B. LA MISE EN PLACE DE NOUVELLES MODALITÉS D'AUTORISATION ET DE CONTRÔLE
Afin de recréer la base légale pour les mesures de surveillance des communications hertziennes, avant que l'abrogation de l'article L. 811-5 ne devienne effective, le Gouvernement a introduit dans le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme, un chapitre 2 « Techniques de renseignement » comprenant deux articles 8 et 9.
Même si la nature et l'ampleur des mesures prises au nom de l'autorisation conférée par les dispositions de l'article L. 811-5 du code de la sécurité intérieure sont limitées, le maintien de cette possibilité de surveillance des communications hertziennes reste indispensable.
1. Le nécessaire maintien d'une capacité de surveillance
Cette base légale doit constituer le fondement à l'ensemble des mesures de surveillance des communications empruntant la voie hertzienne sans l'intervention d'un quelconque opérateur exploitant un réseau de télécommunications ouvert au public. L'étude d'impact énumère un certain nombre de cas comme l'interception et l'exploitation des communications radio très longue distance (gamme VLF, très basses fréquences), longue distance (gamme « HF », hautes fréquences) et courte distance (gamme V/UHF, très et ultra hautes fréquences). La surveillance de ces communications radio, depuis le territoire national, conserve une évidente utilité, et même un caractère stratégique, notamment dans trois champs majeurs d'intervention que sont l'action militaire, la lutte contre le terrorisme - à laquelle l'action militaire contribue d'ailleurs de plus en plus - et la contre-ingérence.
Si les communications radio ne représentent aujourd'hui qu'une part infime des flux mondiaux de communications, elles restent en effet couramment utilisées par des acteurs qui présentent un intérêt majeur pour les services de renseignement et pour les forces armées françaises : forces armées étrangères, groupes armés non étatiques, services spéciaux étrangers, réseaux institutionnels d'intérêt, organisations terroristes, personnes communiquant depuis des zones de conflit ou de crise dans lesquelles les infrastructures plus classiques (réseaux filaires, GSM, ...) ont disparu.
A ces acteurs s'ajoutent tous ceux qui, connaissant les risques de surveillance des communications empruntant des réseaux filaires exploités par des opérateurs susceptibles de répondre aux réquisitions légales des pouvoirs publics, choisissent de recourir à la technique plus artisanale de la radio pour éviter cette surveillance. Il convient à ce titre de souligner aussi que la voie hertzienne permet de véhiculer des communications sur de longues (HF), voire très longues distances (VLF), si bien que les interceptions réalisées depuis le territoire national, qui sont donc régies par la loi française, permettent en réalité de surveiller des communications émises ou reçues parfois très loin de notre territoire qui a l'avantage de comporter des portions sur plusieurs continents.
Dans le domaine militaire - et comme le rappelait le président Philippe Bas dans son rapport sur le projet de loi devenu ensuite la loi relative au renseignement du 24 juillet 2015 - ce sont des interceptions de communications VLF ou HF, en partie réalisées depuis le territoire national, qui permettent aux forces armées françaises de connaître les mouvements de troupes, de sous-marins, de bâtiments ou d'aéronefs militaires étrangers. Il en va de même lorsque des groupes armés terroristes emploient ce mode de communication sur les théâtres de conflits armés, ou encore pour communiquer avec les « combattants » qu'ils chargent d'aller commettre des attentats en Europe ou ailleurs.
Dans le domaine de la contre-ingérence, les interceptions HF permettent de détecter des instructions diffusées par des puissances étrangères vers leurs agents.
Quant aux communications radio courte distance, elles peuvent, comme il a été dit plus haut, être utilisées par des acteurs qui y voient l'occasion de communiquer sans être connectés à un réseau d'opérateur de télécommunications, en utilisant des moyens de communication très faciles à acquérir et qui assurent l'anonymat des utilisateurs. Des individus impliqués dans une prise d'otage, une opération terroriste ou une activité extrémiste violente peuvent ainsi utiliser des talkies-walkies ou des PMR (gamme V/UHF, la PMR - private mobile radio - étant une version numérique du talkie-walkie analogique) pour se coordonner ou communiquer avec des complices.
