Accueil > Documents parlementaires > Les commissions d'enquête
Version PDF
Retour vers le dossier législatif


N° 1056

______

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUATORZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 24 mai 2013

RAPPORT

FAIT

AU NOM DE LA COMMISSION D’ENQUÊTE (1)

sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés

Président

M. Christophe CAVARD,

Rapporteur

M. Jean-Jacques URVOAS,

Députés.

——

(1) La composition de cette commission figure au verso de la présente page.

La commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés est composée de : M. Christophe Cavard, Président ; MM. Christian Assaf, Serge Grouard, Sébastien Pietrasanta, Patrice Verchère, vice-présidents ; MM. Philippe Folliot, Guy Geoffroy, Mmes Chantal Guittet, Émilienne Poumirol, Secrétaires ; M. Jean-Jacques Urvoas, Rapporteur ; MM. Avi Assouly, Daniel Boisserie, Patrice Carvalho, Laurent Cathala, Jean-Luc Drapeau, Georges Fenech, Jean-Claude Guibal, Mme Axelle Lemaire, M. François Loncle, Mme Lucette Lousteau, M. Alain Marsaud, Mme Sandrine Mazetier, MM. Damien Meslot, Philippe Meunier, Jacques Moignard, Jacques Myard, Mme Lucette Pane, MM. Eduardo Rihan Cypel, Guy Teissier.

Les membres de la commission d’enquête tiennent à apporter leur soutien à tous les hommes et femmes qui oeuvrent efficacement au sein des services de renseignement et qui concourent ainsi quotidiennement à la sécurité des Français et à la lutte contre le terrorisme.

AVANT-PROPOS

La création d’une commission d’enquête sur le fonctionnement des services de renseignement dans le suivi et la surveillance des mouvements radicaux armés, rendue possible par l’utilisation, par le groupe écologiste, du « droit de tirage » prévu par le deuxième alinéa de l’article 141 du Règlement de l’Assemblée nationale, n’avait pas pour but de dupliquer l’enquête judiciaire en cours dans l’affaire Merah, ou dans d’autres affaires judiciaires impliquant les services de renseignement français, ce qui aurait d’ailleurs été interdit par l’article 6 de l’ordonnance du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. Au contraire, la commission d’enquête a, d’emblée, eu une ambition généraliste : tirer les leçons des événements récents et faire toute la lumière sur les possibles dysfonctionnements de l’organisation des services de renseignement français.

Parce qu’il n’était nullement question de jeter indistinctement l’opprobre sur les services – dont certains ont été créés récemment – ou d’alimenter la polémique, la commission d’enquête a choisi de procéder à certaines auditions à huis-clos. C’est donc dans un climat particulièrement constructif, consensuel et serein qu’elle a pu conduire ses travaux. Qui plus est, la protection du secret de la défense nationale comme la nécessité de permettre une parole plus libre ont également appuyé ce choix, ce qui explique que seule une partie des comptes rendus des travaux de la commission d’enquête soit publiée en annexe du présent rapport.

La commission d’enquête a souhaité entendre l’ensemble des acteurs impliqués dans le suivi et la surveillance des mouvements radicaux armés et, notamment, des filières djihadistes agissant sur le territoire français. Si elle a concentré son analyse sur le terrorisme islamiste, la commission d’enquête a reçu tous les acteurs, y compris judiciaires, chargés de la lutte antiterroriste. En effet, il a semblé opportun de ne pas restreindre les travaux de la commission d’enquête au suivi et à la surveillance à proprement parler, car ces missions sont indissociables de la neutralisation, administrative ou judiciaire, des mouvements radicaux armés, mais également de cette nouvelle composante de la menace que constituent les individus auto-radicalisés.

C’est pourquoi des magistrats antiterroristes ont été entendus au même titre que les responsables des services de renseignement impliqués dans le contre-terrorisme – la direction centrale du renseignement intérieur (DCRI), la direction générale de la sécurité extérieure (DGSE), la cellule de renseignement financier TRACFIN. Les autorités de contrôle des services, comme la commission nationale de contrôle des interceptions de sécurité (CNCIS) et les représentants des principaux syndicats de police ont également pu faire valoir leur point de vue devant la commission d’enquête. Enfin, un certain nombre d’universitaires et de spécialistes du terrorisme islamiste ont pu donner un éclairage différent aux travaux de la commission d’enquête, en lui permettant de réaliser un état des lieux succinct de la menace terroriste qui pèse aujourd’hui sur la France.

À ce titre, la commission d’enquête a pu appréhender la réalité de la menace terroriste actuelle, notamment islamiste, bien plus complexe que ce que la seule affaire Merah laisse à penser. Elle s’est également efforcée d’analyser l’adéquation entre cette menace et les moyens humains, matériels et juridiques mis à la disposition des services chargés du suivi et de la surveillance des mouvements terroristes agissant sur le sol français et d’évaluer le résultat de leur action. Enfin, elle s’est attachée à identifier les potentielles failles dans l’organisation et la coordination des services de renseignement français.

Il ressort des travaux de la commission d’enquête que si le risque zéro n’existe pas, les services ne disposent pas de moyens suffisants pour pallier au mieux le risque terroriste. Eu égard à leur effectif, souvent réduit, et à la faiblesse des outils juridiques auxquels ils peuvent recourir, on ne peut que s’étonner du fait qu’il n’y ait pas plus d’affaires Merah et saluer le professionnalisme et le dévouement des personnels des services. Pour qu’à l’avenir de telles entreprises terroristes puissent être déjouées à temps, il importe de prendre toute la mesure de la menace et d’adapter très rapidement tant l’organisation que les moyens des services de renseignement.

Cette adaptation des moyens et ce besoin de coordination s’inscrit nécessairement dans une vision européenne du renseignement intérieur communautaire. Il est nécessaire de bâtir une culture européenne du renseignement (organisation des services, procédures d’alerte et de suivi, moyens, information et coordination politique, etc.).

En effet, au moment où les révolutions du printemps arabe ont provoqué une mutation profonde et durable des équilibres existant jusqu’alors aux frontières de l’Union, seule une coordination européenne du renseignement peut garantir la meilleure protection de nos démocraties. Cette coordination mêlant les différentes approches du renseignement, et en particulier les approches française et anglo-saxonne, posera nécessairement la question du périmètre administratif existant. Elle devra questionner également le maillage régional et la meilleure articulation des SDIG dans les dispositifs régionaux et nationaux du renseignement.

Enfin, car le renseignement dans un État de droit est un outil au service de la décision publique, il sera nécessaire de replacer la prévention des actes terroristes dans une approche non strictement sécuritaire. La prévention dans les quartiers où existent les lieux d’embrigadement ne doit pas se limiter à une simple surveillance. Elle doit s’accompagner d’une véritable reprise en main des rapports sociaux et humains dans le cadre des politiques de prévention de la délinquance.

Christophe CAVARD

Président

INTRODUCTION 7

AVANT-PROPOS 3

I.– LES NOUVEAUX VISAGES DES TERRORISMES 9

A. UNE MENACE PROTÉIFORME QUI PÈSE SUR LA FRANCE 9

1. Des menaces traditionnelles toujours virulentes 9

a) La mouvance d’« ultra-gauche » 10

b) L’extrême droite radicale 11

c) Les mouvances corses et basques 11

2. La funeste prégnance de la menace islamiste 12

B. PRENDRE LA MESURE DE LA NOUVELLE CONFIGURATION DU TERRORISME DJIHADISTE 14

1. Une menace portée par des individus ou des microcellules 14

2. La nouvelle physionomie des terroristes 15

a) L’aboutissement d’une dérive sociale 16

b) Une radicalisation religieuse basée sur des connaissances souvent limitées 16

3. Le rôle croissant d’internet dans l’entreprise terroriste 17

a) Un nouvel outil d’endoctrinement et d’embrigadement 18

b) Un guide d’action 19

c) Une communication entre terroristes facilitée 20

II.– ADAPTER L’OUTIL RENSEIGNEMENT AUX NOUVELLES CARACTÉRISTIQUES DE LA MENACE TERRORISTE 23

A. LA DÉTECTION TOUJOURS DIFFICILE DES INDIVIDUS ET GROUPES À RISQUE 23

1. Pour un continuum du renseignement intérieur 23

a) Une conceptualisation défaillante 24

b) Le reliquat des RG : la SDIG 25

c) La DCRI, un outil à parfaire 30

d) Pour un partenariat renseignement de proximité/renseignement intérieur face au terrorisme 32

2. La diversification des modes et supports de financement du terrorisme 35

a) L’évolution du financement du terrorisme 35

b) L’analyse du financement du terrorisme par TRACFIN 37

c) La nécessité de permettre l’accès aux bases de données SWIFT pour assurer la détection des signaux faibles 39

3. La surveillance des établissements pénitentiaires : un enjeu majeur dans la détection d’individus radicalisés 41

B. UNE SURVEILLANCE ARTISANALE DES MOUVEMENTS RADICAUX ARMÉS 45

1. Des moyens juridiques et techniques de surveillance des sites internet à développer 45

a) Efficacité de la lutte antiterroriste contre application de la loi 45

b) Un cadre juridique lacunaire 46

c) Des moyens humains et matériels insuffisants 46

2. Revoir le régime juridique des interceptions de sécurité et d’accès aux données techniques de connexion 47

a) La question des quotas d’interceptions de sécurité 49

b) La communication des données techniques de connexion 50

c) La problématique des messageries instantanées 52

3. Renforcer le suivi des terroristes par le biais des fichiers 53

a) Le fichier des personnes recherchées, un outil obsolète et non adapté à la mission des services 53

b) La surveillance des déplacements aériens : compléter rapidement les données API pour les données PNR 56

c) Étendre le pouvoir de consultation et d’interconnexion des fichiers 57

4. Octroyer de nouveaux moyens spéciaux d’investigation aux services de renseignement 58

a) Transposer des moyens spéciaux déjà à la disposition de la police judiciaire 58

b) Clarifier le cadre d’utilisation de la géolocalisation 60

c) Oser faire face à l’avance technologique des terroristes : l’IMSI catching 61

C. FACILITER LA NEUTRALISATION DES ENTREPRISES TERRORISTES 62

1. Les moyens administratifs de prévention du terrorisme 62

a) Les outils liés à la politique d’immigration 63

b) Le gel des avoirs financiers 65

c) La dissolution d’une association ou d’un groupement de fait 66

2. La nécessaire adaptation d’un régime juridique de prévention du terrorisme très efficace 67

a) Une législation récemment renforcée 69

b) La question de la reconnaissance de l’entreprise terroriste individuelle 72

3. Les limites de la répression de l’apologie du terrorisme et de la provocation au terrorisme 73

a) La récente extension des possibilités de placement en détention provisoire 74

b) La récente extension du délai de prescription 74

c) Extraire ces dispositions de la loi de 1881 75

EXAMEN DU RAPPORT 79

RECUEIL DES COMPTES RENDUS DES AUDITIONS PUBLIQUES 80

PERSONNES ENTENDUES PAR LA COMMISSION D’ENQUÊTE 161

MESDAMES, MESSIEURS,

L’initiative de la création de cette commission d’enquête appartient au groupe écologiste qui la formalisa par le dépôt, le 2 novembre 2012, d’une résolution (1).

Partant du constat que « les drames de Toulouse et Montauban [avaient] ému la France en ce qu’ils constituaient une attaque contre les institutions de la République, ayant eu pour cibles des militaires, les enfants d’une école et un enseignant », MM. Noël Mamère, Christophe Cavard et plusieurs de leurs collègues estimaient que cela « amenait de sérieuses interrogations relatives à des insuffisances des services de renseignement dans leurs opérations de suivi et de surveillance ».

La commission des Lois, sur proposition de son rapporteur Dominique Raimbourg (2), estima le 4 décembre 2012, cette démarche « juridiquement recevable, sous certaines conditions ». En effet « le principe de séparation des pouvoirs impose que soient exclus du champ de la commission d’enquête les éléments relatifs à l’affaire Merah, ainsi que ceux relatifs à tout autre fait pour lequel des poursuites judiciaires seraient en cours. Les affaires dites de Tarnac et de Karachi ne pourront, par exemple, pas faire l’objet d’investigations ». De fait, le Parlement ne peut s’intéresser à des événements faisant l’objet de poursuites judiciaires, ainsi que le précise le troisième alinéa du I de l’article 6 de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.

En dépit des réserves émises par la commission des Lois, le groupe écologiste demanda l’application des dispositions de l’article 141, paragraphe 2, de notre Règlement permettant la création « pour chaque président de groupe d’opposition ou minoritaire », une fois « par session ordinaire, à l'exception de celle précédant le renouvellement de l'Assemblée » d’une commission d’enquête sauf si l’Assemblée s’y oppose en la rejetant à la majorité des trois cinquièmes de ses membres. Et comme, le 5 décembre 2012, seuls 38 députés firent ce choix, la commission fut créée sur la base d’un intitulé à la « formulation volontairement évasive » (3) qui masquait en réalité un « objet limité » (4). La commission d’enquête devait désormais se consacrer au « fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés et, notamment, des filières jihadistes existant sur le territoire français ».

Christophe Cavard fut élu président et les premiers travaux portèrent sur la définition précise de son objet. Ainsi, il fut estimé que les « services de renseignement » évoqués ne concernaient en réalité que trois des six membres que compte la communauté française du renseignement. En effet, si la direction centrale du renseignement intérieur (DCRI), la direction générale de la sécurité extérieure (DGSE) et la cellule Tracfin peuvent par un biais ou un autre de leurs activités avoir à connaître les « mouvements radicaux armés », tel n’est évidemment pas le cas de la direction de la protection et de la sécurité de la défense (DPSD), de la direction du renseignement militaire (DRM) ou de la direction nationale du renseignement et des enquêtes douanières (DNRED). Au demeurant, la commission des Lois a récemment conduit un travail d’évaluation du « cadre juridique » dans lequel agissent les services de renseignement (5) qui aborde nombre d’aspects que ne pouvait pas traiter la commission d’enquête.

De même, si la notion de « mouvements radicaux armés » n’a guère été consacrée par la littérature spécialisée, elle fut interprétée sans grande peine comme devant concerner les organisations terroristes. Cependant, un tel périmètre ayant été jugé trop vaste au regard du temps imparti à la commission pour œuvrer, il fut décidé de se concentrer sur ce que l’on nomme – faute de mieux –« islamisme » c’est-à-dire cette mouvance qui, par son agressivité radicale contre notre pays et son modèle laïc, mais aussi en raison de notre engagement dans la lutte contre ce péril à l’échelle internationale incarne, une réelle menace.

Enfin, à la différence des membres de la Délégation parlementaire au renseignement, ceux de la commission d’enquête ne bénéficiant d’aucune habilitation particulière favorisant l’étude de documents classifiés, votre rapporteur a jugé utile de consacrer de conséquents développements à un état de la menace afin de favoriser la compréhension des réels enjeux. Dès lors, cette volonté inscrit le présent rapport dans la continuité des travaux de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement de la commission des Lois qui a publié le fruit de ces travaux le 14 mai dernier.

I.– LES NOUVEAUX VISAGES DES TERRORISMES

Si la nature de la menace terroriste a connu certaines évolutions qu’il convient de retracer, son mode d’expression a lui aussi subi de profondes mutations qui accroissent considérablement sa dangerosité et la difficulté de sa détection.

A. UNE MENACE PROTÉIFORME QUI PÈSE SUR LA FRANCE

La France est aujourd’hui la cible à la fois de menaces traditionnelles (internationales et nationales) et d’un djihadisme toujours plus féroce qui met grandement en péril la sécurité nationale.

1. Des menaces traditionnelles toujours virulentes

Quelque peu occultées par l’absolue prégnance de la menace islamiste, de nombreuses menaces traditionnelles, internationales ou nationales continuent de peser sur notre pays depuis près de quarante années.

––  Il s’agit en premier lieu du terrorisme d’État que certaines crises internationales pourraient revigorer en conduisant des États, soit par leurs services spéciaux, soit par l’intermédiaire d’organisations alliées, à planifier des attaques contre la France.

––  En outre, plusieurs organisations étrangères disposent de structures sur notre territoire. Parmi les plus actives, se trouvent le parti des travailleurs du Kurdistan (PKK) et le mouvement des Tigres de libération de l'Îlam tamoul (communément appelés « Tigres tamouls »), originaire du Sri-Lanka. Ces deux organisations disposent, en sus de représentants « politiques », de réseaux opérationnels essentiellement orientés vers des activités logistiques et financières mais qui pourraient basculer dans l’action violente en fonction des évolutions de leurs cadres dirigeants ou de dissidences internes. Les faits de violence recensés relèvent essentiellement de règlements de comptes internes ou d’intimidations à des fins de racket au sein de leur communauté. Pour autant, le mobile de l’assassinat de trois cadres du PKK à Paris, le 9 janvier 2013, demeure indéterminé.

––  Enfin, à côté de cette interpénétration de la menace nationale et internationale, un terrorisme interne français perdure et met en péril la sécurité de nos concitoyens. En effet, au-delà de la persistance d’un terrorisme régionaliste, notre pays est confronté à la radicalisation de groupuscules qui mêlent revendications politiques, identitaires ou environnementalistes. Ce phénomène n’est pas nouveau, la France était déjà confrontée à des phénomènes de ce type dans les années 1970 et 1980, comme en témoignent les attentats d’Action directe. Aujourd’hui, la radicalisation de ces groupes militants extrémistes est susceptible de connaître des développements terroristes inspirés par les exemples de pays européens tels la Grèce et l’Italie.

a) La mouvance d’« ultra-gauche »

En France, la mouvance d’« ultra-gauche », d’inspiration situationniste et libertaire, est constituée d’une nébuleuse de courants anarchistes et d’autonomes qui pourraient franchir un palier vers la radicalisation sous l’influence des modèles grec et italien. Les thèmes de mobilisation, justifiant le recours à la violence, mêlent contestation du modèle socio-économique, de l’État sous toutes ses formes et de l’ordre international ; elles s’expriment par des détériorations de biens symboliques, la participation à des manifestations, et une mobilisation à l’occasion d’événements internationaux (« contre-sommets » en marge des sommets de l’OTAN, du G8 ou encore du G20), moments d’expression des black blocs, groupes entraînés, équipés de cocktails molotov, cagoules et bâtons.

En Grèce et en Italie, les actions terroristes se multiplient depuis plusieurs mois (engins explosifs dans des lieux publics, contre des bâtiments officiels ou d’organismes financiers, envois de lettres piégées et, le 7 mai 2012, tir sur le PDG d’Ansaldo Nucleare, filiale de Finmecanica). Ces actions sont revendiquées par divers groupuscules, dont la Fédération anarchiste internationale, les « Conspirations des cellules de feu » grecques et une résurgence des Brigades rouges italiennes.

D’autres sources d’inquiétude relèvent de l’écologie radicale, inspirée par des courants anglo-saxons particulièrement virulents comme le front de libération des animaux (Aminal liberation front) et le front pour la libération de la terre (Earth liberation front). L’écologie radicale pourrait également susciter des actions violentes par imitation des autres formes de subversion.

Les groupes d’ultra-gauche cherchent désormais à étendre leur discours contestataire à des causes connexes et à établir des liens avec la cause écologiste (actions communes lors des sommets mondiaux sur le climat, contre les convois nucléaires, camp de Notre-Dame-des-Landes, actions contre la ligne très haute tension Cotentin-Maine).

En réponse, le 5 novembre 2012, le ministre de l’Intérieur Manuel Valls a ainsi souhaité une coopération internationale plus forte face « aux formes de violence provenant de l'ultra-gauche, de mouvements d'anarchistes ou d'autonomes » (6) en évoquant « des groupes violents » gravitant autour de projets comme la ligne ferroviaire à grande vitesse Lyon-Turin.

b) L’extrême droite radicale

L’extrême droite radicale demeure morcelée et se limite pour l’heure à des démonstrations xénophobes et racistes, à des affrontements avec la mouvance d’ultragauche. Cependant, la fascination pour les armes et pour la violence d’un certain nombre de militants de cette mouvance pourrait conduire à des dérives plus violentes, isolées ou d’un petit groupe radicalisé.

Après la révélation en 2011 d’un terrorisme d’extrême droite en Europe, illustré par les exemples Breivik en Norvège (77 morts) et « National Sozialistischer Untergrund » en Allemagne (10 morts), 14 attaques de banques et au moins deux attentats racistes avec des bombes à clous entre 1998 et 2011, l’année 2012 a confirmé la dangerosité de cette mouvance à l’étranger : un extrémiste américain a tué 6 personnes dans un temple sikh à Oak Creek (Wisconsin) le 6 août, un employé de l’université de Cracovie a été arrêté le 9 novembre alors qu’il préparait avec quelques complices un attentat visant la chambre basse du parlement en présence du Président et du Premier ministre. Il ne faut pas écarter l’idée que ces agissements pourraient être une source d’inspiration en France.

En octobre 2012, 73 militants d’extrême droite ont occupé le site d’une mosquée en construction à Poitiers, illustrant ainsi la capacité de mobilisation de tels groupes – qui, en l’occurrence ont convergé de plusieurs régions de France – pour des actions d’éclat(7).

c) Les mouvances corses et basques

Les mouvances indépendantistes corses et basques demeurent une source d’inquiétude, aggravée par les dérives criminelles et les surenchères résultant de rivalités internes.

En Corse, la violence perdure, pour une part importante motivée par des luttes d’influence, sur fonds d’intérêts financiers et criminels. Les dégradations d’entreprises, de biens particuliers et d’édifices publics restent un mode d’action. Sur les quatre premiers mois de l’année 2013, 10 assassinats ont été commis sur l’île.

Au Pays basque, en dépit de l’annonce de l’arrêt de la lutte armée par ETA le 20 octobre 2011 et de l’absence d’actions violentes depuis, l’activité logistique clandestine se poursuit sur notre territoire, comme l’attestent les interpellations régulières de membres de l’organisation. Malgré les développements politiques significatifs au Pays basque espagnol, ETA refuse toujours de rendre les armes et reporte la responsabilité de l’échec des négociations sur les gouvernements espagnol et français, laissant ainsi planer la menace d’une reprise de la lutte armée ou d’une action d’une dissidence hostile au processus.

2. La funeste prégnance de la menace islamiste

Organisation emblématique et dotée d’une structure rhizomatique, Al-Qaida continue de mettre en péril la sécurité de nos concitoyens même si le mouvement a perdu une grande partie de son prestige, de son influence, de ses effectifs et de sa capacité de projection. À titre d’exemple, sous la pression militaire, Al-Qaida en région pakistano-afghane connaît de sérieuses difficultés et, pour l’heure, semble avoir perdu une partie de ses capacités opérationnelles et de son potentiel d’attrait de volontaires. Néanmoins, la récurrence des communiqués de son chef Ayman al Zawahiri, démontre la résilience de cette organisation qui pourrait profiter des incertitudes de l’évolution de l’Afghanistan dans les années à venir.

D’une manière générale, le terrorisme international n’a en aucun cas été éradiqué. Comme l’a résumé Christian Chesnot devant la commission d’enquête, « les foyers de crise se multiplient comme des métastases qui contaminent aujourd’hui jusqu’au Sahel. […] Ce n’est plus d’un " arc de crise " qu’il faut parler, c’est un véritable océan » (8).

En effet les mouvements tels que le Mouvement islamique d’Ouzbékistan et l’Union du djihad islamique, aux marges de l’Asie centrale et de l’Afghanistan, ou encore Al-Qaida dans la péninsule arabique (AQPA), bien que plus dispersés, gardent une capacité de nuisance régionale et, peut-être, une capacité de projection à l’extérieur. Car les crises du monde arabo-musulman ont engendré une dispersion de la mouvance Al-Qaida et l’émergence d’avatars régionaux : Al-Qaida au Maghreb islamique (AQMI) en zone saharo-sahélienne, Al-Qaida dans la Péninsule arabique (AQPA), Al-Qaida en Irak, Boko Haram au Nigéria et les Shebab al-islami en Somalie.

En conséquence, la menace contre nos intérêts peut se concrétiser de trois manières complémentaires, créant un véritable continuum entre le niveau international et national.

Elle peut ainsi prendre la forme d’un attentat perpétré à l’étranger contre des représentations (l’attentat du 23 avril 2013 contre l’ambassade de France à Tripoli l’a cruellement montré), des entreprises, des moyens de transport, des expatriés ou des touristes nationaux. Les terroristes sont également susceptibles de recourir à des prises d’otages, en particulier dans les pays les plus sensibles (Afrique du Nord, Afrique subsahélienne, Liban, Yémen, Irak, Corne de l’Afrique, Pakistan, voire le sud-est asiatique) où des opérations de ce type se sont multipliées ces dernières années. De même, le MUJAO (9) et AQMI développent une stratégie de lutte asymétrique contre nos forces au Mali (attentats à la voiture piégée, opérations suicide…) et sont également en capacité de réaliser des attentats dans l’ensemble de la région.

Au surplus, il convient de ne pas écarter le risque d’un attentat sur le territoire national commandité de l’étranger, réalisé par une cellule terroriste extérieure ou par des individus résidant en France et formés à l’étranger. Ancien directeur du contre-terrorisme puis directeur adjoint de la DST jusqu’en février 2007, Jean-François Clair souligne que ce type d’action est « de plus en plus le fait de jeunes qui sont nés ou ont grandi en France, sont extrêmement réactifs et prêts à aller combattre ou s’entraîner au combat dans les pays musulmans où se déroulent des conflits : l’Afghanistan […], la Tchétchénie, l’Irak, la Somalie […], la Syrie et le Sahel » (10).

À l’appui de cette thèse, on constate le développement très préoccupant des filières djihadistes à destination des zones d’instabilité. Si l’opération Serval au Mali a endigué un mouvement vers le Sahel qui tendait à s’amorcer à la faveur de la sanctuarisation des groupes (katibates) djihadistes, la Syrie est devenue dans le même temps un enjeu d’implantation des groupes de cette mouvance, dont Jabhat al Nousra est le porte-étendard local (11). À ce sujet, une personne entendue par la commission d’enquête a qualifié d’« exponentiel » le nombre de jeunes allant « faire le djihad » dans ce pays. Le phénomène n’est d’ailleurs pas propre à la France : des effectifs de volontaires convergent vers la Syrie depuis toute l’Europe. Plusieurs dizaines de Français ou de résidents français combattent dans les rangs des groupes islamistes dans ce pays, groupes dont les objectifs et les méthodes sont clairement terroristes. L’allégeance récente du groupe Jabhat al Nousra à Al-Qaida a en ce sens levé toute ambiguïté. À tout moment, ces hommes peuvent être amenés à tenter de commettre des attentats sur notre territoire.

L’attrait pour la Syrie s’explique aussi pour partie par le fait qu’il s’agit d’une terre de djihad qu’il est aisé de rallier depuis l’Europe. La plupart des candidats djihadistes prennent un vol pour Istanbul puis rejoignent en car ou en voiture la frontière turco-syrienne, dénuée de contrôles efficaces.

Par ailleurs, les conséquences du Printemps arabe ont plus encore brouillé les cartes. Non seulement le contexte est favorable aux mouvements islamistes, mais la montée des risques djihadistes dans certains pays, comme la Tunisie, contribue à rapprocher la menace terroriste de nos frontières.

De surcroît, la Libye et l’Égypte sont en proie à des difficultés sécuritaires très importantes. Le salafisme violent s’y développe. Des réseaux de trafic d’armes (en provenance notamment des stocks de l’armée libyenne de l’ancien régime) et des réseaux de transit de volontaires sont particulièrement actifs dans cette région.

La menace principale portant sur le sol français semble donc bien émaner d’individus qui retournent en France après s’être formés dans les zones de djihad, de plus en plus nombreuses et accessibles. Mais une cellule ou un individu vivant en France, sans connexion directe avec des organisations extérieures peuvent également décider de commettre des attentats.

On l’observe clairement, la menace islamiste s’illustre donc par la variété de ses manifestations mais également par sa massivité. À cet égard, depuis 2008, la DCRI a interpellé – au titre de sa seule activité judiciaire – 277 islamistes dont 121 ont été mis en examen et 80 écroués. Le nombre d’interpellés en 2011 s’élève à 47 contre 78 en 2012 ; pour le début 2013, il atteint déjà 28 tandis que 94 procédures judiciaires liées au terrorisme sont en cours.

Ces chiffres démontrent la réalité de la menace qui pèse sur la France, pays particulièrement visé comme le démontre le récent rapport d’Europol (12). Celui-ci rappelle en effet que le nombre d'attaques terroristes et d'arrestations liées au terrorisme a augmenté de façon significative dans l'Union européenne en 2012. C’est ainsi que 219 attaques terroristes dans les États membres de l'Union ont été recensées en 2012, contre 174 en 2011. Or, comme les années précédentes, la majorité des attaques se sont produites en France (125, soit 57 % d’entre elles). Le document indique en outre que 537 personnes ont été arrêtées dans l’Union européenne pour des faits liés au terrorisme, contre 484 en 2011.

B. PRENDRE LA MESURE DE LA NOUVELLE CONFIGURATION DU TERRORISME DJIHADISTE

Le terrorisme djihadiste que la France connaît depuis le milieu des années 1990 a aujourd’hui subi une double mutation qui le rend redoutable : en effet, l’ère des grands réseaux terroristes semble achevée au profit d’un éclatement de la menace désormais orchestrée par des microcellules voire des individus seuls. En outre, internet s’est imposé comme un support et un facilitateur incontournables du terrorisme, élément qui complexifie grandement la mission des services de renseignement.

1. Une menace portée par des individus ou des microcellules

Alors que le terrorisme islamiste des années 1990-2000 impliquait la plupart du temps un réseau relativement bien structuré, les services de renseignement doivent désormais affronter une menace plus diffuse, une menace individualisée. Comme un professionnel de la lutte antiterroriste auditionné par la commission d’enquête a pu le résumer : « la radicalisation, aujourd’hui, s’individualise ». Et Michel Lacarrière d’ajouter : « chaque individu est une fatwa à lui tout seul et n’a nul besoin d’un Al-Qaida ou d’un AQMI centralisé pour s’engager dans le djihad » (13).

En plein accord avec cette position, M. Christophe Teissier, vice-président du tribunal de grande instance de Paris, chargé de l'instruction au pôle antiterroriste, a eu l’occasion de préciser que « les personnes qui envisagent de franchir la ligne jaune décident pour elles-mêmes » tandis qu’auparavant, « nous avions affaire à des organisations très structurées, notamment aux filières afghanes qui passaient par Londres » (14).

À ce titre, des interpellations d’individus isolés ou en petits groupes au comportement très alarmant se sont succédées au cours de ces derniers mois :

— en septembre et octobre 2012, un groupe qui avait lancé une grenade dans un commerce à Sarcelles a été interpellé. Leur chef a été tué par les forces de l’ordre lors de son interpellation. Les membres du groupe s’inscrivaient dans une logique terroriste et manifestaient la volonté de partir pour une zone de djihad ;

—  le 7 mars 2013, trois jeunes hommes ont été interpellés à Marignane. Admirateurs de Mohamed Merah, ils étaient en possession d’armes et procédaient à la confection d’explosifs artisanaux de forte puissance. Ils étaient fascinés par le djihad international et s’exhibaient sur internet avec leurs armes dans le but de réaliser l’apologie du terrorisme ;

—  le 26 mars 2013, un ressortissant franco-algérien, Hakim Benlaghdem, a été tué par la police belge qui tentait de le capturer. Ce délinquant, islamiste radical, violent, était parvenu à constituer un stock d’armes et d’explosifs très important. Ses intentions terroristes ne laissaient guère de place au doute.

Néanmoins, lorsque ces apprentis terroristes ont reçu une formation à l’étranger, le constat d’individualisation du terrorisme doit être partiellement nuancé. En effet, M. Christophe Teissier soulignait ainsi devant la commission d’enquête que tout terroriste a besoin de l’appui d’une structure minimale, ne serait-ce que pour obtenir une « accréditation » idéologique ou aider au voyage. Car, si le dénominateur commun de ces jeunes djihadistes réside dans la libre réalisation de l’acte terroriste, déconnecté de toute instruction émanant d’organisations structurées internationales, ils apprécient cependant de se former dans des zones de djihad, sans nécessairement recourir à des filières identifiées pour s’y rendre. Or, nous l’avons déjà signalé, les zones de djihad se multiplient.

Par la suite, ces individus rentrent seuls sur le territoire national en vue soit de rejoindre des éléments qui existent déjà, soit de continuer de manière solitaire, ou presque, leur action.

2. La nouvelle physionomie des terroristes

Ces individus, isolés ou en groupes restreints, présentent des caractéristiques communes. Il s’agit d’hommes jeunes (25 ans en moyenne), aux profils psychologiques souvent perturbés et qui font l’objet d’une radicalisation de plus en plus rapide, à partir d’une réislamisation ou d’une conversion, influencée par un environnement familial, par leur voisinage ou par la fréquentation de lieux de culte radicaux ou encore, après un passage en milieu carcéral ou des séjours à l’étranger au contact de la mouvance salafiste.

a) L’aboutissement d’une dérive sociale

Selon un spécialiste auditionné par la commission d’enquête, le terroriste est d’abord une « boule d’humiliations », donc, une « boule de violences » dont la personnalité peut s’avérer extrêmement troublée sur un plan psychiatrique. Il suffit alors d’un détonateur idéologique ou religieux pour le faire exploser sans qu’il soit passé par un long processus de formation ou d’apprentissage. De plus, cette même personne ajoute que la menace ne s’exerce plus seulement dans les grands centres urbains mais touche aussi les petites villes, les terroristes potentiels ayant bien compris que les grands centres urbains sont très protégés. Elle précise ainsi que ces terroristes potentiels peuvent être détectés dans de « petites, voire de toutes petites agglomérations, dans lesquelles ils peuvent se former [par internet], puis passer à l’action ».

Ces jeunes gens ont fréquemment un passé délinquant de droit commun, et une expérience de la clandestinité, facilitant l’accès à des armes, des explosifs, des véhicules volés ou des téléphones anonymisés. La source de financement de leurs activités terroristes est majoritairement autonome – financement par différents trafics ou vols – et de montants modestes, ce qui les rend difficilement détectable.

Enfin, ils manifestent souvent une fascination morbide pour l’action violente (entraînements paramilitaires, détention d’armes, testaments, etc.), leur propre mort important peu, sous réserve qu’elle soit spectaculaire.

b) Une radicalisation religieuse basée sur des connaissances souvent limitées

Dans un contexte où internet joue un rôle essentiel pour l’appropriation de la culture djihadiste (cf. infra), ces jeunes sont souvent dans une quête identitaire d’appartenance à une « élite » salafiste. Pourtant, leur radicalisation est généralement bâtie sur une confusion culturelle mêlant des connaissances religieuses limitées, un sentiment de victimisation de la communauté musulmane dans le monde, un rejet des valeurs occidentales et laïques, une condamnation des engagements militaires de la France en terre d’islam et un antisémitisme d’amalgame associant intérêts juifs et Israël. Pareille « culture politique » s’appuie en réalité sur une réelle ignorance des problématiques pourtant évoquées comme causes d’engagement. À titre d’exemple, M. Christophe Teissier a fait mention du cas d’un jeune homme poursuivi pour des faits terroristes qui a cité la « bande de Gaza » comme nom de groupe défendant la cause palestinienne.

M. Christophe Teissier a également souligné devant la commission d’enquête que la notion de « terrorisme franchisé », souvent utilisée pour qualifier le lien distendu entre les terroristes et des organisations telles qu’Al-Qaida, n’était plus toujours pertinente puisqu’une « franchise » suppose que les personnes concernées se réclament d’une cause. Il a observé que, dans l’affaire de Marignane, ce n’était plus le cas : « Ces jeunes sont-ils dangereux parce qu’ils sont inconscients au point de mettre un drapeau sur leur maison ? Ou bien n’ont-ils pas de conscience ? De tels individus sont tout aussi dangereux que ceux qui sont pris en charge par une organisation clairement identifiée : ils ont complètement dérapé, leur façon de penser n’a rien à voir avec le sens commun. Ils admettent très fréquemment devant le juge d’instruction qu’ils ne reconnaissent pas les lois de la République et qu’ils se revendiquent de l’islam, certains sur le ton de la boutade, d’autres sans se rendre compte de ce qu’ils disent » (15).

Une personne entendue par la commission d’enquête constatait que le terrorisme djihadiste est aujourd’hui « le fait d’individus, plus ou moins organisés, dont le profil oscille entre le voyou qui commet un acte terroriste et le marginal qui se venge soit de son sort, soit de l’action de la France dans tel ou tel pays ». En conséquence, le but visé est beaucoup moins clair que dans les actions terroristes survenues dans les années 1990 ou 2000. Cette même personne s’est ainsi interrogée devant la commission d’enquête : les auteurs des actes terroristes récents ou des tentatives déjouées voulaient-ils instaurer la charia en France, obtenir que nos troupes quittent l’Afghanistan, ou bien se venger ?

Mais la radicalisation peut être également dissimulée de manière habile. Le groupe AQPA invoque la taqqiya, initialement un concept de l’islam chiite, qui prône la dissimulation au sein des sociétés cibles. Cette stratégie de mouvements djihadiste repose sur le constat que plus le terroriste est caché et fondu dans la foule, plus il est en mesure de frapper. Le djihadiste peut alors, dans certaines limites définies par les autorités religieuses, donner l’apparence d’un mode de vie incompatible avec les préceptes islamiques afin d’empêcher sa détection dans les sociétés occidentales. Comme l’a indiqué une personne entendue par la commission d’enquête : « de jeunes islamistes peuvent très bien ne pas porter la barbe, aller en boîte de nuit, boire de l’alcool ou trafiquer de la drogue : ce n’est pas donc pas à partir de tels critères que l’on peut évaluer leur radicalisation ». Dans le même esprit, plusieurs personnes entendues ont elles aussi estimé que cet élément incarnait le défi le plus important à relever.

3. Le rôle croissant d’internet dans l’entreprise terroriste

L’une des évolutions les plus notables au cours de la dernière décennie concerne probablement l’utilisation par les mouvements terroristes des nouvelles technologies de l’information et de la communication, en particulier d’internet.

En effet, internet, et les technologies qui lui sont liées, jouent un rôle croissant dans l’endoctrinement et le recrutement de personnes susceptibles de perpétrer des actes terroristes. Chaque groupe terroriste dispose de son propre site internet. Et si les sites incriminés voient leur adresse varier au gré de leurs fermetures, ils permettent aux groupes en question d’acquérir une visibilité que seule rend possible leur présence sur la Toile. De même, la mise en relation de terroristes s’en trouve facilitée.

a) Un nouvel outil d’endoctrinement et d’embrigadement

Pour M. Philippe Migaux, docteur en ethnologie, c’est le démantèlement des camps d’entraînement afghans à partir de 2002 qui a conduit Al-Qaida à se tourner vers internet pour assurer l’endoctrinement et le recrutement de djihadistes : « Ce nouvel outil offrait soudain d’immenses perspectives : coût du matériel réduit, adaptabilité à la vie clandestine pour le rédacteur et le lecteur, absence de censure, capacité de diffusion mondiale par la possibilité de connecter les sites entre eux, possibilité de rendre attractive une nouvelle forme de propagande par l’association dans un même média du texte, de l’image et du son, correspondant aux goûts de la nouvelle génération mondiale » (16).

Internet constitue ainsi un puissant vecteur mis à profit par les terroristes. À titre d’exemple, selon une personne entendue par la commission d’enquête, certains sites djihadistes présentent « des versets du Coran sortis de leur contexte et illustrés par des vidéos que les extrémistes regardent en boucle, ce qui achève de les déconnecter de la réalité ». Ces messages sont d’autant plus puissants que « la diffusion en ligne permet de contourner l’obstacle de la validation religieuse, des dirigeants sans aucun bagage théologique se parent du titre de " cheikh " et émettent sur internet des " fatwas " incitant à la violence la plus extrême » (17).

Comme l’a indiqué M. Marc Trévidic, juge d’instruction au pôle antiterroriste, lors de son audition par la commission d’enquête, « internet ayant diffusé dans toute la société, il n’est plus besoin du prêche enflammé d’un imam dans une mosquée salafiste » (18). De fait, la portée d’internet permet de décupler la force de ce type de messages par rapport aux prêches physiques : consultés en toute discrétion, par un nombre potentiel de personnes bien plus grand et échappant plus facilement à la surveillance, internet constitue pour les mouvements radicaux armés, selon une personne entendue par la commission d’enquête, « un vecteur extrêmement important, et son utilisation se développe à un rythme foudroyant ».

Ce sont notamment les mineurs et les jeunes adultes, pour qui internet incarne un moyen de communication quotidien et généralement peu contrôlé par l’environnement familial, qui sont visés par ces nouvelles méthodes de propagande. « Tous nos jeunes [mis en cause] sont embrigadés par le biais de l’internet – y compris des mineurs, ce que je n’avais jamais vu auparavant. En l’espace de six mois, cinq ou six mineurs ont été déférés galerie Saint Éloi » (19), comme l’a révélé M. Marc Trévidic à la commission d’enquête.

Au-delà des sites proprement dits, cette technologie assure une diffusion extrêmement large aux autres supports d’endoctrinement, comme c’est le cas du magazine web Inspire, diffusé sur internet par Al-Qaida dans la péninsule arabique (AQPA), depuis 2010. Rédigé en anglais et répondant de plus en plus aux codes culturels occidentaux – ce qui fait d’ailleurs craindre qu’il soit rédigé par des citoyens américains –, ce support constitue un moyen privilégié de propagande à destination des jeunes musulmans des États-Unis ou d’Europe, lesquels ne maîtrisent pas nécessairement l’arabe.

De fait, internet a permis de passer d’un recrutement classique, fondé sur la sélection des candidats, à un recrutement « ouvert », où chacun peut se revendiquer de tel ou tel mouvement terroriste. Les diverses productions incriminées « nourrissent des exhortations à un passage à l’acte individuel et immédiat. La communauté virtuelle et illusoire qu’engendre internet correspond parfaitement aux techniques de mobilisation d’Al-Qaida, qui vise les personnes, souvent en rupture de ban, en feignant de s’adresser au groupe » (20).

b) Un guide d’action

De manière fort pragmatique, ces sites communiquent également aux terroristes un certain nombre d’informations pratiques relatives à la perpétration d’actes terroristes. Le maniement des armes, les méthodes de cryptage des données, la fabrication d’une bombe artisanale – de l’acquisition des produits à leur stabilisation –, la préparation de poisons, les règles de sécurité permettant d’échapper à la surveillance des autorités sont autant de thèmes traités par ces sites.

De telle sorte qu’il n’est nul besoin de se rendre dans une zone de djihad pour apprendre les rudiments du terrorisme, comme l’a confirmé M. Emmanuel Roux, secrétaire général du syndicat des commissaires de la police nationale : « Il est devenu rare de partir en Afghanistan ou au Pakistan ; on se forme sur internet, via un compte anonyme dans un cybercafé, où l’on paie en liquide » (21).

Dans cette optique, un article du magazine Inspire expliquait comment fabriquer une bombe dans la cuisine de sa mère, tandis que son dernier numéro comprenait un « guide de poche du djihadiste solitaire ». Il semble d’ailleurs que les terroristes ayant récemment sévi à Boston aient utilisé les informations fournies par ce magazine pour fabriquer leurs engins explosifs.

Internet permet également aux groupes terroristes de trouver un grand nombre d’informations sur leurs cibles potentielles et de préparer de manière très concrète leurs opérations. Sont ainsi disponibles, en toute légalité, des informations relatives aux réseaux de transport publics, aux événements d’ampleur qui peuvent être organisés dans une ville, aux points sensibles d’un pays, comme le siège des institutions, les centrales nucléaires ou les installations militaires. En témoigne la page internet relative à la station hertzienne militaire de Pierre-sur-Haute. Les services de renseignement eux-mêmes, leur organisation et leurs personnels, ne sont pas à l’abri de cette transparence promue par internet. Votre rapporteur avait ainsi pu trouver sur le site Légifrance un arrêté dévoilant l’organisation de la DCRI, pourtant protégée par le secret de la défense nationale (22).

