciarisé, il serait souhaitable d’éviter de faire le vide trop largement autour, au point que cela nous empêcherait de faire notre travail de prévention, en amont. Lorsqu’un portable ou un ordinateur est saisi dans une perquisition, le cas est judiciarisé. Nous n’avons pas accès aux données d’investigation numériques, ce qui constitue un handicap. Le juge travaille en répression, mais nous devons pouvoir travailler en prévention d’autres attentats, en remontant les données contenues dans un téléphone ou un ordinateur pour identifier les membres d’un réseau déterminé, qui peut encore frapper, en particulier depuis l’étranger. Certains de nos partenaires européens et d’outre-Atlantique nous disent que les données d’investigation numériques sont un élément essentiel de leurs activités de contre-terrorisme : une copie des données numériques est systématiquement communiquée aux services, avec l’autorisation du juge.

Coopérations

En matière de contre-terrorisme, la coopération internationale est beaucoup plus systématique que dans d’autres domaines. Elle est sans limites avec les partenaires occidentaux, notamment les États-Unis et la Grande-Bretagne, et en Europe continentale avec nos principaux partenaires.

Divers

Mutualisation des données

Audition de François Heisbourg et Philippe Hayez

  • M. François Heisbourg, conseiller spécial du président de la Fondation pour la recherche stratégique...

En ce qui concerne l’interconnexion des fichiers, qui est le sujet de votre dernière question, les États-Unis sont clairement allés trop loin dans cette direction car cette interconnexion est devenue elle-même un problème de sécurité. Quand le jeune soldat Manning a livré à WikiLeaks quelque 750 000 télégrammes classifiés du département d’État, il opérait à partir d’un fichier intégré.

  • M. Sébastien Pietrasanta, rapporteur. N’y a-t-il pas un problème d’organisation structurel ? Par exemple, nos services de renseignement ne sont-ils pas trop nombreux, ou faut-il au contraire intégrer d’autres services à la communauté du renseignement ? Serions-nous plus efficaces si nous décidions une sorte de Big Bang ou bien, dans cette période difficile pour nos services, un Big Bang risquerait-t-il de déstabiliser leur travail ?

Il existe plusieurs fichiers, et on a parfois le sentiment que chacun a ses fichiers, sa chasse gardée, que les uns et les autres se contentent de mettre en commun des informations ponctuelles de temps en temps, sur certaines cibles. Ne faudrait-il pas un fichier commun à l’ensemble des services du premier cercle ?

  • M. Philippe Hayez. Je ne suis pas partisan d’un Big Bang. Nous sommes tout de même dans une logique vertueuse : depuis dix ans, nous adaptons nos services. Il n’y a pas non plus de nombre d’or en la matière. Il convient de réfléchir aux moyens et aux outils plutôt que de faire du mécano sur les périmètres.

Je ne partage pas le scepticisme de François Heisbourg sur l’interconnexion des fichiers. Manning a révélé des fichiers peu classifiés. Il convient certes de prévoir des mesures de sécurité mais il ne faut pas s’interdire l’interconnexion à cause du risque de fuites. Ma suggestion serait de permettre aux services d’accéder à une sorte de fichier TIDE, la base de données antiterroriste du NCTC comptant plusieurs millions de noms. L’interconnexion me paraît essentielle mais elle supposera plus de contrôles, notamment a posteriori, pour s’assurer qu’il n’y a pas de dérapages ; actuellement, la Commission nationale de contrôle des techniques du renseignement (CNCTR) contrôle seulement la justification des demandes d’accès.

Chiffrement et captation

Audition du Syndicat des commissaires de la police nationale

  • M. le président Georges Fenech. N’y a-t-il aucune déperdition d’informations ?
  • M. Jean-Luc Taltavull. Non, plus maintenant. Au contraire : nous recevons trop d’informations, ce qui rend leur discrimination difficile. Le problème se pose notamment de la sortie de la liste des suspects : une personne qui y aurait été inscrite suite à un signalement et sur lesquelles des vérifications auraient été effectuées sans résultat doit-elle vraiment y demeurer ? Faut-il par exemple en déduire son incapacité à travailler sur une plateforme aéroportuaire où dans d’autres métiers ? Tout est question de proportion : il s’agit d’un processus vivant dans lequel nous tâchons de nous faire l’idée la plus précise de telle ou telle personne, étant entendu que l’erreur est possible dans un système qui, en tout état de cause, demeure démocratique – les suspects n’étant pas soumis à des questionnements trop vigoureux, nous sommes pour partie prisonniers des apparences, en particulier pour ce qui concerne les suspects les plus habiles. De ce point de vue, se pose la question de l’accès aux données chiffrées des téléphones portables. Le moindre petit caïd local, en effet, sait très bien qu’il doit crypter son téléphone.