2. La nature de la communication comme fondement de la législation proposée
Pour procéder à l'élaboration du dispositif législatif nouveau, et pour clarifier la législation, le Gouvernement ne s'est pas fondé sur le caractère individualisable ou non individualisable des communications hertziennes interceptées, étant entendu que l'utilisation de ce critère, qui aurait pu le dispenser effectivement d'une intervention législative, n'est discriminant qu'a posteriori, non dans la phase d'interception, mais au stade de l'exploitation, comme il est exposé dans l'étude d'impact 29 ( * ) , mais sur la nature privée ou confidentielle ou, au contraire, ouverte et publique, de la communication car c'est bien de cette nature que naît l'atteinte au secret des correspondances ou au respect de la vie privée.
Bien que la communication hertzienne se définisse par l'utilisation du domaine public, il apparaît possible d'identifier et de distinguer les cas dans lesquels la communication radio est parfaitement ouverte et publique et d'autres dans lesquelles elle peut être regardée comme présentant un caractère privatif, alors même qu'elle est diffusée dans l'espace public.
« Ce caractère privatif ou non peut dépendre de la portée de la communication : il est clair par exemple qu'un message diffusé sur les gammes VLF et HF et donc sur une longue ou très longue distance (plusieurs milliers de kilomètres) relève de la même logique que la diffusion audiovisuelle et ne peut être regardé comme destiné à un nombre restreint de destinataires. A l'inverse l'utilisation d'appareils radio à très faible portée donne un indice fort de l'intention de réserver le message à un nombre de destinataires restreint. De la même façon, l'intégration dans certains appareils radio de mécanismes automatiques d'authentification et de partage de clés de chiffrement (tel est le cas pour la PMR) révèle l'intention de réserver la communication échangée entre les seuls usagers de ces appareils . » |
3. La nouvelle législation opère la distinction de deux domaines30 ( * ) et établit deux régimes différents applicables aux communications électroniques empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communication électronique
a) Les communications relevant du régime général régissant les techniques de renseignement
(1) Les communications assimilables aux techniques de communication existante
Le Livre VIII du code de la sécurité intérieure est modifié pour permettre aux services de renseignement d'intercepter et d'exploiter les communications électroniques empruntant la voie exclusivement hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques exploitant un réseau ouvert au public dans un cadre légal doté des garanties appropriées.
La définition restrictive de ces communications garantit que l'ensemble des mesures d'interception et d'exploitation des communications n'empruntant qu'accessoirement la voie hertzienne ou transitant par un opérateur de communication électronique, demeure soumis aux dispositions du Livre VIII du code de la sécurité intérieure, applicables aux techniques de renseignement et aux mesures de surveillance des communications électroniques internationales.
De fait, il valide l'interprétation de la CNCIS et de la CNCTR pour ce type de communication31 ( * ) dont il assimile la surveillance aux techniques visées par les lois de 2015 et la soumet donc au régime d'autorisation du Premier ministre et à l'intervention pour avis et/ou contrôle de la CNCTR et aux différents régimes concernant la conservation, l'extraction et la destruction des données figurant dans le Livre VIII du code de la sécurité intérieure.
(2) La création d'une cinquième technique de renseignement
S'agissant des communications électroniques empruntant la voie exclusivement hertzienne et n'impliquant pas l'intervention d'un opérateur de communications, le Gouvernement opère une distinction selon que les correspondances sont échangées ou non, au sein d'un réseau conçu pour une utilisation privative par une personne ou un groupe privé d'utilisateurs, lesquelles font l'objet de la création d'une nouvelle technique de renseignement dans la cadre du régime général.
L'article L. 852-2 nouveau du code de la sécurité intérieure crée ainsi une nouvelle technique de renseignement pour l'interception et l'exploitation de correspondances échangées au sein d'un réseau de communications électroniques empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques, lorsque ce réseau est conçu pour une utilisation privative par une personne ou un groupe fermé d'utilisateurs.