L’exploitation des données présentes sur internet est d’ailleurs encouragée par les groupes terroristes, dont Al-Qaida qui, dans un manuel saisi par les forces américaines en Afghanistan en 2003, insistait sur le fait qu’en recourant aux informations disponibles sur internet, il était possible de recueillir 80 % de l’information nécessaire sur l’ennemi visé (23). Ce qui était vrai en 2003 l’est plus encore dix ans après. De fait, certains outils comme Google Earth, qui permet de visualiser avec précision les rues et les bâtiments de nombreuses villes, semblent particulièrement utiles dans la phase de préparation des actes terroristes.

c) Une communication entre terroristes facilitée

Internet constitue également un moyen de communication efficace au service des mouvements radicaux armés. En effet, les groupes terroristes exploitent aujourd’hui toutes les possibilités offertes par les nouvelles technologies pour communiquer de façon discrète voire cryptée. Il a notamment été fait état devant la commission d’enquête de l’utilisation, par des djihadistes, d’offres promotionnelles qui proposaient la prise en main à distance d’ordinateurs à l’essai, en principe à des fins de maintenance ; ils prenaient ainsi le contrôle de l’ordinateur d’un complice pour lui laisser des brouillons qui, aussitôt lus, étaient effacés par leur destinataire. De la même manière, les réseaux virtuels privés, tout comme les systèmes rendant plus difficile la surveillance des services – utilisation de serveur proxy (24), ou encore du réseau TOR (25) – sont autant de moyens au service du terrorisme.

Le cryptage et l’encodage des données sont également à la portée des groupes terroristes, qui recourent notamment à la stéganographie, technique qui consiste à cacher des données dans des fichiers graphiques, images ou photographies.

De façon plus classique, les mouvements radicaux armés peuvent communiquer via une boîte de messagerie électronique commune : « de nombreuses cellules djihadistes utilisent depuis longtemps, pour échanger, un système expérimenté par les réseaux criminels. Tous les membres consultent la même adresse mail, dont ils sont seuls à connaître le pseudonyme et le mot de passe. Ils se connectent alors sur la case brouillon et y enregistrent des messages » (26).

L’usage de forums d’accès restreint et contrôlé par l’administrateur du site est également prisé pour son caractère presque privé : « C’est là que se font les échanges les plus dynamiques. On trouve sur certains forums djihadistes des sous-sections spécifiques intitulées " méthodes de clandestinité ", " comment repérer un objectif ", " djihad électronique" ou " techniques d’élimination ". On peut y discuter sans retenue des meilleurs moyens de fabriquer un système rudimentaire de mise à feu, des avantages comparés des explosifs de fortune faits à partir d’engrais, comme de techniques d’assassinat… » (27).

Pour les mêmes raisons de confidentialité, les réseaux sociaux, qui comptent un très grand nombre d’utilisateurs, attirent les individus ayant des visées terroristes qui se trouvent ainsi noyés dans la masse. Comme l’a indiqué une personne entendue par la commission d’enquête : « nous observons un glissement. Jusqu’à maintenant, les sites radicaux étaient identifiables, comme Ansar al Haqq, le grand site francophone de radicalisation. Or de moins en moins de candidats au djihad le consultent parce qu’ils savent qu’il est surveillé. Ils préfèrent utiliser Facebook, ou d’autres réseaux sociaux, moins faciles à surveiller à cause du nombre de membres […] Les réseaux extrémistes se fondent dans la masse, gagnant ainsi un anonymat complet ».

Enfin, internet constitue un moyen efficace de médiatiser à peu de frais un acte terroriste. Les films, disponibles sur les sites de stockage de vidéos en ligne comme You Tube, montrant des entraînements, des otages, voire des exécutions sanglantes, participent d’une stratégie globale de terreur et de guerre psychologique, en même temps qu’ils contribuent à encourager les membres du groupe terroriste, et des personnes affiliées, à perpétrer ce type d’actes. Ainsi, Al-Qaida « entretient […] en permanence l’illusion de sa capacité de projection et d’innovation, dans une logique post-moderne qui n’est pas sans rappeler celle du clip : le matraquage du message conforte la perception de sa continuité et la mise en abyme de l’internet encourage tous les phénomènes d’écho » (28). Le caractère viral de telles vidéos, souvent reprises par les médias, comme les liens fonctionnels qui existent entre les différents sites djihadistes, concourent à leur efficacité.

De fait, certains groupes terroristes particulièrement organisés disposent de réels plans de communication, comme l’a indiqué à la commission d’enquête M. Christian Chesnot qui s’est dit « frappé par une organisation déclinée en directions militaire, religieuse, politique, " médiatique " – dédiée en l’occurrence à internet : visionnements, réalisation de vidéos, communication. […] Ils habitent au fin fond de l’Irak, chaussent des sandales, mais ils sont aussi connectés, en prise directe sur la mondialisation » (29).

D’ailleurs, comme l’avance l’organisation Al-Qaida elle-même, « le " jihad médiatique " représente la moitié du djihad proprement dit » (30). Aux yeux des groupes terroristes, internet présente l’avantage indéniable de libérer leur communication, de les sortir d’une totale dépendance à l’égard de la seule presse écrite, parfois sélective ou censurée par les autorités de certains pays afin de contrer l’entreprise de terreur. Ils peuvent, en somme, véhiculer leurs revendications et terroriser les populations sans réelle entrave. C’est ainsi que le compte Twitter du Chebab somalien a pu reproduire les papiers d’identité des personnes que ses membres avaient tuées. En outre, ces réseaux sociaux, par lesquels les citoyens propagent, par exemple, les images d’un attentat, sont devenus un puissant – bien qu’involontaire – soutien accordé au terrorisme.

II.– ADAPTER L’OUTIL RENSEIGNEMENT AUX NOUVELLES CARACTÉRISTIQUES DE LA MENACE TERRORISTE

En matière de lutte contre le terrorisme, trois phases complémentaires doivent être prises en considération : la détection, la surveillance et la neutralisation des mouvements ou d’individus. La commission d’enquête a souhaité analyser chacune de ces étapes afin de réaliser bilan et préconisations.

A. LA DÉTECTION TOUJOURS DIFFICILE DES INDIVIDUS ET GROUPES À RISQUE

La structuration du renseignement intérieur issue de la réforme de 2008, si elle a contribué à une rationalisation de l’appareil français de renseignement, présente également certaines failles qu’il convient de réparer urgemment afin de préserver la sécurité de nos concitoyens. En outre, la lutte contre le financement du terrorisme et la surveillance des établissements pénitentiaires constituent des enjeux sensibles dans la bataille qui doit nous opposer au djihadisme.

1. Pour un continuum du renseignement intérieur

En matière de renseignement intérieur, la mission d’évaluation du cadre juridique applicable aux services de renseignement a déjà réalisé un bilan exhaustif et formulé des propositions avec lesquelles la commission d’enquête est en plein accord. Qu’il nous soit ici permis de mettre en exergue les lignes force du rapport précité et de développer certaines des conclusions.

En juin 2008, la Direction de la surveillance du territoire (DST), le service de contre-espionnage et de contre-terrorisme français, a absorbé une partie de la Direction centrale des renseignements généraux (DCRG) afin de procéder à une rationalisation du dispositif français de lutte antiterroriste. Car, de l’aveu de nombre d’acteurs, la concurrence qui s’était de longue date instaurée entre les RG et la DST s’avérait parfois contreproductive, notamment en période de crise terroriste comme les attentats de 1995 avaient pu le révéler (course aux interceptions de sécurité, alliances de revers DCRG-DCPJ contre DST-RGPP, etc.).

De fait, la ministre de l’Intérieur Michèle Alliot-Marie, sur l’invitation du Président de la République, a concrétisé un projet conçu au milieu des années 1990 par Jacques Fournet, ancien directeur de la DCRG et de la DST. Le projet avait été par la suite porté par le préfet Jean-Jacques Pascal (jouissant lui aussi de cette double expérience de renseignement), mais en vain. Seule l’élection à la présidence de la République de Nicolas Sarkozy a permis de surmonter les grandes réticences rencontrées par cette volonté de réforme.

Toutefois, la création de la DCRI s’est faite dans la précipitation, sur une base conceptuelle tronquée et sans réelle conception stratégique de telle sorte qu’au lieu d’organiser le renseignement intérieur, elle a introduit de forts éléments de perturbation sur lesquels il convient de revenir.

a) Une conceptualisation défaillante

Comme l’a parfaitement résumé une personne entendue par la commission d’enquête, « la DCRI a été […] conçue comme une forteresse pour lutter contre le " grand " terrorisme organisé transnational ». De fait, elle a été uniquement constituée pour reconfigurer le dispositif français de lutte antiterroriste. Ainsi, au lieu d’instituer un grand service couvrant tout le spectre des besoins pour sanctuariser le territoire national, le gouvernement de François Fillon a préféré introduire une coupure dans le continuum du renseignement intérieur en distinguant le renseignement pratiqué en milieu ouvert (désormais confié à la Sous-direction de l’information générale, SDIG) de celui pratiqué en milieu fermé, apanage de la DCRI. Or, une autre personne entendue signale avec raison que « la distinction entre milieu ouvert et fermé revient à confier à la DCRI la partie " noble " du travail et à laisser le tout-venant aux SDIG, quitte à y prélever une pépite quand elle apparaît, en appliquant le principe suivant : " tout ce qui est à moi est à moi, tout ce qui est à toi est négociable ».

Au surplus, dans la pratique, cette frontière est très difficile, voire impossible à discerner. Comment ainsi concevoir que la DCRI renonce à recourir à l’exploitation de sources ouvertes ? Comment, a contrario, imaginer que la surveillance des mouvements sectaires, du repli identitaire, de l’économie souterraine, qui relève de la SDIG, donne les résultats escomptés dès lors qu’elle exclut tout recours aux sources fermées ? Cette distinction milieu ouvert / milieu fermé relève donc de la pure vue de l’esprit… Elle correspondait sans doute à la simplification supposée pédagogique d’une certaine conception du renseignement selon laquelle ne peut être désignée sous ce vocable que l’activité concourant à la défense des intérêts fondamentaux de la Nation. D’ailleurs, au moment d’annoncer la réforme du renseignement intérieur, Michèle Alliot-Marie avait dévoilé cette conception : « Certaines missions ne relèvent pas du renseignement ; elles seront reprises par d’autres directions de la police nationale. Ainsi, les "courses et jeux" seront rattachés à la police judiciaire. Le suivi des manifestations de voie publique (comptage), les protections rapprochées et le renseignement de terrain dans le domaine de la lutte contre la délinquance, les violences urbaines ou le hooliganisme, rejoindront la sécurité publique, au sein de services départementaux coiffés, au niveau national, par une structure spécialisée » (31).

Bien qu’elle exclût certaines missions du monde du renseignement, la ministre recourait pourtant au terme de « renseignement de terrain » pour désigner ces mêmes missions. Les hésitations lexicales reflètent en réalité une hiérarchisation des activités. En effet, lors des auditions menées par la commission d’enquête, nombreux sont ceux qui ont rappelé, à raison, que « le renseignement intérieur inclut l’information générale et le renseignement ». Et c’est précisément parce que cette évidence était refusée au moment de la réforme de 2008 que la SDIG vit aujourd’hui un état de marginalisation, de relégation, qui altère la détection des signaux faibles en matière de lutte contre le terrorisme.

b) Le reliquat des RG : la SDIG

La SDIG a donc repris une part très importante des compétences des RG puisqu’elle a pour mission de rechercher, centraliser et procéder à l’analyse des renseignements « dans le domaine institutionnel, économique, social, ainsi que dans tous les domaines susceptibles d’intéresser l’ordre public, notamment les phénomènes de violence ».

Au final, peu de missions semblent avoir été retirées à l’ancienne direction centrale des renseignements généraux, si ce n’est la surveillance des établissements de jeux et des champs de courses, confiée au service central des courses et jeux de la direction centrale de la police judiciaire, l’analyse politique, qui relève aujourd’hui des services préfectoraux, et le renseignement en matière de lutte contre le terrorisme, confié à la nouvelle DCRI. Comme le constate la Cour des comptes, « leur charge de travail en matière de renseignement représente 90 % de celle des anciennes Directions départementales des renseignements généraux » (32) tandis que « la réduction des effectifs des SDIG par rapport aux anciennes DDRG est allée bien au-delà des missions retirées » (33).

Alors qu’elle surveille l’Islam de France, qu’elle participe à la lutte contre les dérives urbaines, contre les mouvements extrémistes et violents…, alors qu’elle réalise un nécessaire travail de détection des signaux précurseurs de la radicalisation ou du passage à l’acte, la SDIG vit aujourd’hui dans un état de pauvreté et de précarité alarmant.

Les personnels des anciens Renseignements généraux (34) ont vécu comme un réel déclassement cette partition entre renseignement et information générale ainsi que le rattachement à la sécurité publique qui en découle. En effet, la DCSP ne conçoit que difficilement l’existence d’une filière renseignement en son sein et utilise régulièrement les policiers de la SDIG comme des supplétifs à la plus-value restreinte à la seule gestion de l’ordre public (en parfaite contradiction avec une note de service de la DCSP en date du 5 octobre 2009). La SDIG a donc pu être perçue par certains comme une scorie de la DCRI, régulièrement présentée comme la véritable « aristocratie de la police ».

De fait, les relations avec la DCRI sont très déséquilibrées : dans un premier temps, un protocole d’accord a été signé entre les deux services, en juin 2010 ; ce document crée les conditions d’une réelle subordination de la SDIG au service de renseignement intérieur. Puis, après l’affaire Merah et alors que la SDIG n’était en rien concerné par les dysfonctionnements mis à jour, des bureaux de liaison ont été installés au sein des services zonaux et régionaux d’information générale. Désormais, des fonctionnaires de la DCRI consultent la production de l’information générale à la source afin de nourrir l’activité de leur service sans aucune contrepartie et sans même signaler les affaires qu’ils traitent grâce à ces prélèvements. Toutefois, ce mécanisme souligne, en creux, le travail indispensable que réalise la SDIG dans la détection des signaux faibles en matière de lutte contre le terrorisme.

Pourtant, la SDIG vit dans le plus absolu dénuement :

––  Les surveillances, dont un service de renseignement de proximité a nécessairement besoin, sont, dans les faits, extrêmement difficiles à mener. D’une part parce que, pour des raisons évidentes de sécurité, ces opérations ne peuvent être conduites par les mêmes personnels que ceux qui réalisent les prises de contact habituelles. Ainsi, alors qu’elles s’avéreraient particulièrement utiles, « les fonctionnaires de l’Information générale ne doivent recourir que de manière très exceptionnelle aux surveillances et aux filatures » (35) en matière de dérives urbaines. D’autre part, ces interventions peuvent nécessiter l’emploi de moyens techniques dont les agents ne disposent toujours pas. Il s’agit notamment des véhicules dits « sous-marins », de caméras discrètes ou plus performantes permettant de filmer de loin et de nuit, de tenues de surveillance ainsi que d’instruments à vision nocturne. En outre, l’affectation d’une moto de moyenne cylindrée serait idéale pour certaines filatures. Or, en 2008, les RG arrivés en sécurité publique avec une moto de ce type ont eu la mauvaise surprise de se la voir retirer au titre de la mutualisation des moyens de la DDSP. Aujourd’hui, ils ont le plus grand mal à en obtenir le prêt ou l’usage. Tout cela suppose, d’une manière générale, que l’enveloppe des frais d’enquêtes et de surveillance ne soit pas une variable d’ajustement entre les mains du DDSP, comme c’est trop souvent le cas.

––  À partir de septembre 2009, les SDIG ont été vivement encouragés à recourir à des sources humaines, « technique privilégiée pour anticiper les projets d’individus violents et les dérives urbaines ainsi que pour lutter contre l’économie souterraine » (36).Alors que depuis 2008 l’information générale avait pu obtenir un budget spécifique d’environ 28 000 euros par quadrimestre, géré par la direction centrale, pour le traitement de ces sources, ce budget a fortement diminué en 2011 (60 000 euros annuels), et plus encore en 2013 (30 000 euros annuels). Pourtant, dans le même intervalle, le nombre de sources exploitées connaissait une croissance considérable et tout à fait profitable.

––  En matière d’interceptions de sécurité, dont l’utilité ne peut être niée au vu des domaines d’investigation des SDIG, le quota d’interceptions simultanées qui leur est affecté est relativement faible, n’excédant pas une trentaine. De surcroît, les interceptions sollicitées ne peuvent l’être qu’au profit des missions de lutte contre l’économie souterraine ou contre le hooliganisme. Or la quasi-totalité du spectre de compétences de la SDIG se situe en dehors de ce périmètre.

––  Par ailleurs, la consultation des blogs et d’un certain nombre d’autres sites, qui permet aux personnels des SDIG de recueillir une quantité importante de renseignements ouverts, est bloquée par le système informatique de la police nationale, baptisé ORION. Afin d’y remédier, il a été décidé d’installer un poste informatique dédié dans chaque service départemental, permettant l’accès libre des fonctionnaires à internet. Bien évidemment, il ne suffit généralement pas et il en découle un temps d’attente relativement long pour y accéder…

––  Ensuite, les personnels des SDIG n’ont accès, pour leurs activités de renseignement, qu’à un nombre très restreint de fichiers de police. Le nouveau traitement des antécédents judiciaires (TAJ) est accessible aux personnels dûment habilités remplissant des fonctions de police judiciaire ou réalisant une enquête administrative (37). Et si une dérogation est prévue à l’article R. 40-29 du code de procédure pénale, le champ en est excessivement limité (38).

––  Enfin et surtout, la sous-direction ne dispose pas de fichiers informatisés lui permettant d’archiver les notes produites par ses agents. Ce sont donc au final des milliers de notes réalisées par ce service qui sont dans l’impossibilité d’être classées de façon informatique. Il n’est même pas envisageable, compte tenu de la définition extensive de la notion de fichier, de classer ces documents par thèmes – par exemple dans de simples sous-dossiers informatiques. Dès lors que ces notes comportent l’identité de personnes et qu’un moteur de recherche interne au système informatique permet d’y accéder, il s’agit d’un traitement automatisé de données personnelles au sens de la CNIL.

Ainsi, comme il est souligné dans le rapport de Delphine Batho et de Jacques-Alain Bénisti, « malgré l’absence de fichier, l’activité des services ne s’est pas arrêtée depuis 2008, des fiches nominatives, ne pouvant pas faire l’objet d’un traitement informatique, étant toujours envoyées au préfet et au Gouvernement. Les notes produites par les services sont inexploitables du fait des données nominatives qu’elles contiennent, ce qui appauvrit considérablement le fonds documentaire des SDIG. C’est pourquoi, les services utilisent désormais de moteurs de recherche comme Google pour trouver la biographie de certaines personnes, au lieu de rechercher dans les notes déjà rédigées par les services » (39). Un préfet avait d’ailleurs indiqué à la mission d’évaluation que « le classement et l’archivage des données sont quasi inexistants depuis 2008. Le croisement des données repose principalement sur la mémoire des agents, ce qui est très insuffisant » (40).

Concrètement, les personnels des SDIG sont dans l’incapacité de retrouver les notes réalisées, la recherche d’une seule d’entre elles pouvant, eu égard à une production annuelle d’environ 35 000 à 40 000 contributions, prendre plusieurs heures. Il est donc nécessaire, faute d’une source préalable sur laquelle s’appuyer, de reprendre systématiquement le travail de recueil d’information depuis l’origine pour rédiger une nouvelle note. Une telle situation n’est évidemment pas acceptable, tant il s’avère impensable, dans le domaine de la sécurité publique et du renseignement, d’interdire aux fonctionnaires de police de recourir à la mémoire du service pour remplir leurs missions.

En fin de compte, cette situation n’est que la résultante du partage très inégalitaire des moyens matériels et outils de travail entre DCRI et SDIG en juin 2008. En effet, la priorité ayant été donnée à la mise en place de la DCRI, le partage des équipements a pu s’avérer, en bien des circonstances, inéquitable. Ainsi, le parc automobile des anciens Renseignements généraux a-t-il été parfois attribué en totalité au Renseignement intérieur. Certains SDIG se sont dès lors retrouvés dépourvus de tout véhicule, et ceux dont ils pouvaient le cas échéant espérer conserver l’usage ont été réaffectés à la sécurité publique dans son ensemble. Un problème similaire s’est posé pour les sources humaines utilisées par les anciens Renseignements généraux, dont la grande majorité a été transférée, en même temps que les fonctionnaires, à la nouvelle direction centrale.

Tout aussi problématique a été le partage des archives des Renseignements généraux. Celles-ci ont fait l’objet d’un tri drastique, à tel point que Bernard Squarcini a déclaré un peu légèrement que « tous les fichiers RG ont été broyés » (41). Cette situation a pu conduire, dans certains départements, à appauvrir de façon considérable le fonds documentaire de l’information générale. Par exemple, lorsque, fort logiquement, les personnels en charge de l’islam ont rejoint la DCRI, les SDIG ont du même coup perdu toute espèce de données sur un sujet qu’ils doivent pourtant en partie couvrir. La disparition de la mémoire des services en ce qui concerne des pans entiers du champ de compétence des SDIG n’a malheureusement pu être compensée par la mise en place de nouveaux outils informatiques.

En matière de ressources humaines, la situation fut identique : la priorité ayant été donnée à l’installation de la DCRI, certains départements se sont naturellement trouvés sous-dotés au regard des missions à couvrir. En conséquence, et face aux besoins ressentis, les effectifs ont été notablement renforcés au point qu’au 1er octobre 2012, la sous-direction de l’information générale comptait 1 959 personnels dont 1 464 policiers.

Mais ce renforcement des effectifs a intégralement reposé sur des apports issus de la sécurité publique, c’est-à-dire sur des fonctionnaires étrangers à la sphère du renseignement. Dès lors, ils ne disposaient pas, a priori, des compétences nécessaires à l’exercice de leurs missions. Si l’on considère qu’entre douze et dix-huit mois sont nécessaires pour assurer une formation minimale à un agent de l’information générale, qu’il n’existe aucune instance de formation clairement identifiée (42) ni aucune doctrine d’emploi, il est clair que ce processus de consolidation des moyens humains ne peut donner de résultats immédiats.

Au problème du départ progressif en retraite des agents des Renseignements généraux, de leur affectation dans d’autres services ou de leur renouvellement par des recrues le plus souvent inexpérimentées, s’ajoute celui, relativement conséquent, de la rotation trop fréquente des personnels induite par le rattachement à la sécurité publique et qui nuit à l’émergence d’une réelle culture de l’information générale. L’affectation au sein du service, loin d’être l’expression d’une vocation, représente un passage obligé en vue d’accéder ultérieurement à un grade supérieur. À l’inverse, si certains personnels entendent lui demeurer fidèles, ils sont contraints de demander leur mutation pour bénéficier d’un avancement. Or, l’efficacité des SDIG dépend en grande partie de l’expérience ainsi que du sens des contacts et de l’analyse de leur personnel.

La gendarmerie nationale a également, depuis 2010, contribué à augmenter les effectifs de la sous-direction. En effet, depuis cette date, plus d’une centaine de gendarmes a été affectée à la structure, que ce soit au niveau central, au niveau départemental – où deux directions de SDIG ont été confiées à un officier de l’Arme, dans la Nièvre et à Mayotte – ou au sein des services territoriaux qui comptent chacun un militaire.

Néanmoins, les effectifs semblent encore globalement insuffisants et certains SDIG, de petite et moyenne dimension, peinent en réalité à assumer l’ensemble de leurs prérogatives.

Indubitablement, la culture professionnelle qu’avaient su construire les anciens RG tend à s’éroder, sans pour autant qu’une nouvelle identité ne soit en mesure d’émerger. En ce sens, le rattachement à la DCSP ne fait qu’accentuer ce problème.

En fin de compte, les missions de renseignement auparavant prises en charge par les RG ont été sacrifiées au motif d’une conception rétrograde de leur métier et au seul profit de la DCRI. Néanmoins, ce dogmatisme ne s’est pas révélé profitable à la DCRI qui ne pourra jamais, à elle seule, capter des signaux faibles et qui charrie de nombreux vices originels.

c) La DCRI, un outil à parfaire

La DCRI est victime de trois maux qui se conjuguent : une culture commune qui peine à s’établir et nuit à l’intégration d’échelons territoriaux dont l’implantation ne répond à aucune stratégie claire. Enfin, un statut administratif handicape lourdement ses capacités d’évolution.

La difficile fusion deux cultures du renseignement : à l’origine de la fusion opérée en 2008 se trouve la volonté de créer un « pôle d’excellence dévolu au contre-terrorisme » (43) associant la rigueur de la DST à la réactivité des RG. Or, comme a pu l’exprimer une personne entendue par la commission d’enquête, si « cette fusion était intellectuellement, économiquement et techniquement logique, […] elle a ébranlé deux services de renseignement aux patrimoines génétiques différents quoique complémentaires ».

Aujourd’hui, la DCRI n’est pas encore parvenue à relever le défi de l’unification de ces deux cultures professionnelles. Près de cinq ans plus tard, la résilience des deux cultures d’origine est encore patente, comme l’ont signifié Jérôme Leonnet et Guy Desprats dans leur rapport (44). Loin du constat de la naturelle persistance d’un héritage professionnel, elle atteste d’un malaise récurrent. Non seulement, les anciennes rivalités n’ont pas disparu, mais çà et là, elles se perpétuent au sein d’un même service en ne s’atténuant que très lentement.

Il est probable que le rythme volontairement précipité de la réforme explique pour l’essentiel ces difficultés. La nécessaire période d’accoutumance réciproque entre deux cultures, l’apprentissage mutuel des méthodes de travail ou des systèmes informatiques ont été laminés au profit d’une union trop vite célébrée et de fait ressentie comme un mariage forcé.

Cette symbiose qui tarde à s’installer ne poserait pas de problème si elle ne conditionnait pas en grande partie les relations de l’échelon central avec les services territoriaux majoritairement dirigés par d’anciens RG. Dans le cas d’espèce, il semblerait que ces derniers soient ravalés au rang de pourvoyeurs d’informations dénués de toute capacité d’initiative. Un professionnel du renseignement l’a décrit devant la commission d’enquête, « un problème majeur demeure : dans notre organisation, la verticalité l’emporte sur l’horizontalité ». Et de fait, l’échelon central continue à analyser, à animer, à autoriser, à octroyer des moyens et ne laisse que peu d’autonomie à ses services territoriaux. Pourtant, la « réactivité » tant louée des RG procédait aussi de la forte capacité d’initiative des directions régionales ou départementales, voire des arrondissements.

Et l’instauration d’un coordonnateur territorial, en juillet 2012, loin de constituer une solution idoine, souligne plus encore cette faille constitutive de la DCRI. D’autant que pour lutter rigoureusement contre la menace intérieure, la structure de la couverture géographique et ses liens avec la direction centrale constituent un point essentiel.

D’une manière générale, lors de la création de la direction centrale, le maillage territorial n’a pas fait l’objet d’une réflexion stratégique. Comme l’a démontré le rapport de la mission d’évaluation du cadre juridique applicable aux services de renseignement, la DCRI a souhaité mettre en place un maillage total, sur l’ensemble du territoire, sans se soucier de la pertinence ou du coût de certaines implantations. D’ailleurs, une année plus tard, le service ferme 21 de ces entités locales. La DCRI doit donc entamer une réflexion sur son organisation territoriale afin de capter le renseignement de faible intensité, élément indispensable dans la lutte contre le terrorisme. Pareille réflexion doit se doubler de la mise sur pied d’un véritable partenariat avec la SDIG et tous les services concourant au renseignement de proximité.

Mais l’élément sans doute le plus handicapant pour l’émergence d’un grand service de sécurité intérieure demeure incontestablement le statut administratif de la DCRI, simple direction centrale relevant de l’autorité de la direction générale de la police nationale et soumise aux règles communes de gestion des corps et carrières.

Représentant environ 2 % des effectifs gérés par la direction générale de la police nationale, le renseignement intérieur peine à imposer ses spécificités face à la police de sécurité publique. Or, il est aujourd’hui confronté au défi majeur de la diversification de son recrutement.

La DCRI est composée d’une écrasante majorité de policiers, pour la plupart juristes de formation, si bien qu’elle manque cruellement de linguistes, de techniciens, d’analystes, de psychologues, etc. À ce titre, l’une des personnes entendues par la commission d’enquête a porté le jugement suivant : « la DCRI est un service très opérationnel, qui travaille dans le court terme et ne filtre que très peu le renseignement comme le montre le produit qu’elle livre aux autorités politiques, sous forme de " notes bleues ", qui reste proche du renseignement brut. Pour détecter les " frémissements " de la menace, la DCRI aurait besoin d’une réelle capacité d’analyse ». Or, seule une diversification de son recrutement permettrait de répondre à cette nécessité. De même, les technologies que le service doit maîtriser (analyse massive de données, cryptographie, etc) sont désormais largement « l’apanage d’ingénieurs de haut vol, digital natives sortis des grandes écoles » (45)… pour l’instant impossibles à recruter.

L’accroissement des capacités d’analyse passe également par le nécessaire affranchissement de la nomenclature de la police nationale afin de recruter des profils et non des grades, ainsi que par la stabilisation des personnels aujourd’hui sujets à une mobilité trop importante pour assurer le déroulement normal de leur carrière.

Par ailleurs, le service paraît sous-doté en personnel face à la surcharge de travail qu’il doit affronter. Certains projets de déflation du personnel paraissent parfaitement fantaisistes et ne tiennent absolument pas compte des nouvelles caractéristiques de la menace telles que décrites précédemment. Au contraire, il semble indispensable que la DCRI puisse recruter près de 300 effectifs supplémentaires pour continuer d’assurer la sécurité de nos concitoyens.

En définitive, la réforme majeure qui permettrait au service intérieur de surmonter ces difficultés accumulées consisterait à le doter du statut de direction générale de la sécurité intérieure comme le recommandait le rapport de la mission d’évaluation du cadre juridique applicable aux services de renseignement. Cette DGSI, relevant directement de l’autorité réaffirmée et effective du ministre de l’Intérieur, serait de nature à corriger les vices de conformation qui viennent d’être évoqués. Sans rompre avec son essence policière (incontestée et incontestable du seul fait de son rattachement à la place Beauvau), le service appliquerait ainsi des règles de gestion et de recrutement qui lui seraient propres. De surcroît, pareille évolution simplifierait la chaîne de commandement et placerait le service de renseignement intérieur sur un pied d’égalité (administrative) avec le service extérieur. Enfin, elle simplifierait considérablement la gestion budgétaire et la lisibilité de celle-ci dans le cadre d’un contrôle démocratique.

d) Pour un partenariat renseignement de proximité/renseignement intérieur face au terrorisme

Parce que votre rapporteur est persuadé que la SDIG assume – sans réels moyens – une mission de renseignement qui doit être articulée avec celle de la DCRI afin de rétablir le continuum du renseignement intérieur face au terrorisme, il semble indispensable de revaloriser le service en créant un poste de directeur adjoint de la sécurité publique en charge du renseignement de proximité. Par ailleurs, au niveau départemental, les services départementaux deviendraient des directions départementales du renseignement de proximité.

Cette reconnaissance administrative devrait permettre de distinguer une véritable filière au sein de la sécurité publique qui disposerait du statut et de l’indépendance nécessaires à la bonne conduite de ses missions. Les problématiques de recrutement, de mutation, de formation… seraient ainsi résolues à peu de frais et sans réforme copernicienne qui troublerait profondément les fonctionnaires qui aspirent à pouvoir exercer correctement leur mission.

Car, en parallèle, il serait nécessaire que soit enfin élaborée une doctrine d’emploi, précisant les missions du service, la nature de ses relations avec les autorités d’emploi et les services partenaires, l’organisation souhaitée, les modes d’action, les moyens employés…

Dans cette nouvelle configuration, les gendarmes officiant actuellement au sein de la SDIG regagneraient leur corps d’origine qui, conformément aux termes de l’article 1er de la loi du 3 août 2009 (46), se verrait reconnaître le droit de disposer d’une chaîne de renseignement généraliste et intégrée. Car, à l’évidence, la réforme, en raison de ses défauts originels, n’a pas toujours généré une saine coopération. Au contraire, une compétition néfaste semble s’être instaurée entre les deux forces, si bien que, dans certains départements, la gendarmerie collabore plus volontiers avec le Renseignement intérieur qu’avec l’Information générale.

Les mots ont ici leur importance : la chaîne serait « généraliste » et « intégrée » puisque l’Arme met avant l’idée selon laquelle chaque gendarme représente un capteur et participe ainsi à l’effort général de renseignement dans la perspective de l’exercice de commandement, des manœuvres tactiques ou d’ordre public. À ce titre, lors de son audition, le général de corps d’armée Bertrand Soubelet, directeur des opérations et de l’emploi à la direction générale de la gendarmerie nationale, a tenu à louer les « qualités foncières du gendarme » (47).

En réalité, il s’agirait de reconnaître l’existant qui tire grand profit du logiciel BDSP (Base de données de sécurité publique), tout en repoussant toute création d’un service spécialisé ou d’une unité exclusivement consacrée au renseignement au sein de la Gendarmerie nationale.

L’État ne saurait donc se priver de deux canaux complémentaires en matière de renseignement. Il s’en suit toutefois qu’une synthèse du renseignement puisse être réalisée au niveau local et national.

Pour effectuer l’analyse et la synthèse du renseignement policier de spécialité et du renseignement gendarmique généraliste, votre rapporteur préconise d’adjoindre au préfet de région un préfet délégué à la sécurité qui animerait une « cellule régionale de coordination des activités de renseignement », structure légère composée de délégués (autant que de départements dans la région).

Les délégués départementaux seraient désignés ès qualités. Ce poste pourrait d’ailleurs être considéré comme un passage obligé, dans l’optique de la création de filières spécialisées de ressources humaines, pour accéder à des fonctions supérieures d’encadrement au sein des services de renseignement.

La cellule régionale aurait en outre pour finalité la réalisation d’un plan régional d’orientation du renseignement (PROR) qui déclinerait les objectifs nationaux en matière de renseignement, voire les compléterait pour répondre aux spécificités régionales. Il pourrait en ce sens opérer un partage plus fin et plus adapté des prérogatives de chaque service au plan local.

Le principal bénéfice de cette structure résiderait dans la meilleure circulation de l’information qu’elle serait susceptible de générer. L’instauration d’une coordination départementale ne signifie pas que les liens directs entre la police et la gendarmerie en matière de renseignement devraient être rompus. Mais la communication bilatérale se déroulerait alors au gré des nécessités, sans être forcée, comme elle l’est aujourd’hui, par une circulaire.

En deuxième lieu, la cellule régionale pourrait accueillir les policiers du renseignement intérieur aujourd’hui placés au sein de la SDIG afin qu’ils puissent continuer de s’enquérir de la production des services de renseignement de proximité et de la gendarmerie en matière de détection des signaux faibles et des processus de radicalisation, de surveillance de l’Islam de France… Car, comme le note le général Bertrand Soubelet, « pour permettre à la DCRI de se concentrer sur l’essentiel, il est impératif de laisser à la gendarmerie et aux services de police le soin de recueillir et de trier l’information » (48), d’effectuer un criblage préalable. En échange, la DCRI signalerait les cas pris en charge afin d’éclairer ses services partenaires sur l’attitude à adopter.

Enfin, en dehors de son activité de coordination et de synthèse quotidiennes, la structure départementale réunirait autour de thématiques précises et opérationnelles les principaux acteurs du renseignement : le directeur départemental/régional du renseignement intérieur, le directeur départemental du renseignement de proximité, le directeur départemental de la sécurité publique, le commandant de groupement, le chef de la cellule de renseignement de la gendarmerie ainsi que les représentants d’autres instances administratives, comme les douanes, la police de l’air et des frontières, les services fiscaux... En effet, un professionnel du renseignement a exprimé avec acuité l’impératif qui se pose : « aujourd’hui plus que jamais nous devons donc concevoir le renseignement en coordination avec les différents acteurs du territoire dans le cadre de partenariats et d’échanges puissants ».

Au niveau national, le directeur central adjoint du renseignement de proximité assurerait l’animation du service ainsi que l’orientation nationale du renseignement mais également la synthèse du renseignement en provenance des DDRP et des cellules régionales de coordination des activités de renseignement. De fait, il exercerait un véritable monopole dans ce domaine, qui s’étendrait aux canaux d’origine gendarmique (comme c’est aujourd’hui le cas).

En promouvant un réagencement de l’architecture du renseignement intérieur qui rétablit un nécessaire continuum entre la défense des intérêts fondamentaux de la Nation et le renseignement de proximité, il s’agit de doter la France d’un outil efficace de surveillance et de répression du terrorisme.

2. La diversification des modes et supports de financement du terrorisme

Le terrorisme, qu’il soit le fait d’une organisation importante ou de microcellules, nécessite de trouver un financement. Certes, les schémas de financement et les flux monétaires sont variables en fonction de la taille du groupe terroriste et des actions qu’il projette de réaliser (l’attentat commis par un individu isolé ou une microcellule ne mobilise évidemment pas d’importantes sommes). Mais, dans tous les cas, l’étude de ses flux financiers renseigne sur sa structuration, sur l’implication éventuelle d’autres acteurs et sur ses projets. Dès lors, il doit être possible d’anticiper la menace terroriste à travers cet outil.

a) L’évolution du financement du terrorisme

Les modalités de financement du terrorisme tendent à suivre les évolutions du terrorisme lui-même. Ainsi, moins que la participation de puissances étatiques, le terrorisme fait aujourd’hui appel à des sources de financement diverses et parfois plus discrètes. Le financement du terrorisme a initialement été appréhendé comme utilisant les moyens du blanchiment d’argent : de l’argent illicite était blanchi en vue de sa réintégration au système financier, pour acheter légalement et discrètement le matériel nécessaire à la préparation d’actes terroristes. Mais le financement du terrorisme peut également fonctionner en sens inverse : des fonds légalement levés (par exemple par le biais de collecte de fonds, d’actions faisant appel à la générosité du public…) sont ensuite utilisés à des fins terroristes. C’est alors leur destination qui les rend illicites.

Le financement du terrorisme est également lié, de façon croissante, à la délinquance de droit commun. Ces deux logiques – criminelle et terroriste – ne répondent a priori pas aux mêmes motivations et n’entretiennent pas le même rapport à l’argent : là où ce dernier est un moyen pour le terroriste, il est une fin en soi pour le criminel de droit commun. Néanmoins, les observateurs notent une perméabilité croissante entre l’activité criminelle de droit commun (trafics en tous genres, enlèvement, etc.) et l’activité terroriste, les fruits de la première assurant le financement de la seconde.

C’est notamment le cas d’Al-Qaida au Maghreb islamique (AQMI), dont le financement mêle terrorisme et criminalité organisée : comme l’a indiqué une personne entendue par la commission d’enquête, dans ce cas précis, « le financement du terrorisme apparaît comme une sorte de dîme qui permet de s’acheter une bonne conscience et de justifier la traite des êtres humains et le trafic de drogue et d’armes : on a son business qui consiste essentiellement à transporter ses caravanes de haschich, de cocaïne, de jeunes femmes ou de jeunes hommes, et l’on finance le terrorisme pour sécuriser ses trajets et être en paix avec sa conscience, par une sorte d’imposition de l’acte délinquant ».

C’est également ce que constatent nos collègues Henri Plagnol et François Loncle dans leur rapport sur la situation au Sahel : « Le racket, les braquages de banques, l’extorsion de fonds, les trafics de drogues, de cigarettes ou d’être humains ont été largement mis en œuvre et demeurent encore très répandus […] La dîme s’apparente à une sorte d’ " impôt révolutionnaire " dû par les filières de contrebande transitant par les territoires contrôlés par AQMI. Officiellement, les katibas ne doivent pas être partie prenante du trafic et le montant de la dîme varie selon que le convoi est escorté ou non. Frapper d’un « impôt » le passage de la drogue est donc parfaitement, admis tant que la marchandise a pour destination finale les pays des " infidèles ". » (49)

Dans le cas particulier d’AQMI, les prises d’otage et les rançons auxquels elles peuvent conduire constituent également une source de financement tout à fait considérable : « Les prises d’otages sont donc devenues le moyen privilégié par AQMI pour s’assurer une source de financement conséquent permettant de mener le combat djihadiste. En pratique, le mode opératoire retenu est simple : des bandes criminelles complices signalent la présence de ressortissants étrangers aux katibas d’AQMI, lesquelles " passent commande " ou envoient des équipes légères et mobiles qui procèdent elles-mêmes à l’enlèvement » (50).

L’interpénétration des milieux délinquants et terroristes est encore plus nette en ce qui concerne le terrorisme corse (51) qui représente finalement une faible part des activités de groupes criminels plus tournés vers l’enrichissement personnel de leurs membres. D’une manière générale, c’est le cas de mouvements radicaux armés agissant en France. Dans cette optique, M. Marc Trévidic a pu indiquer à la commission d’enquête : « Les groupes terroristes que nous traitons en France s’autofinancent de manières diverses : nous avons eu à connaître de vols à main armée, d’agressions de prostituées, de contrefaçon de vêtements, de trafic de stupéfiants, de clonage de cartes de crédit » (52). Ils peuvent également s’appuyer sur des entreprises ou des associations fictives créées dans le but de blanchir l’argent provenant de l’économie souterraine. Selon ce schéma, seule une part mineure des fruits d’actes criminels est « recyclée » à des fins terroristes.

Pour répondre aux moyens de surveillance accrus des pays occidentaux dans le domaine financier, le terrorisme tend également à recourir à des instruments et supports nouveaux, comme les transferts d’espèces internationaux ou la monnaie électronique. En effet, comme l’indiquait TRACFIN dans son rapport annuel 2010, « il ressort des analyses […] que les transferts d’espèces transnationaux effectués via des sociétés de transfert de fonds peuvent être utilisés comme vecteurs de financement du terrorisme » (53). Il en va de même pour les instruments de paiement électroniques dont le développement actuel doit susciter une vigilance accrue des pouvoirs publics en matière de financement du terrorisme. Dans la mesure où la monnaie électronique (qui prend par exemple la forme d’une carte bancaire prépayée, achetée en espèces) peut être, soit anonyme (54), soit soumise à une vérification d’identité sommaire possiblement déficiente (55), elle constitue un moyen privilégié de financement du terrorisme. Dans tous les cas, c’est par souci de discrétion que le financement de mouvements radicaux armés est de plus en plus assuré par l’agrégation de très petites sommes, qui peuvent dès lors passer inaperçues.

b) L’analyse du financement du terrorisme par TRACFIN

Créé en 1990 dans le but de lutter contre le blanchiment d’argent, le service de Traitement du renseignement et action contre les circuits financiers clandestins (TRACFIN) a connu une extension de ses compétences au financement des actes de terrorisme à partir de 2001 ; puis, en 2011, une cellule spécifique en charge de la lutte contre le financement du terrorisme a même été créée en son sein (56).

Ce service de renseignement spécialisé dans le domaine financier (qui a intégré la « communauté du renseignement » uniquement en 2007) constitue en réalité un centre de ressources et de compétences au profit des autres services de renseignement. TRACFIN agit à partir des informations fournies par les professionnels assujettis à l’obligation de signaler les mouvements de fonds suspects, ou à la demande des services qui lui indiquent l’identité de personnes susceptibles de se livrer à des activités terroristes.

Dans les deux cas, et même si TRACFIN bénéficie en retour de l’aide des autres services de renseignement, le travail d’analyse des flux financiers, notamment en matière terroriste, s’avère fastidieux car ce sont parfois de très petites sommes qui sont en jeu. Comme l’indique TRACFIN dans son rapport pour l’année 2010, « l’identification au premier euro a permis aux analystes de TRACFIN de tracer les liens avec des résidents français et constitue la base d’un travail de renseignement » (57). Des individus appartenant à un même mouvement terroriste ont ainsi pu être reliés entre eux par des sommes infimes, inférieures à la dizaine d’euros.

À l’aide de moyens tout à la fois techniques et humains, la cellule de TRACFIN dédiée à la lutte contre le financement du terrorisme dévide progressivement la « pelote de laine », à partir de chaque information, pour finalement constituer ce que l’on peut assimiler à des « fadettes » financières permettant de relier les individus les uns aux autres et de comprendre le rôle que chacun joue dans l’organisation ou la cellule terroriste. Certains schémas type, certains modes de financement ou encore la destination des fonds (vers la zone afghano-pakistanaise, par exemple) permettent une détection plus rapide des flux destinés au financement du terrorisme (cf. l’encadré ci-après).

