huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Fuites, écoutes, règles et pouvoirs
le système français


Plus il y a de fuites, plus des fonctionnaires ou des témoins de diverses manœuvres sont tentés de jouer les "whistleblowers", donc de siffler les fautes et de les dénoncer à la presse, plus il tentant pour l'autorité de recourir à l'interception. Si bien que surveillance de l'Etat par les citoyens et surveillance des citoyens par l'Etat se nourrissent mutuellement de façon assez paradoxale.



Sur le fond,  recueillir les contenus de factures téléphoniques et reconstituer des circuits de communication est tout aussi illégal (mais beaucoup plus facile ) que l'écoute proprement dite, sauf dans deux cas :

- des écoutes judiciaires (qui supposent l'ouverture d'une instruction

- des écoutes dites administratives ou de sécurité qui devraient être réservées à des cas graves et limitatifs d'atteintes à la sécurité de l'Etat, ou des des affaires de grand banditisme, d'espionnage économique, bref, des activités qui représentent un danger pour le Bien Commun et certainement pas des affaires privées d'un Président ou d'un ministre.

Comment fonctionne le système ?

Un petit rappel extrait de notre livre sur le sujet en "Que sais-je ?"



Les interceptions administratives* sont définies limitativement.Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l'article 4, de la loi de 1991, « les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées. »

 Ces interceptions « proactives» (en ceci qu’elles sont censées anticiper un danger de l’ordre du terrorisme, de l’espionnage économique, etc, et touchant aux intérêts fondamentaux du pays) sont demandées sous forme de proposition écrite et motivée par trois ministres (Intérieur, Défense et Budget). Il appartient au Premier Ministre de les accorder ou non. Elles diffèrent des interceptions judiciaires qu’un enquêteur demande le plus souvent par un procès-verbal dit « de renseignement » à un juge d’instruction ou à un procureur dans le cadre d’une affaire judiciaire.

 - Le contrôle de la CNCIS s’étend non seulement a posteriori à la légalité des écoutes (comme le prévoit la loi de 1991), mais elle est assez vite passée au contrôle a priori des écoutes. Il ne fonctionne pas de façon binaire - autorisation ou refus- et, grâce à des méthodes alternatives (sursis à statuer avec demande de renseignements complémentaires, limitation dans le temps ou demande de bilan circonstancié), la CNCIS a pu faire passer dans les faits une véritable jurisprudence .

 - La loi a imposé un contingentement des écoutes (par ministères concernés : Intérieur, Défense, Budget), ce qui semble plutôt bien accepté. La CNCIS constate même en 2005 que « le nombre moyen annuel moyen des interceptions est toujours inférieur au contingent » (Rapport pour 2005), les services se gardant sans doute une marge de sécurité.

 - La CNCIS se réfère au principe de proportionnalité (entre le but recherché et le péril à éviter d’une part et d’autre part les moyens employés forcément attentatoires à la vie privée).

 - Elle applique un principe de subsidiarité (en s’assurant que le but recherché n’aurait pas pu être atteint par d’autres moyens).

 - Elle s’assure que le motif légal invoqué pour l’interception ne dissimule pas d’autres finalités. La motivation des écoutes doit être suffisante, pertinente et sincère (elles doivent, par exemple, servir uniquement pour vérifier les faits évoqués, et non dans l’espoir de «pêcher» quelque chose de révélateur ou de compromettant)

Elle se fait parfois remettre les « productions* » (les transcriptions des interceptions, puisqu’il n’est pas question ici de PV comme pour les écoutes judiciaires) et vérifie la légalité et l’opportunité de ces interceptions. Ses membres n’hésitent pas à enfiler les casques, parfois pour des sondages au hasard, afin de se rendre compte de quoi il est question exactement. De telles méthodes sont censées éviter, entre autres, que l’autorisation officielle de l’interception ne soit détournée pour un usage privé ou non prévu.

- La pratique de la CNCIS repose sur la traçabilité des interceptions. Il importe qu’une autorité de contrôle puisse reconstituer qui a eu accès à quelles interceptions, ce qu’elles contenaient et ce qui les justifiait.

 - Les interceptions administratives gérées globalement sont aussi physiquement regroupées sur certaines plates-formes. D’abord au Groupement Interministériel de Contrôle, service du Premier Ministre chargé des interceptions administratives et principal artisan des interceptions dans ses locaux situés sous les Invalides, mais aussi dans des centres locaux des écoutes qualifiés de « GIC décentralisés » dans les régions.

 - Une idée à noter : l’effacement automatisé de l’enregistrement au plus tard à l’expiration du délai de dix jours prévu par la loi. Au début de chaque année civile, le directeur du GIC est ainsi en mesure d’attester la « conformité logicielle du parc informatique de tous ces établissements », facilité par la concentration des plates-formes d’interception.






 Imprimer cette page