Ces mesures, du fait du caractère privatif du réseau, sont susceptibles de porter atteinte au droit au respect de la vie privée des personnes concernées et au secret des correspondances. Elles devaient, à l'évidence, faire l'objet d'un nouveau cadre légal puisque le caractère fermé ou privatif du réseau est le signe du caractère privé ou confidentiel de la communication ou des données interceptées et donc, l'indice de l'existence, d'une atteinte au secret de la correspondance et au respect de la vie privée. Elles seront encadrées par l'ensemble des garanties applicables dans le régime général régissant les techniques de renseignement (chapitres I er et III du titre V du code de la sécurité intérieure) et donc soumises à une autorisation préalable du Premier ministre prise après avis de la Commission nationale de contrôle des techniques de renseignement au nom d'une ou plusieurs finalités mentionnées à l'article L. 811-3.
Toutefois, une disposition particulière est introduite pour adapter l'objet de l'autorisation qui pourrait être le réseau privatif surveillé plutôt qu'une personne individuellement désignée.
L'interception serait autorisée pour une durée maximale de quatre mois renouvelable et soumise aux obligations classiques en termes d'exploitation, de durées de conservation - l'article L. 822-2 prévoit 30 jours pour les correspondances et 4 ans pour les données de connexion -, de régimes de transcription, extraction et destruction et enfin en termes de contrôle par la CNCTR et, le cas échéant, par le juge.
Dans l'esprit déjà à l'oeuvre pour la loi relative au renseignement, la rédaction de ce nouvel article L. 852-2 du CSI resterait, d'un point de vue technique, selon l'étude d'impact, suffisamment neutre pour ne pas être rapidement dépassée par le développement de nouveaux outils technologiques. A ce jour, le principal mode de communication qui entrerait dans son champ d'application est celui de la PMR déjà citée plus haut (technique de talkie-walkie numérique qui allie portée limitée et mécanismes d'authentification et de chiffrement automatiques, et donc existence d'identifiants techniques permettant une individualisation a priori ), mais il concerne également le trafic entre un terminal et une borne Wifi, le trafic entre téléphones sans fil, le trafic des abonnés par satellites 32 ( * ) , le trafic Wimax, le trafic entre un téléphone portable et une antenne relais, le trafic d'un ordinateur utilisant une clé 3G/4G, le trafic relevant du protocole Bluetooth, l'échange de données entre une borne et un objet connecté.
Cet élargissement de la couverture du régime légal encadrant l'usage des techniques de renseignement issu de la loi sur le renseignement du 24 juillet 2015 et de la loi sur la surveillance des communications électroniques internationales de novembre 2015, la quasi-totalité des différentes techniques de communications hertziennes ou partiellement hertziennes dont la surveillance inquiétait les associations de défense des libertés publiques, requérante devant le Conseil d'Etat, puis le Conseil constitutionnel contre l'article L. 811-5 du code de la sécurité intérieure.
(3) La clarification du champ d'application de l'article relatif à la captation de données informatiques émises ou reçues par tout type de périphérique
L'article L. 853-2 est modifié à la marge 33 ( * ) afin de clarifier son champ d'application, qui couvre la captation de données informatiques émises ou reçues par tout type de périphérique, anticipant en cela les évolutions techniques dans ce domaine où les protocoles sans fil sont employés pour une diversité croissante de types d'objets connectés. La modification proposée permettrait d'entourer de garanties strictes le recueil de tout type de données échangées par protocole sans fil, et non uniquement celles échangées avec des périphériques audiovisuels, étant rappelé que le recours au régime de l'article L. 853-2 est encore plus protecteur sur celui des interceptions de sécurité puisqu'il suppose le respect du principe de subsidiarité. Cette suppression confirmerait aussi la pratique qui a consisté, depuis la mise en oeuvre de la loi du 24 juillet 2015, à admettre que l'interception de protocoles sans fil puisse entrer dans le champ de l'article L. 853-2 dans certaines configurations et sous le contrôle préalable de la CNCTR qui peut orienter les services vers la technique la plus pertinente et la moins attentatoire aux libertés publiques.