EXEMPLE D’UN SCHÉMA COMPLEXE DE FINANCEMENT DU TERRORISME

Source : Rapport d’activité TRACFIN 2010, p. 38.

Comme l’indique TRACFIN dans son dernier rapport annuel paru en novembre 2012, « aux termes des investigations financières et des échanges effectués avec les services de renseignement disposant d’information sur [des individus en relation avec un mouvement radical armé], les éléments recueillis permettent :

• de confirmer le rôle centralisateur du " principal collecteur " et de chiffrer son activité par ce canal ;

• d’identifier d’autres intermédiaires liés au réseau, mais de moindre importance ;

• d’identifier des expéditeurs membres du réseau ;

•  d’identifier de nouveaux convertis souvent très radicaux, susceptibles de passer relativement " inaperçus " et potentiellement candidats à un futur départ vers des zones de combat ;

• et enfin, de détecter la présence dans ce pays sensible Z de jeunes convertis » (58).

Une fois le travail d’analyse achevé, TRACFIN dispose de plusieurs possibilités : soit il transmet le dossier à la justice s’il estime que l’infraction de financement du terrorisme est suffisamment caractérisée, soit il communique les informations dont il dispose aux autres services de renseignement responsables de la lutte anti-terroriste (à charge pour eux de judiciariser les personnes identifiées au moment opportun). En 2011, une seule note d’information relative au financement du terrorisme a ainsi été transmise à la justice (59), la majeure partie des informations récoltées par TRACFIN en matière de terrorisme étant vraisemblablement confiée aux services de renseignement en vue de leur exploitation.

c) La nécessité de permettre l’accès aux bases de données SWIFT pour assurer la détection des signaux faibles

La détection mise en œuvre par TRACFIN ne vaut que dès lors qu’un signalement est effectué par les professionnels assujettis ou les services de renseignement. Pour que le service soit à même de détecter les signaux faibles, il faudrait que soient analysés un plus grand nombre de flux financiers mondiaux, et cela jusqu’aux plus petits d’entre eux. Si le recoupement de fichiers peut s’avérer efficace, les moyens juridiques de procéder à des vérifications automatisées se révèlent aujourd’hui insuffisants.

Les transactions opérées à partir de moyens sensibles, comme les transferts d’espèces, la monnaie électronique ou virtuelle, devraient notamment faire l’objet d’une surveillance plus poussée, sans qu’un seuil monétaire soit nécessaire pour faire valoir les obligations de vérification d’identité et de déclaration de soupçon à TRACFIN.

Une avancée est d’ores et déjà permise par le nouvel article L. 561-15-1 du code monétaire et financier, créé par la loi du 28 janvier 2013 (60). Cet article oblige les institutions financières, les établissements de paiement et les établissements de monnaie électronique à transmettre automatiquement à TRACFIN les informations relatives à tous les mouvements de fonds opérés en espèces ou par le biais d’une monnaie électronique, sans soupçon préalable de financement du terrorisme. Un décret doit préciser les montants à partir desquels cette transmission est obligatoire.

Enfin, le projet de loi de séparation et de régulation des activités bancaires (61) prévoit de donner au ministre de l’Économie ou du Budget le pouvoir de créer par décret un nouveau régime de transmission automatique en fonction de critères objectifs tels que le pays de destination, le type d’opération et les structures juridiques concernées. Ainsi, TRACFIN devrait-il prochainement être destinataire d’un plus grand nombre d’informations lui permettant d’exercer un contrôle plus efficace du financement du terrorisme.

Par ailleurs, la question se pose d’autoriser les États européens et leurs cellules de renseignement financier à accéder à la base de données SWIFT (62). Créé par une société belge, ce système de messagerie interbancaire permet aux banques de communiquer par voie électronique les informations relatives aux transferts financiers – à ce titre, les messages SWIFT contiennent des données relatives à l’identité des deux titulaires des comptes impliqués dans la transaction.

À la suite des attentats du 11 septembre 2001, les États-Unis, sur le sol desquels un serveur de la société en question stockait ces données, ont conclu une convention secrète avec l’intéressée afin de pouvoir accéder à l’ensemble des informations contenues au sein de cette base, dans le cadre d’un programme de lutte contre le financement du terrorisme (63). Cependant, la société ayant son siège en Europe, elle était également soumise au droit communautaire, manifestement violé par cette convention. En 2006, la découverte de pareille convention a rendu nécessaire la négociation d’un accord entre les États-Unis et l’Union européenne qui, après un premier échec, est entrée en vigueur le 1er août 2010 et a légalisé la situation. Ainsi, à l’heure actuelle, les États-Unis disposent-ils de données relatives à des citoyens européens, données qui appartiennent à une société soumise au droit communautaire et auxquelles les États européens eux-mêmes n’ont pas directement accès.

Ce déséquilibre manifeste, qui contraint l’Union européenne à transférer massivement des données vers les États-Unis sans pouvoir elle-même les exploiter, ne saurait perdurer. De fait, l’accord du 1er août 2010 devrait être renégocié à partir de 2014 puisque le Conseil de l’Union européenne a prévu qu’il pourrait ne pas être renouvelé si un système équivalent n’a pas été mis en place pour l’Union européenne dans les cinq ans qui suivent son entrée en vigueur. Or, la Commission européenne n’est pas encore parvenue à présenter au Parlement européen et au Conseil un projet de cadre légal et technique pour la mise en œuvre d’un tel système.

Certes, les cellules de renseignement financier de l’Union européenne peuvent accéder au message SWIFT généré par une transaction ciblée. Mais cette possibilité est conditionnée par l’existence de réquisitions ponctuelles faites aux établissements financiers et elle ne jouit pas de la même portée que l’exploitation de la base de données SWIFT mise en œuvre par les États-Unis. Il serait donc opportun que l’Union européenne se dote d’un accès à la base de données SWIFT – conformément aux termes de l’accord signé – et autorise les cellules de renseignement financier à la consulter selon des critères précis et dans des conditions respectueuses du droit à la vie privée.

3. La surveillance des établissements pénitentiaires : un enjeu majeur dans la détection d’individus radicalisés

Dans un certain nombre de cas, la prison demeure un facteur déterminant de radicalisation. Ce constat a été partagé par plusieurs personnes entendues par la commission d’enquête. Au contact de détenus déjà radicalisés ou d’imams prosélytes, des personnes peuvent se trouver rapidement endoctrinées, les conditions carcérales, parfois associées à une pathologie mentale, étant susceptibles de favoriser le fanatisme ou le mysticisme. Pour M. Farhad Khosrokhavar, directeur de recherche à l'École des hautes études en sciences sociales (EHESS), les détenus qui se radicalisent en prison sont « des jeunes de banlieue qui dérapent, des convertis qui sont prêts à adhérer à la mouvance djihadiste mais aussi des musulmans issus de la classe moyenne, bien intégrés, sur lesquels la prison produit un déclic » (64).

Or, l’administration pénitentiaire semble peiner dans sa volonté de maîtriser parfaitement les différents vecteurs de radicalisation. À ce titre, bien qu’interdit en prison, chacun sait que les détenus ont accès à internet : ils acquièrent au marché noir des téléphones portables et se connectent aux bornes Wifi – pourtant sécurisées – du voisinage, lorsqu’ils n’utilisent pas tout simplement des clés 3G. Par ailleurs, si l’administration pénitentiaire censure la littérature salafiste ou celle appelant à la violence, les livres entrent facilement en prison, notamment par le biais des visites que reçoivent les détenus. Enfin, la pratique d’un culte musulman dévoyé entretenue par des imams peu scrupuleux soulève pour l’administration pénitentiaire un problème particulier.

Les imams intervenant au sein des établissements pénitentiaires doivent recevoir l’agrément de leur aumônier général et du directeur pénitentiaire interrégional. Avant de recevoir cet agrément, ils font l’objet d’une enquête administrative que la préfecture confie à un service de police ou de renseignement. Si l’administration pénitentiaire a connaissance de prêches radicaux ou d’incitation à la violence, l’agrément peut être retiré par l’aumônier général de leur culte ou le directeur pénitentiaire interrégional. Mais cette procédure n’est efficace qu’une fois le risque détecté. Or, les prêches des aumôniers musulmans sont parfois prononcés en langue arabe et même si, selon la direction de l’administration pénitentiaire, un nombre croissant de surveillants pénitentiaires sont arabisants, la surveillance des cultes n’est pas continue. Pour pallier l’insuffisante organisation du culte musulman dans la fourniture d’un nombre conséquent d’imams respectueux de l’Islam de France aux établissements pénitentiaires, il importe que la surveillance des prêches soit renforcée, quel que soit son medium (technique ou humain).

Depuis les années 1980, et notamment depuis la création d’une unité de liaison avec la police judiciaire en 1981, l’administration pénitentiaire possède un dispositif de renseignement. Celui-ci a été renforcé en 2003 par la création d’un bureau du renseignement pénitentiaire appelé EMS3 et situé au sein de la sous-direction de l’état-major de la direction de l’administration pénitentiaire. En application de l’arrêté du 9 juillet 2008 (65), « le bureau du renseignement pénitentiaire est chargé de recueillir et d'analyser l'ensemble des informations utiles à la sécurité des établissements et des services pénitentiaires. Il organise la collecte de ces renseignements auprès des services déconcentrés et procède à leur exploitation à des fins opérationnelles. Il assure la liaison avec les services centraux de la police et de la gendarmerie ». Aidé de correspondants locaux au sein de chaque établissement pénitentiaire et d’une dizaine de correspondants régionaux, ce service de taille très modeste, qui ne compte qu’une douzaine de personnes, comporte différents pôles respectivement consacrés au terrorisme et la criminalité internationale, au grand banditisme ou à la documentation. Ce dernier, de création récente, a également pour tâche de communiquer avec les partenaires extérieurs.

Le service suit actuellement environ 810 détenus, dont 250 en lien avec le terrorisme. Et entre 70 et 80 personnes font l’objet d’une surveillance pour des comportements en lien avec la mouvance islamiste tandis que les autres individus surveillés sont en lien avec des organisations séparatistes (basques, corses, kurdes, etc.).

Le bureau du renseignement pénitentiaire dispose de plusieurs moyens juridiques et techniques de surveillance. En premier lieu, il exploite les possibilités laissées par la loi pénitentiaire du 24 novembre 2009 (66) et par le code de procédure pénale, notamment en ce qui concerne la fouille des cellules et des détenus, ou l’interception de leurs correspondances. L’article 57 de la loi précitée permet ainsi à l’administration pénitentiaire de procéder aux fouilles des cellules, lorsqu’elles sont « justifiées par la présomption d'une infraction ou par les risques que le comportement des personnes détenues fait courir à la sécurité des personnes et au maintien du bon ordre dans l'établissement ». De la même façon, l’article 40 permet à l’administration pénitentiaire de prendre connaissance de l’ensemble de la correspondance écrite, entrante et sortante, des détenus (67). Enfin, les conversations téléphoniques des personnes détenues peuvent « être écoutées, enregistrées et interrompues par l'administration pénitentiaire sous le contrôle du procureur de la République territorialement compétent » (68), à l’exception des conversations entre un détenu et son avocat.

Pour autant, le cadre juridique du renseignement pénitentiaire n’octroie en aucune façon de moyens illimités au bureau dédié et à ses correspondants. Dans cette logique, la fouille des cellules est très encadrée, et l’interception des correspondances des détenus implique de disposer des moyens humains nécessaires à leur exploitation. Or, les effectifs du bureau du renseignement pénitentiaire semblent très faibles si l’on considère que la détection des signaux faibles nécessite de pouvoir suivre avec une plus ou moins grande intensité plus de 60 000 détenus. Par ailleurs, de nombreux procédés pourtant très utiles (à l’instar de la sonorisation d’un parloir) ne sont pas prévus par la loi et ne peuvent donc pas être mis en œuvre.

Enfin et surtout, la loi ne donne pas à l’administration pénitentiaire la possibilité de localiser ou surveiller les correspondances qui s’opèrent illégalement : les détenus qui disposent d’un téléphone portable, d’internet, ou de tout autre moyen de communication interdit en prison, peuvent ainsi communiquer sans risquer l’interception de leur conversation par l’administration pénitentiaire. Aussi, dès lors que les conversations téléphoniques organisées par l’établissement pénitentiaire peuvent être écoutées, il serait logique que les conversations interdites puissent répondre au même régime juridique.

Quant aux outils de collecte de l’information, leur champ semble limité. Le bureau du renseignement pénitentiaire n’a accès qu’aux fichiers détenus par l’administration pénitentiaire, fichiers dont l’objectif premier est de gérer la détention. Les informations relatives aux relations interpersonnelles du détenu, à son profil détaillé ou à son parcours judiciaire, ne sont pas disponibles au sein du fichier national des détenus (FND), du fichier GIDE (69) ou du Cahier électronique de liaison qui recense pour chaque détenu les événements de la détention. En outre, à chaque levée d’écrou, les fiches des anciens détenus sont effacées du système informatique, ce qui ne permet pas de jouir d’une vue d’ensemble de leur parcours pénitentiaire lorsqu’ils sont passés à plusieurs reprises au sein d’un établissement pénitentiaire.

De plus, les moyens classiques de détection des individus radicalisés, par le biais de leur simple observation et de l’analyse de leurs comportements, semblent de moins en moins opérants, ce qui nécessite de développer rapidement de nouveaux outils. En effet, le bureau du renseignement pénitentiaire est confronté au même phénomène que la DCRI : la radicalisation se fait de plus en plus discrète, les individus ne portent plus de « signes extérieurs » de radicalisation et leurs comportements sont de moins en moins révélateurs. Les plus dangereux ne sont plus ceux qui organisent des prières sauvages pendant les promenades ou créent des groupes de pression ; ils ne portent plus nécessairement la barbe ou la djellaba, ne tentent plus d’accéder à des œuvres littéraires salafistes. Aussi, les outils intellectuels et les grilles de lecture précédemment développés pour détecter les signes d’une radicalisation politique ou religieuse sont-ils devenus obsolètes. C’est pourquoi il faut actualiser en permanence les outils de détection dans le cadre de la formation initiale et continue des agents pénitentiaires. Mais il convient également de faire des conseillers d’insertion et de probation des acteurs de la détection, car ces derniers disposent d’informations plus fines que les surveillants pénitentiaires sur les personnes suivies. En définitive, la surveillance du bureau du renseignement pénitentiaire ne doit pas s’arrêter aux seules portes de la prison.

La coordination de l’action du bureau de l’administration pénitentiaire avec celle des autres services de renseignement doit indéniablement être renforcée. S’il informe systématiquement la DCRI de la sortie d’un détenu surveillé et répond à un nombre important de demandes d’informations émanant des différents services concernés – Préfecture de police, SDAT, DCRI, SDIG, etc. –, la réciprocité n’existe guère (en ce domaine, la gendarmerie s’illustre par la systématicité des signalements). Or, la communication ne saurait s’établir durablement à sens unique ; dans cette optique, votre rapporteur préconise que la DCRI, les SDIG, les gendarmes indiquent au bureau du renseignement pénitentiaire le placement sous écrou d’une personne qu’ils surveillaient précédemment, et échangent avec ce service les informations dont ils disposent afin d’assurer une surveillance optimale et continue.

Par ailleurs, si l’information semble circuler de façon fluide au niveau local, où des réunions se tiennent régulièrement entre l’administration pénitentiaire et les services intéressés, la communication au niveau national semble être plus difficile. La participation du bureau du renseignement pénitentiaire à certaines réunions autour du coordonnateur national du renseignement pourrait permettre de surmonter ces difficultés (70).

B. UNE SURVEILLANCE ARTISANALE DES MOUVEMENTS RADICAUX ARMÉS

Notre pays n’a fort heureusement jamais eu à se prononcer sur des textes législatifs adoptés après une crise terroriste qui auraient considérablement réduit l’exercice des libertés publiques comme les États-Unis (USA Patriot act de 2001) ou le Royaume-Uni (Anti-terrorism, Crime and Security Act de 2001) ont pu le faire. Pourtant, l’attitude inverse qui consiste à ne point moderniser les moyens dévolus aux services de renseignement pour assumer leurs missions s’avère néfaste pour la sécurité de la Nation. C’est dans cet esprit que la commission d’enquête a souhaité formuler des propositions précises afin que ces administrations particulières puissent continuer à œuvrer pour la sanctuarisation du territoire national face au terrorisme.

1. Des moyens juridiques et techniques de surveillance des sites internet à développer

Les éléments précédemment exposés expliquent qu’à l’heure actuelle la totalité des affaires d’associations de malfaiteurs terroristes comporte des preuves acquises sur internet. Au surplus, parmi ces affaires, 80 % d’entre elles sont même exclusivement déferrées devant la Justice grâce à ce type de preuves. De fait, la surveillance d’internet représente pour les services de renseignement un enjeu majeur.

À titre d’illustration, il semble que l’affaire de Marignane ait pu être mise au jour en partie grâce à la surveillance d’internet, laquelle a révélé une apologie du djihadisme sur les comptes Facebook des protagonistes et des visites de forums de la même mouvance.

a) Efficacité de la lutte antiterroriste contre application de la loi

Ce constat posé, le législateur et les services de renseignement sont pris dans un dilemme dont il est difficile de sortir : faut-il fermer ces sites et ces forums afin de limiter les vecteurs d’endoctrinement, ou bien les laisser prospérer pour obtenir des informations sur leurs visiteurs ? La première solution prive en effet les services de renseignement de l’accès à des données qu’ils sont encore susceptibles de capter. C’est le sens des propos de M. Marc Trévidic qui, à l’occasion de son audition par la commission d’enquête, s’est interrogé : « Comment lutte-t-on contre l’internet ? Beaucoup de services de renseignement préfèrent que les sites restent ouverts car c’est ainsi qu’ils s’informent. Il est vrai qu’en matière de radicalisme islamiste, la presque totalité des preuves a été obtenue par la surveillance de l’internet. C’est pourquoi les services de renseignement ne veulent pas se couper de cet outil de surveillance – qui est dans le même temps un outil de propagande et de propagation du mal. Nous sommes donc pris entre deux logiques » (71).

Toutefois, dès lors que l’on pousse les groupes terroristes dans de tels retranchements, il paraît évident qu’ils s’adapteront et développeront de nouveaux moyens de communication, encore plus discrets et difficiles à surveiller.

b) Un cadre juridique lacunaire

En outre, face à l’ampleur de ce nouveau moyen de recrutement et de communication, les services de renseignement paraissent quelque peu démunis, notamment sur le plan juridique. Car les outils classiques, comme les interceptions de sécurité, ne semblent guère adaptés à l’évolution des méthodes de communication des groupes terroristes, et l’implantation de logiciels espions, qui peut répondre à une partie des préoccupations, n’est pas encore possible. En effet, bien que la disposition législative l’autorisant ait été votée par le Parlement et soit entrée en vigueur en mars 2011 (72), les textes réglementaires permettant son application n’ont nullement été pris. De telle sorte que l’outil juridique qui devait permettre aux magistrats de visualiser l’écran d’un ordinateur déterminé, et donc d’intervenir avant toute tentative de cryptage, demeure un projet inachevé.

En conséquence, votre rapporteur estime nécessaire que cette disposition soit rapidement mise en œuvre, et étendue aux services de renseignement dans le cadre d’une loi relative aux activités de renseignement qui constituerait un cadre unitaire définissant les capacités d’action des services en réponse à des missions précisément définies (cf. infra). Le même double souhait peut être formulé à l’égard des dispositions de l’article 706-25-2 du code de procédure pénale (également introduites par la loi du 14 mars 2011) qui permettent aux services de police judiciaire de procéder à des cyberinfiltrations notamment dans le but de rassembler les preuves d’une infraction d’apologie du terrorisme.

c) Des moyens humains et matériels insuffisants

Mais au-delà des moyens juridiques de surveillance, ce sont aussi les moyens humains et matériels qui font défaut aux services de renseignement. La surveillance des flux et des sites internet est une mission extrêmement complexe, notamment parce que l’identification des personnes est rendue de plus en plus ardue. Pour rendre leurs connexions difficilement identifiables ou localisables, ces individus utilisent tant des moyens technologiques développés que de simples bornes Wifi. Il est dès lors difficile d’attribuer les propos tenus sur un chat islamiste par une personne sous pseudonyme, ou encore de prouver, à partir de ses communications, qu’elle se trouvait bel et bien dans une zone de djihad.

Dans la mesure où les flux à analyser sont considérables – ce sont des milliers d’événements électroniques quotidiens qui doivent être pris en compte –, les méthodes de traitement et d’analyse doivent également évoluer et acquérir une plus grande technicité. La détection des signaux faibles n’est pas un travail d’enquête à proprement parler – le service repère un individu et entame une surveillance –, mais nécessite de pouvoir traiter des données de masse, ce qui rend indispensable l’utilisation de moyens informatiques et techniques très importants. Bien évidemment, de tels besoins impliquent aussi de disposer des ingénieurs pour réaliser ce travail. Car la surveillance de l’internet nécessite des ressources humaines dont les services ne disposent pas nécessairement. Et dans la mesure où les compétences requises ne sont pas les mêmes que pour une filature physique, le recrutement du personnel des services de renseignement, en particulier de la DCRI, devrait être ajusté en conséquence. Si les policiers de la DCRI font preuve d’une grande polyvalence, un service de renseignement intérieur moderne doit pouvoir bénéficier d’importantes compétences informatiques et techniques de pointe afin de procéder à la surveillance des cibles. Par voie de conséquence, il est aujourd’hui indispensable que la DCRI recrute des ingénieurs (cf. infra) et que des procédures de mutualisation technique plus poussées soient envisagées à l’image de la création d’une plateforme commune.

Face à la diversité des profils terroristes auxquels les services sont confrontés, internet demeure un facteur déterminant : c’est probablement, avec le passage au sein d’un établissement pénitentiaire, le seul dénominateur commun aux terroristes agissant sur le sol français. En sus, la mise en œuvre de la taqqiya (73) rend la détection des profils dangereux de plus en plus compliquée. C’est pourquoi il importe de renforcer considérablement les moyens techniques dédiés à la surveillance d’internet et à la détection automatisée de ces signaux faibles.

2. Revoir le régime juridique des interceptions de sécurité et d’accès aux données techniques de connexion

Initialement prévues par la loi de 1991 (74), les dispositions prévoyant les interceptions de sécurité dans un cadre administratif – communément appelées « écoutes téléphoniques » – figurent depuis 2012 (75) au sein du code de la sécurité intérieure. En application de son article L. 241-2, sont autorisées « les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ».

Dans la pratique, l’un des ministères dont dépendent les six services de renseignement – ou d’autres services comme la gendarmerie nationale – réalise une demande qu’il adresse au Premier ministre, lequel accorde ou non l’autorisation d’exécuter une écoute téléphonique. Préalablement, ce dernier doit solliciter l’avis de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) ; cette dernière vérifie notamment le motif de la demande ou si le service demandeur a été dûment habilité par son ministre et bénéficie bien de quotas d’interceptions. Une fois l’autorisation délivrée, c’est le Groupement interministériel de contrôle (GIC), rattaché aux services du Premier ministre, qui procède à l’interception.

En application de l’article L. 241-2 du code de la sécurité intérieure, les interceptions de sécurité ne peuvent être autorisées qu’« à titre exceptionnel ». De plus, le législateur a posé des exigences précises en matière de délais, de personnes susceptibles de mettre en œuvre ce dispositif, de motifs et de motivation des demandes.

Ainsi, les interceptions cessent de plein droit au bout de quatre mois, à moins qu’elles ne soient renouvelées dans les mêmes conditions de fond et de forme. Ce délai, relativement court, conduit à un réexamen complet de la situation rapidement.

Par ailleurs, l’article L. 241-2 prévoit cinq motifs permettant de réaliser des interceptions, dont quatre peuvent s’appliquer aux mouvements radicaux armés : la reconstitution des ligues et groupements dissous ; la criminalité organisée ; la sécurité nationale et le terrorisme. Seule la protection du patrimoine scientifique et économique n’est pas concernée.

La CNCIS exerce un contrôle minutieux des motifs invoqués. Par exemple, lorsque la sécurité nationale est invoquée, la personne visée par l’écoute doit elle-même, par ses agissements, constituer une menace directe ou indirecte, actuelle ou future. Il ne saurait donc être question de violer la vie privée d’une personne qui, ne portant nullement atteinte à la sécurité nationale, disposerait pourtant d’informations potentiellement utiles pour les services de renseignement.

La même extrême prudence s’impose lorsque le motif de prévention du terrorisme est invoqué. Dans ce domaine, la définition retenue par la CNCIS est celle du droit pénal : la commission intentionnelle d’actes en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur. Dès lors, la surveillance de mouvements extrémistes ne relèvera pas nécessairement de la prévention du terrorisme. Comme l’indique la CNCIS dans son 20e rapport, « le prosélytisme religieux, comme l’expression d’opinions extrêmes, dès lors qu’elles ne tombent pas sous le coup de la loi, ne justifient pas, en tant que tels, une demande d’interception, s’ils ne comportent aucune menace immédiate pour l’ordre public républicain, matérialisée par exemple par un appel ou un encouragement à la violence » (76).

Le contrôle de la CNCIS sur la mise en place d’une interception ne se limite pas à une logique binaire. Il arrive que son président demande des renseignements complémentaires s’il ne se satisfait pas de la qualification juridique du motif au regard des faits qui lui sont soumis, ou de réduire la durée d’interception en dessous du plafond, qui est de quatre mois. Il est ainsi possible de donner des « coups de sonde » pour valider la saisine du juge judiciaire quand le dossier semble prêt à être judiciarisé.

a) La question des quotas d’interceptions de sécurité

En application de l’article L. 242-2 du code de la sécurité intérieure, le nombre d’interceptions de sécurité pouvant être réalisées en même temps à un instant donné est limité par un arrêté du Premier ministre. Depuis 2009, il s’établit à 1 840 (77) interceptions qui sont réparties entre les ministères de la Défense, du Budget et de l’Intérieur, ce dernier bénéficiant de près de 79 % du total. Le législateur avait souhaité, par l’instauration de ce contingent, préserver le caractère exceptionnel de telles interceptions et, par là même, les libertés publiques. Sa mise en œuvre visait également à inciter les services à interrompre le plus rapidement possible les écoutes devenues inutiles afin de pouvoir en solliciter de nouvelles. Ce contingent a augmenté au fil des années, dans l’objectif de s’adapter à la diversification et à la multiplication des moyens téléphoniques utilisés par les personnes cibles. Il est passé en dix-huit ans de 1 180 à 1 840.

Dans un certain nombre de cas, il est devenu nécessaire d’intercepter plusieurs moyens de télécommunication pour une seule et même personne cible. La CNCIS a donc décidé, par une délibération du 9 octobre 2008, de redéfinir ce contingent comme le nombre maximal de personnes cibles, et non plus comme celui des lignes téléphoniques – ou autres moyens de correspondance – placées sous écoute. Ce sont donc aujourd’hui 1 840 individus – et non plus 1 840 moyens de communication – qui peuvent être suivis simultanément par le biais d’une interception de l’ensemble de leurs moyens d’échanges électroniques (téléphones, mail, fax, etc.). Cette interprétation a permis d’adapter le dispositif de quota à la réalité de pratiques communicationnelles en pleine mutation. La CNCIS y voit une évolution fructueuse en vue de prévenir toute augmentation du contingent à court et moyen terme.

Pourtant, la commission d’enquête est parvenue à la même conclusion que la mission d’évaluation du cadre juridique applicable aux services de renseignement (78) : ce quota n’est plus suffisant et elle invite le Gouvernement à le relever significativement.

La commission d’enquête s’est également interrogée sur la répartition géographique du quota des interceptions de sécurité utilisées par la DCRI. Une personne entendue par la commission d’enquête a en effet indiqué que le système de régionalisation de ces quotas pouvait parfois se révéler vicié : car si un besoin nouveau apparaît dans une région donnée alors que le quota est atteint, il faut renoncer à une autre interception dans cette même région sans pouvoir effectuer de péréquation nationale.

Il a cependant été indiqué à la commission d’enquête que le quota national était réparti entre sous-directions thématiques de façon à notamment permettre de faire face aux besoins du contre-espionnage ainsi qu’aux événements imprévus. En cas de besoin, la DCRI peut demander au GIC et à la CNCIS une augmentation temporaire de son quota, laquelle est compensée par un prélèvement sur le quota disponible d’un autre service. Cette situation peut par exemple se rencontrer à l’occasion d’un sommet international.

De leur côté, les SDIG peuvent, si leur faible quota d’interceptions de sécurité est atteint, judiciariser le dossier concerné et obtenir du parquet que la sûreté départementale ou un autre service de police judiciaire puisse obtenir une écoute téléphonique dans un cadre judiciaire.

b) La communication des données techniques de connexion

Les services de renseignement peuvent également obtenir communication des données techniques de connexion des personnes qu’ils surveillent – les fameuses « fadettes ».

Aujourd’hui, la communication des données de connexion relève de deux régimes distincts. Cette dualité de régimes trouve son origine dans le fait que la CNCIS a tout d’abord estimé que les facturations détaillées et les identifications ne relevaient pas de la phase préparatoire à l’interception telle qu’elle est prévue par l’article L. 244-2 du code de la sécurité intérieure. Sa position a évolué en 2010, postérieurement à la loi du 23 janvier 2006 qui prévoit un mécanisme spécifique pour l’accès aux données de connexion dans le cadre de la prévention du terrorisme.

Le premier régime pour obtenir communication des données de connexion pour un autre motif que la lutte antiterroriste contraint les services à recourir au cadre juridique applicable aux interceptions de sécurité prévu l’article 22 de la loi de 1991 (79) relatif aux interceptions de sécurité en vertu de l’interprétation que fait la CNCIS de ces dispositions depuis 2010. Cet article permet à l’ensemble des services de renseignement de solliciter ces données auprès des opérateurs téléphoniques et des fournisseurs d’accès à internet. Comme la demande n’est possible que dans un cadre préparatoire à une interception de sécurité, elle doit donc répondre à l’un des cinq motifs susceptibles d’être mis en avant pour obtenir une interception de sécurité et peut être mise en œuvre par les six services de renseignement. Elle obéit, en outre, à la procédure de contrôle, a priori, des interceptions de sécurité. Entre le 1er août 2011 et le 31 juillet 2012, le Groupement interministériel de contrôle a traité près de 197 000 demandes sur le fondement de l’article précité de la loi de 1991 (80).

Le second régime est issu de la loi du 23 janvier 2006 (81) qui a introduit, au sein du code des postes et des communications électroniques, un article L. 34-1-1. Cet article permet aux policiers et gendarmes d’exiger des opérateurs les « fadettes » uniquement dans le cadre de la prévention du terrorisme (82). Les forces de l’ordre peuvent donc avoir connaissance des données figurant sur les factures détaillées (identité des personnes entrées en communication, date et durée de l’échange), localiser un téléphone portable ou un ordinateur, mais aussi connaître les données de connexion internet (numéro de protocole, date et durée des connexions). Ce dispositif s’applique aux seuls « agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions » (83). En pratique, un arrêté fixe la liste des instances concernées (84) et, pour ce qui touche aux services de renseignement stricto sensu, seule la sous-direction antiterroriste de la Direction centrale du renseignement intérieur dispose de cette faculté. La DGSE, dans la mesure où elle relève du ministère de la Défense, ne peut pas bénéficier des dispositions de l’article L. 34-1-1 du code des postes et des communications électroniques, réservées aux services du ministère de l’Intérieur. Elle a donc dû attendre 2010 pour pouvoir utiliser le cadre juridique applicable aux interceptions de sécurité afin d’obtenir la simple communication des données de connexion y compris en matière de prévention du terrorisme, sans qu’il soit besoin de mettre en œuvre l’interception elle-même.

Dans les faits, si les services n’ont accès qu’aux données de connexion, et non au contenu des communications, cet outil s’avère extrêmement précieux pour le recueil de renseignements en matière de lutte antiterroriste. Comme l’indique d’ailleurs la CNCIS dans son rapport de 2007, « l’écoute de la teneur des conversations des individus suspectés de terrorisme, lesquels sont par définition méfiants et prudents lorsqu’ils communiquent entre eux, est moins intéressante d’un point de vue opérationnel que le recueil des " données techniques " de ces communications » (85). La réquisition de ces données constitue par ailleurs une démarche beaucoup moins intrusive pour la vie privée que la pratique des écoutes téléphoniques.

La mise en œuvre de ce procédé d’enquête suit une procédure distincte de celle applicable aux interceptions de sécurité : c’est une personnalité qualifiée nommée par la CNCIS qui assure un contrôle de légalité a priori des demandes de réquisition. Elle vérifie l’existence d’une habilitation spéciale pour les agents à l’origine de la sollicitation, la motivation de la requête, sa vocation exclusivement préventive, l’implication de la personne visée dans des projets terroristes, la proportionnalité et la nécessité de cette procédure. La CNCIS intervient quant à elle a posteriori et « peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques » (86).

De fait, le contrôle exercé par la personnalité qualifiée, comme celui de la CNCIS, s’avère pointilleux. En effet, le 19e rapport de la CNCIS l’indique : « des demandes ont été définitivement rejetées en ce que les vérifications effectuées montraient que les mesures sollicitées relevaient d’investigations judiciaires, ou que les objectifs recherchés ne portaient pas sur des faits susceptibles de recevoir la qualification de terrorisme, mais plutôt d’atteintes à la sécurité nationale ou d’actes relevant de la criminalité et de la délinquance organisée » (87). La CNCIS dresse d’ailleurs un constat identique dans son 20e rapport. Cependant, en dépit de ces réserves, seules 229 demandes ont été rejetées sur 161 662 requêtes examinées entre 2008 et 2011.

Initialement prévu à titre provisoire (88), le procédé a été prolongé jusqu’au 31 décembre 2015 par la loi du 21 décembre 2012 (89). Pourtant, à l’instar de la mission d’évaluation du cadre juridique applicable aux services de renseignement (90), la commission d’enquête s’est interrogée sur la raison de l’existence de ces deux régimes. Or, dans la mesure où la CNCIS estime depuis 2010 que le cadre juridique issu de la loi de 1991 permet l’accès aux données de connexion, la distinction avec le dispositif spécifique prévu par la loi de 2006 ne se justifie plus. Aussi, la commission d’enquête estime-t-elle que l’unification du régime de ces interceptions et de la communication des données techniques de connexion doit être réalisée sous la forme d’une centralisation auprès du Groupement interministériel de contrôle, qui dépend du Premier ministre, et sous le contrôle unique et transverse de la CNCIS. Un seul et même cadre juridique régirait alors les interceptions de sécurité et les demandes de données de connexion, quel qu’en soit le motif.

c) La problématique des messageries instantanées

Pour se prémunir contre d’éventuelles interceptions de sécurité, les terroristes ont désormais pris l’habitude d’utiliser les messageries instantanées. Or, les services de renseignement ne disposent pas toujours des moyens juridiques et technologiques suffisants pour surveiller les échanges concernés.

Pourtant, cette difficulté pourrait se résorber si les opérateurs, à l’image de Skype, respectaient la loi et se déclaraient opérateurs de télécommunication. Comme l’indique l’ARCEP dans le cas de Skype, si tous les services fournis ne constituent pas des services de communication électronique, « tel paraît en revanche être le cas du service permettant aux internautes situés en France d'appeler, depuis leur ordinateur ou leur smartphone, des numéros fixes et mobiles, situés en France ou ailleurs dans le monde » (91). Or, en qualité d’opérateur de télécommunication, Skype devrait répondre aux réquisitions formulées par les services de renseignement qui procéderaient alors à de simples demandes d’interception de sécurité. Votre rapporteur espère donc que l’évolution du statut de certains opérateurs internet fournissant des services de télécommunication permettra de ne plus offrir de tels refuges aux terroristes. 

3. Renforcer le suivi des terroristes par le biais des fichiers

Le suivi des déplacements des personnes suspectées d’appartenir à un mouvement radical armé ou de préparer un attentat fournit des éléments d’information cruciaux aux services de renseignement car il permet tout à la fois de reconstituer a posteriori des parcours mais également de localiser ces individus. Deux outils sont actuellement utilisés par les services : le fichier des personnes recherchées (FPR) et le fichier d’information préalable sur les passagers (advance passenger information ou API). Tous deux possèdent des carences importantes qui rendent nécessaire leur évolution. Enfin, la commission d’enquête souhaite la mise en place rapide d’un système PNR (92) au sein de l’Union européenne.

a) Le fichier des personnes recherchées, un outil obsolète et non adapté à la mission des services

Le fichier des personnes recherchées existe depuis 1969 ; il recense toutes les personnes recherchées par les forces de l’ordre mais également celles dont la situation doit être vérifiée par les autorités. Ce fichier compte en permanence environ 400 000 fiches – classées en sous-fichiers en fonction du motif de la recherche –, dont une faible part seulement concerne les mouvements radicaux armés.

Seuls certains services sont habilités à y inscrire des personnes recherchées, pour des motifs précis (93) en lien avec leurs missions. En revanche, ce fichier peut être consulté par l’ensemble des services de police et de gendarmerie notamment à l’occasion de contrôles routiers, de contrôles d’identité, de passages aux frontières d’interpellations ou de placements en garde-à-vue.

L’identité des personnes recherchées, leur signalement, leur photographie ainsi que le motif de la recherche sont renseignés au sein de ce fichier qui indique également, pour chaque personne, la « conduite à tenir » en cas de découverte. Les options proposées peuvent consister à les conduire au commissariat ou bien au contraire à les laisser libres afin de les surveiller sans éveiller de soupçon.

En fin de compte, le « passage » d’une personne au FPR permet au service émetteur d’obtenir un certain nombre d’informations à l’occasion de ce contrôle : véhicule utilisé, personnes accompagnant la personne recherchée, localisation, etc.

La DCRI et la direction du renseignement de la Préfecture de police (DRPP) peuvent ainsi procéder à l’inscription des « personnes faisant l'objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l'État, dès lors que des informations ou des indices réels ont été recueillis à leur égard » et à celle des « étrangers pour lesquels il existe, eu égard aux informations recueillies, des éléments sérieux de nature à établir que leur présence en France constituerait une menace pour l'ordre public susceptible de justifier que l'accès au territoire français leur soit refusé dans les conditions prévues à l'article L. 213-1 du code de l'entrée et du séjour des étrangers et du droit d'asile » (94). Les services de renseignement intérieur n’utilisent que deux sous-fichiers : la sûreté de l’État, composée de fiche « S », ou l’opposition à l’entrée sur le territoire français, alimentée par des fiches « TE ».

Mais ce fichier comporte de nombreuses failles. D’une part, parce que la consultation n’est pas automatique. À titre d’exemple, les ressortissants communautaires ne sont pas soumis à une vérification systématique lors d’un contrôle aux frontières, et cela en application de l’article 7, alinéa 2, du code communautaire relatif au régime de franchissement des frontières par les personnes. Cet article dispose : « lorsqu’ils effectuent des vérifications minimales sur des personnes jouissant du droit communautaire à la libre circulation, les garde-frontières peuvent toutefois, d’une manière non systématique, consulter les bases de données nationales et européennes afin de s’assurer que ces personnes ne représentent pas une menace réelle, actuelle et suffisamment grave pour la sécurité intérieure, l’ordre public ou les relations internationales des États membres, ou une menace pour la santé publique ». Et, comme l’indiquait le rapport de MM. Guy Desprats et Jérôme Leonnet, « les passages au FPR ne peuvent être qu’aléatoires […] Ils ne sont systématiques que pour 31 destinations sensibles, dont le Pakistan » (95). Mais, en cas de transit par un pays n’entraînant pas la consultation systématique du FPR, il est tout à fait possible d’échapper à la surveillance des services. En outre, cette consultation n’est pas ouverte à l’ensemble des personnels nécessaires. En particulier, les agents des postes consulaires n’ont pas accès aux données de ce fichier et ne peuvent le consulter lors d’une demande de visa ; or, toutes les demandes de visa ne sont pas soumises à la DCRI (cf. infra), service compétent pour opérer ce contrôle.

D’autre part, parce que son bon fonctionnement se heurte à un certain nombre de circonstances que les services de renseignement ne peuvent maîtriser. Il faut tout d’abord que la personne voyage sous son identité réelle, ce qui peut ne pas être le cas, en particulier lorsque celle-ci suspecte qu’elle est surveillée par les forces de l’ordre. Par ailleurs, les fiches « TE » d’interdiction d’entrée sur le territoire ne sont plus opposables dès lors que la personne est entrée sur le territoire français ou dans l’espace Schengen. Ces fiches permettent uniquement de refuser l’entrée d’une personne sur le territoire français lors d’un contrôle préalable aux frontières ou d’une demande de visa.

En outre, pour que la consultation du fichier se révèle efficace, il faut nécessairement que la fiche de la personne en question soit active. Or, en application du décret du 28 mai 2010 (96), « les données à caractère personnel enregistrées dans le fichier sont effacées sans délai en cas d'aboutissement de la recherche ou d'extinction du motif de l'inscription. […] Des vérifications périodiques sont mises en œuvre afin de garantir la fiabilité des données ». La protection générale des libertés publiques exige que les personnes ne soient pas durablement maintenues au sein de ce fichier. Cela oblige notamment la DCRI à procéder à un nettoyage périodique de ses fiches « S » et à effacer du fichier les données personnelles relatives à un individu ne répondant plus aux critères d’inscription au FPR. Dès lors, toute erreur d’appréciation peut s’avérer problématique.

Enfin, ce fichier est parfaitement obsolète : pour que la consultation soit effectuée par un service de police, encore faut-il que l’application soit disponible au plan technique ; or, comme l’a démontré le rapport de Mme Delphine Batho et de M. Jacques-Alain Bénisti, « sa consultation est parfois rendue impossible pendant plusieurs heures » (97) du fait de problèmes techniques. Par ailleurs, les homonymies, l’utilisation de pseudonymes ou de différentes orthographes pour un même nom peuvent facilement faire obstacle à la bonne utilisation de ce fichier. Or, la technologie de ce logiciel est incapable d’apporter une réponse à ces problèmes pourtant courants. Plus généralement, « le FPR est un fichier très ancien, qui repose sur une technologie dépassée que la direction des systèmes d’information et de la communication (DSIC) du ministère de l’Intérieur ne parvient plus à gérer » (98).

Ce sont donc tout à la fois des problèmes d’ordre juridique et technologique qui grèvent le fonctionnement du FPR. Si une nouvelle version de cette application est en cours de développement au ministère de l’Intérieur, il importe de régler les problèmes juridiques soulevés par ce fichier, autant que le permet la rigidité du droit communautaire.

b) La surveillance des déplacements aériens : compléter rapidement les données API pour les données PNR

Depuis la loi du 23 janvier 2006 (99), les services de renseignement des ministères de la Défense et de l’Intérieur ont accès aux données API (100) des passagers aériens. Plusieurs données alimentent le système européen de traitement des données d’enregistrement et de réservation (SETRADER) (101) dont la liste est définie par une directive européenne (102) : le numéro et le type du document de voyage utilisé ; la nationalité ; le nom complet ; la date de naissance ; le point de passage frontalier utilisé pour entrer sur le territoire des États membres ; le code de transport ; les heures de départ et d'arrivée du transport ; le nombre total des personnes transportées ; le point d'embarquement initial. Ce fichier indique également le statut de la personne embarquée – membre de l’équipage, passager ayant un vol d’apport ou de continuation, etc. –, l’État émetteur du document de voyage, le nombre de bagages. Le fichier SETRADER succède ainsi au fichier des passagers aériens (FPA), mis en œuvre de façon expérimentale de 2007 à 2011, et doit notamment remédier à ses importantes failles techniques.

