Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé »

Renseignement : article 2

Publié le 3 juin 2015 à 16:40 Mise à jour le 8 juin 2015

Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.

Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.

Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.

Je ne reviendrai pas sur le Freedom Act américain,...

MM. Robert del Picchia et Bruno Sido. Ah non !

Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues ! (M. Bruno Sido sourit.)

Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.

La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.

Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous !

Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.

Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui ont l’habitude de réaliser des achats sur internet savent de quoi je parle…

Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »

Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.

Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.

M. le président. Il faut conclure, madame Assassi.

Mme Éliane Assassi. En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?

Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.

Éliane Assassi

Sénatrice de Seine-Saint-Denis - Présidente du groupe CRCE
Voir le site Contacter par E-mail Suivre sur Facebook Suivre sur Twitter

Ses autres interventions :

Sur le même sujet :

Justice et police