(4) Une économie générale approuvée par la CNCTR
En réponse à la saisine du Premier ministre, la CNCTR, dans sa délibération n° 4/2017 du 9 juin 2017, approuve l'économie générale du nouveau régime juridique , qui consiste, d'une part, à intégrer toutes les mesures de surveillance des transmissions hertziennes attentatoires à la vie privée dans le droit commun de la mise en oeuvre des techniques de renseignement et, d'autre part, à rendre d'application résiduelle les mesures pouvant être prises sans autorisation spécifique préalable et constituant une nouvelle « exception hertzienne » d'ampleur nettement plus limitée que celle prévue à l'article L. 811-5 du code de la sécurité intérieure.
Elle constate que « les communications concernées par la nouvelle « exception hertzienne » sont celles empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques. Il en résulte que les communications acheminées successivement par la voie hertzienne et la voie filaire ne pourront être légalement interceptées sur le fondement de ces dispositions, ce qui, de l'avis de la commission, lève définitivement l'ambiguïté que pouvait contenir la rédaction de l'article L. 811-5 du code de la sécurité intérieure ».
b) Les communications électroniques empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques, lorsque cette interception et cette exploitation n'entrent dans le champ d'application d'aucune des techniques de renseignement
(1) Un régime général dit du « hertzien ouvert »
Pour l'interception et l'exploitation des communications électroniques empruntant exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques, lorsque cette interception et cette exploitation n'entrent dans le champ d'application d'aucune des techniques de renseignement prévues par les chapitres I à IV, le chapitre V du titre V prévoit, à titre résiduel, une autorisation de nature législative (article L. 854-9-1).
La CB, les radio-amateurs, les talkies-walkies analogiques 34 ( * ) , ainsi que les communications radio VLF et HF et les moyens radio militaires tactiques V/UHF qui empruntent exclusivement la voie hertzienne et n'impliquant pas l'intervention d'un opérateur de communications électroniques relèvent de ce régime.
Un dispositif adapté à des appareils dont l'acquisition et la détention ne sont pas soumis à autorisation au titre des dispositions des articles 226-1 et suivants du code pénal De façon très logique, il s'agit de communications qui peuvent être interceptées et exploitées par des appareils ne relevant pas du champ de l'autorisation prévue à l'article 226-3 du code pénal. Cet article prévoit en effet que la fabrication et la détention d'appareils ou de dispositifs techniques permettant de porter atteinte au secret des correspondances sont subordonnées à la délivrance, par le Premier ministre, d'une autorisation préalable. Or, pour l'application de ce régime défini aux articles R. 226-1 et suivants du code pénal, les appareils permettant l'interception des communications hertziennes publiques et ouvertes ne sont pas considérés comme permettant de commettre une telle infraction, faute pour les communications en cause d'être regardées comme des correspondances au sens strict - et donc pénal - du terme. |
Selon l'étude d'impact, cette seconde catégorie aurait pu ne pas faire l'objet d'un régime légal 35 ( * ) . Toutefois, compte tenu de l'historique de l'exception hertzienne en droit français, le choix a cependant été fait de régir également par la loi les mesures d'interception et d'exploitation concernant ces communications , dès lors qu'elles permettent l'accès au contenu du message ou de l'information diffusé et dans l'objectif d'en donner au moins une définition restrictive explicite, mais aussi pour l'assortir d'un certain nombre de garanties.
Ce régime est cependant logiquement allégé par rapport au droit commun des techniques de renseignement.
Ce régime résiduel applicable au hertzien public et ouvert a pour caractéristique majeure de ne pas prévoir d'autre autorisation préalable que celle conférée par la loi elle-même (article L. 854-9-1).
Il serait cependant assorti de garanties en termes de finalités (celles prévues à l'article L. 811-3), de délais de conservation des données (délais calqués sur ceux applicables aux communications électroniques internationales (article L. 854-9-2) à savoir :
• une durée maximale de six ans étendue à huit si les renseignements sont chiffrés.