Comme le rapport de la mission d’évaluation du cadre juridique applicable aux services de renseignement le signale, les données API ne permettent pas de contrôler efficacement le passage des frontières françaises par les personnes surveillées par les services de renseignement. Les informations sont recueillies au moment de l’enregistrement des personnes sur un vol, soit quelques heures seulement avant leur départ effectif. Ainsi, les données ne sont-elles transmises aux services qu’à la fin de l’enregistrement de tous les passagers, quelques instants avant le décollage de l’avion. Cela laisse donc peu de temps aux services pour intervenir en cas de besoin, ou tout simplement pour anticiper les déplacements d’une personne surveillée. En outre, ces données ne sont pas suffisamment riches pour permettre une surveillance optimale, notamment au regard des données PNR (103) disponibles auprès des centrales de réservation de vols (cf. infra).

De surcroît, même si le fichier SETRADER est interconnecté au fichier des personnes recherchées, il connaît une importante limite : comme le FPA auparavant, il ne s’applique pas à l’ensemble des passagers mais aux passagers de retour ou à destination de certaines zones limitativement énumérées par une décision non publiée du ministre de l’Intérieur. Au total, seules une trentaine de destinations seraient concernées par la communication de ces données (104), ce qui crée de facto une faille que les mouvements radicaux armés ne manqueront pas d’exploiter, et ce d’autant plus que le nouveau système ne permet pas plus que le précédent d’appréhender les passagers en fonction de leur destination finale réelle.

Une évolution profitable pourrait voir le jour avec la mise en place au plan européen de plateformes intégrant les données PNR des passagers aériens. Le fichier SETRADER a d’ailleurs été conçu dans l’optique d’accueillir, à terme, ces données dont la collecte est d’ores et déjà prévue, sans être mise en œuvre, par l’article L. 232-1 du code de la sécurité intérieure. Les données PNR, outre le fait qu’elles sont plus riches que les données API – elles indiquent, par exemple, l’itinéraire complet et le contact dans le pays d’arrivée –, parviendront plus tôt aux services de renseignement puisqu’elles sont enregistrées par les transporteurs non au moment de l’enregistrement, mais au moment de la réservation du vol. Les services seront ainsi à même d’agir si la personne est inscrite au FPR. Au-delà, l’analyse de l’ensemble des données de ce futur fichier au travers de filtres prédéterminés fournira un moyen supplémentaire de détection précoce au profit des services de renseignement. C’est la raison pour laquelle votre rapporteur plaide pour sa mise en œuvre rapide.

Toutefois, le rejet regrettable, par la commission « Libertés civiles » du Parlement européen, le 24 avril dernier, du projet PNR européen – qui permettrait aux services de renseignement de mieux suivre les déplacements internationaux de leurs cibles – ne laisse présager ni un déploiement rapide de ce fichier communautaire pourtant indispensable, ni une renégociation pacifique de l’accord conclu par les États-Unis avec l’Union européenne qui les autorise à accéder aux données PNR des passagers européens. Aussi votre rapporteur appelle-t-il la formation plénière du Parlement européen à reconnaître l’absolue nécessité de la mise en place de cet outil.

c) Étendre le pouvoir de consultation et d’interconnexion des fichiers

Outre l’usage des fichiers précité, il semble indispensable d’autoriser les services de renseignement à accéder au contenu de certains fichiers de police, à l’image du Traitement des antécédents judiciaires (TAJ) ou des bases de données utilisées par le renseignement de proximité (PASP pour la police nationale, BDSP pour la gendarmerie nationale) en mettant en place de nouvelles modalités de contrôle envisagées par la mission d’évaluation du cadre juridique applicable aux services de renseignement (105).

De même, la préconisation (déjà réalisée par le rapport de la mission précitée) de permettre l’interconnexion des fichiers utiles aux services de renseignement paraît, elle aussi, une absolue nécessité.

À l’heure actuelle, le recoupement manuel des informations est une pratique légale mais extrêmement fastidieuse alors même qu’elle se révèle très précieuse. Au demeurant, ce rapprochement manuel ne permet pas toujours de faire émerger les « signaux faibles » qui concernent des individus dont les agissements, pris séparément, ne révèlent pas de danger potentiel. En ce domaine, les limites posées par la loi génèrent un retard des services de renseignement par rapport aux entreprises terroristes qui exploitent pleinement les potentialités des nouvelles technologies. À nouveau, pareille prérogative octroyée aux services nécessiterait l’exercice d’un contrôle des opérations réalisées afin de s’assurer qu’elles se déroulent dans le respect des droits et libertés.

4. Octroyer de nouveaux moyens spéciaux d’investigation aux services de renseignement

Le retard accusé par les services de renseignement par rapport aux terroristes nécessite aujourd’hui de compléter les moyens légaux à leur disposition dans la mesure où ils ne peuvent officiellement recourir qu’aux seules interceptions de sécurité, à la réquisition des données techniques de connexion et à un usage restreint des fichiers.

a) Transposer des moyens spéciaux déjà à la disposition de la police judiciaire

Soucieux de doter la police judiciaire des outils idoines pour lutter contre les nouvelles formes de criminalité organisée, le législateur a pris soin d’autoriser l’emploi d’un certain nombre de moyens spéciaux d’investigation notamment par le biais de la loi du 9 mars 2004 dite loi « Perben II » (106).

Or, les services de renseignement, bien que confrontés à des défis majeurs qui mettent en péril les intérêts fondamentaux de la Nation, sont aujourd’hui dépourvus de telles capacités. Aussi, dans le droit fil des conclusions du rapport de la mission d’évaluation du cadre juridique applicable aux services de renseignement (107), la commission d’enquête a-t-elle jugé nécessaire de transposer les moyens dont jouit la police judiciaire au cadre de la police administrative (ce qui implique de prévoir de nouvelles modalités de contrôle, comme l’établissait le rapport de Jean-Jacques Urvoas et Patrice Verchère (108)).

Divers moyens pourraient ainsi être conférés aux services de renseignement sans pour autant constituer d’absolues novations dans la mesure où ils existent déjà dans le droit français ; il s’agit en particulier de :

––  la sonorisation de lieux privés et de la fixation d’images captées dans ces mêmes lieux. La sonorisation est aujourd’hui définie par l’article 706-96 du code de procédure pénale comme le fait de « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles prononcées par une ou plusieurs personnes à titre privé ou confidentiel, dans des lieux ou véhicules privés ou publics », tandis que la fixation porte sur « l’image d’une ou plusieurs personnes se trouvant dans un lieu privé ».

––  Naturellement, la pose de ces dispositifs de surveillance (caméras, microphones, etc.) nécessite parfois l’intrusion dans des véhicules ou des lieux privés à l’insu de la personne surveillée.

––  Au surplus, en 2011, la LOPPSI (109) a introduit la possibilité de mettre en place, à l’insu de la personne visée, un dispositif de captation de données informatiques. Ce moyen d’investigation, qui répond au même régime que ceux institués par la loi du 9 mars 2004, ne saurait être assimilé au piratage du système informatique de la personne surveillée. En effet, l’enquêteur ne peut prendre le contrôle de l’ordinateur ou vérifier son contenu. La captation de données informatiques, comme l’indique l’article 706-102-1 du code de procédure pénale, permet seulement la visualisation, l’enregistrement, la conservation et la transmission des données « telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ». Il s’agit, en substance, d’une surveillance à distance d’un écran d’ordinateur. De fait, ce procédé ne saurait être comparé à une perquisition informatique à distance mais pourrait plutôt être assimilé à une sonorisation d’ordinateur. Ainsi, au travers de l’implantation d’un logiciel espion, il autorise le recueil d’informations en nombre et peut en révéler qui ne soient pas accessibles par le biais d’une perquisition du matériel informatique, notamment si des données ont été effacées avant que celle-ci n’ait lieu.

––  La possibilité de procéder à des infiltrations pourrait être adaptée aux missions des services de renseignement notamment dans le cas de la lutte contre les atteintes aux intérêts fondamentaux de la Nation, à la sécurité nationale ou à la forme républicaine du Gouvernement. Selon les termes de la loi, cette opération consiste, pour l’agent ou l’officier de police infiltré, « à surveiller des personnes suspectées de commettre un crime ou un délit en se faisant passer, auprès de ces personnes, comme un de leurs coauteurs, complices ou receleurs » (110).

––  La légalisation de l’infiltration s’accompagne d’une irresponsabilité pénale accordée aux agents ou officiers de police infiltrés qui, dans le cadre de cette opération, commettent certaines infractions consistant à « acquérir, détenir, transporter, livrer ou délivrer des substances, biens, produits, documents ou informations tirés de la commission des infractions ou servant à la commission de ces infractions » et à « utiliser ou mettre à disposition des personnes se livrant à ces infractions des moyens de caractère juridique ou financier ainsi que des moyens de transport, de dépôt, d’hébergement, de conservation et de télécommunication » (111).

Dans le même esprit, il importe de prévoir dans la loi un certain nombre d’immunités pénales pour des infractions susceptibles d’être commises par des agents des services dans le cadre de leurs fonctions. Certaines infractions au code de la route ou des prises de vues photographiques pourraient notamment faire l’objet d’une immunité pénale dès lors qu’elles sont expressément autorisées par le directeur de service dans le cadre d’une mission.

––  Dans le cadre de ces opérations, l’agent ou l’officier infiltré pourrait évidemment recourir à une identité d’emprunt.

––  Toutefois, l’on est en droit de se demander si un agent infiltré peut, dans l’exercice de sa mission, inciter à la commission d’infractions comme c’est le cas aux États-Unis par exemple. En ce domaine, la loi du 5 mars 2007 (112) sur la prévention de la délinquance a également réintroduit une faculté qui avait disparu avec la création de la procédure d’infiltration : la pratique des coups d’achat. Cette procédure, prévue par l’article 706-32 du code de procédure pénale, permet à un enquêteur de solliciter un trafiquant de drogues pour l’acquisition de produits stupéfiants, sans être pénalement responsable de ses actes. Or, la transposition d’une telle procédure pourrait s’avérer utile aux services de renseignement, notamment en matière de vente d’armes.

b) Clarifier le cadre d’utilisation de la géolocalisation

Au-delà de la transposition de dispositions existantes, la commission d’enquête estime nécessaire de clarifier le cadre juridique relatif à la géolocalisation en temps réel, procédé fort utile aux services de renseignement dans le cadre de leur activité.

Moins attentatoire aux droits et libertés que d’autres moyens spéciaux d’investigation, cette méthode soulève cependant certains problèmes juridiques : car si l’article L. 34-1-1 du code des postes et des communications électroniques (qui prévoit la communication des données techniques de connexion dans le cadre de la prévention du terrorisme), de même que l’article L. 244-2 du code de la sécurité intérieure (qui prévoit la communication des données techniques de connexion préalable à une interception de sécurité), permettent d’accéder a posteriori à ces informations en matière de géolocalisation d’un téléphone portable, il n’est pas certain qu’ils permettent légalement une géolocalisation en temps réel alors même que les travaux préparatoires de la loi du 23 janvier 2006 avaient envisagé cette potentialité : « L’utilisation des nouvelles technologies par les terroristes est une réalité incontestable justifiant l’existence d’un régime de réquisition judiciaire des données de trafic, que les opérateurs de communications et les hébergeurs ont l’obligation de conserver. […] Or, on sait que les réseaux terroristes cherchent à s’immerger le plus possible dans les sociétés occidentales, en faisant appel à des " cellules dormantes " qui ne sortent de l’ombre qu’au moment de commettre un attentat. […] Dans ces conditions, les services chargés de la lutte contre le terrorisme ont besoin de pouvoir agir le plus en amont possible, au besoin pour écarter d’éventuels soupçons. En outre, il leur faut pouvoir agir en temps réel, dans l’urgence, pour vérifier des renseignements, par exemple sur l’imminence d’un attentat » (113).

Néanmoins, la géolocalisation en temps réel est techniquement distincte de la communication des données géographiques, et elle met en jeu, au-delà du droit au respect de la vie privée, la liberté d’aller et venir.

En tout état de cause, même si les juridictions nationales ont, pour l’heure, partiellement validé cette pratique, il est urgent que le législateur intervienne pour donner un cadre juridique spécifique à la géolocalisation en temps réel, en particulier lorsqu’elle concerne des véhicules. Dans le cas contraire, le risque d’une condamnation par la CEDH se pose avec acuité. Or, la jurisprudence de la CEDH permet d’envisager un régime juridique de la géolocalisation allégé par rapport à celui des autres moyens spéciaux, la Cour ne formulant pas d’exigences très élevées en la matière. En effet, elle « estime que ces critères relativement stricts, établis et suivis dans le contexte spécifique de la surveillance des télécommunications […], ne sont pas applicables en tant que tels aux affaires comme le cas d’espèce qui a trait à la surveillance par GPS de déplacements en public et donc à une mesure qui, par rapport à l’interception de conversations téléphoniques, doit passer pour constituer une ingérence moins importante dans la vie privée de la personne concernée » (114). Et cette facilité s’applique également aux modalités de contrôle à mettre en œuvre (115).

c) Oser faire face à l’avance technologique des terroristes : l’IMSI catching

Si les terroristes s’adaptent très rapidement aux novations technologiques, les services de renseignement sont tenus de respecter des cadres légaux parfois frappés d’obsolescence. À ce titre, les interceptions de sécurité s’avèrent bien souvent d’une utilité restreinte en raison de la méfiance et des contre-mesures mises en place par les personnes écoutées. Dans cette optique, Christophe Teissier n’hésite pas à affirmer : « nous n’avons pas les moyens d’être efficaces car nous en sommes restés à des techniques trop traditionnelles, comme les écoutes téléphoniques, qui s’adaptent très mal aux SMS et aux nouveaux logiciels de communication utilisés » (116).

De fait, lorsque le recours à tous les moyens spéciaux d’investigation se révèle inutile, il pourrait être judicieux d’autoriser le recours à l’« IMSI catcher » (117), outil aujourd’hui exploité par des officines privées œuvrant dans la plus parfaite illégalité. Ce procédé consiste à placer une fausse antenne relais à proximité de la personne dont on souhaite intercepter les échanges téléphoniques portables. Cette antenne capte les données transmises entre le téléphone portable et la véritable antenne relais. Ainsi, la communication peut être écoutée, et les données récupérées.

Comme le signalait la mission d’évaluation du cadre juridique applicable aux services de renseignement, ce procédé est plus attentatoire aux libertés que la classique interception des télécommunications, notamment parce qu’il conduit à capter les conversations téléphoniques de l’ensemble des personnes se trouvant à proximité de l’antenne relais factice alors même que celles-ci peuvent n’avoir qu’un lien fortuit et purement géographique avec l’individu effectivement surveillé. Il porte donc une atteinte plus conséquente aux droits fondamentaux, en particulier au droit à la vie privée. Par conséquent, sa mise en place ne saurait revêtir qu’un caractère très exceptionnel et n’intervenir qu’en dernier ressort. Elle devrait par ailleurs être soumise au contrôle continu d’une autorité extérieure, afin de prévenir tout abus et d’exclure immédiatement les conversations non pertinentes de l’enregistrement. En outre, des garde-fous supplémentaires seront nécessaires afin d’éviter la censure constitutionnelle.

En définitive, le législateur se doit d’adapter le cadre juridique applicable aux services de renseignement aux nouvelles modalités de la menace terroriste. Néanmoins, il serait dommageable de multiplier les textes législatifs en ce domaine. Aussi, la commission d’enquête a-t-elle jugé pertinente l’idée de travailler à une loi relative aux activités de renseignement comme le rapport de Jean-Jacques Urvoas et Patrice Verchère le préconise. Il convient désormais d’offrir un cadre unitaire, stable et modernisé à l’action des services qui défendent les intérêts fondamentaux de la Nation.

C. FACILITER LA NEUTRALISATION DES ENTREPRISES TERRORISTES

Le caractère absolument stratégique du travail de renseignement pour détecter la menace ne serait rien sans les outils juridiques pour neutraliser les entreprises terroristes. Or, sur ce point, notre pays connaît certaines carences qu’il convient de pallier.

1. Les moyens administratifs de prévention du terrorisme

Les services de renseignement, en particulier la DCRI, disposent de plusieurs leviers administratifs pour prévenir l’action des mouvements radicaux armés. Ces outils, qu’il s’agisse des expulsions du territoire français, du refus de visas, du gel des avoirs ou encore de la dissolution d’associations ou d’autres entités, ne sont pas directement mis en œuvre par ces administrations particulières qui se bornent à suggérer aux autorités compétentes de prendre de telles mesures.

a) Les outils liés à la politique d’immigration

En premier lieu, les outils liés à la politique d’immigration peuvent être utilisés pour prévenir très en amont des actes terroristes et perturber l’activité des mouvements radicaux armés sur le territoire. Les services de renseignement peuvent ainsi demander au préfet ou au ministre de l’Intérieur de prendre un arrêté d’expulsion à l’encontre d’une personne représentant une « menace grave pour l’ordre public » (118).

Cette mesure d’éloignement est prise par le préfet du lieu de résidence de la personne étrangère, ou par le ministre de l’Intérieur lui-même si la personne en question bénéficie d’une protection relative ou quasi-absolue en application des dispositions L. 521-2 et suivantes du code de l’entrée et du séjour des étrangers et du droit d’asile (CESEDA). Car certains étrangers, du fait des liens qu’ils ont pu tisser avec la France, bénéficient d’une protection légale ; leur expulsion doit dès lors être motivée par des faits plus graves ou plus caractérisés. Dans le cas d’un étranger bénéficiant du régime de protection le plus élevé, la décision doit être motivée par des « comportements de nature à porter atteinte aux intérêts fondamentaux de l'État, ou liés à des activités à caractère terroriste » (119). Dans le cas des étrangers bénéficiant d’un niveau de protection inférieur, une « nécessité impérieuse pour la sûreté de l’État » (120) suffit. Ainsi, toutes les personnes étrangères, y compris les ressortissants d’un État membre de l’Union européenne
– la menace doit alors être « réelle, actuelle et suffisamment grave pour un intérêt fondamental de la société » 
(121) –, peuvent-elles faire l’objet d’une décision d’expulsion. Seuls les mineurs ne peuvent être expulsés, même en cas de menace terroriste (122). Cette possibilité, adjointe à la déchéance de nationalité, peut permettre d’expulser du territoire français des personnes d’origine étrangère ayant acquis la nationalité française.

Dans les faits, l’expulsion de personnes facilitant, ayant commis ou tentant de perpétrer des actes terroristes, est ralentie par la nécessité de recueillir l’avis d’une commission d’expulsion que le préfet doit convoquer en application de l’article L. 522-1 du CESEDA (excepté dans les cas d’urgence absolue, le ministre de l’Intérieur prenant alors un arrêté ministériel d’expulsion). Cette commission se compose du président du tribunal de grande instance du chef-lieu du département, ou d’un juge délégué par lui, d’un magistrat désigné par l'assemblée générale du tribunal de grande instance du chef-lieu du département et d’un conseiller de tribunal administratif. Le préfet n’est pas tenu par l’avis de cette commission, mais sa réunion constitue néanmoins un préalable obligatoire à l’expulsion de la personne étrangère. Or, si cette commission doit normalement rendre son avis dans un délai d’un mois, elle peut aussi décider de reporter sa décision. Dans ce cas, « le délai écoulé entre la première réunion de la commission et son avis s'établirait ainsi en moyenne à 109 jours » (123), ce qui fait obstacle à l’expulsion rapide de la personne visée.

C’est notamment cette procédure qui a retardé l’expulsion de l’imam tunisien Mohammed Hammami qui, « lors de ses prêches, […] a tenu des propos ouvertement hostiles envers les valeurs de la République […], a valorisé le djihad violent, proféré des propos antisémites et justifié le recours à la violence et aux châtiments corporels contre les femmes » (124). La procédure d’expulsion avait été entamée par M. Claude Guéant, alors ministre de l’Intérieur, dès janvier 2012, mais il a fallu attendre le 15 mai 2012 pour que la commission d’expulsion de Paris se prononce, et le 8 octobre 2012 pour qu’un arrêté ministériel soit pris par M. Manuel Valls. Fin 2012, 172 expulsions liées à l’islam radical avaient été mises en œuvre depuis le 12 septembre 2001 (125).

Pour remédier aux défauts de cette procédure, la loi du 21 décembre 2012 (126) a ajouté à l’article L. 522-2 du CESEDA un alinéa qui permet de passer outre la réunion de la commission si celle-ci ne s’est pas prononcée dans les délais impartis : « La commission rend son avis dans le délai d'un mois à compter de la remise à l'étranger de la convocation mentionnée au premier alinéa. Toutefois, lorsque l'étranger demande le renvoi pour un motif légitime, la commission prolonge ce délai, dans la limite d'un mois maximum à compter de la décision accordant ce renvoi. À l'issue du délai d'un mois ou, si la commission l'a prolongé, du délai supplémentaire qu'elle a fixé, les formalités de consultation de la commission sont réputées remplies ».

Cependant, même prise, la décision d’expulsion peut se heurter à plusieurs problèmes : au plan pratique, il faut pouvoir reconduire la personne à la frontière, ce qui suppose de savoir où elle se trouve ; au plan juridique, il faut la renvoyer vers un pays où elle ne risque pas de subir de traitements inhumains et dégradants, car la France encourt alors une condamnation de la Cour européenne des droits de l’Homme (CEDH) pour violation de la Convention de sauvegarde des droits de l’Homme et des libertés fondamentales, dont l’article 3 prohibe les traitements inhumains et dégradants.

La France, comme plusieurs autres pays européens, a déjà été confrontée à l’impossibilité juridique d’expulser une personne étrangère présentant un risque terroriste, comme l’a récemment démontrée l’affaire Daoudi (127). Un ressortissant algérien condamné en France pour association de malfaiteurs en vue de la préparation d’un acte terroriste devait être expulsé dès sa sortie de prison ; la CEDH, considérant que les personnes suspectées de terrorisme faisaient l’objet, en Algérie, d’un traitement inhumain et dégradant, s’y opposa (128). D’autres destinations conduisent au même type de décisions : la Tunisie (129), la Russie (130), le Tadjikistan (131), etc. Si l’expulsion est déclarée non-conforme par la CEDH, il faut alors trouver un autre pays de destination à la personne concernée, ce qui relève de l’exploit compte tenu de ses liens avec des mouvements radicaux armés.

Le refus de visa soulève moins de difficultés juridiques et permet d’intervenir très en amont. Toutefois, son efficacité n’est guère absolue. Si la DCRI est consultée sur le risque présenté par un demandeur de visa, son avis ne lie ni le ministère des Affaires étrangères, ni les postes consulaires. Par ailleurs, si cette consultation est automatique dans le cas d’un visa de long séjour, elle concerne uniquement les demandeurs issus de certains pays particulièrement sensibles pour les visas de court séjour. Il s’agit de la première faille du dispositif, car certains pays problématiques ne figurent pas dans la liste de ceux pour lesquels la DCRI doit être préalablement consultée. Environ une trentaine d’avis négatifs par an sont ainsi rendus par la DCRI au titre de la lutte contre les mouvements radicaux armés.

Or, les postes consulaires ne disposent évidemment pas des mêmes moyens d’information que la DCRI sur les demandeurs de visa ; en particulier, ils ne sont pas en mesure de vérifier si ceux-ci sont recherchés par les services français. Il conviendrait donc d’élargir le champ d’intervention de la DCRI ou, a minima, de permettre aux services consulaires d’accéder au fichier des personnes recherchées pour empêcher l’admission sur le sol français d’une personne présentant un risque pour la sécurité nationale.

b) Le gel des avoirs financiers

Dans le cadre de cette lutte « administrative » contre le terrorisme, les services de renseignement, notamment la DCRI et TRACFIN, peuvent demander au ministre de l’Économie de procéder au gel des avoirs d’une personne physique ou morale. En application de l’article L. 562-1 du code monétaire et financier, la France peut mettre en œuvre son propre régime de sanctions, en sus des sanctions financières prises par l’Union européenne ou le Conseil de sécurité des Nations Unies. Concrètement, ce dispositif permet d’immobiliser les avoirs financiers
– biens corporels ou incorporels, mobiliers ou immobiliers – de la personne visée et de l’empêcher d’utiliser ses comptes bancaires. Le gel des avoirs peut être décidé pour une durée de six mois renouvelables à l’encontre des personnes « qui commettent, ou tentent de commettre, des actes terroristes » 
(132). La loi du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme (133) a étendu cette possibilité aux personnes qui incitent à la commission d’actes terroristes.

En 2012, 45 personnes physiques ou morales ont fait l’objet d’un gel des avoirs (134). Au 20 avril 2013, 8 personnes physiques et 2 personnes morales faisaient l’objet d’un gel de leurs avoirs (135). Parmi les personnes physiques, nombre d’entre elles voient leurs avoirs gelés en raison d’une incitation à la commission d’actes terroristes. C’est notamment le cas d’un imam tunisien qui « s'adresse en qualité d'autorité religieuse de la mosquée " Omar " […] publiquement et régulièrement, à un auditoire en sachant pertinemment l'effet que ses propos, qui justifient le recours à la violence, pourraient provoquer chez un public soit jeune, soit impressionnable, soit troublé par l'actualité terroriste récente, dans un contexte de plan Vigipirate évalué à rouge à la date du présent arrêté, faisant l'objet d'une procédure d'expulsion » (136), ou des membres d’un groupe dissous (137) (deux personnes physiques se trouvent dans cette situation en raison de la poursuite de leurs activités en dépit de la dissolution du groupe Forsane Alizza). L’apologie du terrorisme sur internet peut également conduire à la mise en œuvre de ce moyen d’entrave particulier : le dernier arrêté en date, pris le 8 avril 2013, renouvelle le gel des avoirs d’une personne de nationalité française qui « continue de promouvoir le terrorisme, notamment en diffusant sur internet des messages qui font l'apologie du jihad armé, et incite ainsi à l'action violente ». Mais le gel des avoirs peut également être motivé par la présence des personnes dans des zones de djihad ou sur des théâtres d’opérations militaires françaises, par exemple au Mali (138).

c) La dissolution d’une association ou d’un groupement de fait

Enfin, les services de renseignement peuvent suggérer au gouvernement la dissolution d’un groupe ou d’une association. En effet, l’article L. 212-1 du code de la sécurité intérieure, reprenant en cela les dispositions de la loi du 10 janvier 1936 sur les groupes de combat et les milices armées, permet la dissolution par un décret en conseil des ministres des associations ou groupements de fait « qui ont pour but de porter atteinte à l'intégrité du territoire national ou d'attenter par la force à la forme républicaine du Gouvernement » ou « qui se livrent, sur le territoire français ou à partir de ce territoire, à des agissements en vue de provoquer des actes de terrorisme en France ou à l’étranger ». Dans ce cadre, la procédure de dissolution est contradictoire : les personnes physiques responsables de l’association ou du groupement de fait sont invitées à présenter leurs observations. Par ailleurs, la décision administrative de dissolution doit être précisément motivée.

C’est cette procédure qui a été mise en œuvre par le précédent gouvernement à l’encontre de Forsane Alizza, groupe islamiste radical dont les membres ont d’ailleurs fait l’objet d’un gel des avoirs (cf. supra) et d’une mise en examen, au motif que cette « organisation structurée », par « l'endoctrinement religieux dispensé à ses membres et […] sa pratique d'entraînements au combat au corps à corps et à la prise d'otages » a appelé « à l'instauration du califat et à l'application de la charia en France, remet en cause le régime démocratique et les principes fondamentaux de la République française que sont la laïcité et le respect de la liberté individuelle » ; d’ailleurs, « en incitant les musulmans à s'unir en vue de participer à une guerre civile présentée comme très probable et en préparant ses membres au combat et à la lutte armée, ce groupement a pour but d'attenter par la force à la forme républicaine du Gouvernement » (139).

Même si les services ne disposent pas directement de ces différents moyens administratifs, les liens étroits qu’ils entretiennent avec les autorités et la mise en œuvre effective de ces dispositifs par le pouvoir exécutif, laissent à penser que la situation actuelle est satisfaisante. Par ailleurs, la loi du 21 décembre 2012 a selon toute vraisemblance achevé de répondre aux dernières interrogations que ces outils étaient susceptibles de soulever. Les outils judiciaires que peuvent actionner les services semblent en revanche perfectibles.

2. La nécessaire adaptation d’un régime juridique de prévention du terrorisme très efficace

Longtemps, notre pays a refusé de donner une définition juridique du terrorisme. Dans les années 1990, ces préventions ont été dépassées et, aujourd’hui, les infractions « terroristes » sont définies par les articles 421-1 à 421-6 du code pénal. Parmi les infractions que la loi pénale définit comme terroristes, l’on peut distinguer deux catégories distinctes.

La première catégorie est celle des infractions de droit commun qui deviennent terroristes en raison du but terroriste qui anime leur auteur : ainsi, l’article 421-1 du code pénal énumère-t-il une liste d’infractions (atteintes volontaires à la vie, atteintes aux biens, infractions en matière d’armes, blanchiment, délits d’initié) qui constituent des actes de terrorisme « lorsqu’elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur » (140).

La seconde catégorie est celle des infractions terroristes autonomes qui comporte plusieurs incriminations : le terrorisme écologique (article 421-2), l’association de malfaiteurs en relation avec une entreprise terroriste (article 421-2-1), le financement du terrorisme (article 421-2-2) et l’impossibilité pour une personne habituellement en relation avec des terroristes de justifier de ses ressources (article 421-2-2).

De l’avis général, l’infraction d’association de malfaiteurs en relation avec une entreprise terroriste (141) constitue le pivot de la législation anti-terroriste française et l’une des raisons principales de l’efficacité de celle-ci à prévenir la commission d’actes terroristes sur le territoire français. En effet, cette incrimination permet aux services chargés de la lutte contre le terrorisme et à l’autorité judiciaire d’agir de façon préventive, mais dans un cadre judiciaire, dans l’objectif d’appréhender des groupes constitués dans le but de commettre des actions terroristes dès le stade des actes préparatoires.

D’une manière générale, parmi les différentes infractions terroristes précédemment énumérées, l’on trouve à la fois des crimes et des délits. S’agissant des infractions terroristes à raison du but poursuivi, la qualification terroriste a pour effet d’aggraver les peines encourues d’un échelon dans l’échelle des peines : à titre d’exemple, la peine est portée à sept ans d’emprisonnement pour les délits punis de cinq ans, à dix ans pour les délits punis de sept, et les délits punis de dix ans d’emprisonnement deviennent des crimes punis de quinze ans de réclusion criminelle (article 421-3). S’agissant des infractions autonomes, la direction d’une association de malfaiteurs en relation avec une entreprise terroriste constitue un crime (article 421-5, deuxième alinéa) tandis que la participation à une telle association, le financement du terrorisme et la non justification de ressources sont des délits (articles 421-5 et 421-2-3).

Aujourd'hui, l’association de malfaiteurs en relation avec une entreprise terroriste est une incrimination admise dans de nombreux pays ; toutefois, lors de son entrée dans l’arsenal pénal français, en 1996, elle paraissait alors « révolutionnaire » (142)  en raison de son caractère préventif. C’est sur ce motif qu’un physicien du CERN a par exemple été condamné le 4 mai 2012 par le tribunal correctionnel de Paris à cinq ans d’emprisonnement dont un an avec sursis pour avoir échangé des courriels équivoques, dont certains évoquant de possibles attentats, avec un responsable présumé d’Al-Qaida au Maghreb islamique.

Indubitablement, cet outil préventif est largement utilisé puisqu’une soixantaine de réseaux logistiques, groupes opérationnels et filières d’acheminement a été démantelée depuis 1995.

Néanmoins, la liberté d’appréciation laissée au magistrat dans sa conception du concept de terrorisme pose parfois problème. À ce sujet, lors de son audition par la commission d’enquête, Marc Trévidic s’interrogeait : « On parle de terrorisme, mais comment qualifier la cinquantaine de jeunes Français salafistes partis faire le djihad en Syrie dans le but que la charia y sera instaurée après la chute de Bachar el-Assad ? Ces jeunes gens ne vont pas rejoindre un groupe lié à Al-Qaida – ils ne savent même pas quel groupe ils vont rejoindre. Il est devenu très compliqué, y compris sur le plan juridique, de savoir comment les empêcher de nuire car la menace est très diffuse, et nous sommes dans une certaine incertitude. » (143)

Sur ce même thème, une personne entendue par la commission a souligné que l’appréhension des séjours en Syrie par les magistrats n’était pas unanime : certains d’entre eux semblent réticents à qualifier d’entreprise terroriste le combat mené aux côtés des groupes islamistes et y voient plutôt une forme de résistance légitime contre le régime de Bachar el-Assad. Cette situation semble expliquer le faible nombre de cas de judiciarisation de dossiers de personnes revenant de Syrie.

À cet égard, la récente allégeance du groupe syrien Jabhat al-Nosra à Al-Qaida, révélée en avril 2013, si elle ne constitue pas un signal politique positif, clarifie cependant certains problèmes judicaires. Cette allégeance va en effet permettre de qualifier de terroristes, sans contestation possible, les agissements de jeunes Français ou résidents français en lien avec cette organisation.

a) Une législation récemment renforcée

En droit français, lorsqu’une infraction est commise à l’étranger à l’encontre d’une victime n’ayant pas la nationalité française (ou en l’absence de victime), les règles sont différentes selon que l’infraction poursuivie est un crime ou un délit.

En matière criminelle, l’article 113-6 du code pénal dispose : « La loi pénale française est applicable à tout crime commis par un Français hors du territoire de la République ». L’application de cette règle n’est subordonnée qu’à une seule condition, celle que la personne n’ait pas été jugée définitivement et n’ait pas purgé sa peine à l’étranger pour les mêmes faits (article 113-9 du même code). En application de ces dispositions, tout crime terroriste commis à l’étranger par un Français, tel que la direction d’une association de malfaiteurs en relation avec une entreprise terroriste ou la préparation d’un attentat, peut être poursuivi en France.

En revanche, l’application de la loi pénale française à un délit commis par un Français à l’étranger est subordonnée à quatre conditions :

—  les faits doivent être « punis par la législation du pays où ils ont été commis » (article 113-6, alinéa 2), c’est la condition de réciprocité d’incrimination ;

—  la poursuite « ne peut être exercée qu’à la requête du ministère public » (article 113-8, première phrase) ;

—  la poursuite « doit être précédée d’une plainte de la victime ou de ses ayants droit ou d’une dénonciation officielle par l’autorité du pays où le fait a été commis » (article 113-8, seconde phrase) ;

—  en application de la règle non bis in idem, la poursuite ne peut pas être exercée si la personne justifie « qu’elle a été jugée définitivement à l’étranger pour les mêmes faits et, en cas de condamnation, que la peine a été subie ou prescrite » (article 113-9).

Avant l’adoption de la loi du 21 décembre 2012 (144), la répression effective par la justice française de délits à caractère terroriste était donc très souvent impossible compte tenu de la nécessité de réunir ces quatre critères. Comme l’a relevé le Gouvernement dans l’exposé des motifs du projet de loi, il s’agissait d’une « lacune de la répression » dès lors que les conditions encadrant la poursuite de ces faits « ne [pouvaient] évidemment pas être remplies lorsqu’il s’agit d’un pays qui soutient ou tolère l’existence de ces camps d’entraînement ». L’article 2 de cette loi a donc comblé cette lacune en permettant « de poursuivre et de condamner tous les Français qui se rendraient à l’étranger, notamment pour participer à des camps d’entraînement terroristes, alors même qu’aucun acte n’a été commis sur le territoire français » (145). Désormais, la Justice n’a plus besoin de tenir compte des quatre critères précités.

Lors des débats au Sénat, le ministre de l’Intérieur a indiqué que « cette évolution permettra de poursuivre pénalement […] les ressortissants français qui se rendraient à l’étranger pour y suivre des travaux d’endoctrinement ou pour intégrer des camps d’entraînement. Ces ressortissants français pourront être poursuivis […], alors même qu’ils n’auront pas encore commis d’actes répréhensibles sur le territoire français. C’est une avancée importante, sinon décisive. La neutralisation judiciaire des djihadistes revenant ou tentant de revenir sur notre sol est en effet […] un impératif. Il y a une continuité territoriale de la menace ; il faut donc une continuité territoriale des poursuites » (146).

L’article 2 de la loi du 21 décembre 2012 prévoit que la poursuite par la justice française des délits terroristes – définis par la loi pénale française – commis à l’étranger s’applique non seulement aux Français mais également à toute personne résidant habituellement en France. Cette précision – qui résulte de l’adoption par la commission des Lois de l’Assemblée nationale d’un amendement de sa rapporteure (147) – vise à permettre les poursuites à l’endroit d’une personne de nationalité étrangère ayant sa résidence en France et qu’un État tiers expulserait vers notre pays.

Si le principe même de l’extension de notre arsenal répressif n’a été contesté par aucune des personnes entendues par la commission, l’attention de cette dernière a toutefois été attirée sur la nécessité de ne recourir ni trop systématiquement, ni trop précocement à cette nouvelle faculté de poursuivre en France les auteurs de délits terroristes commis à l’étranger.

En effet, compte tenu, d’une part, de la difficulté de prouver des faits commis à l’étranger sans coopération judiciaire avec l’État dans lequel ils ont été commis et, d’autre part, de l’intérêt potentiel à surveiller les personnes incriminées après leur retour en France pour permettre, le cas échéant, le démantèlement d’un réseau plus vaste, une judiciarisation trop précoce de ces faits pourrait se révéler contre-productive. À ce sujet, Marc Trévidic s’est livré au constat suivant devant la commission : « Ma crainte est que l’on utilise ce texte pour " se faciliter la vie ". Cela rejoint la question qui m’a été posée – quand intervenir ? L’affaire Merah a suscité une fébrilité au sein des services de renseignement, qui arrêtent tout ce qui bouge. Le problème est que lorsqu’on arrête trop tôt avec trop peu d’éléments, les juges se trouvent ensuite contraints de mettre des gens en liberté sous contrôle judiciaire, voire de les entendre sous le statut de témoin assisté, sans que leur dangerosité ait été évaluée. Que vaut l’interpellation d’un individu qui vient de rentrer en France, faite sur la seule base d’un procès-verbal de renseignement provenant du Waziristan, sans enquête menée en France ? Incarcère-t-on sur ce seul fondement ? On ne peut, dans une enquête judiciaire, tomber à un degré de preuve trop bas, sans quoi on se trouve parfois devoir remettre les personnes arrêtées en liberté sous contrôle judiciaire. Mais imaginez ce que l’on dira des juges d’instruction si un autre Merah se révèle dont il apparaît qu’il est sous contrôle judiciaire ! C’est ma hantise quand je remets en liberté quelqu’un qui a l’air dangereux mais contre lequel je n’ai pas beaucoup d’éléments. » (148)

En dépit de ces réserves, votre rapporteur estime néanmoins qu’il convient faire confiance aux services d’enquête et aux magistrats spécialisés pour utiliser ce nouvel outil à bon escient, conformément à la logique duale de prévention et de répression qui irrigue l’ensemble de la législation anti-terroriste française.

b) La question de la reconnaissance de l’entreprise terroriste individuelle

Selon certains acteurs de la lutte antiterroriste, si notre législation antiterroriste a démontré son indéniable efficacité, elle atteindrait aujourd’hui ses limites du fait de l’apparition d’un nouveau type de terroristes agissant seuls ou en petit groupe, en dehors de filières identifiées.

En effet, pour être constituée, une « association » doit être composée d’au moins deux personnes – quand bien même cette deuxième personne ne serait pas identifiée. Mais, selon les acteurs précités, dans le cas où une personne projette de commettre un acte terroriste seule, notre outil répressif antiterroriste s’appliquerait difficilement. D’ailleurs, pour parer à cette difficulté, la Grande-Bretagne a adopté le Terrorist act de 2006 qui prévoit, dans son article 5 (chapitre 11), qu’une personne commet une infraction dès lors qu’elle a l'intention de commettre des actes de terrorisme, ou d'aider autrui à commettre de tels actes et qu’elle s’apprête à concrétiser son intention.

Si le cas d’une personne apportant son concours à une autre personne est effectivement compris dans la notion d’association de malfaiteurs en relation avec une entreprise terroriste, tel ne serait pas le cas d’une personne projetant seule de commettre un attentat.

Dans cet esprit, la commission des Lois a examiné un amendement de notre collègue Guillaume Larrivé à l’occasion de l’examen parlementaire de la loi du 21 décembre 2012. Celui-ci proposait de compléter l’alinéa 421-2-1 du code pénal afin de mieux répondre au problème du « loup solitaire ». L’alinéa proposé était ainsi rédigé :

« Constitue également un acte de terrorisme le fait de préparer de manière caractérisée par un ou plusieurs faits matériels, un des actes de terrorisme mentionnés aux articles précédents ».

Son auteur avait observé (149) que cette nouvelle incrimination s’ajouterait à celle d’association de malfaiteurs en vue de préparer des actes terroristes et qu’elle pourrait s’appliquer aux personnes seules, notamment aux recruteurs n’ayant pas encore recruté.

La commission avait repoussé cet amendement, sa rapporteure ayant précisé qu’une telle incrimination apparaissait « excessive pour une personne seule, d’autant que celle-ci peut faire l’objet d’une surveillance administrative » et qu’en présence « d’éléments matériels attestant la préparation d’un acte terroriste, une information judiciaire peut être ouverte, soit pour tentative d’acte terroriste – puisque l’acte terroriste isolé existe dans notre droit pénal –, soit pour d’autres infractions, telles que la détention illicite d’armes ou d’explosifs ».

En séance publique, elle avait ajouté que « la panoplie du droit en vigueur suffit donc à couvrir la préparation d’un éventuel acte de terrorisme par une personne seule ». En outre, le ministre de l’Intérieur avait souligné que les dispositions envisagées « n’auraient eu aucune utilité concrète, pratique, efficace, sur le comportement de Mohamed Merah », et qu’« au-delà des dispositifs que nous concevons, au-delà de la réponse judiciaire, au-delà de la création de nouvelles incriminations, la réponse tient à l’organisation des services de renseignement intérieurs et aux moyens que nous souhaitons leur accorder pour détecter, surveiller et prévenir ce genre de comportement » (150).

Par ailleurs, l’article 421-1 du code pénal semble apporter les précisions nécessaires pour couvrir les cas incriminés en ce qu’il dispose : « Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions suivantes […] ».

Dès lors, votre rapporteur ne juge pas indispensable de modifier le droit existant sur ce point précis.

3. Les limites de la répression de l’apologie du terrorisme et de la provocation au terrorisme

Le délit de provocation au terrorisme ou d’apologie du terrorisme est défini par le sixième alinéa de l’article 24 de la loi du 29 juillet 1881 sur la liberté de la presse comme le fait de provoquer directement aux actes de terrorisme prévus par le titre II du livre IV du code pénal ou d’en faire l’apologie par l’un des moyens prévus à l’article 23 de la même loi (« soit des discours, cris ou menaces proférés dans des lieux ou réunions publics, soit des écrits, imprimés, dessins, gravures, peintures, emblèmes, images ou tout autre support de l’écrit, de la parole ou de l’image vendus ou distribués, mis en vente ou exposés dans des lieux ou réunions publics, soit des placards ou des affiches exposés au regard du public, soit tout moyen de communication au public par voie électronique »). Ce délit est puni de cinq ans d’emprisonnement et de 45 000 euros d’amende.

Comme l’a souligné le ministre de l’Intérieur lors de la discussion parlementaire de la loi du 21 décembre 2012 (151) : « Internet, les réseaux sociaux et Twitter sont devenus des lieux de propagation de la haine, des lieux où les propos les plus odieux se diffusent et où les projets les plus ignobles peuvent se préparer. Dans ce domaine, il nous faut être particulièrement mobilisés et savoir apporter les réponses, précises et solides sur le plan juridique, qui conviennent » (152).

Au surplus, les précédents développements ont clairement établi le rôle central que peut jouer internet dans tous les processus terroristes, du recrutement à l’attentat, en passant par la radicalisation… Aussi, pour lutter contre ce phénomène, l’arsenal juridique a-t-il été récemment transformé. Dans cette optique, l’article 4 de la loi du 21 décembre 2012 précitée a modifié les articles 52 et 65-3 de la loi de 1881 pour renforcer la répression de l’apologie du terrorisme.

a) La récente extension des possibilités de placement en détention provisoire

L’article 52 de la loi de 1881 prévoit la liste des délits de presse pour lesquels, par dérogation au principe selon lequel la détention provisoire n’est pas possible en matière de presse, le placement en détention provisoire est autorisé.