Mme Laurence Le Vert, première vice-présidente chargée de l’instruction au pôle antiterroriste du TGI de Paris

Nous rencontrons des problèmes en matière informatique, la législation se révélant insuffisante pour nous permettre d’accéder aux données, alors que les systèmes employés par les membres de l’État islamique (EI) sont très perfectionnés. Ils cryptent leurs documents, avec des containers notamment, et se dotent des derniers iPhone qui leur permettent de sécuriser leurs données. Le volume de ces dernières est considérable, et nous avions souhaité que la loi nous autorise à capter, dans le cadre d’une commission rogatoire technique, les données stockées et non pas seulement celles à venir, comme actuellement. Notre requête n’attente pas aux libertés, et sa satisfaction nous éviterait de perdre des mines de renseignement sur l’activité de ces gens, sur la manière dont ils sont partis en Syrie, sur ce qu’ils y ont fait et sur les personnes avec lesquelles ils correspondent.

David Bénichou

Il conviendrait d’autoriser les magistrats à recourir à des experts qui développeraient des outils d’intrusion adaptés à chaque affaire. Une autre solution consisterait à utiliser le centre technique d’assistance (CTA), qui concilie le besoin de confidentialité exprimé par les services et le besoin de résultat de la justice. Le code de procédure pénale permet au juge de requérir les moyens de l’État protégés par le confidentiel défense pour décrypter des supports, et l’on pourrait confier au CTA la mission de mettre en œuvre des moyens de captation à distance. La manière dont est réalisée cette captation importe peu, puisqu’elle est légale par nature, étant ordonnée par un juge dans une affaire particulière et pour des raisons précises. La légalité ne doit pas découler de l’agrément d’un service technique. Les services de renseignement se servent de ces outils, mais ils ne veulent pas les partager avec le judiciaire, par crainte légitime de divulgation et de menace sur l’emploi qu’ils en font. Pourtant, la priorité est la lutte contre le terrorisme, et nous avons besoin de ces instruments que l’État possède et que le contribuable a financés. Mutualisons-les pour qu’ils soient utilisés à plein rendement ; des députés inventifs sauront bien trouver les moyens juridiques de garantir leur confidentialité... Etant donné que l’on s’appuie sur le CTA pour le décryptage, on pourrait faire de même pour la captation de données à distance.

Coopérations

David Le Bret coordinateur national du renseignement

  • M. Didier Le Bret. En ce qui concerne notre coopération avec les autres services, notre premier partenaire reste, de très loin, les États-Unis. Je me suis rendu sur place à plusieurs reprises, et, lorsqu’il a fallu intensifier notre collaboration, en particulier sur le théâtre du Levant, nous avons signé des instructions spéciales, selon la formule américaine, en vue d’être traités comme l’un des Five Eyes : nous bénéficions du même accès aux informations sensibles, ce qui nous permet de construire ensemble des dossiers d’objectifs dans le cadre de la coalition. Cela a fonctionné ; cette étape a représenté un véritable changement. Les Américains ont pu voir que nous étions des partenaires sérieux et que nous maîtrisions nos techniques.

Quant aux autres services européens, j’ai organisé début février la première rencontre des coordonnateurs européens, afin d’accompagner les actions de nos ministres de l’intérieur, singulièrement à Bernard Cazeneuve, s’agissant du PNR (Passenger Name Record), du contrôle des frontières extérieures et internes ou du fichier SIS (système d’information Schengen), en allant aussi loin que possible dans la coopération entre services dans ce domaine de souveraineté qui n’est pas communautarisé. C’est nécessaire, car certains outils à la disposition des pays ne sont pas exploités. J’ai invité Gilles de Kerchove, coordonnateur européen du renseignement, à nous aider à identifier tous les points de blocage. Nous promouvons petit à petit cette orientation avec nos amis européens. Sans faire doublon avec les structures plus opérationnelles de lutte contre le terrorisme au sein des services eux-mêmes, il s’agit d’assurer l’efficacité des décisions actées par les ministres de l’intérieur en conseil « Justice et affaires intérieures » (JAI).

Avec les services des autres pays, notre partenariat est moins soutenu, mais nous dialoguons, naturellement. Le service israélien est un service ami ; les Israéliens sont de très bons analystes de la situation.

  • M. le rapporteur. Et les Turcs ?
  • M. Didier Le Bret. Je suis allé voir le patron du MİT pour convaincre les Turcs du fait que nous aider à rapatrier nos returnees était une bonne chose, mais qu’il était encore préférable de nous permettre d’obtenir d’eux le maximum d’informations. Jusqu’à cette période, en effet, nous les récupérions un peu « secs » : ils n’ouvraient plus la bouche une fois arrivés en France. Il s’agissait pour nous d’avoir davantage d’éléments, notamment par l’intermédiaire de ce que les Turcs eux-mêmes pouvaient capter, par exemple en mettant la main sur des téléphones. Nous sommes en dialogue avec eux à ce sujet. Il existe des marges de progression, mais nous avons obtenu beaucoup : nous avons un agent de liaison, nous sommes les seuls à bénéficier d’un accompagnement de nos ressortissants d’aéroport à aéroport ; il y a peu de pays avec lesquels la Turquie ait poussé aussi loin la coopération. Nous allons voir les Turcs, nous les écoutons, car il faut travailler avec eux : la Turquie est un partenaire important, bien que compliqué.