De nombreuses interceptions HF sont des interceptions de forces de sécurité ou d'armées (la différence n'étant d'ailleurs pas toujours explicite dans certains pays). Ces organisations savent pertinemment que la HF est largement écoutable par tout un chacun. Leurs communications sont donc le plus souvent sibyllines et très courtes, par exemple par échange d'indicatifs, de mots codes. La compréhension repose donc sur la capacité des services de renseignement à conserver sur de très longues périodes ces quelques communications pour comprendre qui parle à qui et de quoi, remonter les réseaux... |
• un régime de transcription/extraction (conforme au droit commun des techniques de renseignement).
Enfin, l'article L. 854-9-3 donnerait à la CNCTR les moyens de s'assurer du caractère résiduel du régime applicable aux communications hertziennes ouvertes et publiques et du respect des conditions de finalités et d'exploitation . Elle aurait à ce titre le même droit de regard sur les mesures prises en application de l'article L. 854-9-1 que celui que le Conseil constitutionnel lui avait accordé dans sa décision du 16 octobre 2016 pour la période transitoire ménagée par le report de l'abrogation de l'article L. 811-5 (droit d'information sur le « champ et la nature des mesures » en cause). Ce droit d'information serait accompagné d'un droit d'accès aux capacités d'interception et d'un pouvoir de sollicitation du Premier ministre pour avoir accès à tous les éléments nécessaires à l'accomplissement de sa mission, y compris à seule fin de s'assurer le respect des champs d'application, la communication des renseignements collectés et les transcriptions et extractions réalisées.
Le texte de l'article prévoit également un pouvoir de recommandations et d'observations adressées au Premier ministre ainsi qu'à la délégation parlementaire au renseignement. Il y aurait lieu de prévoir dès lors une coordination avec les dispositions de l'article 6 noniès de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires (amendement ETRD.1) 36 ( * ) .
Les mesures prises sur le fondement de l'autorisation conférée aux services de renseignement par l'article L. 854-9-1 ne seraient, en revanche, pas justiciables de la voie de recours spéciale créée devant la formation spécialisée du Conseil d'Etat. La nature non attentatoire au secret des correspondances ou au respect de la vie privée des mesures en cause ne justifie en effet pas que le droit commun - voies de droit devant le juge administratif ou le juge pénal - soit écarté à leur égard.
La CNCTR dans sa délibération n° 4/2017 a formulé deux observations qui n'ont pas été retenues par le Gouvernement :
• la première sur la longueur de la durée de conservation des données recueillies qu'elle proposait d'abaisser de six ans à quatre ans à compter du recueil des communications ;
• la seconde, pour demander qu'elle puisse se faire communiquer directement les éléments utiles et les renseignements collectées ou les transcriptions et extractions réalisées, sans devoir les solliciter du Premier ministre.
(2) Le régime spécifique aux forces armées (article 9)
Enfin , le projet de loi règle le cas des interceptions et exploitations de communications hertziennes réalisées par les unités des armées.
(a) Un usage spécifique
L'usage des communications radio est très répandu dans le monde militaire, comme la pratique de leur interception/exploitation.
En France, la surveillance militaire des communications radio est au premier chef le fait de la Direction du renseignement militaire, qui est l'un des services spécialisés de renseignement (article R. 811-1 du code de la sécurité intérieure) et relève donc du livre VIII dudit code.
Mais la Direction du renseignement militaire n'est pas la seule entité du ministère des armées à procéder à des fins militaires à des opérations d'interception et d'exploitation de communications radio.