Avant la modification, la détention provisoire en matière de délits de presse était uniquement possible pour l’infraction de provocation directe, et suivie d’effet, à commettre un crime ou un délit prévu à l’article 23 de la loi de 1881 - l’instigateur par voie de presse étant alors désigné par cet article comme « complice » de ce crime ou de ce délit et encourant donc les mêmes peines que l’auteur principal.

La récente modification a pour effet d’étendre la possibilité de placer en détention provisoire les personnes mises en examen pour les délits prévus aux « deuxième, troisième, quatrième et sixième alinéas » de l’article 24 de la même loi, c’est-à-dire pour les délits de :

—  provocation non suivie d’effet à commettre des atteintes volontaires à la vie, des atteintes volontaires à l’intégrité de la personne et des agressions sexuelles (deuxième alinéa) ;

—  provocation non suivie d’effet à commettre des vols, des extorsions et des destructions, dégradations et détériorations volontaires dangereuses pour les personnes (troisième alinéa) ;

—  provocation à commettre l’un des crimes et délits portant atteinte aux intérêts fondamentaux de la nation (quatrième alinéa) ;

—  provocation directe à commettre des actes de terrorisme (quatrième alinéa).

Tous ces délits sont punis de cinq ans d’emprisonnement et de 45 000 euros d’amende, peines lourdes justifiées par la gravité des comportements en cause – a fortiori lorsqu’il s’agit d’infractions terroristes.

b) La récente extension du délai de prescription

L’article 65 de la loi du 29 juillet 1881 précitée fixe le délai de prescription en matière de délits de presse à trois mois « à compter du jour où [les faits] auront été commis ou du jour du dernier acte d’instruction ou de poursuite s’il en a été fait ». La loi du 21 décembre 2012 a porté ce délai à un an pour le délit de provocation au terrorisme ou d’apologie du terrorisme (article 65-3 de la loi de 1881).

Un tel délai de prescription d’un an était déjà applicable pour les délits de provocation à la discrimination, à la haine ou à la violence (article 24, alinéa 8), de contestation de crimes contre l’humanité (article 24 bis), de diffamation pour un motif discriminatoire (article 32, alinéa 2) et d’injure pour un motif discriminatoire (article 33, alinéa 3). Ces différents délits sont punis de peines allant de 6 mois d’emprisonnement et 22 500 euros d’amende à 5 ans d’emprisonnement et 45 000 euros d’amende. Le délit de provocation au terrorisme ou d’apologie du terrorisme est quant à lui puni de 5 ans d’emprisonnement et 45 000 € d’amende.

La brièveté de l’ancien délai de prescription de trois mois ne permettait d’appréhender qu’une courte durée de l’activité d’un site internet. En conséquence, l’allongement du délai de prescription à un an doit donner aux enquêteurs et aux magistrats la possibilité de surveiller un site pendant une plus longue période afin de constituer des dossiers plus solides selon l’analyse de Marc Trévidic.

Par ailleurs, le magistrat a souligné devant la commission d’enquête (153) que, « dans les affaires terroristes, la nouvelle loi permet la comparution immédiate, même en matière de délits de presse ». Il a estimé qu’il s’agissait d’un progrès en permettant de réagir aux menaces de mort qui fleurissent sur l’internet : « la citation directe, seule autorisée auparavant, était maigrichonne ».

c) Extraire ces dispositions de la loi de 1881

Indéniablement, une réflexion doit s’engager sur les limites de la loi de 1881 au regard des nouveaux défis qui résultent des possibilités offertes par internet. Dans ce cadre, la rapporteure de la commission des Lois sur le projet de loi relatif à la sécurité et au terrorisme, s’exprimant sur les modifications précitées que la loi du 21 décembre 2012 a apportées à la loi du 29 juillet 1881 indiquait avoir « pleinement conscience de ce qu’il convient d’éviter autant qu’il se peut d’introduire des dispositions de nature pénale dans la loi sur la liberté de la presse et ce d’autant que la Cour européenne des droits de l’Homme exerce une certaine pression pour la dépénalisation de notre droit de la communication ».

Le ministre de l’Intérieur s’est d’ailleurs montré favorable à une réflexion sur la pertinence de maintenir les dispositions sur la répression de délits terroristes dans la loi de 1881. Tenant compte du développement sur de nombreux sites internet de discours apologétiques ou provoquant le passage à l’acte terroriste, il a récemment estimé devant l’Assemblée nationale (154) que l’encadrement de l’exercice de cette liberté ne pouvait aujourd’hui plus s’apprécier comme il s’appréciait au temps où la libre expression de la pensée avait pour vecteur l’imprimerie. Dès lors qu’internet permet de toucher en quelques secondes des milliers voire millions de personnes – au besoin de façon totalement anonyme –, Manuel Valls a estimé que « l’apologie du terrorisme sur internet n’est donc plus seulement un usage abusif de la liberté d’expression, c’est un acte grave inscrit dans une stratégie de combat participant d’une activité terroriste à part entière ».

Le juge Marc Trévidic, s’est également interrogé devant la commission d’enquête sur le jugement que la Cour européenne des droits de l’Homme pourrait porter sur les modifications apportées à la loi de 1881 compte tenu de sa conception relativement extensive de la liberté d’expression. Il a estimé que l’apologie du terrorisme – sans même parler de la provocation au terrorisme, domaine dans lequel l’on se situe à la frontière de la complicité avec un acte terroriste – ne pouvait plus être considérée comme une infraction de presse. Il a conclu qu’il lui paraissait « évidemment important qu’au cas où un site appelle de manière caractérisée à la commission d’actes terroristes, on puisse aller au-delà de ce que permet la loi sur la presse » (155).

Compte tenu de la nécessaire protection de la liberté d’expression dont la loi de 1881 est un important garant et du fait que le fonctionnement de sites internet n’a dans les faits qu’un lointain rapport avec celui d’un organe de presse, il apparaît nécessaire de mettre en place des dispositions de nature pénale spécifiques qui ne peuvent trouver leur place dans la loi sur la liberté de la presse.

Cette législation devrait permettre de poursuivre plus efficacement les administrateurs et les « modérateurs » de sites qui sont aujourd’hui le principal vecteur de propagation du terrorisme djihadiste. En effet, selon que le site est ouvert au public ou bien réservé à des membres enregistrés, le régime juridique n’est pas le même puisque la loi de 1881 n’est pas toujours applicable dans le second cas. Car la jurisprudence prévoit que la diffusion sur internet, à destination d’un nombre indéterminé de personnes nullement liées par une communauté d’intérêts, constitue un acte de publicité couvert par la loi de 1881. Cependant, cette définition exclut tous les échanges de nature privée sur le réseau internet. Or, les réseaux sociaux comme Facebook ou Twitter sont devenus des moyens de communication très importants. Les pages personnelles diffusées par le biais de ces outils ont pour caractéristique d’être publiques ou privées. La frontière entre ces deux notions est par ailleurs assez floue, d’autant plus que le titulaire d’un compte Facebook peut rendre plus ou moins aisé l’accès à ses pages personnelles et accepter une vaste communauté « d’amis ».

Au surplus, il convient de rappeler que le maintien de ces délits dans la catégorie des infractions de presse ne permet pas de bénéficier des règles propres à la procédure pénale antiterroriste et à la centralisation des poursuites au sein du parquet anti-terroriste de Paris.

Conscient de cette problématique, le gouvernement dirigé par François Fillon avait déposé au Sénat un projet de loi (156), le 4 mai 2012. Toutefois, dans ce texte, il se bornait à transférer les dispositions réprimant la provocation et l'apologie des actes de terrorisme prévues par l'article 24 de la loi sur la liberté de la presse dans un nouvel article 421-4-5 du code pénal. Ce projet de loi prévoyait également qu’un nouvel article 422-9 du code pénal reprendrait la possibilité donnée au juge des référés de bloquer les services internet diffusant des provocations aux actes de terrorisme ou faisant l'apologie de ces actes, possibilité actuellement prévue par l'article 50-1 de la loi sur la liberté de la presse.

Dans l’exposé des motifs du projet de loi, le gouvernement d’alors justifiait que l'insertion de ces dispositions dans le code pénal « permettra[it] d'appliquer les règles de procédure et de poursuites de droit commun, exclues en matière de presse, comme la possibilité de saisies, ou la possibilité de recourir au contrôle judiciaire, à la détention provisoire ou à la procédure de comparution immédiate ».

Mais une réforme d’ampleur des dispositions relatives à l’apologie du terrorisme et à l’incitation au terrorisme ne doit pas être entreprise par petites étapes, comme le projet de loi précité les esquissait ; au contraire, elle doit faire l’objet d’une réflexion d’ensemble.

*

* *

EXAMEN DU RAPPORT

La commission a examiné le présent rapport au cours de sa séance du jeudi 23 mai 2013.

Après la présentation des grandes orientations du rapport par MM. Christophe Cavard, président, et Jean-Jacques Urvoas, rapporteur, la commission a examiné les propositions du rapporteur au cours d’un échange auquel ont participé M. Serge Grouard, M. Jacques Myard, M. Guy Geoffroy et M. Jean-Luc Drapeau.

Au terme de cet échange, la commission a adopté à l’unanimité le rapport.

Elle a ensuite décidé que le rapport serait remis à M. le Président de l’Assemblée nationale afin d’être imprimé et distribué.

RECUEIL DES COMPTES RENDUS DES AUDITIONS PUBLIQUES

Audition de M. Marc Trévidic, juge d’instruction au pôle antiterroriste, président de l’Association française des magistrats instructeurs (AFMI), vice-président chargé de l’instruction au tribunal de grande instance de Paris (pôle anti-terroriste) 81

Audition de M. Louis Caprioli, ancien sous-directeur chargé de la lutte contre le terrorisme à la Direction de la surveillance du territoire (DST) 94

Audition de M. Christian Chesnot, grand reporter au service Étranger de France-Inter 103

Audition de M. Antoine Sfeir, directeur des Cahiers de l’Orient 112

Audition de M. Mathieu Guidère, professeur à l’université Toulouse II – Le Mirail, titulaire de la chaire d’islamologie 121

Table ronde réunissant les représentants de syndicats de police 136

Jeudi 14 février 2013

Audition, ouverte à la presse, de M. Marc Trévidic, juge d’instruction au pôle antiterroriste, président de l’Association française des magistrats instructeurs (AFMI), vice-président chargé de l’instruction au tribunal de grande instance de Paris (pôle anti-terroriste)

La séance est ouverte à quinze heures cinq.

M. le président Christophe Cavard. Nous accueillons M. Marc Trévidic, juge d'instruction au pôle antiterroriste du tribunal de grande instance de Paris. Nous avons, monsieur, souhaité recueillir votre avis sur le fonctionnement des services dans le suivi et la surveillance des mouvements radicaux armés et sur la coordination de leur action avec la justice.

Comme cela vous a été indiqué, cette audition est ouverte à la presse et fait l'objet d'une retransmission en direct sur le site internet de l'Assemblée nationale. La commission pourra décider de citer dans son rapport tout ou partie du compte rendu qui en sera fait. Ce compte rendu vous sera préalablement communiqué ; les observations que vous pourriez faire seront soumises à la Commission qui pourra également décider d'en faire état dans son rapport.

Conformément aux dispositions de l'article 6 de l'ordonnance du 17 novembre 1958 relatives aux commissions d'enquête, je vous demande de prêter le serment de dire toute la vérité, rien que la vérité.

(M. Marc Trévidic prête serment)

La Commission va procéder maintenant à votre audition, qui fait l'objet d'un enregistrement.

M. Marc Trévidic. Mon exposé liminaire se limitera aux relations entre les services de renseignement et l’autorité judiciaire. Ancien membre du parquet anti-terroriste et actuel juge d'instruction antiterroriste, j’ai pu les observer sous les deux angles et faire quelques constats.

Le premier a trait à l’absence de règles spécifiques relatives aux relations entre le renseignement et le judiciaire. Bien sûr, conformément à l’article 40 du code de procédure pénale, les services de renseignement doivent, comme toute autre autorité constituée et comme tout fonctionnaire, dénoncer à l’autorité judiciaire les crimes et délits dont ils ont connaissance et transmettre au procureur de la République « tous les renseignements, procès-verbaux et actes qui y sont relatifs ». Mais c’est là un principe de portée générale et de nombreuses règles issues de la pratique, pour certaines tout à fait compréhensibles, empêchent que l’autorité judiciaire ait connaissance de la totalité des informations disponibles.

La première de ces règles tient à ce que les services de renseignement – Direction générale de la sécurité extérieure (DGSE) et Direction centrale du renseignement intérieur (DCRI) – ne peuvent pas communiquer à l'autorité judiciaire des informations en provenance des services de renseignements étrangers si ces services ne sont pas d'accord. Si cette règle, non écrite, n’était pas respectée, les relations ultérieures avec leurs homologues seraient sapées, ce qui les priverait éventuellement d’autres informations dans le futur. Cela étant, bien souvent, la DCRI, notre seul interlocuteur direct, nous informe du renseignement recueilli et du fait qu'elle ne peut le judiciariser. Le juge se trouve ainsi devoir jongler en permanence entre recherche de la vérité et respect du code de procédure pénale. Nous devons donc admettre, dès le départ, de ne pas inclure dans nos enquêtes certaines informations. C’est le premier blocage.

Par ailleurs, la règle de protection des sources qui s'impose à nos services de renseignement a un impact quotidien sur le travail du juge d’instruction. Prenons l’exemple des infiltrations. Les règles prévues dans le code de procédure pénale ne concernent que les agents et officiers de police judiciaire ; aucun texte ne régit le sort d’une personne infiltrant un groupe islamiste intégriste à la demande de la DCRI. Il est arrivé plusieurs fois que l’on me fasse savoir que telle personne faisant partie d’un groupe était une source des services de renseignement. Que faire en ce cas ? Soit l’implication de la source est peu apparente et l’on fermera les yeux ; en revanche, s’il y a des échanges téléphoniques, des fadettes ou d’autres éléments, on placera la source en garde à vue pour donner le change au reste du groupe. Faute de texte, la pratique est empirique et, comme je vous l’ai dit, on jongle en permanence. Il arrive aussi que nous ne soyons pas mis au courant et que nous découvrions la présence d’une source au sein d’un groupe au cours de l’information judiciaire. Ainsi, il y a quelque temps, alors que j’interrogeais un mis en examen, il m’a parlé d’un autre membre du groupe ; il n’y avait rien dans le dossier. J’en suis sagement resté là puis, m’étant renseigné, j’ai appris que c’était une source ; ensuite, il faut s’abstenir de poser des questions sur la personne considérée. C’est inconfortable.

J’insiste sur le fait que certaines pratiques sont à proscrire. Malgré sa « double casquette », la DCRI ne peut évidemment pas faire disparaître d’un dossier des éléments qui doivent y figurer parce qu’ils intéressent l’enquête – elle ne peut par exemple gommer, sur les fadettes obtenues d’un opérateur téléphonique, les appels passés entre un suspect et la source, ou ne pas ne retranscrire des conservations qui impliqueraient la source. Ce serait violer les règles du droit et, si cela était démontré, cela casserait tout le dossier.

L’absence de textes et l’obligation qui en résulte de faire tourner la machine avec des règles empiriques contraignent le juge à l’équilibrisme, à jongler avec sa propre déontologie, et ce fonctionnement le met mal à l’aise.

Un autre problème tient à la « double casquette » de la DCRI et à la nécessité d’un filtre. Aujourd'hui, le seul lien entre l’autorité judiciaire et le monde du renseignement est la DCRI. La justice n’a pas de contact direct avec la DGSE, pur service de renseignement, sauf pour régler des problèmes ponctuels – une réunion peut par exemple rassembler autorité judiciaire, DCRI et DGSE parce qu'une cible judiciaire est en même temps traitée par la DGSE en renseignement.

C’est donc la DCRI qui a la maîtrise totale de la judiciarisation du renseignement. Or j’ai constaté bien des fluctuations : des phases où tout allait bien, et des époques de judiciarisation excessive et de non-judiciarisation excessive.

Ainsi, après les attentats du 11 septembre 2001, j’étais au parquet anti-terroriste où je m’occupais de l’islam radical ; une judiciarisation massive a eu lieu, que les groupes judiciaires étaient dans l’incapacité de traiter. En engorgeant la machine judiciaire avec un bien trop grand nombre de dossiers, la judiciarisation excessive la bloque. C’est très mauvais, car à devoir s’occuper d’à peu près tout, y compris de ce qui est sans grand intérêt, on en vient à oublier l’essentiel. L’autorité judiciaire a besoin d’un filtre, c’est-à-dire d’un traitement en amont par les services de renseignement, qui ne doivent transmettre à la justice que les dossiers vraiment judiciarisables qui contiennent au moins des amorces d’éléments. On constate toujours, dans les périodes de crise, un afflux de dossiers qui ne devraient pas être présentés à la justice. Ainsi, assez logiquement, à la suite de l’affaire Merah, la DCRI a soumis au procureur de la République vingt dossiers de personnes présentant un profil similaire ; le procureur en a retenu dix, mais il a rejeté les dix autres.

Parfois, à l’inverse, la DCRI a tendance à vouloir se passer du judiciaire. On constate alors une non-judiciarisation excessive, dont les raisons peuvent être multiples : période calme, motifs politiques, protection des sources… La plupart du temps, ce phénomène s’est rencontré quand les groupes judiciaires étaient en sous-effectif, surchargés de travail, et qu’ils ne pouvaient pas traiter les affaires. Or, ces dernières années, j’ai eu l’occasion de le dire plusieurs fois, on a assisté à une très forte réduction de l’effectif d’officiers de police judiciaire au sein des services de la DCRI ; l’équilibre entre judiciaire et renseignement s’est fait un peu au détriment du judiciaire. Le danger est alors que la DCRI ne vienne pas discuter avec le procureur pour évaluer la nécessité de judiciariser certains dossiers. En fait, la justice est là qui attend. Elle peut décider de ne pas ouvrir d’enquête judiciaire si elle estime ne pas disposer d’éléments suffisants, mais encore faut-il pour cela que l’on soit venu exposer au parquet les dossiers tangents, ceux de personnes ayant un profil inquiétant – sinon, il ne se passera rien. Or le procureur de la République est le mieux placé pour déterminer s’il convient d’ouvrir une enquête préliminaire, puis une information judiciaire.

Le point capital est que le renseignement et le judiciaire ont besoin l’un de l’autre. Un dialogue permanent est donc nécessaire pour parvenir à l’équilibre, mais il est arrivé à certains moments que les dispositions de l'article 40 du code de procédure pénale aient été quelque peu perdues de vue ou, au contraire, interprétées de manière excessive.

J’en viens au problème du conflit d'intérêts dû à la « double casquette » de la DCRI. Le sujet est très sensible pour l’autorité judiciaire. On peut admettre que la DGSE, pur service de renseignement, ne transmette pas ses informations à la justice, avec laquelle elle n’a pas de liens directs. En revanche, il est ennuyeux que la DCRI ne livre pas à la justice certains renseignements très importants dont elle dispose, que le service d’enquête chargé de la recherche de la vérité par le juge ne lui dise qu’une petite partie de ce qu’elle sait. Mais, on l’a vu, la DCRI ne peut pas vraiment faire autrement quand il lui faut éviter de nuire à ses relations avec un service de renseignement étranger sur un contentieux particulier. Là où les choses deviennent vraiment difficiles pour un juge d’instruction, c’est que l’on n’a pas le choix, parce que certains pays n’acceptent de coopérer qu’avec un service de renseignement : l’Algérie, par exemple, ne veut pas travailler avec la Sous-direction anti-terroriste de la police judiciaire (SDAT) mais seulement avec la DCRI. Il en va de même pour les services de renseignement jordaniens, saoudiens, et d’autres encore, qui ne veulent avoir à faire qu’à leurs homologues. Mais quand se produit un conflit d’intérêts de ce type, le juge ne peut donner le dossier à aucun autre service. On est dans une sorte de schizophrénie, le service enquêteur ne pouvant communiquer à la justice les informations dont il dispose, ce qui conduit parfois à une impasse – et comment expliquer aux familles des victimes qu’un service d’enquête peut avoir d’autres impératifs que la seule recherche de la vérité ?

Ces problèmes quotidiens sont passablement stressants. En matière de lutte anti-terroriste, les relations entre le judiciaire et le renseignement sont indispensables mais très compliquées. Elles sont régies par des pratiques fluctuantes selon les événements, les circonstances, les individus – juges plus complaisants ou plus rigides que d’autres, services de renseignement qui, à certains moments, privilégient davantage le judiciaire, à d’autres le renseignement, État qui privilégie l’un ou l’autre selon les dossiers… Nous sommes, finalement, très désarmés, et en position d’attente de ce que l’on voudra bien nous donner et de ce que l’on pourra traiter.

M. François Loncle. Vous et vos collègues avez-vous réfléchi aux contours d’une réforme éventuelle ? Que faudrait-il modifier pour renforcer l’efficacité de vos travaux et atténuer la gêne provoquée par la dichotomie que vous avez signalée ?

M. Marc Trévidic. La DCRI doit-elle se départir de sa double casquette pour mettre fin à cette ambivalence ? La question est délicate car, les trois quarts du temps, la structure actuelle est très efficace en ce qu’elle permet un passage rapide du renseignement au judiciaire. Quand la DCRI veut judiciariser une affaire, il lui suffit de rédiger un procès-verbal, qui devient une information exploitable dans la procédure judiciaire. D’autre part, comme je l’ai dit, c’est le seul service qui peut traiter judiciairement des dossiers qui ne pourraient pas l’être autrement. J’ai eu à connaître de dossiers extraordinaires traités par la DST et la DCRI, pour lesquels tout le monde allait dans le même sens. L’architecture actuelle pose problème pour quelques dossiers, de temps à autre, quand les objectifs de la DCRI et de la justice ne sont pas les mêmes, et aussi parce que dans ce système la justice n’a pas son mot à dire sur la judiciarisation initiale : soit un procès-verbal est dressé et transmis au procureur, soit un côté obscur demeure, sans que l’on sache qui est traité en renseignement et si le dossier mériterait d’être judiciarisé. Mais, je le répète cette structure est très efficace. C’est une spécificité française ; la plupart des autres pays séparent totalement le renseignement du judiciaire pour éviter une concurrence.

Quand la DCRI choisit de judiciariser un dossier, elle sait qu’elle sera chargée de l’enquête qui suivra. Cela présente l’avantage que, pour ne pas être désavouée, elle ne judiciarisera que des informations très fiables. L’inconvénient est que, toujours pour ne pas être désavouée, elle pourra aussi vouloir « faire tenir » un dossier à tout prix, même si l’information n’est pas bonne. C’est au juge de s’y retrouver. Or, il ne connaît pas la source de certains renseignements ni, donc, leur fiabilité – il ne sait pas, par exemple, s’il s’agit d’un individu qui a dit n’importe quoi sous la torture dans les pays qui la pratiquent. Enfin, il est certain que pour la SDAT, la DCRI n’est pas une bonne chose, car cette dernière ayant l’exclusivité de l’information, la SDAT dépend d’elle pour beaucoup. Cette situation résulte de la création de la Direction centrale du renseignement intérieur. Auparavant, la SDAT s’appuyait un peu sur les Renseignements généraux, et sur la DST pour l’international. Maintenant, la DCRI a toutes les cartes en main.

M. Sébastien Pietrasanta. Vous nous avez expliqué être systématiquement obligé, faute de textes, de jongler, de manière empirique, en fonction de votre expérience et de votre intime conviction. Je vois là une première difficulté, la seconde étant que la judiciarisation initiale d’un dossier relève, elle, de la libre appréciation de la DCRI. Quel garde-fou créer pour éviter que tout repose sur le seul libre arbitre des individus ?

M. Marc Trévidic. Le garde-fou empirique que j’utilise est que lorsque je sens dans un dossier une contradiction entre le service enquêteur et la recherche de la vérité, je fais des demandes de déclassification pour essayer d’examiner les documents des services de renseignement – y compris le service sur lequel je m’appuie pour mes enquêtes, la DCRI. La situation est navrante : j’ai un service enquêteur, je l’ai saisi, et parce que je sais qu’il ne m’a pas tout transmis, je vais tenter d’avoir accès au dossier intégral de mon service pour collationner la version judiciarisée et celle qui ne l’est pas. C’est pour nous, les juges, la seule manière de prendre connaissance de ce que l’on ne veut ou ne peut nous donner en raison d’autres intérêts fondamentaux. Notre rôle, pour contrôler, est de bien connaître le dossier et de pousser les investigations jusqu’au point où le service enquêteur est obligé de reconnaître que certains éléments ont été gommés – par exemple, la présence d’une source dans un groupe, comme je vous l’ai dit précédemment.

Tout tient à la déontologie du juge, puisqu’il lui revient de décider ce qu’il admet et ce qu’il n’admet pas dans cette opacité ; tous les juges ne placent pas le curseur au même endroit et ce qui vaut pour les juges vaut aussi pour le procureur. Je ne pointe personne du doigt : en ma qualité de juge d’instruction anti-terroriste, j’ai moi-même été amené à faire des choses qui ne sont pas légales, car il n’est pas possible de faire autrement. Je vous en donnerai un exemple.

Une enquête judiciaire permet de recueillir des éléments très intéressants. Le service de renseignement me demande s’il peut transmettre ces informations à un pays donné pour lui permettre d’arrêter des gens qui préparent un attentat. Je sais que ce pays ne peut me faire une demande d’entraide judiciaire parce qu’il applique la peine de mort. Dois-je laisser l’attentat être commis pour respecter la loi qui dispose qu’il faut une demande d’entraide judiciaire, demande qui sera rejetée parce que le pays en question applique la peine de mort ? Seul dans mon bureau, avec pour ligne de conduite mon sens de la déontologie, j’accepte que le renseignement soit transmis. Parfois, pour ne pas mettre le juge en porte-à-faux, la DCRI ne demande pas l’autorisation ; parfois, pour se couvrir, elle la demande. Quel texte permettrait de résoudre une difficulté de cet ordre ? Si l’on apprend en déchiffrant un message crypté qu’un attentat est prévu et doit être commis sous deux jours, vais-je suggérer que le pays dans lequel l’attentat doit avoir lieu nous adresse une demande d’entraide judiciaire ? Parce que ces questions dépassent le code de procédure pénale, on jongle. D’ailleurs, si l'on voulait une honnêteté totale, on devrait aussi enquêter sur la personne dont un mis en examen nous a parlé et dont il on sait qu’il s’agit d’une source du service de renseignement ; on ne le fait pas par souci de protection des sources, mais des avocats pourraient arguer que certains éléments de la procédure leur ont été dissimulés.

Nous ne pouvons contrôler les services de renseignement, sinon à la marge, dans les dossiers que nous traitons. Nous faisons ce que nous pouvons pour que les choses se passent le mieux possible, que le danger soit écarté, que l’on arrête les vrais coupables et qu’il n’y ait pas d’attentats, et cela demande des efforts de part et d’autre. Mais quel contrôle exercer sur la phase « renseignement » d’un service, sinon demander la déclassification des documents ? Même si un dialogue de confiance se noue avec le chef de la DCRI et qu’il dit la vérité, à savoir que des éléments ont été soustraits au dossier pour telle raison ou telle autre, ses propos ne pourront être versés à la procédure. Nous avons un mal fou avec les services de renseignement, mais nous ne sommes pas les seuls : le Parlement aussi – sinon vous ne vous pencheriez pas sur la question – et sans doute l’exécutif également car, contrairement à ce que l’on dit, j’ai eu le sentiment que, par moment, certains services de renseignement ne sont ni au service de la justice ni à celui de l’exécutif mais qu’il y a une logique de service, qui tourne en cercle fermé en fonction de ses relations avec ses homologues, de ses habitudes, de son pré carré. Pour notre part, nous sommes censés avoir le maximum d’informations, dans la limite de ce que l’on peut nous donner, puisqu’il y a des limites.

M. Sébastien Pietrasanta. Un réel problème de contrôle démocratique se pose si un service fonctionne en apesanteur, hors du contrôle du Parlement et peut-être de l’exécutif. Mais n’est-ce pas aussi une façon de « protéger » le Parlement et l’exécutif – ce qui ne règle en rien la question du contrôle démocratique ?

M. Marc Trévidic. Il est compliqué d’exercer un contrôle sur une activité quotidienne secrète. Le secret est consubstantiel au renseignement mais la justice n’est pas secrète ; deux logiques s’affrontent. Lorsque la DGSE ou la DCRI ont classifié un document, c’est bien pour qu’il reste secret et elles voient évidemment d’un mauvais œil la demande de déclassification. La justice, traditionnellement, n’a pas pour rôle de contrôler des services qui dépendent de l’exécutif mais d’appliquer la loi votée par le Parlement et de réprimer les infractions pénales. Doit-on attendre d’elle qu’elle pousse la logique à son terme ? Avez-vous déjà vu la justice se saisir d’infractions pénales commises par un service de renseignement ? Moi, jamais : même après l’affaire du Rainbow Warrior je n’ai pas vu de procédure ouverte en France.

Par ailleurs, quels sont les moyens d’action des juges et du parquet anti-terroristes ? Nous n’avons ni les ressources, ni le poids, ni la visibilité de la DCRI. Nous sommes peut-être un peu moins naïfs que d’autres et nous connaissons peut-être un peu mieux le système, ce qui nous permet de grappiller les miettes que le renseignement nous laisse. Parfois, on nous transmet un dossier pour des raisons politiques : on se rend compte que les personnes concernées sont surveillées depuis des années et que l’on connaît parfaitement leur activité – qui peut être tout à fait illégale ; tout à coup, on nous les présente comme des terroristes alors qu’il ne s’est rien passé de nouveau. Je peux vous assurer que les services de renseignement ont surveillé des membres des Tigres tamouls, certains Kurdes et certains Iraniens bien avant qu’ils ne soient présentés au juge.

Il y a là un problème au regard de l’article 40 du code de procédure pénale : alors que des réunions avec la DCRI ont lieu tous les quinze jours, rien n’a été dit au juge d’instruction pendant des années, et on lui demande soudain de mettre un individu en garde à vue. Cela pose un réel problème de conscience au juge, qui se sent en grande partie instrumentalisé. Le service de la galerie Saint-Éloi, au palais de justice de Paris, a été créé pour être le bras armé judiciaire de la lutte anti-terroriste et dans un système démocratique il est essentiel que la justice ait son mot à dire – sinon, on choisit d’autres moyens, drones ou autres.

Et parce que la décision de judiciarisation d’un dossier doit être fondée sur des éléments de charge suffisants, je ne comprends pas que le procureur de la République ne soit pas systématiquement associé à la discussion de cas concrets ; c’est lui qui peut évaluer la possibilité de judiciariser un dossier.

M. Damien Meslot. Vous nous avez dit avec une grande sincérité les difficultés que vous éprouvez en raison du flou de la législation. Mais ce flou vous donne certaines latitudes et, au regard de ce qui se passe ailleurs, on peut considérer que le pays est assez bien protégé et que, même si la lutte antiterroriste n’est pas parfaite en France, elle est menée par nos services avec un certain succès. En ma qualité de député membre du groupe UMP, j’assume privilégier l’efficacité : oui, je préfère que des bombes ne sautent pas en France plutôt que de voir un contrôle complexe et tatillon paralyser l’action de nos services. S’agissant de la surveillance des groupes terroristes, et en particulier des individus qui se rendent dans des camps d’entraînement, en Afghanistan ou ailleurs, comment faites-vous pour les suivre et repérer ceux qui, selon vous, constituent une menace à leur retour ?

M. Marc Trévidic. Il est vrai que la Direction de la surveillance du territoire (DST) en son temps, puis la DCRI, ont obtenu des résultats très importants. Mais nous ne sommes plus confrontés aux mêmes problèmes. Avant 2001, nous avons eu à combattre des groupes terroristes qui avaient constitué des filières pour amener des gens en Afghanistan. Dans ce cadre, notre système très centralisé était idéal et nous avons été hyper-performants. Les informations essentielles provenant de l’international, la DST dressait immédiatement procès-verbal et l’on pouvait engager de belles procédures contre les gens qui allaient s’entraîner dans les camps d’Al–Qaïda. Mais la fusion des services a encore renforcé la centralisation de notre dispositif alors même que la situation a changé. Il n’y plus de filières d’acheminement. Ce sont maintenant des individus qui partent, et ces déplacements peu repérables sont difficiles à gérer par un système lourd et hiérarchisé, ainsi conçu que toutes les informations, même celles qui proviennent des brigades régionales, remontent à Paris.

Auparavant, les Renseignements généraux avaient une culture « locale » – la surveillance des mosquées par exemple, et la DST était tournée vers le renseignement international. Avec la fusion, je crains que la philosophie de la DST ne l’ait emporté. Or on ne peut plus travailler de la même manière quand des gens, dilués sur le territoire, font ce qu’ils veulent de façon spontanée et très peu construite. Le terrorisme est devenu une criminalité de moins en moins organisée, une forme de délinquance un peu curieuse. Dans le temps, nous étions sûrs de nous : nous attendions que les gens partis s’entraîner reviennent en France et nous engagions une surveillance judiciaire pour apprécier s’ils avaient un projet d’attentat. On commençait à parler de terrorisme quand on voyait qu’ils allaient passer à l’action, on les arrêtait et on avait un superbe dossier. Maintenant, nous sommes si peu sûrs de pouvoir contrôler ce qui va se passer que nous préférons les arrêter avant même qu’ils ne partent, quand nous apprenons qu’ils ont constitué un petit groupe ou une petite association avec l’objectif de se rendre sur une terre de djihad. Mais ensuite, le dossier est difficile à traiter sur le plan judiciaire puisque les individus concernés ne sont même pas passés par un camp d’entraînement. En d’autres termes, si nous faisons de plus en plus de prévention, c’est avant tout parce que nous ne sommes plus du tout certains de parvenir à contrôler la situation, sur place d’abord – une petite maison au Waziristan, c’est tout autre chose qu’un grand camp d’entraînement à ciel ouvert comme celui de Kalden –, à leur retour en France ensuite.

La menace est devenue impalpable. On parle de terrorisme, mais comment qualifier la cinquantaine de jeunes Français salafistes partis faire le djihad en Syrie dans le but que la charia y sera instaurée après la chute de Bachar el-Assad ? Ces jeunes gens ne vont pas rejoindre un groupe lié à Al Qaïda – ils ne savent même pas quel groupe ils vont rejoindre. Il est devenu très compliqué, y compris sur le plan juridique, de savoir comment les empêcher de nuire car la menace est très diffuse, et nous sommes dans une certaine incertitude.

M. Avi Assouly. Mon collègue François Loncle vous a interrogé sur les contours possibles d’une réforme. Notre commission d’enquête n’aurait pas été constituée si un problème ne se posait pas, révélé par l’affaire Merah. Vous venez de parler de jeunes Français qui partent « faire le djihad » ; tout cela est assez dangereux, et l’on ne sait où l’on va. Vous avez indiqué que certains groupes sont surveillés pendant des années ; comment choisir le juste moment pour les interpeller – ni trop tôt ni, comme avec Mohamed Merah, trop tard ?

Ce que vous avez décrit des relations entre justice et renseignement me semble appeler une réforme. Comment pouvons-nous vous aider à aller de l’avant ? Député des Bouches-du-Rhône, j’ai été particulièrement frappé par l’affaire de la BAC Nord de Marseille. Que l’on protège les sources, soit, mais un moment vient où la judiciarisation s’impose. Renseignement et justice doivent agir de concert.

M. Eduardo Rihan Cypel. Avant toute chose, je tiens à souligner que chacun ici préfère évidemment qu’aucun acte terroriste ne se produise sur le sol national, reconnaît l’excellence de nos services – en particulier de la DCRI – et mesure ce que vos collègues et vous-même, monsieur le juge, faites pour anticiper et prévenir ces actes.

Comment concilier la procédure judiciaire et la préservation du secret nécessaire à l’efficacité du renseignement ? Comment à la fois anticiper les menaces et poursuivre ceux qui s’attaqueraient à la France ? Par ailleurs, vous avez évoqué la possibilité pour les services de renseignement de capter des messages cryptés ; mais le cadre législatif actuel tient-il suffisamment compte de l’évolution technologique ? Enfin, nous avons adopté à l’initiative de M. Manuel Valls une loi sur le terrorisme qui pérennise certaines dispositions prises par la majorité précédente et qui permet aussi à la justice de poursuivre des Français pour des actes terroristes commis à l’étranger ; votre travail en a-t-il été facilité ?

M. le président Christophe Cavard. Le texte ayant été adopté il y a très peu de temps, peut-être sera-t-il difficile de répondre à cette dernière question.

M. Guy Geoffroy. Le mouvement empirique que vous avez décrit vous fait travailler de manière privilégiée, en direct, avec la DCRI ; mais quels sont, au sein du pôle anti-terroriste, vos rapports avec le parquet ? Dans ces relations, quelle est la part respective de l’« ordinaire » et de l’« extraordinaire » qui tient compte des spécificités de votre activité ? Le savoir nous permettrait de déterminer ce qui, dans cette branche particulière de la justice, fonctionne bien et ce qui pourrait fonctionner plus efficacement encore.

M. Marc Trévidic. J’ai dit toute l’importance du moment du passage du renseignement au judiciaire, ne serait-ce que parce que, en termes de preuve, les écoutes administratives ne sont pas récupérables, si bien qu’attendre trop longtemps signifie perdre des éléments d’information importants pour la procédure. La question du moment vaut aussi dans les relations entre le parquet et l’instruction quand il faut décider de l’ouverture, ou non, d’une l’information judiciaire. Aujourd’hui, le procureur de la République fait entre 200 et 300 informations préliminaires islamistes ou internationales par an. Très peu vont à l’instruction ; je rappelle qu’une information préliminaire sert précisément à apprécier si une infraction est constituée et, si c’est le cas, à poursuivre.

En matière de lutte antiterroriste, il n’y a ni citation directe ni comparution immédiate, toutes les poursuites sont le fait du juge d’instruction, il n’y a pas d’autre voie. Or la question a été traitée de manière très politique ces dernières années. Il y a eu des périodes de creux et de moins en moins d’informations judiciaires à une époque où, pourtant, la lutte anti-terroriste ne pouvait guère s’en passer. Nous sommes en effet les seuls à pouvoir « sonoriser » une ligne téléphonique ou surveiller une ligne internet pendant une longue durée. Certes, il ne faut pas ouvrir trop d’informations judiciaires car nous serions débordés, mais il faut en revanche utiliser cet instrument à bon escient. Toute la discussion entre le parquet et l’instruction porte alors sur le moment de l’ouverture de l’information : « Quand allez-vous ouvrir ? Pourquoi restez-vous en préliminaire trop longtemps ? ».

J’ai connu des phases de ce type, et en particulier celle, un peu difficile, qui a correspondu au moment où l’on a voulu supprimer les juges d’instruction, la suppression ayant été anticipée par le parquet. On est, depuis, revenu à une certaine normalité. L’ouverture d’une information judiciaire répond à une nécessité technique ; elle ne doit pas correspondre à des considérations politiques. Il en va de même pour le passage du renseignement au judiciaire, qui doit répondre aux nécessités réelles de prévention du terrorisme et à cela seulement. Si tous les intéressés discutent ouvertement des dossiers en cours, on passe naturellement du renseignement au judiciaire et tout aussi naturellement de l’enquête préliminaire à l’ouverture d’information, que les enquêteurs demandent naturellement au parquet. Mais j’ai connu des dysfonctionnements, des enquêtes préliminaires qui ont duré 18 mois, si bien que l’on perdait le bénéfice des écoutes ; il fallait recommencer ab initio.

C’est aussi un domaine dans lequel il y a, traditionnellement, des luttes de pouvoir entre les juges, et aussi entre le parquet et les juges. Je ne peux préconiser qu’une saine discussion : tout ne peut aller à l’instruction, cela n’aurait aucun intérêt et nous serions noyés, mais il ne faut pas se priver des droits, très efficaces, que le législateur a donnés au juge d’instruction.

À propos des textes adoptés, je rappelle que la deuxième loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI II) nous a apporté une intéressante possibilité nouvelle, celle de « sonoriser » les ordinateurs en y introduisant un logiciel espion, ce qui nous donne accès à tout document en train d’être dactylographié, avant qu’il ne soit crypté, et même s’il n’est pas envoyé. Mais l’arrêté qui doit déterminer le logiciel homologué n’étant pas paru, nous ne pouvons utiliser cette disposition pourtant essentielle.

M. Jean-Jacques Urvoas, rapporteur. Ainsi, une mesure que nous avions combattue mais que la majorité de l’époque avait adoptée n’est toujours pas appliquée.

M. Marc Trévidic. C’est que le logiciel homologué pour cette utilisation devait être défini par arrêté ; or celui qui existe a été mis au point par une entreprise italienne. La pénultième loi n’étant toujours pas appliquée, vous comprendrez que j’ai du mal à vous parler de la dernière…

M. Eduardo Rihan Cypel. Si je vous entends bien, les services veulent s’assurer que le logiciel qui sera homologué ne pourra être lui-même piraté et que les informations recueillies parviendront uniquement aux services français.

M. Marc Trévidic. L’avantage d’intercepter des documents avant qu’ils n’aient été cryptés est que cela nous évite de faire savoir aux intéressés, au cours de la procédure judiciaire, que nous savons les déchiffrer. Les services de renseignement peuvent donc continuer, hors procédure, à décrypter sans avoir été percés à jour.

M. Rihan Cypel m’a interrogé sur les dispositions nouvelles relatives aux Français qui commettent un acte terroriste à l’étranger. Il y avait certes un manque, mais il n’était pas tangible. Nous avons toujours poursuivi sur la base de l’association de malfaiteurs, car il suffit d’un seul élément commis sur le territoire français pour poursuivre une association partout où elle se développe. Il y a eu, c’est vrai, le cas de ce Français élevé en Allemagne, parti au Waziristan où il a commis des actes répréhensibles, mais qui n’a jamais rien fait en France, où il ne vivait pas. La loi a comblé le vide juridique devant lequel nous nous sommes trouvés, mais de tels cas sont très rares.

Ma crainte est que l’on utilise ce texte pour « se faciliter la vie ». Cela rejoint la question qui m’a été posée – quand intervenir ? L’affaire Merah a suscité une fébrilité au sein des services de renseignement, qui arrêtent tout ce qui bouge. Le problème est que lorsqu’on arrête trop tôt avec trop peu d’éléments, les juges se trouvent ensuite contraints de mettre des gens en liberté sous contrôle judiciaire, voire de les entendre sous le statut de témoin assisté, sans que leur dangerosité ait été évaluée. Que vaut l’interpellation d’un individu qui vient de rentrer en France, faite sur la seule base d’un procès-verbal de renseignement provenant du Waziristan, sans enquête menée en France ? Incarcère-t-on sur ce seul fondement ? On ne peut, dans une enquête judiciaire, tomber à un degré de preuve trop bas, sans quoi on se trouve parfois devoir remettre les personnes arrêtées en liberté sous contrôle judiciaire. Mais imaginez ce que l’on dira des juges d’instruction si un autre Merah se révèle dont il apparaît qu’il est sous contrôle judiciaire ! C’est ma hantise quand je remets en liberté quelqu’un qui a l’air dangereux mais contre lequel je n’ai pas beaucoup d’éléments.

Dans le temps, on intervenait après qu’une enquête avait permis de déterminer ce que les individus préparaient sur le territoire, et l’on ne disait pas que le simple fait d’aller faire le djihad quelque part est un acte terroriste en soi : on savait très bien qu’ils étaient allés combattre les Soviétiques en Afghanistan ou les Serbes en Bosnie. Ce n’était pas des « terroristes », puisqu’ils étaient dans notre camp... Le même problème vaut pour la Syrie aujourd’hui. On considère désormais que vouloir faire le djihad c’est être un terroriste, alors que les choses ne sont pas aussi simples. Mais dire cela signifie que l’on peut arrêter les gens avant même qu’ils ne partent, au motif qu’ils ont l’intention d’aller faire le djihad.

Seulement, comment traiter cela, ensuite, sur le plan judiciaire ? Quelle peine sera prononcée par un tribunal ? Comment distinguer les individus dangereux – ceux qui se seraient livrés à des activités terroristes –, de ceux qui ne le sont pas ? Cela pose un problème réel car, à terme, on peut avoir beaucoup de gens dans la nature, qui sont certes passés par le système judiciaire mais dont on ne sait pas s’ils sont dangereux ou s’ils ne le sont pas.

S’agissant de l’évolution des groupes armés, il n’y a quasiment plus aujourd’hui de « label » en matière d’islamisme radical, ce qui complique sérieusement les choses. Quand un jeune homme part en Syrie, on ne sait pas quel groupe il rejoint. De même, au Mali, non seulement il existe des différences entre Mujao, Ansar Dine et AQMI mais même en leur sein on trouve des groupes plus ou moins violents, ce qui conduit à des scissions. La seule branche idéologique structurée armée qui subsiste se trouve au Yemen : c’est l’AQPA, « Al-Qaïda dans la péninsule Arabique ». Le reste est complètement éclaté.

J’en viens aux nouvelles technologies. Tous nos jeunes sont embrigadés par le biais de l’internet – y compris des mineurs, ce que je n’avais jamais vu auparavant. En l’espace de six mois, cinq ou six mineurs ont été déférés galerie Saint-Éloi, ce qui pose un problème nouveau. Sommes-nous un tribunal pour enfants terroristes ? Quelle solution apporter face au poids des images, au goût des armes ? Des phénomènes nouveaux apparaissent : l’internet ayant diffusé dans toute la société, il n’est plus besoin du prêche enflammé d’un imam dans une mosquée salafiste. La surveillance est utile, mais elle ne suffit pas. Comment lutte-t-on contre l’internet ? Beaucoup de services de renseignement préfèrent que les sites restent ouverts car c’est ainsi qu’ils s’informent. Il est vrai qu’en matière de radicalisme islamiste, la presque totalité des preuves a été obtenue par la surveillance de l’internet. C’est pourquoi les services de renseignement ne veulent pas se couper de cet outil de surveillance – qui est dans le même temps un outil de propagande et de propagation du mal. Nous sommes donc pris entre deux logiques. On peut, techniquement, brouiller des sites. Mais il faut aussi reconnaître qu’un problème de coordination se pose. Quand on apprend que Malika el Aroud, veuve de l’assassin d’Ahmed Massoud, expulsée par la Suisse pour soutien à une organisation criminelle, a pu ensuite ouvrir et maintenir ouvert en Belgique un site strictement identique à celui qui lui a valu son expulsion, on s’interroge : comment un site au contenu considéré comme pénalement répréhensible en Suisse peut-il être autorisé en Belgique ?

M. le rapporteur. On comprend bien que l’internet est aujourd’hui l’une des difficultés majeures mais nous sommes en ce domaine toujours sous l’empire de la loi de 1881; avez-vous des préconisations sur ce que devrait être l’évolution législative à ce sujet ? Lors du débat sur le projet de loi antiterroriste, le ministre de l’Intérieur a fait observer que, étant donné ce qu’on lit sur l’internet, un administrateur de site ne peut pas être considéré ignorant ce qui s’y publie ; or, conformément à la loi de 1881, les peines qu’il encourt sont ridiculement faibles. L’infraction ne doit-elle pas être prévue par le code pénal plutôt que par la loi de 1881 ?

M. Marc Trévidic. Dans les affaires terroristes, la nouvelle loi permet la comparution immédiate, même en matière de délits de presse. C’est un progrès, car cela permet de réagir aux menaces de mort qui fleurissent sur l’internet ; la citation directe, seule autorisée auparavant, était maigrichonne. Mais, étant donné sa conception relativement extensive de la liberté d’expression, la Cour européenne des droits de l’homme la validera-t-elle ? Pourtant, considérer comme une infraction de presse l’apologie du terrorisme – sans même parler de la provocation au terrorisme, domaine dans lequel on est à la frontière de la complicité avec un acte terroriste… Il me paraît évidemment important qu’au cas où un site appelle de manière caractérisée à la commission d’actes terroristes, on puisse aller au-delà de ce que permet la loi sur la presse. Si l’on pouvait poursuivre plus efficacement les administrateurs et les « modérateurs » de sites qui sont manifestement des pousse-au-crime, ce serait mieux.

M. François Loncle. Certaines informations font état de soupçons s’agissant du financement du terrorisme. Deux États du Moyen Orient étant souvent cités pour leur soutien, direct ou indirect, aux salafistes. Avez-vous mis à jour certaines sources de financement ?

M. Marc Trévidic. Jamais venant d’États. Les groupes terroristes que nous traitons en France s’autofinancent de manières diverses : nous avons eu à connaître de vols à main armée, d’agressions de prostituées, de contrefaçon de vêtements, de trafic de stupéfiants, de clonage de cartes de crédit. Quand un groupe veut passer à l’action, il cherche des financements importants, mais jamais nous n’avons arrêté personne à la suite d’un signalement de TRACFIN ou d’un mouvement de fonds important. Après les attentats de septembre 2001, de nombreuses conventions internationales ont été signées qui visaient à réprimer le financement du terrorisme, sans résultat probant. Ces signalements nous sont utiles quand des gens ont déjà été repérés, pour savoir d’où proviennent leurs fonds ; c’est intéressant parce que l’on peut alors les poursuivre pour financement du terrorisme, mais on ne les découvre pas par ce biais. Les signalements nos permettent d’aller chercher des gens que l’on aurait eu plus de mal à trouver sans cela mais, au départ, il s’agit de micro-financement et il faut déjà avoir ciblé le groupe à surveiller.

M. François Loncle. AQMI se finance par le trafic de stupéfiants, de cigarettes, et par l’extorsion de rançons.

M. Marc Trévidic. Oui, mais ni Belmokhtar ni Abou Zayed ne sont en France.

M. le président Christophe Cavard. Je vous remercie, monsieur Trévidic. Vos propos soulignent le bien-fondé de la constitution de notre commission d’enquête. Nous aurons l’occasion, au cours des auditions à venir, d’approfondir les questions juridiques que vous avez évoquées.

L’audition prend fin à seize heures vingt.

*

* *

Jeudi 21 février 2013

Audition, ouverte à la presse, de M. Louis Caprioli, ancien sous-directeur chargé de la lutte contre le terrorisme à la Direction de la surveillance du territoire (DST)

La séance est ouverte à quatorze heures trente-cinq.

M. le président Christophe Cavard. Monsieur Caprioli, notre rapporteur Jean-Jacques Urvoas ne pourra exceptionnellement pas être présent aujourd’hui et vous prie de bien vouloir l’en excuser.

Comme cela vous a été indiqué, cette audition est ouverte à la presse et fait l’objet d’une retransmission en direct sur le site internet de l’Assemblée nationale. La Commission pourra décider de citer dans son rapport tout ou partie du compte rendu qui en sera fait. Ce compte rendu vous sera préalablement communiqué ; les observations que vous pourriez faire seront soumises à la Commission qui pourra également décider d’en faire état dans son rapport.

Conformément aux dispositions de l’article 6 de l’ordonnance du 17 novembre 1958 relatives aux commissions d’enquête, je vous demande de prêter le serment de dire toute la vérité, rien que la vérité.

(M. Louis Caprioli prête serment)

M. Louis Caprioli, ancien sous-directeur chargé de la lutte contre le terrorisme à la Direction de la surveillance du territoire (DST). Je vous remercie de cette invitation.

J’ai été six ans sous-directeur chargé de la lutte contre le terrorisme, mais j’ai passé trente-deux ans à la DST – six ans officier de police, c’est-à-dire lieutenant, puis commissaire – et je me suis consacré à la lutte contre le terrorisme de 1983 à 2004. Je me suis occupé du terrorisme international concernant les États, les organisations, et des organisations djihadistes à partir des années 90.

J’aime à rappeler que la DST a ses lettres de noblesse : nous sommes issus de la Résistance ; c’est le seul service de la police nationale qui n’ait jamais collaboré avec les Allemands.

C’est depuis l’affaire Dreyfus que les services chargés de la sécurité intérieure disposent de pouvoirs de police judiciaire : vous voyez que l’alliance, dans un seul service, d’une mission de renseignement et de pouvoirs de police judiciaire ne date pas d’hier. La France n’est d’ailleurs pas la seule dans ce cas puisque le Danemark, la Norvège et la Suède utilisent le même modèle.

La DST, créée en 1944, a été dissoute en 2008 et fusionnée avec les renseignements généraux (RG) dans la Direction centrale du renseignement intérieur (DCRI). Elle avait pour mission la recherche du renseignement, et devait donc être protégée : la DST traitait des sources classifiées, par exemple des écoutes téléphoniques. Ses personnels étaient habilités au secret défense, c’est-à-dire protégés contre les agressions des services étrangers, voire d’autres personnes.

La recherche du renseignement est déterminante, mais ce n’est pas une fin en soi : il faut analyser ce renseignement afin qu’il soit, par exemple, utilisable par le pouvoir politique, que ce soit dans le domaine du terrorisme ou du contre-espionnage, et que l’on puisse en faire le cas échéant une exploitation judiciaire. Une grande fluidité entre le monde du renseignement, la police judiciaire et les magistrats est donc nécessaire.

La double casquette de notre service de sécurité – renseignement et police judiciaire –, fruit de l’Histoire, est donc un facteur d’efficacité très important : il y a une continuité entre la recherche du renseignement et son exploitation.

Je sais que ce point fait parfois débat, mais je vous affirme avec la plus grande force qu’il n’y a jamais eu de rétention d’information par la DST. Aucun pouvoir politique, de droite ou de gauche, ne m’a jamais demandé de ne pas communiquer des informations à la justice. Ceux qui pensent cela sont tout simplement des mythomanes !

Cette culture du renseignement a prouvé son efficacité : entre 1996 et 2012, il n’y a pas eu d’attentat en France. En 2012, il y a eu la catastrophe de l’affaire Merah, et vous avez raison d’enquêter sur ce drame, mais il ne faut pas pour autant jeter l’opprobre sur toute notre structure de renseignement : la DCRI est une bonne structure, qui permet d’éviter les rivalités entre les services et la dissipation de moyens humains et financiers.

Certains prétendent que la DCRI est une mauvaise exploitation de la DST : ils se trompent. Au moment de l’affaire Merah, le sous-directeur en charge du terrorisme est issu des RG ; son adjoint est issu des RG ; le responsable à Toulouse est issu des RG. Là aussi, il y a un continuum : il n’y a pas de dysfonctionnement, ce n’est pas la DST qui a interféré. Je suis intimement convaincu que la création de la DCRI a permis de mettre fin à des rivalités.

La DST lutte contre le terrorisme depuis les années 70. Je n’ai pas dit qu’il n’y avait pas eu d’attentats entre 1983 et 2004 ! En 1983, quand je suis arrivé, nous avions derrière nous les attentats de la rue Copernic et de la rue des rosiers ; mais nous avions encore devant nous l’attentat d’Orly, les attentats de 1985, 1986 et 1995… Des attentats, il y en a eu ! Mais le recueil de renseignements a, pour l’essentiel, prouvé son efficacité.

Les lois de 1986 et 1988 ont permis une adaptation de nos procédures pénales à la lutte contre le terrorisme ; bien sûr, on luttait déjà contre le terrorisme avant ces lois : ainsi, nous avions par exemple réussi à arrêter Georges Ibrahim Abdallah.

Le lien avec la justice s’est toujours fait par des relations directes avec les magistrats, tant les magistrats instructeurs que ceux du parquet. L’acte de saisine des magistrats, c’est le procès-verbal de renseignement ou le rapport de renseignement ; mais en amont de la procédure judiciaire proprement dite, il y a et il doit y avoir des relations personnelles et institutionnelles entre la DST et les magistrats. Cela permet de prévenir de l’existence de menaces et de faire le point sur les affaires qui pourraient faire l’objet d’une procédure judiciaire. Il y avait donc un dialogue : la DST n’a jamais voulu cacher des renseignements à la justice ; elle a toujours, au contraire, cherché à lui présenter le meilleur dossier possible pour entamer une procédure judiciaire. Ensuite, il revenait au parquet de déclencher soit une enquête préliminaire, soit une enquête en flagrant délit, soit une information judiciaire, et la galerie Saint-Éloi prenait en charge les dossiers.

Lorsque je travaillais à la DST, la judiciarisation ne naissait donc pas, sauf exception, d’une décision brusque ; le parquet était prévenu, saisi par anticipation – notre mission était plutôt la prévention. La judiciarisation a toujours été exemplaire. Je ne sais rien de l’affaire Merah, qui est à l’instruction, mais je comprends que vous vous interrogiez.

Je suis entièrement favorable à la création de la DCRI, à l’alliance entre renseignement et police judiciaire, et à la judiciarisation. Quand j’entends critiquer la DCRI par des gens qui prétendent que la culture de la DST a déteint sur celle des RG, je suis soufflé, car on a pris le meilleur des deux services pour n’en faire qu’un seul ! La structure est bonne. Le directeur de la DCRI est aujourd’hui un officier de police judiciaire ; et il rend compte de son activité au ministre de l’Intérieur : l’obligation de dénonciation de crimes ou délits dont un fonctionnaire a connaissance dans l’exercice de ses fonctions, prévue par l’article 40 du code de procédure pénale, s’applique à tous.

Comment améliorer le travail ? Peut-être pourrait-on mieux organiser le recrutement en l’élargissant, car pour effectuer le travail d’analyse des données, les policiers ne suffisent pas. On pourrait également communautariser la recherche technique du renseignement, sur le modèle anglais du Government communications headquarters (GCHQ) qui centralise le renseignement technique, tous les services profitant ensuite des renseignements ainsi récoltés : la dispersion est aujourd’hui trop grande.

Enfin, nous pouvons maîtriser assez bien notre territoire, mais le monde est vaste : il faut à tout prix préserver nos liaisons étrangères, qui sont l’une de nos plus précieuses richesses. Cela pose, certes, le problème de la judiciarisation, mais il paraît possible de concilier protection des liaisons étrangères et procédures judiciaires.

M. Eduardo Rihan Cypel. Je veux dire d’abord que nous sommes tous ici convaincus de l’excellence de nos services de renseignement intérieur.

Comment, selon vous, pourrait-on améliorer le fonctionnement de la DCRI, et plus précisément comment pourrait-on favoriser une meilleure intégration des services ? Que peut-on faire pour préserver le secret tout en permettant que soient lancées des procédures judiciaires ?

M. Avi Assouly. Il ne s’agit pas de pointer du doigt les personnes qui travaillent sérieusement, mais il faut aussi savoir reconnaître que quelque chose ne tourne pas rond. Vous parlez vous-même de dispersion des moyens.

À partir de quel moment transmettez-vous un dossier à la justice ? Car sur ce point, il y a bien un problème, qui a été mis en lumière par l’affaire Merah.

Le terrorisme évolue sans cesse : n’a-t-il pas toujours sur vous un temps d’avance ? Comment moderniser nos services ?

M. Jacques Myard. Vous avez quitté la DST en 2004. Beaucoup de choses ont changé depuis…

M. Louis Caprioli. C’est certain.

M. Jacques Myard. Les Américains nous envient cette continuité entre renseignement et police judiciaire.

On ne vous félicite jamais, malheureusement, pour les affaires qui ne sortent pas de l’ombre – il y en a eu quelques-unes. Mais on vous reproche les problèmes – les attentats des Iraniens, l’affaire Kelkal… Chaque fois, quelque chose vous a échappé. Nul n’est infaillible ! Sur l’affaire Merah, qu’est-ce qui a failli ?

M. Louis Caprioli. Les attentats iraniens et les attentats djihadistes, ce sont deux mondes tout à fait différents ! Dans le premier cas, c’est un service de renseignement étranger qui s’est appuyé sur le Hezbollah libanais, qui à son tour a recruté des Maghrébins convertis à l’islam chiite. Il est à peu près impossible pour la DCRI de repérer ce genre d’opération, sauf à pénétrer les services de renseignements iraniens : cela relève des services de renseignement extérieur.

En février 1986, plusieurs attentats ont été commis coup sur coup : la DST n’avait pas d’informations précises, mais a tout de suite regardé du côté des Iraniens – parce qu’ils détenaient des otages, parce que nous avions un contentieux financier à propos d’Eurodif, parce que nous livrions des armes et que nos avions avaient permis d’arrêter les attaques iraniennes. Parce que nous travaillions depuis longtemps sur cette mouvance iranienne et chiite libanaise, nous avons pu réunir soixante à soixante-dix noms. Grâce à Alain Marsaud, alors magistrat, nous avons obtenu une commission rogatoire et arrêté une centaine de personnes. Les coupables n’en faisaient pas partie et ces personnes ont été libérées ; mais nous avons appris plus tard avoir arrêté les deux artificiers : les attentats se sont arrêtés. Enfin, parmi ces gens que nous avions ciblés, nous avons ensuite recruté, en janvier 1987, une source qui nous permettra de démanteler l’ensemble du réseau.

Mais toutes les affaires sont atypiques : chaque attentat révèle un dysfonctionnement. Ainsi, lors de l’attentat d’Orly en 1983, nous avons arrêté tous les terroristes quelques jours après l’attentat. Avant, nous n’avions rien pu faire, car la loi n’était pas adaptée. Mais nous avons aussi eu de la chance : nous avons trouvé les armes chez la personne qui était vingt-troisième sur notre liste ; si la police judiciaire avait décidé de n’arrêter que quinze personnes, nous serions passés à côté des coupables.

M. Jacques Myard. Vous êtes toujours en défense, jamais en attaque !

M. Louis Caprioli. Nous sommes aussi en attaque : nous faisons de la prévention.

En 1995, nous avons vu revenir en France des gens qui étaient partis s’entraîner en Afghanistan ou en Algérie. Nous avons alors judiciarisé toutes nos informations, donc anticipé. Par la suite, il en a été de même avec les filières irakiennes, tchétchènes, voire syriennes aujourd’hui. Parmi les jeunes gens qui partent, certains reviendront, et pour nous faire du mal : c’est une certitude, et nous avons la capacité d’anticiper les menaces.

Que faire ? Par exemple, à côté de la DCRI, la police judiciaire dispose d’une sous-direction de la lutte anti-terroriste (SDAT). C’est un luxe, car la police judiciaire a déjà énormément de travail ! Il faudrait affecter ces personnels directement à la DCRI, pour quadriller l’ensemble du territoire, pour créer de la continuité plutôt que de la rivalité entre services. La rivalité est inhérente à l’existence de deux services !

Les Anglais ont beaucoup de défauts, mais ils ont l’intelligence du renseignement : le GCHQ est un grand service d’interception, qui sert à tout communautariser. Ce n’est pas à la mode, je le sais bien, mais comme simple citoyen, j’en parle aujourd’hui très librement : cela me semble une très bonne chose et une bonne façon de faire des économies. La Direction du renseignement militaire (DRM), par exemple, intercepte toutes sortes de renseignements – pas uniquement militaires – mais elle ne les communique guère, car elle craint que ses sources ne soient compromises.

Le 11 avril 2002, un attentat contre la synagogue de la Ghriba en Tunisie, a été commis. L’élément déterminant qui nous a permis d’arrêter les coupables nous a été communiqué par la Central Intelligence Agency (CIA). Une information technique sensible peut donc être utilisée.

Mais le procès-verbal de renseignement ne permet jamais que d’ouvrir un dossier judiciaire. Il n’a pas de valeur probante. Ensuite, il faut construire des preuves judiciaires : filatures, écoutes, interrogatoires, perquisitions, saisies…

Le renseignement est une forme de prévention, d’anticipation. Mais je vous assure que l’on se demande chaque soir de quoi le lendemain sera fait : ce n’est pas une science exacte. La structure actuelle est bonne. Auparavant, les relations entre la Direction de la surveillance du territoire et les renseignements généraux existaient bien sûr déjà. Mais avec un seul service, c’est beaucoup mieux : nous sommes tous des flics ! Je pense donc qu’il faut continuer à regrouper les services, même si je sais que cette prise de position ne fera pas plaisir à tout le monde.

La judiciarisation ne concerne d’ailleurs pas la seule DCRI ; elle concerne aussi bien les gendarmes et les policiers que les douaniers – les trafiquants de drogue ne commettent pas d’attentat terroriste, mais ils causent des morts. Les douaniers ont aussi leurs moyens d’obtenir des informations.

Si vous voulez contrôler la judiciarisation, vous mettrez le doigt dans un engrenage : qui va contrôler ? Comment ? Est-ce que cela voudra dire que vous n’avez pas confiance dans les hommes ? Pour moi, les hommes, ce sont d’abord le ministre de l’Intérieur, les collaborateurs qu’il a nommés : les uns et les autres sont en mesure de prendre la mesure du phénomène.

Après le drame épouvantable qu’a constitué l’affaire Merah, des mesures ont été prises. Il faut traiter les dysfonctionnements au cas par cas ; mais j’ai l’intime conviction que les hommes avaient l’intention d’empêcher les attentats.

M. le président Christophe Cavard. Vous êtes intervenu dans les médias, notamment à propos de la « surveillance ponctuelle », dont la mission est notamment d’identifier des réseaux. Comment s’organise-t-elle ?

Mme Sandrine Mazetier. Nous serons tous d’accord sur le fait que le risque zéro n’existe pas. Mais, si une commission d’enquête a été créée, c’est parce que tout ne va pas très bien, et que les structures sont perfectibles. Nous sommes en droit, comme parlementaires, de nous interroger.

Vous avez plaidé vigoureusement en faveur de la DCRI, qui constitue déjà une forme d’hyper-centralisation ; vous semblez toutefois considérer que cette centralisation n’est pas suffisante, en tout cas en matière de recherche du renseignement.

Mais je suis surprise par votre proposition d’absorption de la sous-direction de la lutte anti-terroriste de la police judiciaire par la DCRI. Les menaces évoluent considérablement, et il n’y a plus guère aujourd’hui de frontière entre terrorisme, grande criminalité, trafics de stupéfiants et d’êtres humains… En privant la police judiciaire de ces personnels, ne risque-t-on pas de perdre, justement, l’occasion de partager des renseignements sur toutes les autres activités criminelles ?

Quel serait selon vous le modèle le plus performant ?

M. Louis Caprioli. Si les terroristes se financent parfois, vous avez raison, par le trafic de drogue – c’est ce que fait Al–Qaïda au Maghreb islamique (AQMI) au Sahel –, ce n’est jamais leur activité principale. Ce ne sont pas des criminels au sens du droit commun : ils ont une réflexion politique, qui nous fait horreur, mais qui les classe à part. Jamais un terroriste n’a été arrêté par le biais du financement, malgré les efforts considérables qui ont été déployés, notamment après le 11 septembre 2001.

Je ne connais pas d’informations sur des réseaux terroristes venus à la SDAT par d’autres services de la police judiciaire. Si je prône un regroupement, c’est pour des raisons d’efficacité : aujourd’hui, la SDAT ne sort pas beaucoup d’affaires.

Au cours de ma carrière, j’ai passé huit ans à la DST à Marseille, et je peux vous dire qu’une centralisation des renseignements est nécessaire, de même qu’une forte coordination entre les différentes zones de défense. En pratique, il faut à la fois une centralisation et une circulation permanente d’informations entre le service central et les secteurs.

Nous nous adaptons en permanence. En 1983, lorsque j’ai commencé, nous étions une trentaine de fonctionnaires… Cela a bien changé. Le problème demeurera toujours de recueillir des informations et de les utiliser pour empêcher les attentats, pour neutraliser les terroristes en puissance par anticipation. Je défends ce que je connais, et je sais comment travaillent les autres services. Les Américains, les Anglais, les Allemands ne sont d’ailleurs pas plus infaillibles que nous : les Anglais ont eux aussi connu des attentats en 2005, et le 11 septembre 2001 a révélé des dysfonctionnements majeurs non seulement aux États-Unis, mais aussi dans les services allemands, puisque les terroristes sont passés par Hanovre.

Jamais la DST n’a essayé d’échapper au pouvoir politique : elle n’a rien à cacher, ni au pouvoir politique ni à la justice – ce ne serait absolument pas son intérêt ! Le ministre et les parlementaires peuvent contrôler en permanence la DCRI. Votre rôle est bien sûr de vous montrer critiques ; le mien est de dire ce que je pense à propos de ce que je connais. Aujourd’hui, je suis un simple citoyen, et je veux ce qu’il y a de mieux.

M. le président Christophe Cavard. Les services ont-ils les moyens de mener des opérations de surveillance ponctuelle ?

M. Louis Caprioli. Avec la fusion de la DST et des RG dans la DCRI, il y a nécessairement plus de moyens. J’ignore s’ils sont suffisants ; à vrai dire, les moyens ne sont jamais suffisants : il est toujours nécessaire de faire des choix, en appréciant la dangerosité.

Nous avons, à l’époque, beaucoup surveillé les personnes qui rentraient de pays où existaient des camps d’entraînement : nous avons surveillé leur entourage, leurs communications… Nous entrions en contact avec les services étrangers. J’ai même travaillé avec les services pakistanais : en surveillant les cabines téléphoniques de Peshawar, nous avons identifié pas mal de monde !

Tout cela coûte extraordinairement cher, et c’est pourquoi j’évoquais l’idée d’une centralisation de la captation de renseignements, à l’image du GCHQ.

M. Philippe Folliot. Une coordination nationale du renseignement a été créée ; qu’en pensez-vous ?

Sur quelles bases juridiques se fait la prévention que vous évoquez ? Pouvez-vous nous donner d’autres détails ?

Vous citez des jeunes gens sous la coupe de mouvements chiites. Pourtant la plupart des jeunes musulmans en France sont sunnites ; passent-ils aisément de l’une à l’autre branche de l’islam ?

M. Damien Meslot. J’ai pour ma part l’impression que nos services fonctionnent plutôt bien : attendons le rapport de la Commission d’enquête pour évoquer des dysfonctionnements.

La masse d’informations qui circule est de plus en plus importante : comment la suivre ? Comment effectuer un tri efficace ? Les moyens sont-ils suffisants ?

Vous avez évoqué la coopération avec des services étrangers : avez-vous pu travailler avec tous, ou bien certains protègent-ils des groupes terroristes ?

M. Eduardo Rihan Cypel. Vous avez évoqué le rôle de la Direction générale de la sécurité extérieure (DGSE), et les difficultés à traiter des affaires dans lesquelles des États étrangers pouvaient être impliqués. Comment mieux organiser le partage des informations entre nos services, notamment entre la DGSE et la DCRI ? La centralisation me paraît être une bonne idée.

Quels moyens humains et techniques la DCRI déploie-t-elle aujourd’hui pour traiter la très grande masse d’informations captées ?

M. Avi Assouly. Je ne veux dénigrer personne, mais s’il y a une commission d’enquête, c’est bien qu’il y a un problème. Le renseignement français était naguère connu pour son excellence, mais l’affaire Merah est un échec. Il faut faire un effort !

Il y a aujourd’hui dans notre pays des imams radicaux, qui peuvent exercer une influence délétère sur des jeunes sans emploi, un peu perdus. Les surveillez-vous ? Travaille-t-on en amont sur de tels dossiers ?

M. Louis Caprioli. Il y a bien sûr une surveillance des mosquées, et il faut expulser les imams qui prêchent le terrorisme. Il faut aussi prendre en considération le rôle d’internet, où l’on peut avoir accès à tous les prêches les plus radicaux.

Tout cela implique bien sûr que les personnels soient formés au renseignement : depuis mon départ des services, l’évolution sur ce point a été majeure. La formation est très importante, notamment pour recruter des sources. En droit français, en effet, l’infiltration est difficile, car l’agent n’est pas protégé – depuis les années 70, l’infiltration a mauvaise réputation en France.

La qualité du renseignement français a-t-elle baissé ? Je l’ignore. Je n’appartiens plus aux services et je n’en sais rien.

La création de la DCRI a permis une très nette amélioration des relations avec la DGSE, qui veut néanmoins protéger ses sources et pour cela se méfie de la judiciarisation. La DGSE ne peut plus jouer sur la concurrence entre RG et DST. Les services étrangers non plus ; les anglais, par exemple, saisissaient à la fois les renseignements généraux et la DST. Or, il existe en effet au sein du renseignement une règle très importante, celle du respect du tiers service, qui empêchait ces deux services de le savoir.

Quant à la conversion de la jeunesse au chiisme, c’est aujourd’hui un échec complet. S’il y a des chiites, ils sont clandestins et minoritaires sur le territoire national. L’ayatollah Khomeini n’a pas réussi, au contraire : l’Arabie saoudite a, à son tour, formé des imams wahhabites en grand nombre, ce qui a été ensuite l’une des causes de l’essor des mouvements salafistes.

Enfin, la création de la coordination du renseignement, dont s’occupe aujourd’hui le préfet Mancini, est une très bonne idée. Cela donne au Président de la République une vision de l’état des menaces. Cela permet également de faire connaître le travail du renseignement aux hommes politiques, qui ne sont pas toujours convaincus de sa légitimité. De la même façon, l’Unité de coordination de la lutte anti-terroriste (UCLAT) est une très bonne chose.

M. le président Christophe Cavard. Je vous remercie.

La séance est levée à quinze heures quarante.

*

* *

Audition, ouverte à la presse, de M. Christian Chesnot, grand reporter au service Étranger de France-Inter.

La séance est ouverte à quinze heures quarante-cinq.

M. le président Christophe Cavard. Je remercie de sa présence M. Christian Chesnot, grand reporter au service Étranger de France-Inter.

Notre rapporteur, Jean-Jacques Urvoas, ne pouvant très exceptionnellement pas être des nôtres cet après-midi je vous prie, Monsieur, de bien vouloir l’excuser.

Cette audition est ouverte à la presse et fait l’objet d’une retransmission en direct sur le site internet de l’Assemblée nationale. La Commission pourra décider de citer dans son rapport tout ou partie du compte rendu qui en sera fait, lequel vous sera préalablement communiqué. Les observations que vous pourriez faire seront soumises à la Commission qui pourra également décider d’en faire état dans son rapport.

Conformément aux dispositions de l’article 6 de l’ordonnance du 17 novembre 1958 relatives aux commissions d’enquête, je vous demande de prêter le serment de dire toute la vérité, rien que la vérité.

(M. Christian Chesnot prête serment.)

Notre commission d’enquête porte donc sur le fonctionnement des services de renseignement, mais dans un cadre très précis qui est celui du suivi et de la surveillance des mouvements radicaux et djihadistes. En tant que grand reporter et compte tenu de l’expérience que vous avez vécue comme otage en Irak, comment appréhendez-vous la question de la relation entre les services de sécurité et, notamment, ceux de renseignement, avec ces mouvements, sur lesquels vous avez par ailleurs écrit ?

M. Christian Chesnot, grand reporter au service Étranger de France-Inter. J’ai en effet une « double casquette » en tant que journaliste et ancien otage en Irak où j’ai eu l’occasion de côtoyer à la fois des nationalistes et des islamistes. En effet, Georges Malbrunot et moi-même avons été kidnappés par l’armée islamique d’Irak, composée d’anciens partisans du régime de Saddam Hussein et d’islamistes.

Ces gens nous connaissent très bien. Ils se montraient alors très attentifs à tout ce qui se disait en France. Eux-mêmes nous assuraient qu’ils suivaient précisément l’actualité française, les déclarations de tel ou tel homme politique, etc. Cela me semble d’ailleurs également le cas d’autres ravisseurs. Avec internet et les moyens modernes de communication, ces derniers connaissent exactement tout ce qui se passe chez nous, y compris à travers les relais dont ils disposent en Europe.

Dans ce genre d’affaire, les paroles publique et journalistique doivent donc être particulièrement responsables. Il n’est en effet pas forcément utile de parler à tort et à travers ! Dans notre cas, les ravisseurs étaient parfaitement au courant des nombreuses « affaires dans l’affaire », y compris de celles sur lesquelles l’Assemblée nationale intervenait. Ils ont dès lors pu en jouer, jouer les uns contre les autres, ou exercer des pressions.

En tant que journaliste, je m’intéresse au monde arabe et je couvre l’ensemble du Moyen-Orient. Les foyers de crise se multiplient comme des métastases qui contaminent aujourd’hui jusqu’au Sahel. Ils fonctionnent comme des aimants attirant dans leur orbite des gens venant de partout, y compris de France, d’Angleterre, de Belgique, afin de faire le djihad, lesquels repartent ensuite vers d’autres fronts ou reviennent en Europe.

Dès lors que les fronts se multiplient, les services de renseignement éprouveront de plus en plus de difficultés pour suivre ces réseaux interconnectés, le djihad étant en passe de se mondialiser. Certains partent du Yémen, se rendent en Syrie puis au Sahel… Il s’agit là d’une donnée majeure de notre temps : la globalisation, des crises qui n’en finissent pas, certaines étant anciennes, comme en Palestine, d’autres plus récentes, comme en Irak, en Afghanistan, au Yémen, au Soudan, au Mali ou au Sahel. Ce n’est plus d’un « arc de crise » qu’il faut parler ; c’est un véritable océan.

M. Philippe Folliot. Vos propos corroborent notre point de vue : s’imaginer que ceux qui préparent des actes terroristes ou qui procèdent à des enlèvements sont arriérés, moyenâgeux et coupés de tout constitue une erreur fondamentale.

Le combat en cours passe beaucoup par les différents moyens de communication, les terroristes écoutant, surveillant et scrutant jusqu’à la parole politique. Notre capacité à faire face à certaines situations, de façon homogène et politiquement unanime, est donc loin d’être neutre.

En tant que journaliste, vous bénéficiez peut-être de contacts auprès de ces mouvances lorsqu’elles souhaitent, par exemple, faire passer des messages. Pensez-vous que nos services disposent des méthodes et des moyens adéquats pour infiltrer de tels réseaux et, ainsi, anticiper une éventuelle menace ?

M. le président Christophe Cavard. Peut-être ne pourrez-vous pas apporter une réponse précise à ce genre de question, mais nous sommes intéressés avant tout par votre point de vue de journaliste et d’expert.

M. Christian Chesnot. J’espère, en effet, que nos services sont compétents ! Le « cyber-djihad » s’étant beaucoup développé, les services et les chercheurs compilent les informations et les revendications, et ils espionnent les forums djihadistes. Il faut certes y pénétrer, mais il est en l’occurrence possible d’agir depuis Paris.

Le plus difficile, évidemment, c’est de nouer des contacts sur place, au sein des différents groupes. Les journalistes peuvent le faire comme ce confrère d’Al-Quds Al-Arabi qui avait rencontré Ben Laden plusieurs fois avant le 11 septembre. Ces contacts privilégiés ne s’apparentent évidemment pas à une infiltration, notre déontologie ne faisant pas de nous des agents de la DGSE.

En ce qui me concerne, j’ai noué des contacts « officiels » avec des Palestiniens du Hamas ou du Djihad islamique, mais sur un plan politique et non au niveau des cellules combattantes, ce qui relèverait de la compétence des services de renseignement. Il est certes possible de lire ou d’écouter tout ce que l’on veut, mais vient un moment où rien ne remplace le contact humain, ce qui est évidemment plus difficile à réaliser.

M. le président Christophe Cavard. Le travail d’investigation d’un journaliste impliquant des « sources », quelles relations entretenez-vous avec les services ? Les échanges peuvent-ils être parfois conflictuels ?

M. Christian Chesnot. Il existe en effet des « échanges de bons procédés ».

Lorsque nous sommes sur le terrain, au Moyen-Orient, nous pouvons avoir des « contacts DGSE », mais dans le cadre de discussions et sans pour autant fournir des renseignements ou révéler des sources, sinon nous ferions un autre métier. Nous pouvons échanger assez librement, mais à condition d’entretenir une relation de confiance mutuelle : l’agent de la DGSE doit avoir confiance dans le journaliste et vice-versa, sans que chacun entretienne quelque ambiguïté que ce soit sur son rôle respectif.

Il existe certes des « honorables correspondants » dans toutes les professions, mais je préfère quant à moi m’en tenir à une ligne précise même si, je le répète, il m’arrive de rencontrer des agents de la DGSE lesquels, parfois, ne se gênent d’ailleurs par pour contacter mes collègues pour obtenir des éléments de contexte.

M. Damien Meslot. Vous avez vécu une expérience très particulière puisque vous avez été otage en Irak. Par quoi avez-vous été le plus frappé au contact de ces groupes ?

Lors de votre retour, je suppose que vous avez été entendu par les services. Avez-vous eu le sentiment qu’ils étaient relativement bien informés sur vos ravisseurs ou, au contraire, qu’ils manquaient d’informations quant à leur fonctionnement et à leurs revendications ?

M. Christian Chesnot. Même si nous étions alors en 2004 et en Irak, toutes les transpositions demeurent sans doute possibles.

J’ai été frappé par une organisation déclinée en directions militaire, religieuse, politique, « médiatique » – dédiée en l’occurrence à internet : visionnements, réalisation de vidéos, communication etc. La répartition des rôles était remarquable et donnait l’impression d’avoir à faire à une structure globale quasi militaire : certains procédaient à des enlèvements, d’autres récupéraient les otages et les gardaient, etc. Il ne faut pas les sous-estimer. Ces gens sont en effet très malins et possèdent une sorte de sixième sens pour la sécurité. Ils ont du flair – nous changions de maison lorsque les combats se rapprochaient. Leur idéologie est médiévale, mais ils vivent bel et bien dans le monde moderne, d’où la complexité à les saisir. Ils habitent au fin fond de l’Irak, chaussent des sandales, mais ils sont aussi connectés, en prise directe sur la mondialisation.

Lors de notre enlèvement, les services français ne bénéficiaient que de faibles informations tant l’Irak post-Saddam était chaotique. Ils ont d’abord rencontré des difficultés pour trouver les bons intermédiaires et les bonnes pistes, puis ils ont collecté des renseignements et, rapidement, ils ont pu nous localiser. Globalement, l’opération a bien fonctionné, mais il faut rappeler que des moyens considérables, dont des satellites, avaient alors été déployés. J’imagine d’ailleurs qu’il en est de même pour les otages qui sont retenus au Mali, l’expérience et la somme d’informations réunies étant évidemment essentielles.

Dès notre libération, nous avons été débriefés pendant deux heures. Nous avons raconté notre détention dans le détail, quasiment au jour le jour, depuis la première jusqu’à la dernière minute, et les services ont ainsi pu déterminer, à travers ce retour d’expérience, ce qu’il en avait été très concrètement de leurs failles et de leurs avancées. Chaque cas est certes particulier et il est difficile de superposer les expériences mais, en l’occurrence, ils ont admirablement œuvré.

M. François Loncle. En tant que journaliste, comment évaluez-vous l’évolution d’Al-Qaïda, organisation terroriste qui, si elle n’est plus vraiment présente en Afghanistan l’est en revanche au Yémen ou en Somalie, les terroristes d’Al-Qaïda au Maghreb islamique (AQMI) venant quant à eux d’Algérie où ils ont d’abord combattu dans les rangs de l’ex-GIA et de l’ex-GSPC.

Avec mon collègue Pierre Lellouche, nous avons eu l’occasion de vous interroger dans le cadre d’un rapport sur les journalistes en temps de guerre. L’expérience de l’ex-otage que vous êtes peut-elle servir aux services ou aux familles concernées ? Êtes-vous parvenu à nouer des contacts utiles ?

M. Christian Chesnot. Oui.

Je profite de votre question pour évoquer la façon dont le Quai d’Orsay gère la situation des familles. En général, cela ne se passe pas très bien. J’ai été souvent en contact avec la compagne d’Hervé Ghesquière et je peux vous assurer qu’elle était très angoissée, par exemple, lors des périodes de silence, lorsque rien ne se passe. Je lui disais que c’était dans ces moments-là, précisément, que l’activité était la plus intense. Les cassettes vidéo montrant des otages ne sont réalisées que lorsqu’un problème se pose, les ravisseurs voulant faire pression sur le Gouvernement ou ce dernier exigeant d’avoir des preuves de vie pour continuer à négocier.

Par ailleurs, aussi paradoxal que cela puisse paraître, plus la prise d’otage dure, plus l’otage a de la valeur. Soit il est assassiné très rapidement, comme ce fut le cas du journaliste italien Enzo Baldoni, soit des négociations sont engagées et il a plus de chances de s’en sortir vivant. Il est évident qu’une telle situation est difficile à vivre pour les familles. Il m’arrive donc de rencontrer ces dernières afin de leur faire part de mon expérience et de leur donner un retour qui n’est pas forcément celui du Quai d’Orsay ou d’autres structures de l’État.

Je ne suis pas un spécialiste d’Al-Qaïda, mais il est évident que le « canal historique » a été démantelé ou quasiment éradiqué en Afghanistan. Ses métastases, en revanche, qui se réclament de la « franchise » du groupe, sont relativement autonomes et continuent d’agir au Yémen ou en Irak. Pour filer la métaphore, elles n’ont pas besoin de la tumeur primitive. L’après Ben Laden est déjà organisé et même si le chef est mort, l’organisation peut se développer sous différentes formes, avec des sous-groupes, des trafiquants, des mafias, comme c’est notamment le cas au Sahel.

De tels groupes ont besoin de la communication pour exister et de la peur que, de la sorte, ils diffusent en Occident. Il est donc très important de décrypter ce jeu médiatique. Le label « Al-Qaïda » fait trembler, sauf que ceux qui s’en réclament n’en font pas forcément partie mais ils considèrent que l’appellation les sert en leur donnant de l’importance.

M. François Loncle. C’est en quelque sorte une vitrine.

M. Christian Chesnot. En effet, mais ces groupes ne sont pas forcément constitués par des gens endoctrinés qui ont fait le djihad en Afghanistan. Ils sont aussi composés de petits trafiquants.

Après sa montée en puissance, puis le 11 septembre, Al-Qaïda traverse aujourd’hui la troisième phase de son histoire. La tête est tombée, je le répète, mais le corps bouge encore.

M. le président Christophe Cavard. M. Caprioli, qui vous a précédé, considérait qu’il ne s’agissait pas tant de trafics que d’un véritable financement des activités terroristes.

M. Christian Chesnot. L’un n’empêche pas l’autre.

M. Jacques Myard. Quelle perception avez-vous de cette tendance lourde à l’action violente qui caractérise, pour partie, le monde islamique ?

Nous sommes dans une guerre asymétrique et nos adversaires, comme vous l’avez amplement démontré, savent très bien jouer avec ces sociétés ouvertes que sont les démocraties. Une telle situation est appelée à durer encore très longtemps. Mais, face à une maladie, toute société finit par générer des anticorps. Pensez-vous que, dans un avenir suffisamment proche, le monde arabo-musulman lui-même pourra jouer ce rôle ?

En 1995, j’ai eu l’occasion de rédiger un rapport sur les défis du monde méditerranéen dans lequel j’avais tenté d’établir le profil du « terroriste » : c’était alors un scientifique, un ingénieur ou un informaticien, très bien éduqué, dont la conception de la société était très rigide. Il semble bien, de nos jours, que tous les profils se rencontrent. Qu’en pensez-vous ?

J’ajoute que les Américains ont, sur ces questions, commis un certain nombre d’erreurs géostratégiques.

M. Christian Chesnot. On pourrait souhaiter, en effet que la société arabo-musulmane joue le rôle dont vous parlez, mais je suis plutôt pessimiste à moyen terme. Pendant les cinq prochaines années, je crois que nous serons malheureusement contraints de vivre sous une très grande menace terroriste.

Comme je l’ai dit, les crises se nourrissent des crises. Grossièrement, tout est parti de la crise palestinienne, qui n’est toujours pas résolue et qui, quoi que l’on dise, continue à jouer un rôle matriciel dans la région.

Les « printemps arabes » et notamment la situation en Syrie influeront également sur l’état de cette région du monde dans les années à venir, ce dernier pays étant un peu dans la même configuration que l’Irak dans les années 2000. Tous les djihadistes s’y rendent car c’est pour eux l’ « endroit où il faut être ». Bachar ou pas Bachar, je crains que la suite des événements ne soit assez chaotique. Grossièrement là encore, je crois que l’on est parti pour dix ans de chaos, les métastases de ce conflit continuant de se répandre aux alentours.

Ni le Yémen ni l’Irak, où tous les clignotants redeviennent rouges, ne sont guéris.