Les militaires de certaines unités des armées mettent également en oeuvre de telles mesures, pour l'exercice de leurs missions de défense militaire (dissuasion, posture permanente de sûreté aérienne, posture permanente de sauvegarde maritime) et d'action de l'Etat en mer 37 ( * ) . Les mesures de surveillance des communications pratiquées dans le cadre de ces missions ont pour objet d'identifier, en temps réel, la présence d'intrus ou d'éléments faisant peser une menace sur ou à proximité du territoire national, afin d'intervenir pour empêcher un acte hostile. Les illustrations les plus parlantes sont celles qui mettent en scène l'hypothèse d'aéronefs étrangers communiquant entre eux et manifestant des intentions hostiles à proximité de notre territoire ou des embarcations qui chercheraient à suivre un sous-marin nucléaire lanceur d'engin quittant sa base. Au demeurant, les missions des armées dans la défense du territoire ne sont pas des missions de renseignement (au sens de surveillance administrative) et donc n'entrent pas dans le domaine du Livre VIII du CSI. Les activités renseignement dans ce domaine sont plus à considérer comme des activités d'autoprotection ou d'alerte avancée que des missions de surveillance en vue d'acquérir une connaissance sur un adversaire (missions de la DRM). Il s'agit pour les armées d'être capable en permanence de détecter une menace hostile à proximité ou dans notre espace aérien ou nos eaux territoriales afin de réagir dans les plus brefs délais. Dans le cas de la dissuasion, il s'agit de protéger une sortie/entrée de nos SNLE dans le goulet de Brest (mesures d'autoprotection).
Il convenait donc de préserver leur droit à procéder ainsi, alors même qu'elles ne constituent pas des services de renseignement - le renseignement qu'elles pratiquent étant indissociable de l'action militaire - et n'ont dès lors pas le droit de mettre en oeuvre, sur le territoire national en tout cas - d'autres techniques prévues par le livre VIII du CSI.
Afin de protéger leurs spécificités, la reconstitution de la base légale relative à leur activité a été insérée au sein du code de la défense (article L. 2371-1) qui autorisera les militaires des armées à pratiquer sans autorisation spécifique préalable les interceptions résiduelles prévues à l'article L. 854-9-1 du code de la sécurité intérieure
(b) Un régime qui impose les mêmes obligations que celle du régime dit « hertzien ouvert » du code de la sécurité intérieure
Y a ainsi été « importée », par le biais d'un renvoi au code de la sécurité intérieure, l'autorisation légale prévue à l'article L. 854-9-1 du code de la sécurité intérieure pour le hertzien public et ouvert, accompagnée des mêmes durées de conservation et des mêmes règles concernant les transcriptions et extractions et leur destruction.
(c) Un dispositif de contrôle plus léger
En revanche, le projet de loi prévoit un dispositif allégé de contrôle spécifique de la CNCTR sur cette activité d'interception et d'exploitation des communications hertziennes ouvertes (en fait des communications radio VLF, HF et V/UH tactiques) pratiquées par les unités des armées.
Selon le ministère des Armées, cet allègement ne pose pas de difficulté juridique puisque cette activité n'est pas attentatoire aux libertés publiques, les communications étant interceptables et enregistrables par n'importe quelle personne (radio-amateur par exemple) ou entité pourvu qu'elle dispose des moyens nécessaires et se cale sur les fréquences utilisées au moment opportun.
Ce contrôle sera mis en oeuvre par le biais du contrôle internes aux armées qu'il relève du commandement hiérarchique direct, ou des missions des inspections de chacune des armées et de l'inspection des armées sollicitée par le ministre ou encore du contrôle général des armées.
Il est procèdé par ailleurs d'une certaine logique dans la mesure où la création de la CNCTR a répondu à un besoin spécifique de contrôle indépendant de l'usage par les services de renseignement des différentes techniques de renseignement et de respect de leurs champs d'application respectifs, contrôle qui perd de son sens à l'égard d'unités militaires qui ne pratiquent aucune autre technique de renseignement sur le territoire national.
La CNCTR est toutefois informée du champ et de la nature des mesures de surveillance mises en oeuvre sur le fondement de cet article. Toutefois l'alinéa ne prévoit pas les modalités précises de cette information et notamment la capacité pour la CNCTR de se faire présenter sur place les capacités d'interception mises en oeuvre comme prévu au deuxième alinéa de l'article L.854-9-3, ni de solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement de sa mission y compris, à seule fin de s'assurer du respect des champs d'application mentionnés au premier alinéa de l'article 854-9-1, la communication des renseignements collectés et les transcriptions et extractions réalisées.