Avec le Sahel, la crise est à incandescence et la rémission n’est pas à l’ordre du jour. Nous nous dirigeons vers des confrontations encore plus importantes.

Les incompréhensions, de surcroît, sont nombreuses entre l’Orient et l’Occident. Vous avez évoqué des erreurs géostratégiques et, en effet, on entend parfois dire dans ces pays qu’une France schizophrène combat AQMI d’un côté et, de l’autre, soutient les islamistes en Syrie. Nous aurions tout intérêt à faire preuve d’une plus grande cohérence sur les différents fronts, car il n’est pas possible de tenir un discours ici et un autre là. Lorsque AQMI coupe des mains et des têtes au Mali, tout le monde considère que c’est horrible, mais les Saoudiens font de même. Hier encore, un Tchadien a été décapité à Riyad ou à Médine et cela ne nous empêche pas d’entretenir de très bonnes relations avec l’Arabie Saoudite. Nous payons sans doute un peu nos incohérences idéologiques et diplomatiques.

M. Jacques Myard. L’incompréhension est en effet totale.

M. Christian Chesnot. Les gens ne comprennent pas, dans ces conditions, que nous donnions par exemple des leçons sur le port du voile. Si le monde arabe est un peu déboussolé, nous sommes également pris de court par tout ce qui se passe et nous ne disposons pas forcément des bons outils permettant d’apporter les réponses idoines.

Lorsque l’on parle avec les habitants de cette région du monde, ils rappellent également que les Français, et plus généralement les Occidentaux, ont entretenu de bonnes relations avec les dictateurs des pays arabes, les islamistes étant alors considérés comme des ennemis. Dès lors que ces derniers ont été élus démocratiquement, il est en revanche devenu possible de travailler avec eux. La brutalité d’un tel changement est mal comprise, notamment par toutes les forces un peu laïques, libérales et démocratiques qui nous perçoivent comme des girouettes. C’est là l’un de nos talons d’Achille, et cela ne contribue pas à apaiser la situation.

Quant aux profils des terroristes, ils se composeront toujours de va-nu-pieds qui n’ont plus rien à perdre et de personnes éduquées comme, par exemple, des ingénieurs. Ils sont et demeureront donc variés. Il est d’ailleurs d’autant moins possible de définir un profil type que des Occidentaux participent maintenant au djihad.

M. le président Christophe Cavard. L’une des raisons d’être de cette commission d’enquête est la pression de l’opinion. Des questionnements, en effet, se sont fait jour dans les médias suite à des affaires en cours dont nous ne parlerons pas, mais qui ont permis de pointer le fait que, si les services ont bien fonctionné dans un certain nombre de situations, cela n’a pas été le cas dans d’autres. Nous essayons donc d’en mieux saisir les tenants et les aboutissants. Quel regard le journaliste que vous êtes porte-t-il sur cette « course aux scoops » compte tenu, de surcroît, de l’expérience particulière qui a été la vôtre ?

M. Christian Chesnot. Dans mon travail, je m’efforce de faire montre de prudence et d’utiliser les mots adéquats. Peut-être est-ce parce que j’ai été pris en otage, mais je considère qu’il est préférable de perdre du temps plutôt que de donner une information qui n’est pas la bonne. La situation est très complexe, nous ne disposons souvent que de bribes d’informations et, en général, ceux qui savent ne parlent pas quand ceux qui ne savent pas s’expriment. Cela fait du « buzz », du bruit et crée de la confusion. Parce que chaque mot compte, j’essaie de dire le moins de bêtises possible.

Notre ambassadeur en Mauritanie m’avait confié qu’il fallait prendre garde à la situation dans cette zone à risques qu’est Mopti. J’en ai fait part à la radio et, immédiatement après, j’ai reçu des coups de fil, notamment de la part d’une auditrice me disant que sa fille était en coopération à Mopti et me demandant si elle devait partir. Il faut donc se montrer vigilant tant l’impact des informations est rapide.

Il est vrai que la presse se livre parfois à des surenchères et que l’emballement médiatique ainsi créé est très difficile à arrêter. Une fois que l’information est partie, elle est en roue libre. C’est un problème de formation des journalistes et de sens des responsabilités. Ce n’est donc pas un mal d’en appeler à la prudence.

M. Philippe Folliot. Au-delà des journalistes se pose le problème de ces fameux experts plus ou moins autoproclamés qui font le tour des plateaux de télévision et des studios de radio en prêchant la même bonne parole et en se plagiant les uns les autres. Peut-être ont-ils tous une expertise, mais celle-ci date parfois, certains d’entre eux nous ayant entretenu de la situation en Afghanistan alors qu’ils n’y sont pas allés depuis vingt ans.

S’agissant de la problématique de cette commission d’enquête, nous sommes en présence de trois menaces complètement différentes.

Celle de groupes structurés en réseaux qui émanent ou ont émané de puissances étatiques comme l’Iran ou la Libye. Dans ce cas-là, il est parfois possible de remonter jusqu’à un commanditaire et de discuter.

Celle de groupes salafistes et extrémistes ayant des racines à l’étranger et qui sont dans une logique de choc des civilisations.

Enfin, celle, plus difficile à saisir, d’individus « normaux » dont la vie semble banale puis qui s’auto-radicalisent sans forcément partir à l’étranger pour s’entraîner, qui entretiennent éventuellement des liens avec d’autres individus sur internet, puis qui finissent par passer à l’acte. Comment la société peut-elle s’en protéger et comment nos services de renseignement peuvent-ils anticiper ces passages à l’acte ?

M. Christian Chesnot. C’est la thèse de Mathieu Guidère sur les loups solitaires. Ce sont les plus redoutables, car ils sont difficiles à repérer et à neutraliser sauf, par exemple, s’ils consultent des sites dédiés à la fabrication des explosifs ou s’ils entretiennent quelques contacts. Ils sont la hantise de la DCRI. Il ne leur est d’ailleurs même pas nécessaire de fabriquer une bombe : il leur suffit d’acheter une arme et de faire un carton. Sont-ils nombreux ? Selon certains, ils ne représentent pas un risque très important, mais ils sont en tout cas, je le répète, très difficiles à cerner et à appréhender.

Mohamed Merah était-il un « loup solitaire » ou était-il lié à un groupe ? Quoi qu’il en soit, il est parti en Afghanistan, il est revenu, il a été plus ou moins suivi et il est passé à l’action. Il est très difficile d’identifier des personnes qui, sur notre territoire, ont ce genre de desseins. En revanche, ceux qui séjournent en Syrie, en Afghanistan, au Mali, doivent être suivis et surveillés comme le lait sur le feu : ils ne se rendent pas dans des endroits aussi sensibles pour faire du tourisme.

M. François Loncle. Vous avez souligné les contradictions de notre politique étrangère, mais elles caractérisent tous les gouvernements et tous les pays.

S’agissant du financement des groupes terroristes, nous savons ce qui s’est passé à la fin de la guerre en Libye avec AQMI et ses filiales, notamment en matière de trafics d’armes. Nous savons aussi combien les rançons constituent un moyen de financement important – nous avons d’ailleurs étudié ce phénomène l’année dernière et nous en avons tiré d’évidentes conclusions.

Il faut également compter avec les financements extérieurs. Qu’en est-il, de ce point de vue-là, de l’Arabie Saoudite et du Qatar ? Vos investigations ont-elles apporté quelques lumières sur ces pratiques, qui sont d’ailleurs le fait, non pas nécessairement et directement des États, mais de groupes annexes comme des ONG ou des filiales ?

Quoi qu’il en soit, nous n’avons pas encore mis la main sur un terroriste vêtu du maillot du Paris-Saint-Germain et nous ne disposons donc pas de preuves absolues !

M. Christian Chesnot. Avec Georges Malbrunot, nous publierons dans trois semaines un ouvrage sur le Qatar dans lequel nous faisons certaines révélations.

Il est vrai que le financement n’est pas forcément le fait du Qatar ou de l’Arabie Saoudite en tant que tels, mais qu’il provient souvent de gens travaillant dans des mosquées ou au sein de fondations. Nous savons qu’en Syrie, par exemple, le financement et l’armement passent par des imams syriens expulsés en Arabie Saoudite après les grands massacres des années 1981 et 1982. Les filières ne sont donc pas forcément étatiques.

Nous savons également que le Qatar a ouvert des comptes en banque pour financer les rebelles lors de la guerre en Libye, lesquels n’étaient pas toujours des démocrates blogueurs fréquentables, puis qu’il a ensuite livré des armes. Il en est de même en Syrie où de l’argent est mis à disposition, les insurgés partant ensuite s’approvisionner en Bulgarie ou dans d’autres pays. Il en est également de même s’agissant de l’Arabie Saoudite.

AQMI, quant à elle, se finance à partir des rançons et de différents trafics, mais elle a également bénéficié de la « divine surprise » libyenne avec un afflux d’armements conséquent. Il faut aussi compter avec le racket. M. Pascal Canfin, ministre délégué chargé du Développement, m’a expliqué que les islamistes ont pillé les banques à Tombouctou et ailleurs.

Il est vrai, aussi, que le Qatar est un grand fantasme français.

M. Jacques Myard. Le financement de fondations par le Qatar, y compris de celle de Tariq Ramadan, n’est en rien un fantasme. Il y a de quoi se poser des questions.

M. Christian Chesnot. Qu’il y ait une guerre idéologique, oui, mais le Qatar ne livre pas d’armes. Financer Tariq Ramadan et financer des djihadistes qui vont poser des bombes ou kidnapper des personnes, ce sont deux choses bien différentes.

M. le président Christophe Cavard. Je vous remercie.

La séance est levée à seize heures trente.

*

* *

Audition, ouverte à la presse, de M. Antoine Sfeir, directeur des Cahiers de l’Orient.

La séance est ouverte à seize heures trente.

M. le président Christophe Cavard. Nous accueillons M. Antoine Sfeir, directeur de la rédaction des Cahiers de l’Orient depuis 1985 et des Cahiers de l’Afrique depuis 2003, et président du Centre d’études et de réflexions sur le Proche et le Moyen-Orient, le CERPO. Je vous remercie, monsieur Sfeir, de vous être rendu disponible aussi rapidement pour les besoins de notre commission d’enquête. Notre rapporteur, Jean-Jacques Urvoas, retenu par ailleurs, ne pourra malheureusement se joindre à nous aujourd’hui et vous prie de l’en excuser.

Cette audition est ouverte à la presse et fait l’objet d’une retransmission en direct sur le site internet de l’Assemblée nationale ; par ailleurs, la Commission d’enquête pourra décider de citer dans son rapport tout ou partie du compte rendu qui en sera fait. Celui-ci vous sera préalablement communiqué ; les observations que vous pourriez faire seront soumises à la Commission, qui pourra également décider d’en faire état dans son rapport.

Conformément aux dispositions de l’article 6 de l’ordonnance du 17 novembre 1958 relatives aux commissions d’enquête, je vous prie de bien vouloir prêter le serment de dire toute la vérité, rien que la vérité.

(M. Antoine Sfeir prête serment.)

M. Antoine Sfeir, directeur des Cahiers de l’OrientInterroger le fonctionnement des services français laisse entendre qu’il y a eu des guerres de chapelle entre eux – dans le passé, certaines ont d’ailleurs fait la une des journaux. Or, depuis 2001, les services ont montré leur efficacité dans la lutte contre les islamistes et leurs tentatives de déstabiliser la République. Des attentats ont eu lieu en Europe, et la France a été visée par quelques dizaines de tentatives, l’année 2004 ayant constitué un pic en la matière. Les services, dans leur attitude comme dans leur coopération, ont été exemplaires. On leur demande aussi, désormais, d’être des « sachants », tant il est vrai qu’on ne peut plus appréhender islamistes, salafistes, djihadistes et musulmans de France sans distinctions. Les islamistes faisant preuve d’une imagination particulièrement créatrice pour se contacter et échanger des informations, au-delà même des réseaux sociaux et de la Toile, une course contre la montre s’est engagée avec les services, contraints de se mettre en permanence à niveau.

Reste que la diversité du phénomène islamiste est devenue effrayante. Précisons, entre parenthèses, qu’il faut plusieurs générations pour inscrire dans les neurones gaulois l’idée que tout Arabe n’est pas musulman. Je fais moi-même partie de ces 15 % d’Arabes qui appartiennent au judaïsme ou à la chrétienté d’Orient, racine même du christianisme. L’histoire de l’islam fait alterner les violences et les âges de lumières, même si ces derniers n’ont été que peu durables.

Par ailleurs, tout musulman n’est pas islamiste. Un islamiste veut islamiser les champs sociaux, judiciaires, administratifs, économiques et politiques. La notion elle-même demande une explication. Chateaubriand parlait de « l’islamisme » comme du judaïsme et du christianisme : ce sont des chercheurs français, Gérard Michaud et Bruno Étienne qui, en 1983, ont associé intégrisme et fondamentalisme dans ce terme – l’intégriste étant littéralement celui qui s’attache à l’intégrité du texte et le fondamentaliste celui qui le transpose dans ses attitudes et ses postures. L’islamiste s’attaque donc aux rouages de l’État : il revendique le pouvoir et veut rétablir le califat.

Durant ce que l’on a pompeusement appelé les printemps arabes, on a vu sortir du bois les salafistes, intellectuellement plus « honnêtes » – si l’on peut formuler les choses ainsi –, puisqu’ils veulent que la société vive rigoureusement, jusque dans ses dehors et ses mœurs, à l’imitation du Prophète et de ses premiers compagnons ; d’où leur tenue vestimentaire et une barbe d’une longueur qu’ils jugent être à la mesure de leur foi, mais qu’ils devraient, en toute rigueur, tailler en collier puisque c’est ainsi que la portait le Prophète et ses compagnons. Quoi qu’il en soit, les salafistes se moquent des frontières : seule compte l’umma, mot dérivé de « umm », qui signifie la mère, nourricière et protectrice. Du point de vue des salafistes, une même communauté s’étend de l’Indonésie jusqu’aux monts Taurus. Il n’est donc pas étonnant de retrouver au Sahel ou en Syrie les mêmes combattants qu’en Libye. Les salafistes, en gagnant du terrain, se sont donc posés en rivaux des islamistes : en rivaux et non en ennemis, car l’idéal du califat les réunit.

L’État étant en France l’émanation du peuple, il nous est difficile de comprendre la source de l’islamisme et du salafisme. L’islamisme a connu plusieurs courants d’idées et d’opinions, qui ont chacun engendré une multitude de mouvements, dont les cinq principaux sont les Frères musulmans, le Djamā’at al-tablīgh, l’ottomanisme – Turcs se considérant comme les héritiers de l’empire ottoman, c’est-à-dire du califat le plus long dans le temps et le plus étendu dans l’espace –, le courant tunisien – qui, à la différence des Frères musulmans dont il est issu, a ajouté à sa doctrine, du temps du protectorat français, l’idée selon laquelle l’Occident a droit à son islam – et le wahhabisme, qui règne en Arabie Saoudite et au Qatar, en d’autres termes chez les deux grands amis de la France dans la région – ce que, malgré votre sourire, Monsieur le président, le républicain que je suis a du mal à accepter. On permet en effet au Qatar non seulement de s’occuper des banlieues, où il insuffle un esprit en dehors de la lecture moderne de l’islam, mais aussi d’intervenir dans le secteur de la défense, qui touche à notre souveraineté.

Les courants salafistes, en revanche, n’ont pas de divergences entre eux : ils sont identiques en Tunisie, en Égypte, en Libye, en Syrie, au Pakistan – qui demeure l’œil du cyclone – et en Afghanistan. Le danger vient également de leur présence dans les camps palestiniens du Liban, dont certains dirigeants palestiniens ont dit qu’il fallait les « nettoyer ».

Si l’on veut que les services deviennent « sachants », il faut leur en donner les moyens humains, matériels et scientifiques. C’est à partir du concept que l’on peut comprendre les réalités du terrain, et non l’inverse. C’est d’ailleurs grâce au savoir de certains membres des services que l’on a pu éviter le pire jusqu’à présent, même s’il est certain que d’autres tentatives auront lieu.

M. le président Christophe Cavard. S’agissant du Qatar, mon sourire, loin de minimiser le sujet, marquait au contraire que celui-ci est devenu sensible. Les liens politiques, diplomatiques et économiques que la France noue avec ce pays peuvent-ils poser problème, compte tenu par ailleurs de l’existence de groupes radicaux armés à l’intérieur comme à l’extérieur de nos frontières ?

M. Antoine Sfeir. Le Qatar compte 1,7 million de résidents – et non d’habitants, contrairement à ce que l’on peut lire un peu partout –, dont, en comptant large, 200 000 nationaux. Il est situé sur ce que l’on appelait, dans les manuels de géographie de ma génération, la côte des pirates, lesquels sont devenus financiers après s’être intéressés aux perles : fondamentalement, les choses n’ont pas changé. Ce pays est également au cœur du conflit entre sunnites et chiites, qui représentent respectivement 90 % et 9 % des musulmans dans le monde, contre 1 % pour les Kharidjites – littéralement les « sortants » –, qui, outre le sultanat d’Oman où ils règnent, sont aussi présents dans la presqu’île de Djerba et le Mzab algérien. Le Qatar a peur non seulement de l’Iran, mais aussi de l’Arabie Saoudite, sa rivale. Le gaz lui a donné la possibilité d’exister, à travers des investissements en Europe et aux États-Unis : la France n’est pas son seul terrain de chasse.

Toutes les décisions sont prises par la famille régnante : comme en Arabie Saoudite, on y décapite des condamnés, on lapide des femmes et l’on coupe les mains des voleurs. Le dogme est exactement le même. Sur Al Jazeera, qui a bouleversé l’audiovisuel arabe, le Qatar a annoncé avoir tracé une ligne rouge autour du territoire de l’émir ; il a aussi, par l’intermédiaire de cette chaîne, fait passer beaucoup d’idées, à commencer par celle qu’il faut abattre les dictatures : noble opinion, en l’occurrence fondée sur la lecture la plus archaïque du Coran. Il y a donc quelque incohérence à nous allier avec ce pays, dont l’épisode libyen a révélé le vrai visage puisqu’il a livré des armes dans la zone qui, à partir du port de Darnah, longe la frontière égyptienne, derrière laquelle on rêve de prendre sa retraite à Alexandrie plutôt qu’à Tripoli ou à Benghazi. Cette zone était le vivier des islamistes, notamment d’Abu Yahya al-Libi, l’un des trois lieutenants de Ben Laden, frère d’Abdelhakim Belhadj, qui entra le premier à Tripoli libérée à la tête de sa katiba. C’est de là que viennent les armes des touaregs et des combattants qui, au Sahel, détiennent sept de nos compatriotes. Sommes-nous toujours le pays de Descartes ? On est en droit de se le demander.

Le Qatar a par ailleurs voulu bâtir une vraie diplomatie, qui jusqu’alors se limitait à celle du chéquier, à travers ses liens avec les islamistes arrivés au pouvoir en Tunisie et en Égypte ; mais cette volonté a vite rencontré ses limites, d’où le rabattement sur Gaza, où il a promis monts et merveilles – mais n’a encore rien fait. Après la guerre entre le Hezbollah et l’armée israélienne, en 2006, le Qatar avait aussi délié les cordons de la bourse pour participer à l’effort de reconstruction ; or il s’est vite aperçu que le foncier, dans la banlieue sud de Beyrouth, appartenait non pas au Hezbollah mais, pour 33 %, au patriarcat orthodoxe et pour 17 % au patriarcat maronite – c’est d’ailleurs ce qui avait conduit le Hezbollah à refuser les constructions.

Comme je l’ai rappelé, le Qatar a également voulu se poser en rival de l’Arabie Saoudite en essayant de faire accéder certains de ses hommes au pouvoir en Tunisie. Ces chimères, vouées à l’échec, n’ont fait sourire que quelques dirigeants d’Ennahdha. Dans le même temps, l’Arabie Saoudite se bat pour le maintien d’un exécutif sunnite au Liban.

J’ajoute que le jeu du Qatar a rendu la France inaudible dans la région, où l’influence de notre pays tenait à ce qu’il était le seul à dialoguer avec tous les autres : avec les Palestiniens et les Israéliens – le conflit qui les oppose étant en quelque sorte le conflit matriciel –, avec les Algériens et les Marocains, avec les Syriens et les Libanais, avec les Égyptiens et les Soudanais, avec les Iraniens et les Saoudiens. Aucune autre puissance occidentale ne jouait ce rôle d’intermédiaire. La rupture a eu lieu en 2005, lorsque le Président Chirac a accusé la Syrie d’avoir commandité l’assassinat de Rafiq Hariri, quelques minutes seulement après cet événement. Il avait certainement raison, mais un chef d’État n’a pas à lancer des accusations aussi directes avant les conclusions de l’enquête judiciaire. Quoi qu’il en soit, les successeurs de M. Chirac ont marché sur ses pas. De deux choses l’une : soit la France prend ouvertement fait et cause pour un camp contre l’autre, soit elle s’applique à montrer que la seule issue est le dialogue entre eux.

Notre intervention au Mali était inéluctable, et la façon dont elle a été menée force l’admiration. Notre pays avait tellement répété qu’il n’interviendrait pas au Sahel qu’on avait fini par le croire, jusqu’aux retrouvailles diplomatiques avec l’Algérie, à qui il a déclaré qu’il ne s’engagerait pas sans elle : vous êtes, lui a-t-il dit en substance, la grande puissance régionale ; je n’interviendrai donc que si vous me le demandez. L’Algérie a d’abord proposé une simple autorisation de survol de son espace aérien, à quoi les autorités françaises ont répondu qu’elles ne souhaitaient pas seulement une aide technique, mais un vrai partenariat, avec la fermeture des frontières et une participation à la reconstruction. Faire la guerre est une chose – j’allais presque dire que c’est facile  –, la reconstruction de l’État malien en est une autre. Cela suppose, par exemple, de convaincre les Maliens d’accorder une place significative aux touaregs, qui veulent se sédentariser. Telle est aussi la tâche qui attend les services, civils comme militaires ; ils devront pour ce faire travailler ensemble et, si vous me passez l’expression, mettre les mains dans le cambouis.

M. Philippe Folliot. Monsieur le directeur, je vous ai écouté avec passion, et nous sommes presque gênés d’interrompre votre exposé qui révèle tant de hauteur de vue. Nous entendons votre message sur l’incohérence de la politique française dans la région alors que, depuis la politique arabe du général de Gaulle, notre positionnement stratégique n’a globalement pas évolué. En tout état de cause, une succession de coups, même justifiés – comme l’opération Harmattan, que la représentation nationale avait approuvée –, ne fait pas une politique : cela peut même faire passer notre pays de la position d’arbitre respecté à celle du joueur qui ne sait pas très bien à quel camp il appartient, si bien qu’il fait des mécontents de chaque côté.

Dans ces conditions, la France vous semble-t-elle davantage exposée à la menace islamiste ? Après le terrorisme d’État et le terrorisme islamiste organisé, on observe aujourd’hui des phénomènes d’auto-radicalisation. Quelle est, au-delà de ces évolutions, votre vision du rôle de la France, et comment assurer sa cohérence ? Cette question peut être mise en rapport avec celle de la situation des chrétiens d’Orient et des Arabes non musulmans. La France a en effet un rôle historique dans la protection de ces minorités.

M. Antoine Sfeir. M. Poutine a déclaré, le 12 décembre dernier, que la Russie était désormais le pays protecteur des chrétiens d’Orient, ce qui revient à remettre en cause le traité des Capitulations signé entre François Ier et Soliman le Magnifique, aux termes duquel cette mission incombait à la France. Il est vrai que M. Poutine bénéficie par ailleurs d’une diplomatie parallèle à travers le monde orthodoxe.

Quant à la menace, elle n’a guère évolué. Ce n’est pas parce que les journalistes n’ont pas révélé toutes les tentatives d’attentat en France depuis dix ans qu’il n’y en a pas eu, loin s’en faut. La France et ses intérêts sont d’autant plus menacés que notre pays est impliqué dans la région, où son capital de sympathie, au demeurant, n’a pas changé non plus.

Si les élus veulent faire de la politique à travers les médias, cela les regarde. Le problème est que notre société est surinformée, mais mal informée. Mon premier patron de presse avait coutume de dire : « Lève-toi tous les matins en te battant pour la liberté de la presse, mais couche-toi tous les soirs en te demandant si tu as été assez responsable pour la mériter. » Je m’efforce d’en faire une leçon de vie. De fait, tout amalgame crée de la confusion. Vous m’interrogez sur nos amis et nos adversaires. Mais, monsieur le député, c’est aux autres qu’il appartient de se déterminer à partir des valeurs que nous affirmons, non l’inverse, comme c’est hélas le cas depuis quelques décennies. Il faut connaître l’autre, au-delà de ce mot affreux qu’est la « tolérance », issu du verbe latin tolerare, qui signifie « supporter un poids, un fardeau ». Il s’agit bien plutôt de respecter l’autre dans son altérité de citoyen : je serais d’ailleurs beaucoup plus fier que vous m’appeliez par ce terme, plutôt que par celui de « directeur ». Être citoyen ne se réduit pas au fait d’aller voter, comme je le rappelle souvent à mes étudiants : c’est être responsable de la cité. Or le respect et la reconnaissance de cette altérité passe par la connaissance de l’autre que je suis. Si les autres connaissent notre culture, nous devons aussi connaître la leur ; mais nos valeurs doivent primer.

M. François Loncle. Merci, cher citoyen et ami, pour cet exposé passionnant.

Vous avez évoqué ce que l’on a appelé, le temps d’une illusion peut-être, les « printemps arabes ». Leurs dérives vous étonnent-elles ?

Notons que la politique française dans ces régions, à laquelle vous avez fait allusion, a été marquée par une certaine continuité, en dépit des alternances, jusqu’aux années 2000, avec une rupture que vous situez à l’assassinat de Rafiq Hariri.

Vous avez rendu hommage, à juste titre, aux services français, qui d’ailleurs coopèrent assez bien avec d’autres services performants. Peut-on dire, néanmoins, qu’ils ont bien fonctionné dans l’affaire Merah ?

M. Antoine Sfeir. Les printemps arabes ont existé pendant quelques jours. Ceux-là mêmes qui désapprouvaient les premières manifestations ont ensuite « surfé » sur la vague de la martyrologie, diffusant leurs slogans dans les campagnes. L’affaire Khaled Kelkal en avait fourni une illustration en France. L’argument religieux, qu’il ne faut pas confondre avec la foi, consiste, pour ces mouvements, à dire que tout vote qui ne leur est pas accordé est un vote contre l’islam, dont ils prétendent être les seuls représentants ; d’où leur rhétorique insidieuse, qui laisse entendre aux gens qu’ils n’ont pas le choix.

Cela dit, aucune révolution n’est à l’abri des confiscations, à commencer par la nôtre : souvenons-nous de la Terreur et des régimes qui ont suivi jusqu’à la Révolution de 1848, qui est sans doute celle qui ressemble le plus aux révolutions arabes. Celles-ci ont été faites par les citoyens de moins de trente ans, qui représentent 70 % de la population de ces pays. Je me demande même si, de façon paradoxale, le mouvement n’a pas commencé en 2009 en Iran, avec les manifestations que les nouveaux moyens de communication avaient rendues possibles.

Les révolutions arabes en sont aujourd’hui à leur deuxième phase. Il y en aura sans doute d’autres, même si je ne sais combien. Notons qu’entre les élections législatives et les élections présidentielles en Égypte, soit en quatre mois, salafistes et islamistes ont perdu 25 % de leurs suffrages : le risque, désormais, est que certains des courants qui les composent refusent la voie des urnes, comme on commence à l’observer en Tunisie.

Il y a en effet eu une continuité de la politique française, mais celle-ci souffre aujourd’hui d’un manque de vision. Depuis 1991 et 1992, nous vivons une révolution planétaire qui a pour nom la mondialisation : quand on éternue à Moscou, on s’enrhume à Paris. J’ai le sentiment que la perception de notre place dans le monde s’en ressent. Il est à notre honneur d’avoir sauvé la population de Benghazi, mais à notre déshonneur d’avoir abandonné celle de Syrte. Il faut le dire, afin de ne plus commettre de telles erreurs.

On entend beaucoup dire que tout le peuple syrien s’est levé contre le régime ; mais mon séjour en Syrie, en octobre dernier, m’a révélé qu’il n’en était rien. Certaines de mes blessures, qui me valent un séjour d’une semaine par an à l’hôpital, témoignent que je ne puis être suspect de complaisance envers ce régime – et je ne suis pas davantage atteint par le syndrome de Stockholm –, mais force est de constater qu’il a encore beaucoup de soutiens. Il reprend même des poches de résistance, comme j’ai pu le voir à Salaheddine, dans la banlieue d’Alep. J’en suis revenu sans certitude sur l’avenir. Pourquoi avoir fermé notre ambassade en Syrie ? Le principe de la diplomatie n’est-il pas de dialoguer avec ses ennemis ? Entre amis, on va dîner, comme le font François et Angela… (Sourires.)

Quand à Mohamed Merah, s’il avait été arrêté avant de passer à l’acte, vous auriez accusé les services ou les forces de l’ordre de fascisme, ou peu s’en faut. Nous ne sommes pas Gaulois pour rien ! Des protestations se seraient élevées, les organisations de défense des droits de l’homme et les ONG auraient fait entendre leurs voix. Il faut évidemment respecter le pouvoir judiciaire dans toutes ses attributions, mais le fait est que Mohamed Merah avait décidé de mourir : j’ai été informé, sur ce point, des chances qui furent laissées à la négociation. Comment négocier avec un homme qui ne voulait en aucun cas échapper à la mort, et auquel manqua seulement le courage de retourner l’arme contre lui ? Mohamed Merah fut la victime sacrificielle de ceux qui le convainquirent de sa vocation de kamikaze – je pense notamment à son entourage proche, où cohabitent d’ailleurs le commissaire politique, si je puis dire, et celui qui s’est affranchi de son influence.

M. Jacques Myard. L’islam a connu une évolution cyclique, faisant alterner les périodes de lumières – avec Avicenne ou Averroès – et les périodes telles que celles que nous connaissons aujourd’hui, avec des phénomènes de radicalisation que l’on peut expliquer par diverses frustrations et le regain d’une foi fondée sur des interprétations littérales du Coran. À mon sens, cette tendance est durable. Pour autant que l’on puisse jouer à Madame Soleil, quand la société musulmane commencera-t-elle à développer des anticorps ? Le problème, en effet, ne concerne pas seulement des phénomènes de violence isolés : il est aussi social ou sociétal.

M. Antoine Sfeir. Il faut aussi remonter aux origines et rappeler notre responsabilité, à nous, occidentaux. Dans les années 50, la guerre de Suez – encore appelée, de façon plus romantique et bonapartiste, « l’expédition de Suez » dans les manuels scolaires – s’est soldée par une victoire militaire flamboyante, mais une défaite politique pitoyable. À cette époque où le monde était encore bipolaire, nos amis américains nous ont entraînés, avec les Anglais, dans une alliance stratégique avec l’Arabie Saoudite en 1957. Des « ruptures de représentativité », comme les appelaient nos diplomates – c’est-à-dire, en français normal, des dictatures militaires –, s’installaient alors dans tous les pays de la région, si bien que les mosquées y sont devenues les derniers lieux de liberté d’expression et, partant, les centres de l’opposition ; or elles étaient déjà aux mains des Saoudiens, grâce à des arguments non pas dogmatiques, mais sonnants et trébuchants. C’est animé des mêmes intentions que les Saoudiens avaient envoyé des imams en France dans les années 70. Quelle ne fut pas ma surprise, dans ces conditions, d’apprendre qu’un directeur de prison, à qui des détenus avaient demandé des livres sur l’islam, n’avait rien trouvé de mieux que de s’adresser à l’ambassade d’Arabie Saoudite ! Celle-ci s’est empressée de lui envoyer pas moins de seize cartons des œuvres de Mohammed ben Abdelwahhab, fondateur du wahhabisme. L’erreur est d’autant plus monstrueuse que l’on tire la sonnette d’alarme sur la situation dans les prisons françaises depuis 1994. Bref, nous payons aujourd’hui le prix de notre alliance avec l’Arabie Saoudite. Contrairement à ce que l’on croit parfois, l’islam des lumières est une réalité : 90 % des musulmans français sont des citoyens républicains et laïcs. Mais combien de fois de jeunes journalistes m’ont-ils demandé de les mettre en contact avec des islamistes ! Il se trouve que j’en connais, y compris à l’université ; et après tout, ils ont le droit d’exprimer leurs opinions, par l’écrit ou la parole, puisque l’on peut alors leur répondre, selon le mot prêté à Voltaire, « je ne suis pas d’accord avec ce que vous dites, mais je me battrai jusqu’au bout pour que vous puissiez le dire ». Les barbus qui insultent la France font évidemment vendre du papier ou grimper l’audimat ; mais qu’en est-il de notre responsabilité ? Les journalistes jouissent d’une liberté totale : personne n’est là pour les juger.

M. Jacques Myard. Comme disait Lénine, « nous leur vendrons la corde qui les pendra » !

M. Antoine Sfeir. Nous payons aussi le prix de telles irresponsabilités. Je ne parviens pas à trouver un seul éditeur français, par exemple, qui accepte de publier le remarquable ouvrage du théologien syrien Muhammad Shahrour, Le Livre et le Coran : une lecture contemporaine. Il est vrai que les ventes ne dépasseraient pas quelques centaines d’exemplaires en France, et ne permettraient donc pas de couvrir les frais d’édition. Pourtant, l’ouvrage s’est vendu à plus de 550 000 exemplaires au Proche-Orient en six ans. Bref, les musulmans des lumières existent bel et bien, mais on ne les consulte plus. Ce sont des spécialistes français qui m’ont tout appris de l’Orient et de l’islam ; et ces spécialistes ont eu des successeurs.

J’ai beaucoup de respect pour les élus que vous êtes, et je trouve qu’il est très facile de vous accabler de reproches. Au reste, lorsque je rencontre certains d’entre vous dans un cadre privé, je me dis que nous avons la classe politique la plus intelligente du monde ; mais pourquoi donc faut-il que vous changiez du tout au tout lorsque se présente une caméra ? Cela tourne toujours à la catastrophe. Pourquoi ne pas consulter davantage les érudits, les « sachants », dont nos universités et centres de recherche sont remplis ?

M. le président Christophe Cavard. Êtes-vous sollicité par ceux qui luttent sur le terrain contre les groupes radicaux ? Leur propre expérience nourrit-elle votre réflexion ? Dans le nord du Mali, le contact avec les populations passe d’abord par la connaissance des réalités culturelles. Quel est, à cet égard, votre point de vue sur le niveau de connaissance de nos services ?

M. Antoine Sfeir. Les services ont en leur sein des personnels qui ont un très bon niveau de connaissances. Je suis parfois sollicité, comme certains de mes confrères, pour leur donner des cours, et je serais fier de les aider à éviter les erreurs. Reste que je suis quelque peu sidéré, par exemple, sur l’absence de débat sur l’avenir du Mali – davantage que sur le principe de l’intervention.

M. le président Christophe Cavard. Un débat sur cette question est prévu mercredi prochain dans l’hémicycle.

M. Antoine Sfeir. J’en suis très heureux : il faut en effet définir notre vision pour ce pays.

« Confie ton pain au boulanger, même s’il t’en mange la moitié », dit un proverbe. Vous entendez, pour différentes raisons, être à la politique ce que les boulangers sont au pain. Assumez ce rôle jusqu’au bout, en nous laissant par conséquent la moitié du pain.

M. François Loncle. La Commission des affaires étrangères organise un point hebdomadaire sur la situation au Mali ; malheureusement, le travail en commission n’intéresse guère les journalistes…

M. Antoine Sfeir. Si vous me le permettez, j’y assisterais volontiers : ce pourrait être aussi, pour moi, une source de savoir.

M. le président Christophe Cavard. Merci, monsieur Sfeir, pour vos analyses.

La séance est levée à dix-sept heures trente.

*

* *

Jeudi 28 février 2013

Audition, ouverte à la presse, de M. Mathieu Guidère, professeur à l’université Toulouse II– Le Mirail, titulaire de la chaire d’islamologie.

L’audition commence à seize heures cinq.

M. le président Christophe Cavard. Monsieur Mathieu Guidère, vous êtes professeur d’islamologie et de pensée arabe à l’université de Toulouse II - Le Mirail. Vous avez écrit une vingtaine d’ouvrages sur la langue et la culture arabes, mais aussi sur l’islamisme radical. Vous êtes membre du Groupe de recherche en histoire immédiate depuis 2011. Je vous remercie de vous être rendu disponible pour les besoins de notre commission d’enquête.

Notre rapporteur, Jean-Jacques Urvoas, ne pourra se joindre à nous aujourd’hui et me prie de l’en excuser auprès de vous.

Comme cela vous l’a été indiqué, cette audition est ouverte à la presse et fait l’objet d’une retransmission en direct sur le site internet de l’Assemblée nationale. Je vous rappelle que la Commission pourra décider de citer dans son rapport tout ou partie du compte rendu qui en sera fait. Ce compte rendu vous sera préalablement communiqué. Les observations que vous pourriez faire seront soumises à la Commission, qui pourra également décider d’en faire état dans son rapport.

Conformément aux dispositions de l’article 6 de l’ordonnance du 17 novembre 1958 relatives aux commissions d’enquête, je vais vous demander de prêter le serment de dire toute la vérité, rien que la vérité.

Veuillez lever la main droite et dire : « Je le jure ».

(M. Mathieu Guidère prête serment.)

Je vous propose de débuter l’audition par un exposé liminaire, qui sera suivi par un échange de questions et réponses.

M. Mathieu Guidère, professeur d’islamologie et de pensée arabe à l’université de Toulouse II - Le Mirail. Mon propos liminaire se fonde sur ma connaissance des modalités de suivi et de surveillance des mouvements radicaux armés d’inspiration islamiste, et notamment djihadistes, par les trois grandes directions du renseignement français : la DCRI, Direction centrale du renseignement intérieur, la DGSE, Direction générale de la sécurité extérieure, et la DPSD, Direction de la protection et de la sécurité de la défense. Je me concentrerai sur un axe essentiel, celui de la composante humaine du renseignement et de son fonctionnement, car c’est le point le plus problématique au regard de l’objet de votre commission d’enquête.

Par « composante humaine » du renseignement, j’entends les agents eux-mêmes, leur recrutement, leur formation, et le traitement qu’ils font des mouvements radicaux.

Le recrutement, tout d’abord, me paraît lacunaire et aléatoire. Non seulement il existe un manque patent d’agents de terrain, notamment dans les toutes nouvelles zones de sécurité prioritaire et pour la surveillance de certains mouvements potentiellement dangereux, mais les agents en place souffrent d’un fonctionnement bureaucratique et de lourdeurs administratives qui les rendent peu opérants face à des mouvements beaucoup plus flexibles et qui, de surcroît, ont pleinement conscience de leurs défauts.

S’agissant du renseignement intérieur, le vivier et les modalités de recrutement ne sont pas totalement en phase avec les missions qui attendent les futurs agents. Par exemple, dans certaines banlieues françaises, le renseignement intérieur est quasiment inexistant et, la plupart du temps, les décideurs naviguent à vue.

Les recrutements ou redéploiements récemment réalisés – notamment en faveur de la fonction de coordination – ne font qu’ajouter une couche bureaucratique aux dispositifs existants, alors que les besoins en agents sont criants sur le terrain.

Concernant le renseignement extérieur, nous nous trouvons face à un tournant, en raison des bouleversements géopolitiques majeurs qui ont eu lieu dans l’environnement immédiat de la France depuis deux ans, notamment sur la rive sud de la Méditerranée, à la suite du Printemps arabe. Or le renseignement extérieur, faute d’une réactivité suffisante et d’une stratégie claire et cohérente, est en train de rater l’occasion historique qui se présente à lui de renouveler ses recrues et ses sources dans des pays en pleine reconfiguration politique et sociale.

Quant au renseignement de protection – c’est-à-dire, en gros, celui pratiqué par la DPSD –, il est encore peu développé au sein de la direction concernée et manque d’agents dédiés à cet effet, alors même que les installations de sécurité et de défense sont désormais visées prioritairement par les groupes terroristes armés, notamment de type islamiste, comme on l’a vu dans l’affaire Merah. J’ai d’ailleurs publié dans la revue Sécurité globale de larges extraits du compte rendu établi par Al-Qaïda de ce que l’organisation appelle la « Bataille de Toulouse ».

Qu’il s’agisse de la formation initiale ou continue, la formation des agents du renseignement m’apparaît lacunaire à plus d’un titre. Face à des mouvements radicaux prompts à évoluer et à s’adapter, elle marque un retard méthodologique. Faute de formation continue, les connaissances des agents sont la plupart du temps périmées, même sur des problématiques tactiques ou stratégiques de première importance comme les mises à jour organisationnelles des groupes, les innovations doctrinales, les recommandations opérationnelles ou les nouvelles alliances.

Pour résumer en un mot ces lacunes en termes de formation, les services de renseignement français, qu’ils relèvent du renseignement intérieur ou extérieur, manquent cruellement de compétences et d’expertise en matière de renseignement culturel, lequel devrait pourtant constituer le socle d’une formation au suivi des groupes islamistes radicaux, car l’intelligence, au sens étymologique du terme, est au cœur de ce type de renseignement.

Enfin, le suivi et la surveillance à proprement parler se font de plus en plus à distance, derrière des ordinateurs, à l’aide de réseaux interconnectés. Elle manque d’une emprise sur le terrain, faute d’agents dédiés et de compétences intellectuelles et culturelles spécifiques. Il manque en particulier une expertise relative aux processus de radicalisation et aux techniques de « déradicalisation ». Concernant ce dernier point, nous sommes même face à un désert.

Pour toutes ces raisons, une refonte du recrutement et de la formation au sein des services de renseignements français m’apparaît nécessaire et urgente si nous voulons préparer ces services aux défis posés par les bouleversements en cours et à venir. Traduit dans le langage du Livre blanc de la sécurité et de la défense, cela signifie renforcer la connaissance pour mieux assurer la fonction d’anticipation.

M. Jacques Myard. Je suis heureux de retrouver Mathieu Guidère, avec lequel j’ai déjà souvent conversé, et qui connaît bien le monde de l’islam dans sa diversité.

Vous avez souligné, Monsieur Guidère, la nécessité de mieux connaître cet univers culturel. J’en suis bien d’accord, et je regrette que notre pays ait perdu ses grands connaisseurs de l’islam – même si une nouvelle génération d’islamologues est en train de monter, dont vous faites partie.

L’islam, surtout chiite, a élaboré la fameuse théorie de la taqiyya, qui autorise à avancer masqué. Et même chez les salafistes sunnites, il semble autorisé par la religion de tenir plusieurs discours. Quelle est votre analyse de la pratique du double discours dans l’islam ? Quand un agent est en contact avec un informateur, qui manipule qui ? Faut-il prendre pour argent comptant ce que dit un djihadiste ? N’aura-t-il pas tendance à dire ce que nous voulons entendre ?

M. Mathieu Guidère. J’éviterais d’employer l’expression : « double langage ». Je préfère effectivement recourir à la notion de taqiyya – soit, littéralement, « dissimulation ». Historiquement d’origine chiite, ce concept a été également adopté par d’autres mouvances de l’islam.

Lorsque l’on a affaire à un concept relevant d’une culture déterminée, il convient d’entrer dans sa logique. La taqiyya a ses propres règles, qu’il est nécessaire de suivre pour que la dissimulation soit légitime. Nous sommes face à des individus qui croient en ce qu’ils font, et c’est pourquoi ils subissent un déterminisme intellectuel et comportemental qu’il est possible non seulement de décoder, mais même de contrer. Pour cela, cependant, il faut des connaissances spécifiques. Quelles sont les conditions pour enclencher un processus de taqiyya ? Peut-on en décider seul, ou faut-il avoir recours à une autorité pour le légitimer ? Selon quels critères ? Combien de temps le processus peut-il durer ? Tout est-il permis dans le cadre de la dissimulation ? Ces questions théologiques très précises ont fait l’objet de discussions pendant des siècles, si bien que les experts disposent à leur sujet d’une documentation très pointue. Un agent maîtrisant de telles connaissances ne pourrait peut-être pas décoder immédiatement le comportement de sa source, mais il sera en mesure de la pousser dans ses derniers retranchements afin de savoir si elle est, ou non, entrée dans un tel cadre, et ce qui peut l'inciter à en sortir. Car je le répète, il s’agit d’un système normé et codé, et la personne qui s’y réfère croit à ces normes et à ces codes.