La CNCTR dans sa délibération n° 4/2017, tout en reconnaissant la légitimité de cette faculté dès lors qu'elle est limitée par la loi aux besoins de la défense militaire et de l'action de l'Etat en mer et a indiqué qu'elle veillera au respect de ce champ d'application particulier. La question reste de savoir si la qualité de l'information transmise lui permettra d'exercer un contrôle efficient. C'est pourquoi, il est préférable de prévoir dans le dispositif législatif de lui donner la possibilité de se faire présenter les capacités d'interception mises en oeuvre, et, à la seule fin de s'assurer du respect du champ d'application, les renseignements collectés et les transcriptions réalisées. La CNCTR opérant en règle générale par sondage, ce mode de contrôle ne devrait pas constituer une charge lourde pour les Armées. Cet ajout constituera un moyen de se prémunir contre d'éventuelles et mêmes très hypothétiques dérives (amendement ETRD.3).
(d) Le cas particulier des essais de matériels
Enfin l'article L. 2371-2 du code de la défense prévoit que le service chargé de la qualification des appareils et dispositifs techniques employés par les forces armées, la direction générale de l'armement (DGA), dispose lui aussi, pour l'exercice de cette mission, de l'autorisation légale prévue pour les militaires, réservée toutefois à la seule activité d'interception et aux seules fins de procéder aux tests de qualification des matériels utilisés par les forces armées et sans possibilité d'exploiter les interceptions à des fins de renseignement.
*
* *
Sur proposition de son rapporteur, la Commission des affaires étrangères, de la défense et des forces armées a adopté deux amendements.
Le premier, de coordination (ETRD.1), inscrit, par un article additionnel après l'article 8, au sein de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 consacré à la délégation parlementaire au renseignement, le fait qu'elle sera désormais destinataire des recommandations et observations que la CNCTR jugera nécessaire de lui transmettre au titre du contrôle de la mise en oeuvre par les services de renseignement des dispositions du nouveau régime hertzien ouvert prévu au troisième alinéa du nouvel article L.854-9-3 du code de la sécurité intérieure.
Le second amendement (ETRD.3) prévoit une extension des moyens de la CNCTR concernant le contrôle du respect du champ d'application de l'article 9 par les militaires des armées. Il tend ainsi à lui donner la possibilité de se faire présenter sur place les capacités d'interception mises en oeuvre et, pour s'assurer du respect du champ d'application, les renseignements collectés et les transcriptions et extractions réalisées.
La Commission des affaires étrangères, de la défense et des forces armées a donné un avis favorable à l'adoption du présent projet de loi.
* 29 Projet de loi Étude d'impact p.74
* 30 Voir tableau de l'annexe 3
* 31 Il s'agit des communications utilisant sur un segment la voie hertzienne, mais aussi de la quasi-totalité des communications par satellites, lesquelles passent par un opérateur ou encore le trafic entre un terminal et une borne Wifi transitant via l'Internet.
* 32 Qui pourra dans de nombreux cas être intercepté et exploité sur le fondement des dispositions des articles L. 854-1 et suivants eu égard au caractère international des communications empruntant la voie satellitaire.
* 33 La suppression du terme « audiovisuel » qui qualifiait les périphériques sur les écrans desquels des données informatiques peuvent être captées permet d'élargir l'objet de l'article à toutes les formes de communications.
* 34 Le principe même de la CB ou du radio-amateurisme est la diffusion publique de messages. Quant aux talkies-walkies analogiques, ils ne permettent aucune authentification ni aucun partage de clés de chiffrement et leurs émissions peuvent donc être reçues par toute antenne réceptrice réglée sur la bonne fréquence.
* 35 Ainsi, aux termes de la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, les communications radio « ouvertes et publiques » ne sont regardées comme des « communications ». La directive définit, en effet, une communication comme « toute information échangée ou acheminée entre un nombre fini de parties au moyen d'un service de communications électroniques accessible au public ».
* 36 Voir Annexe n°2
* 37 Et donc à l'exclusion des missions confiées aux armées dans le cadre de réquisitions par les autorités civiles (opération Sentinelle par exemple).