On ne gagne pas une guerre avec des armes différentes de celles de l’ennemi : c’est tout le sens du renseignement culturel. Une formation approfondie rend donc tout à fait possible la gestion d’un phénomène tel que la dissimulation. Et c’est encore plus vrai dans une démocratie, qui offre la maîtrise et la liberté du langage, et permet de sortir du cadre théologique, d’opposer une rhétorique contraire à celle de l’adversaire, de jouer le jeu du contre-argument.

M. Jacques Myard. La taqiyya est-elle beaucoup pratiquée ?

M. Mathieu Guidère. Elle l’était, mais elle est de moins en moins utilisée sur le terrain. En effet, les individus qui y avaient recours faisaient plutôt partie de la catégorie dirigeante, idéologues ou doctrinaires. Depuis le Printemps arabe et avec le phénomène plus général de la libéralisation du champ d’expression politique et social dans les pays de la rive sud de la Méditerranée, la quasi-totalité des membres de cette catégorie ont quitté la France, car ils jugent plus facile et plus intéressant, désormais, d’agir dans ces pays que dans ceux de la rive nord. Auparavant, c’était le contraire, en raison de la présence de régimes très répressifs au sud. Cela étant, l’interconnexion entre les deux rives est telle que, sur le fond, rien n’a changé.

M. Philippe Folliot. On ne peut pas dire, Monsieur le professeur, que vous pratiquiez la langue de bois. Services de renseignement quasi-inexistants dans certains quartiers ; manque d’agents sur le terrain ; formation, tant initiale que continue, lacunaire ; désert en matière de déradicalisation… Votre constat est sans concession, au point qu’il en devient inquiétant. Si la situation est telle que vous la décrivez aujourd’hui, qu’en sera-t-il dans cinq, dix ou vingt ans ? Pouvez-vous nous laisser entrevoir quelque lueur d’espoir ?

Par ailleurs, comment en sommes-nous arrivés là, s’agissant d’une religion qui n’est pourtant, dans l’absolu, ni plus violente, ni plus prosélyte que les autres ? Comment ses aspects les plus radicaux se sont-ils affirmés, de fait, comme un modèle pour beaucoup ?

M. Mathieu Guidère. Mon propos ne se voulait ni alarmiste, ni pessimiste ; je ne cherchais qu’à dresser un constat, fruit d’une connaissance acquise au cours des quinze dernières années dans différentes régions. J’ai été maître de conférences à l’Université de Lyon, dans la région Rhône-Alpes, puis professeur résident à Saint-Cyr-Coëtquidan, en Bretagne, et enfin professeur à l’Université de Genève, à chaque fois pour des durées de quatre ans. Depuis presque trois ans, je suis en poste à l’Université de Toulouse.

Cette expérience me donne à penser que nous sommes face à un tournant. Il existe bel et bien une crise du renseignement en France, même si cette fonction a été mise en avant en 2008 dans le dernier livre blanc de la défense et de la sécurité nationale, et si le renseignement constitue l’un des rares domaines ayant bénéficié de moyens budgétaires accrus. Force est de le constater : le renseignement français n’a rien vu venir au moment du Printemps arabe, quel que soit le pays, et il n’a pas pu prévenir l’affaire Merah. Je ne fais que replacer ces faits dans un contexte, marqué par la faiblesse de la composante humaine du renseignement.

Il existe cependant plusieurs éléments d’espoir. Tout d’abord, les déficiences que j’ai relevées ne sont pas générales : elles ne concernent pas tous les agents, ni toutes les régions, ni tous les échelons. On trouve dans le renseignement français quelques pôles d’excellence, qui parfois se résument à un individu sur lequel repose presque la totalité de l’expertise sur une question donnée.

Ensuite, nous ne sommes pas face à une menace stratégique, mais à un risque gérable, raisonnable. Certes, le terrorisme peut faire des victimes, mais il ne peut pas porter atteinte à la sécurité de l’État ni aux intérêts stratégiques. En revanche, il peut diffuser un sentiment de peur : au moment de l’affaire Merah, les Toulousains tendaient à rester chez eux, craignant que le tueur ne s’en prenne à des passants pris au hasard – ce qu’il avait d’ailleurs envisagé de faire. Or la peur est le contraire de la démocratie. C’est le danger majeur du terrorisme, un domaine dans lequel le risque principal ne s’exprime pas en termes de nombre de morts – contrairement aux accidents de la route, par exemple.

Enfin, je le répète, nous sommes à un tournant, dans la mesure où le terrorisme, aujourd’hui, peut réellement être vaincu.

Le terrorisme n’est pas comme un champignon : il n’apparaît pas n’importe où, du jour au lendemain. Il est le produit d’éléments objectifs. Dans ce domaine, je ne défends ni psychologisme – selon lequel l’itinéraire d’un terroriste pourrait s’expliquer par des particularités propres à l’éducation ou à l’enfance –, ni sociologisme – qui irait chercher les explications dans un déterminisme social. Selon moi, le terrorisme est l’émanation idéologique d’un certain contexte géopolitique déterminé. Le terrorisme n’est pas nécessairement d’inspiration islamiste : nous avons ainsi connu des terrorismes anarchistes ou communistes.

Or la nouveauté est qu’il existe désormais dans tous les pays riverains de la Méditerranée – au sud comme au nord – des éléments désireux de contrer le terrorisme islamiste, d’autant que l’idéologie promue par l’islamisme radical, le djihadisme ou le salafisme djihadiste est archiminoritaire, y compris dans les pays dont elle se réclame. C’est une source très importante d’espoir, car cela signifie que nous avons des alliés objectifs au sein des pays et communautés concernés. Il ne s’agit plus d’une guerre contre le terrorisme menée par l’Occident contre le monde musulman, comme l’était perçue la politique menée par les administrations Bush 1 et 2. Et cela change considérablement la donne.

J’insiste : le Printemps arabe offre une chance unique d’en finir avec le terrorisme. Encore faut-il mettre en place les politiques et les coopérations nécessaires. Il n’appartient plus à l’Occident, mais aux pays musulmans et à leurs gouvernements, de gérer le problème du terrorisme islamiste.

Quant à la situation actuelle, elle est le produit d’un contexte géopolitique bien particulier, celui d’une opposition entre deux blocs politiques, culturels et civilisationnels, conceptualisée par certains penseurs, et qui a été favorisée par l’existence, sur la rive sud de la Méditerranée, de régimes autoritaires ou dictatoriaux prêts à jouer la carte de la religion dans des sens différents selon qu’ils s’adressaient à l’Occident ou à leurs propres populations : l’islam a ainsi été doublement instrumentalisé.

Cela étant, la population, dans sa majorité, non seulement n’est pas favorable à l’islamisme ou au djihadisme radical – lequel a obtenu moins de 1 % des voix lorsque ses défenseurs se sont présentés aux élections –, mais n’est même pas proche du salafisme, qui a obtenu entre 10 et 20 %. En fait, la population des pays concernés est très majoritairement – pour plus de 40 % des voix – du côté de ce que l’on appelle l’islam modéré, de centre droit, celui des Frères musulmans. Mais lorsque le champ politique et la société elle-même étaient verrouillés, seul l’islamisme radical avait la possibilité d’exprimer une opposition.

Une situation similaire peut être observée aujourd’hui dans certains pays : dans la mesure où les partis modérés – de centre droit ou de centre gauche – sont dans l’attentisme et évitent d’engager des réformes pour des raisons électorales, ils laissent aux extrêmes, à droite – salafistes et djihadistes – comme à gauche – anarchistes et anarcho-syndicalistes, notamment en Égypte – la possibilité d’affirmer détenir la solution.

Mme Émilienne Poumirol. Votre première intervention m’avait inquiétée : à l’instar de Philippe Folliot, je craignais qu’en matière de terrorisme, les services français de renseignement ne soient complètement dépassés par les événements. Je suis désormais un peu rassurée.

Cela étant, le développement du renseignement culturel que vous appelez de vos vœux suppose de disposer d’agents ayant un niveau universitaire élevé, capables d’appréhender les dimensions culturelle, historique et politique du phénomène. N’aurons-nous pas de difficultés à en recruter un nombre suffisant ? Comment pouvons-nous améliorer la formation initiale et continue de nos agents ?

Nous ne devons en tout cas pas rater le tournant historique que représentent le Printemps arabe et ses suites. Les pays de la rive sud de la Méditerranée constituent certainement une chance pour l’Europe – et en particulier pour l’Europe du sud.

Mme Luce Pane. Vous avez évoqué le processus de dissimulation : tout est-il permis dans ce cadre ? On se souvient que les terroristes à l’origine des attentats du 11 Septembre s’étaient complètement coulés dans le moule du mode de vie occidental. Sans même évoquer les défaillances du renseignement américain sous la présidence Bush, il était particulièrement difficile de deviner leurs intentions.

Plus de dix ans ont passé depuis, et nous vivons presque une autre époque. Le Printemps arabe a changé la donne, apportant une lueur d’espoir, même si beaucoup de travail reste à accomplir. Mais la chute brutale des dictatures du Maghreb a facilité l’accès à de nombreuses armes. Et même si les djihadistes ne sont qu’une poignée, même si leur idéologie apparaît parfois relever du Moyen Âge, il n’en demeure pas moins qu’ils possèdent des armes du XXIe siècle !

Par ailleurs, comment la grande majorité des peuples de confession musulmane qui ne se reconnaît pas dans le terrorisme peut-elle faire entendre sa voix ? On a parfois l’impression qu’ils n’existent pas, alors qu’ils sont les premiers à souffrir du terrorisme. Comment peut-on les aider à trouver leur juste place ?

M. Mathieu Guidère. Il convient de rappeler dans quel contexte agissaient auparavant les agents de renseignement : celui de la Guerre froide. La plupart des agents aujourd’hui en place, y compris les chefs, ont travaillé à une autre époque sur un tout autre sujet, dans une culture totalement différente, marquée par l’opposition entre l’Est et l’Ouest. Ils sont passés presque sans transition d’une guerre à l’autre, de la Guerre froide à la guerre contre le terrorisme. Or ce passage peut s’avérer difficile. On ne peut pas demander à un excellent agent russisant, très bon connaisseur des pays de l’Est, de devenir du jour au lendemain un tout aussi bon agent spécialiste des pays musulmans. C’est pourtant ce qui s’est plus ou moins produit au cours des années 2000, pour des raisons simples tenant au déroulement des carrières et à l’affectation des agents.

Or la question de la formation n’a jamais véritablement fait l’objet d’une réflexion. Il existe une académie du renseignement, dont la création est d’ailleurs récente, mais elle n’est pas dirigée par des universitaires : des spécialistes du renseignement s’y rencontrent et travaillent en vase clos. C’est compréhensible, compte tenu de la culture du secret qui baigne de telles institutions. Mais nous parlons d’intelligence, au sens anglais du terme, celui de la Central intelligence agency. Or intellegere, en latin, signifie comprendre. Et cela exige, en effet, des agents hautement qualifiés.

Je considère que nous sommes impliqués dans une guerre idéologique, contre un adversaire qui oppose une vision du monde différente, une autre conception de la vie sociale, voire réclame un contrat social différent sur notre territoire. Les islamistes radicaux, les djihadistes et tous les groupes armés assimilés estiment mener une guerre juste, et c’est pourquoi ils sont prêts à mourir pour leur cause. Mais ils nous entraînent surtout dans une lutte idéologique, que l’on ne peut mener qu’en ayant recours aux gens les plus intelligents. Cela ne peut pas rester une affaire de flics, si vous me pardonnez l’expression, car il ne s’agit pas seulement de garantir la sécurité. Il faut des gens très bien formés et très compétents.

Bien entendu, il n’est pas question de demander à tous les agents du renseignement extérieur ou intérieur de détenir un master en études arabes et islamiques ou de suivre la formation que je donne à Toulouse. Mais il suffit parfois d’un individu très bien formé, capable de diriger, d’orienter les choses ; quelqu’un que l’on puisse consulter sur tel ou tel point précis. Or aujourd’hui, dans certaines régions, on ne dispose même pas d’un tel réservoir de compétences. Je raisonne dans une culture de ressources : chaque région doit disposer d’une ressource « intelligente » bien plus que d’un bureaucrate chargé de la coordination.

Non, Madame Pane, tout n’est pas permis, tout n’est pas possible dans le cadre de la dissimulation. Les comportements des auteurs des attentats du 11 Septembre étaient décodables par un agent du renseignement disposant d’une certaine culture – même moyenne – dans les matières que j’ai évoquées. C’était encore plus vrai à l’époque, quand les islamistes radicaux n’étaient pas encore bien conscients des capacités de surveillance dont disposait l’Occident. Bien entendu, une surveillance classique, faite de filatures ou de planques devant le domicile du suspect, ne peut pas donner de bons résultats s’agissant de personnes qui, en apparence, ont un mode de vie banal. Mais je le répète, tout n’est pas permis en matière de dissimulation : un islamiste qui contreviendrait à certaines dispositions bien précises ne serait plus pris au sérieux par ses propres compagnons et perdrait toute légitimité. C’est ainsi que l’on peut décoder son comportement.

J’en viens à la question des armes. Il existe plusieurs degrés de radicalité : un individu peut être simplement salafiste et le rester, ou devenir salafiste-djihadiste, voire basculer dans le djihadisme, c’est-à-dire l’action violente armée. Or on peut trouver des éléments qui expliquent le passage de l’une à l’autre de ces cases. Notons que depuis le Printemps arabe, il n’y a pratiquement jamais d’attentat dans les pays dirigés par les islamistes – alors qu’en Égypte, par exemple, on pouvait recenser un incident presque chaque semaine. Le seul pays du Maghreb où on peut assister régulièrement à l’arrestation de membres d’une cellule de type terroriste, c’est le Maroc – peut-être parce que dans ce pays, le processus propre au Printemps arabe n’est pas parvenu à son terme.

Le basculement dans l’action violente doit être légitimé. Dans tout le monde musulman, un djihadiste ne peut employer la violence contre un autre musulman que s’il a de très bonnes raisons de le faire. Et il faut tout un processus pour pouvoir aller chercher des armes et les employer. Un djihadiste qui ne respecte pas ces règles est un criminel : il n’ira donc pas au paradis, mais en enfer. Or tout le système de pensée qu’il s’est construit est justement fondé sur l’espoir d’aller au paradis, parce qu’il suit le droit chemin et mène une guerre juste.

C’est pourquoi le basculement dans la lutte armée ne va pas de soi. La plupart du temps, c’est un acte extrême, même pour des extrémistes, qui requiert une légitimité très solide et d’ailleurs très difficile à obtenir. Nous ne parlons pas de criminels ordinaires qui utilisent des armes simplement parce qu’ils en ont à leur disposition, ni de serial killers.

Quant à l’accès libre à des armes, il n’est vraiment possible qu’en Libye, et cela n’a rien de nouveau, puisque le phénomène existait déjà à l’époque de Kadhafi. Les Libyens ont, s’agissant de la détention d’armes, à peu près la même culture que les Américains : dans ce système tribal et clanique, les gens estiment qu’ils ont le droit de posséder chez eux une kalachnikov pour se défendre. Sous le règne de Kadhafi, pendant quarante-deux ans, il n’existait pas vraiment de police, mais des comités populaires. L’État n’y était pas structuré de la façon moderne que l’on connaît. Pour autant, cela ne signifie pas, bien sûr, que les Libyens s’entre-tuent tous les jours dans la rue. Et l’existence d’une culture de la détention des armes, en Libye comme au Yémen, ne pose pas, à mes yeux, de problème particulier dès lors que tout le monde respecte les règles.

Mme Luce Pane. Et l’attaque contre le consulat des États-Unis à Benghazi ?

M. Mathieu Guidère. C’est différent : il s’agissait d’une action préparée de longue date, visant un personnage particulier à une date déterminée, pour un impact symbolique extrême.

Mais ce que je veux dire, c’est que ce n’est pas parce que des armes sont disponibles que les gens deviennent des terroristes – même si cela peut aider.

S’agissant de la majorité silencieuse qui n’approuve pas les terroristes, elle souffre que l’on donne d’elle une image aussi terrifiante. Elle n’en peut plus de ces gens qui non seulement ont confisqué une part de son identité – puisqu’ils se réclament de l’islam –, mais ont pris le pouvoir pendant une décennie. Les années 2001 à 2011 forment en effet ce que l’on pourrait appeler la décennie terroriste, pendant laquelle s’opposaient d’un côté des extrémistes va-t-en guerre, de l’autre des djihadistes désireux d’en découdre, comme Ben Laden. Mais la majorité silencieuse est face à un dilemme : soit elle ne fait rien et reste transparente, soit elle agit, au risque de basculer dans le même mode de militantisme. La réponse ne peut venir que dans le cadre démocratique, qui seul permet de distinguer, à un moment donné, ce que souhaite la majorité. À cet égard, je suis encore optimiste s’agissant des conséquences du Printemps arabe.

M. le président Christophe Cavard. Vous avez cité deux exemples pour illustrer les conséquences de la crise du renseignement : l’incapacité de prévoir le Printemps arabe et l’affaire Merah. Vous semblez tenir pour acquis que les défaillances de nos services ont beaucoup compté dans le déroulement de cette dernière. Pouvez-vous nous en dire plus ?

Par ailleurs, j’ai consulté les entretiens que vous avez donnés à la presse à propos de Mohamed Merah : tout en admettant que ce dernier avait le profil d’un « loup solitaire », vous semblez douter qu’il ait pu agir sans bénéficier de la complicité d’un réseau. Mais d’après ce que l’on peut entendre, les réseaux djihadistes ont connu de nombreux changements et divisions. Pour certains, Al-Qaïda n’existe plus vraiment, il n’en subsiste que quelques ramifications, quelques activistes qui s’en réclament plus ou moins. Pour autant, ce sont bien plusieurs de ces réseaux qui ont cherché à prendre le pouvoir au Mali contre la majorité, conduisant la France à intervenir. Quel est votre avis sur toutes ces questions ?

M. Mathieu Guidère. Il n’y a pas eu, après le 11 septembre 2001, une réflexion conceptuelle pour déterminer ce que le renseignement devait offrir aux décideurs politiques. Le renseignement s’est cantonné dans la gestion de l’urgence, ce qui était d’ailleurs compréhensible à une époque où une menace nouvelle apparaissait presque chaque mois.

Lorsque les forces françaises, suivies de l’armée malienne, ont pris Tombouctou, une journaliste américaine, chef du bureau pour l’Afrique de l’Ouest à l’Associated press, est parvenue à fouiller dans l’ancien quartier général des islamistes. Elle a ainsi découvert une lettre manuscrite envoyée par le chef d’Al-Qaïda au Maghreb islamique, Abdel malek Droukdal, aux différents leaders du Nord du Mali – le chef d’Ansar Dine, celui du MUJAO, ainsi qu’Abou Zeid, le chef local d’AQMI – ainsi qu’une note stratégique détaillée sur la manière d’instaurer un état islamique au Mali. Ces documents, elle est la seule à les détenir : les services de renseignement français ne les ont pas. Plus tard, elle a découvert une pièce tout aussi exceptionnelle indiquant, en 22 points, les moyens d’éviter les drones. Ces éléments, à mes yeux, relèvent du renseignement ; or ils ont été récupérés, analysés et diffusés par des journalistes. Ils auraient dû l’être par des services du renseignement, à plus forte raison si le pays dont relèvent ces services domine le territoire sur lequel ils ont été découverts.

Selon moi, ce que doit offrir le renseignement à un décideur politique, c’est un élément décisionnel impossible à trouver ailleurs. On me répliquera que 95 % des éléments d’information utiles aux services de renseignement peuvent être obtenus grâce à des sources en accès libre. C’est vrai, mais la mission de ces services n’est pas de collecter et d’analyser ce qui peut l’être par des chercheurs, par exemple.

J’en viens à la question des réseaux et à la structure actuelle de la menace. Auparavant, un terroriste pouvait pénétrer relativement facilement sur un territoire donné du monde occidental pour y perpétrer des attentats. C’est désormais beaucoup plus compliqué, à cause de la coordination entre services de renseignement organisée depuis 2001, de l’échange de listes de voyageurs, etc. La menace ne peut donc plus venir que de l’intérieur.

Or, s’agissant de la nature du terrorisme intérieur, deux théories s’affrontent : pour les uns, il est plutôt le fait de « loups solitaires », faute de cellules organisées ; pour d’autres, les terroristes bénéficient toujours de complicités. Comme toujours, la vérité se situe entre les deux : des complicités sont nécessaires pour acquérir des explosifs, des armes ou des véhicules. Mais elles ne forment pas le projet terroriste, qui réside dans l’intention d’un individu de donner la mort. En effet, cette intention est codifiée, mais non transmise. Je suis persuadé que ceux qui se lancent dans le djihadisme bénéficient de complicités, mais sans que personne d’autre qu’eux-mêmes ne connaisse la cible, le moment et le lieu de l’action projetée.

Dans ces conditions, la légitimation est le seul élément dont on dispose pour repérer ces personnes. Quand un djihadiste qui n’est ni spécialiste ni théologien veut acquérir une aura ou s’assurer de gagner le paradis, il a en effet besoin de cette légitimation, de cette validation de son action. C’est le seul accès que l’on peut avoir vers lui, à condition de surveiller le « légitimateur » et de disposer des connaissances dont j’ai parlé.

On assiste donc à une individualisation du terrorisme : chaque individu est responsable de ses projets, de ses opérations, de sa manière de faire. Il existe même des revues faisant la promotion de ces actions : Al-Qaïda en publie une en anglais qui connaît un certain succès. Cinquante américains « de souche », entre guillemets, ont ainsi été recrutés en 2012 pour se battre en Somalie, dont un bon nombre ont franchi le pas après avoir lu cette revue.

L’individualisation du terrorisme est la conséquence de la pression sécuritaire : chacun sait qu’il est surveillé, que l’achat de composants susceptibles de fabriquer un explosif, par exemple, peut suffire à être détecté. Les terroristes contrôlent tous les éléments concrets constitutifs de l’acte terroriste. Il ne reste que les éléments abstraits, idéologiques, ceux qui relèvent de l’intelligence.

Quant à Al-Qaïda, elle est officiellement organisée en différentes branches : il en existe en Afghanistan, en Irak, en Somalie, au Yemen et au Maghreb. Une branche est constituée lorsqu’un chef fait personnellement allégeance à un autre chef, ce qui entraîne l’allégeance au second de tous ceux qui dépendent du premier. C’est ce système hiérarchique pyramidal, clanique, très ancien et très codifié, qui a permis à Ben Laden, juste avant sa mort, de revendiquer un enlèvement de citoyens français en réalité effectué par Abou Zeid, ce dernier ayant fait allégeance à Droukdal qui lui-même a fait allégeance à Ben Laden.

J’en viens à la guerre au Mali qui, selon moi, est la conséquence du Printemps arabe. En effet, les gouvernements dictatoriaux du nord de l’Afrique avaient, face à leurs populations musulmanes, joué la carte de la laïcité et de la sécularisation, notamment pour obtenir le soutien de l’Occident. Lorsque ces régimes ont été balayés au profit de gouvernements islamistes, les djihadistes ont perdu toute légitimité à s’organiser en opposition armée. Au cours de l’année 2011, eux et les salafistes djihadistes ont été politiquement marginalisés par les élections. Ben Laden affirmait être le représentant de tous les peuples musulmans opprimés par l’Occident. Or tous les mouvements qui se réclament de lui dans les pays arabes ont obtenu moins de 1 % des voix ! En Égypte, le président Morsi a appelé des salafistes à son gouvernement, mais pas des membres de la Gamaa al-Islamiya.

Marginalisés politiquement et socialement, ne pouvant, en tant que croyants, faire la guerre à d’autres musulmans, ces groupes se sont donc déplacés vers le sud, où ils ont trouvé des environnements plus favorables à une opposition islamiste armée : des régimes non démocratiques – gouvernement putschiste au Mali, président occupant le pouvoir sans interruption depuis 1982 au Cameroun – et une présence musulmane très forte – c’est le cas notamment au Mali, au Sénégal, en Côte d’Ivoire, au Bénin –, soit une configuration très proche de celle des pays du Maghreb avant le Printemps arabe.

M. Jacques Myard. L’affirmation selon laquelle un djihadiste ne s’attaque pas à d’autres musulmans a ses limites, comme le montrent les règlements de compte continuels auxquels on assiste en Irak. Un verset du Coran dit que tuer un innocent revient à tuer l’univers. Mais en réalité, le mot « innocent » doit se traduire par : quelqu’un qui fait partie de l’oumma – pas un mécréant comme moi, par exemple, que l’on peut tuer sans craindre de ne pas aller au paradis. Le problème est bien là. Khaled Khelkal l’avait dit au sociologue allemand qui l’avait interviewé quelques mois avant sa radicalisation : « comment puis-je vivre dans un pays qui mange du porc ? » Il y a donc bien un processus qui conduit des « loups solitaires », selon l’expression consacrée, à entrer en opposition totale avec la société, jusqu’à commettre l’extrême.

En ce qui concerne les Frères musulmans, il convient de distinguer la partie visible – les personnes actuellement au pouvoir en Égypte et en Tunisie – de la confrérie elle-même, qui fonctionne un peu comme une secte, une « internationale islamiste ». Si bien que dans ces deux pays aussi, les Frères musulmans avancent masqués, par rapport au processus de démocratisation et face à des gens dont la conception politique est plus proche du modèle occidental.

M. le président Christophe Cavard. Pouvez-vous nous dire quelques mots au sujet du mode de financement des réseaux djihadistes ? Cela vous donnera l’occasion de répondre à une polémique, probablement vaine, dont j’ai découvert l’existence en préparant cette réunion : certains, dans la presse et sur internet, vous reprochent d’avoir approché de près d’éminents responsables du Qatar…

M. Mathieu Guidère. L’islam donne une définition très précise du mécréant. Et il va sans dire que si l’on se revendique tel devant un islamiste, on risque de connaître un sort peu enviable. Mais d’une façon générale, les habitants des pays situés au nord de la Méditerranée sont considérés comme des gens du Livre, qu’il est en principe interdit de tuer. Cela étant, on peut faire dire ce que l’on veut aux livres sacrés et aux traditions. Je n’entrerai donc jamais dans une discussion sur le thème : « le Coran dit ceci ou le Prophète dit cela ». Ce qui m’intéresse, c’est ce qui relève de la croyance, de la perception des gens.

Vous avez évoqué le cas des personnes vivant en Occident et qui peuvent nourrir des visées radicales. En réalité, la tendance actuelle serait plus à l’hijra, c’est-à-dire à l’émigration. Des missionnaires tentent ainsi de convaincre des jeunes de quitter un pays qui ne leur permet pas de vivre pleinement leur foi et de se rendre plutôt en Tunisie, au Maroc ou en Égypte, par exemple. L’hijra relève aussi d'un cadre très codifié : le terme renvoie à l’exil du Prophète, lorsqu’il quitte une ville, La Mecque, qui n’est pas favorable à sa prédication, et se rend à Médine, où il est mieux accueilli. Cela représente un modèle pour certains, qui préfèrent émigrer plutôt que faire de la prédication en Occident. C’est un élément encourageant.

Les Frères musulmans sont en effet une organisation internationale dont la tentation hégémonique est inscrite dès l’origine, puisque son objectif, dès sa création en 1928, était de réunifier les musulmans. Un élément déclencheur fut la chute, en 1924, du califat, c’est-à-dire de l’autorité temporelle et spirituelle commune à l’ensemble du monde musulman. Certes, cette autorité était largement formelle, et sans grand pouvoir sur le bey de Tunis, les deys d’Alger et de Tripoli, tel roi ou tel sultan. Mais elle permettait de perpétuer un mythe, celui de l’unité de l’oumma, unité que les Frères musulmans ont toujours pour projet de restaurer. Ce projet politique, qu’ils poursuivent patiemment depuis quatre-vingt ans, ils ont désormais les moyens de lui donner une nouvelle impulsion.

En fait, l’influence des Frères musulmans doit nous conduire à nous poser la question stratégique suivante : est-il intéressant pour l’Europe de voir s’unifier les pays situés sur son flanc sud ? Les Frères musulmans ne sont d’ailleurs pas les seuls à avoir ce projet, puisque les salafistes proposent également la réunification, au moins formelle, du monde musulman, mais sur d’autres critères, selon un autre paradigme.

Cela étant, je vous rejoins sur un point : les minorités, qu’elles soient religieuses ou autres, et les femmes ont beaucoup de mal à vivre la transition politique actuelle dans les pays du Maghreb. Les difficultés risquent de croître, parce que les forces politiques et sociales en présence n’ont pas encore fait l’apprentissage de la démocratie. Dans leur esprit, le fait d’avoir gagné les élections leur donne le droit d’appliquer immédiatement et intégralement leur programme. Elles n’ont pas la culture démocratique qui conduit à accepter l’adversaire, à faire preuve de tolérance à l’égard de l’autre.

Vous avez, Monsieur le président, évoqué des rumeurs circulant à mon sujet. Je rappellerai donc d’où vient ma connaissance du Qatar. J’ai été, entre 2003 et 2007, professeur résident à l’École spéciale militaire de Saint-Cyr – ESM. Un professeur résident est un fonctionnaire de l’État français, détaché de l’université et mis à la disposition du ministère de la Défense pour accomplir une mission précise. Entre 2004 et 2007, j’ai été chargé de mission auprès du général commandant l’école de Saint-Cyr pour être « tuteur académique » – selon les termes mêmes de l’arrêté de nomination – du fils de l’émir du Qatar qui, à l’époque, était élève officier à l’ESM. À ce titre, il a d’ailleurs défilé sur les Champ-Élysées le 14 juillet 2007 sous les yeux de son père et de sa mère, présents au côté de Nicolas Sarkozy, qui venait d’être élu Président de la République.

C’est donc en tant que fonctionnaire et dans l’exercice de mes fonctions que j’ai approché, pour la première et dernière fois, la famille royale du Qatar. Je l’ai fait sous la surveillance des services de renseignement, si bien que tout ce que l’on pourrait me reprocher serait nécessairement contenu dans leurs rapports. J’ai dû moi-même produire des notes quotidiennes pour rendre compte de mon activité auprès d’une hiérarchie militaire très exigeante et de responsables politiques qui ne l’étaient pas moins, et qui suivaient le dossier de très près. Autant dire que tout ce que j’ai gagné dans cette affaire, c’est un stress considérable pendant trois ans ! Je n’ai même pas obtenu une décoration pour les services que j’ai rendus à la France…

M. le président Christophe Cavard. Je me réjouis en tout cas de vous avoir donné l’occasion de faire cette mise au point dans le cadre d’une réunion publique. En évoquant cette question, je n’avais pas d’autre intention.

La commission d’enquête a également auditionné Antoine Sfeir, lequel a une vision très particulière de la politique menée par le Qatar à l’égard des réseaux dont nous avons parlé. Quel est votre point de vue sur ce sujet ?

M. Mathieu Guidère. Ma connaissance du Qatar est à la fois personnelle et académique : personnelle, en raison d’une proximité de plusieurs années avec les décideurs politiques qataris et les responsables français avec lesquels ils étaient en relation, et académique, du fait de mon statut de professeur des universités, de directeur de recherches et d’agrégé d’arabe. J’espère donc que ma parole, en ce lieu, ne sera pas mise sur le même plan que celle de n’importe quel autre expert.

Ce que je peux dire, c’est que le Qatar est traversé, aujourd’hui comme avant, par des luttes internes. À l’intérieur même de la monarchie coexistent un islam plutôt influencé par les Frères musulmans, un islam libéral, un islam salafiste et un islam wahhabite. L’émir lui-même est contesté par la base populaire, plutôt salafiste et wahhabite, et qui le juge trop libéral. D’un point de vue politique et social, le Qatar est donc beaucoup plus complexe que la vision qui en est parfois donnée, celle d’un régime d’inspiration wahhabite, composé d’islamistes extrémistes.

En outre, le pays se trouve dans une situation géopolitique très délicate. En face se trouve son ennemi mortel, l’Iran, avec lequel il partage sa principale – et presque unique – source de richesse, le gaz. L’Iran, qui n’hésite pas, quand l’envie lui en prend, à occuper des îles appartenant aux Émirats arabes unis, a déjà menacé d’envahir la petite presqu’île, ce qui a d’ailleurs conduit les Qataris à demander aux Américains d’installer une base de leur United states central command – CENTCOM – juste en face du palais de l’émir.

Un autre voisin très encombrant du Qatar est l’Arabie saoudite, ennemi presque héréditaire, qui n’a d’ailleurs jamais vraiment reconnu l’indépendance de ce petit bout de terre et a fomenté plusieurs attentats contre l’actuel émir.

Dans ce contexte régional très particulier, où une telle monarchie joue sa survie, chacun tente de compter ses soutiens, et s’efforce donc de financer tous ceux qui pourraient, un jour, apporter un appui. Le Qatar a globalement fait le choix de financer les mouvements politiques inspirés par les Frères musulmans – dont Ennahda en Tunisie –, tandis que les saoudiens tendent plutôt, depuis quatre-vingt ans, à soutenir les forces salafistes. Cette lutte explicite se joue également au Mali, en Syrie, en Libye, etc. Pour l’instant, à ce petit jeu, c’est plutôt le Qatar qui gagne, dans la mesure où les mouvements se réclamant des Frères musulmans sortent un peu partout vainqueurs des urnes. Mais la tendance salafiste est également très active. En outre, les volumes de financement qataris sont ridicules comparés aux sommes dépensées par les saoudiens. Le Qatar pèse bien peu par rapport à son grand voisin, ou même par rapport aux Émirats arabes unis. Pour le dire de façon crue, le Qatar est un minuscule état qui tente de garantir sa survie en achetant des amitiés.

La France, de son côté, est un partenaire stratégique de l’émirat, ce qui n’a pas toujours été le cas. Ce partenariat a commencé en 2003, quand, par un acte tribal, l’émir a envoyé son fils – le seul prince que la France ait jamais formé et qu’elle formera probablement jamais – dans notre académie militaire la plus prestigieuse. C’est ainsi qu’a débuté cette alliance stratégique qui amène aujourd’hui les Français à découvrir le Qatar.

M. le président Christophe Cavard. Je vous remercie beaucoup pour la richesse des informations que vous nous avez apportées.

(L’audition se termine à 17 heures 30.)

*

* *

Jeudi 21 mars 2013

Table ronde, ouverte à la presse, réunissant les représentants de syndicats de police.

La table ronde débute à seize heures trente.

M. le président Christophe Cavard. Pour cette table ronde réunissant les représentants des syndicats de police, j’ai le plaisir d’accueillir, pour le Syndicat des commissaires de la police nationale (SCPN), son secrétaire général, M. Emmanuel Roux, pour le syndicat Synergie officiers, M. Didier Durand et Mme Muriel Lévêque, conseillers techniques, pour le Syndicat des cadres de la sécurité intérieure (SCSI), M. Jean-Marc Bailleul, secrétaire général, accompagné de M. Christophe Rouget, chargé de mission, pour le syndicat Unité SGP Police (FO), M. Henri Martini, secrétaire général, et M. Nicolas Comte, secrétaire général adjoint, et pour le syndicat UNSA Police, M. Philippe Capon, secrétaire général, et M. Olivier Varlet, secrétaire général adjoint. Le syndicat Alliance, qui avait été convié à participer à la table ronde, n’a pu se faire représenter et adressera à la commission d’enquête une contribution écrite.

Madame, Messieurs, je vous souhaite la bienvenue. Notre commission d’enquête porte sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, et notamment – mais pas seulement – des filières djihadistes. Nous souhaitons faire le point sur l’état de la menace et sur la manière dont les services de renseignement français se sont adaptés pour y faire face.

Je vous rappelle que cette audition est ouverte à la presse et fait l’objet d’une retransmission en direct sur le site Internet de l’Assemblée nationale. La commission pourra citer dans son rapport tout ou partie du compte rendu qui en sera fait, et qui vous aura été préalablement communiqué. Vos éventuelles observations seront soumises à la commission, qui pourra en faire état dans le rapport.

Je vous demande, conformément aux dispositions de l’article 6 de l’ordonnance du 17 novembre 1958 relatives aux commissions d’enquête, de prêter le serment de dire la vérité, toute la vérité, rien que la vérité.

(Les personnes entendues prêtent serment.)

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale (SCPN). Je voudrais préalablement exprimer mon étonnement devant le caractère public de cette audition, filmée en direct alors qu’elle devrait nous conduire à aborder des sujets sensibles. Certes, le peuple est souverain, certes, nous ne sommes pas détenteurs de secrets d’État, mais nos débats devraient nous amener à formuler des analyses et des préconisations sur les modes opératoires des services de renseignements, matière par nature peu propice à la publicité et à la communication en direction d’un public non connu. Cela dit, nous vous remercions de nous accorder votre attention et votre intérêt.

Trois questions structureront mon propos : quel est le contenu de la menace dont il est aujourd’hui question ? Quel est le mandat confié par la nation à son dispositif de renseignement intérieur pour lutter contre cette menace ? En conséquence, quelles ressources doivent être allouées aux services de renseignement ?

En raison de l’absence de confidentialité de nos débats, je ne m’étendrai pas sur la nature de la menace terroriste. Je noterai toutefois qu’elle relève d’une justification religieuse du type islamisme djihadiste ou d’une justification idéologique du type anarcho-libertaire – je pense à un Anders Breivik français ou à un « Human Bomb » qui serait manipulé ou doté de convictions idéologiques. La menace terroriste est aujourd’hui plus que jamais à un niveau critique, ce que démontre le maintien du plan Vigipirate au niveau rouge. Nous n’avons pas affaire à des amateurs, mais à des tueurs, déterminés, équipés et entraînés.

Pour lutter contre cette menace, quel arbitrage le peuple souverain est-il prêt à faire entre sécurité et liberté ? La question n’est pas purement rhétorique : si l’on souhaite se prémunir contre un missile, il faut savoir jusqu’à quel point renforcer la cuirasse ; contre quelle puissance de missile veut-on être protégé ?

L’État a-t-il une obligation de résultat ? Si l’on en croit le bilan tiré de l’affaire Merah, il semblerait que oui. Pourtant, les services américains n’ont pas pu éviter le 11 septembre 2001, ni les britanniques les attentats de Londres en juillet 2005, ni les espagnols ceux de mars 2004. Une telle obligation de résultat serait une fiction. Sauf cas d’erreur manifeste, il ne devrait pas être question de punir un échec ; il conviendrait plutôt de comprendre ce qui s’est passé, de manière à améliorer les choses. C’est pourtant le procès d’un service qui est fait, dont on semble connaître par avance le verdict de culpabilité – mais dont la peine reste à définir.

Quel est le mandat d’un service de lutte contre les mouvements radicaux armés ? Cette lutte est un travail collectif, partagé entre plusieurs ministères et plusieurs services, dont un grand nombre relèvent du ministère de l’Intérieur, qui reste le pilote national de la lutte contre le terrorisme : la direction centrale du renseignement intérieur (DCRI), l’unité de coordination de la lutte antiterroriste (UCLAT), la direction du renseignement et la direction régionale de la police judiciaire de la préfecture de police (DRPP et DRPJ), la direction centrale de la police judiciaire (DCPJ) et, indirectement, la sous-direction de l’information générale (SDIG) de la direction centrale de la sécurité publique (DCSP), qui peut alimenter l’information des services à partir de ses capteurs locaux. La coordination en la matière est donc primordiale.

Cette exigence s’est traduite par la création, en 1984, de l’UCLAT – qui était une première mondiale – puis, en 2008, par la création, au niveau opérationnel, du Coordonnateur national du renseignement. Pour répondre à des atteintes graves et spécifiques à l’intégrité de l’État, la riposte doit être « spécialisée » – au même titre qu’un médecin « spécialiste » se distingue d’un médecin « généraliste » –, le service responsable de la mission doit être considéré comme relevant d’un cadre particulier. Au caractère exorbitant de la menace doivent donc répondre des spécificités, mais dont les contours doivent être strictement bordés : le périmètre d’intervention doit être défini avec autant de précision que les moyens. Un service qui attribuerait des pouvoirs exorbitants à ses agents pour traiter toutes les matières comme si elles constituaient les pires menaces ne serait rien d’autre que l’équivalent de la STASI.

Quels moyens la représentation nationale doit-elle accorder aux services de renseignement pour répondre aux différentes menaces ? Faut-il traiter de la même manière tous les opposants à l’aéroport de Notre-Dame-des-Landes, du baba cool amical à l’agriculteur en difficulté, en passant par l’opposant radicalisé et prêt à tout ? La réponse est bien évidemment non.

Comment ajuster la riposte ? La première question qui se pose est celle du statut du service dédié. À notre sens, le rattachement de la DCRI à la direction générale de la police nationale (DGPN) est un atout majeur : cela lui permet de bénéficier d’un statut hybride, entre des mondes, des cultures et des pouvoirs qui relèvent tout à la fois du renseignement et du judiciaire, et d’intégrer une masse de renseignements considérable, de sources variées et spécialisées, nationales et étrangères, pour les transformer en éléments judiciarisés.

Il faut ensuite un personnel compétent et adapté. La principale richesse d’un service de renseignement – comme tout service public, quoi qu’en pense la Cour des comptes… – est sa ressource humaine. En la matière, la DCRI et les services concernés ont des besoins très particuliers : il leur faut des compétences tout à la fois de très haut niveau et peu répandues dans la police. Aux compétences classiques des policiers de tout corps et de tout grade, il leur faut donc pouvoir adjoindre celles des meilleurs spécialistes : ingénieurs, informaticiens, financiers, linguistes, analystes. Cela suppose de les rémunérer à la hauteur de leurs savoir-faire et des pressions qu’ils pourraient subir. La durée nécessaire à l’apprentissage et à la maîtrise des sujets traités conduisent également à rechercher des modes de fidélisation des personnels, qu’ils soient contractuels ou fonctionnaires.

Troisièmement, il faut des outils juridiques et technologiques modernes. Certes, l’arsenal législatif français est déjà très élaboré : les lois de 1986, de 1996, de 2006 et de 2012 mettent en œuvre un dispositif de centralisation et d’action préventive en amont qui est très enviée à l’étranger. Mais on ne peut pas imposer une obligation de résultat à un service de sécurité intérieure et lui interdire l’accès aux outils nécessaires à l’exercice de ses missions. Or, les instruments juridiques que la DCRI s’est vue confier sont à bien des égards insuffisants.

Ainsi, au-delà des dispositions contenues dans l’instruction générale n° 1300 sur la protection du secret défense qui s’appliquent aux fonctionnaires, aux locaux, aux documents et à son système d’information, la DCRI ne dispose que de très peu d’outils juridiques pour exercer et sécuriser sa mission de renseignement. Sur le plan opérationnel, elle peut s’appuyer sur la loi de 1991 relative aux interceptions de sécurité et sur quelques dispositions législatives éparses qui garantissent la protection juridique de ses agents et la préservation de leur anonymat. En revanche, tous les dispositifs juridiques élaborés pour lutter contre le terrorisme par la loi Perben II de 2004 et par la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI II) de mars 2011 ne peuvent être utilisés qu’en matière judiciaire, alors qu’ils pourraient s’avérer très précieux pour détecter des agissements terroristes en amont, avant le passage à l’acte déclencheur de poursuites judiciaires : ainsi, la captation de données informatiques, la sonorisation et la fixation d’images de certains lieux et véhicules, l’infiltration d’agents, l’accès aux données bancaires et fiscales, aux données PNR – « Passenger Name Record » – des passagers aériens, et à celles du système européen d’information sur les visas (VIS). Si tel était le cas, la DCRI ne ferait que bénéficier de moyens dont disposent déjà ses principaux partenaires occidentaux, qui présentent les mêmes caractéristiques démocratiques que notre pays : la Grande-Bretagne, l’Italie, l’Espagne, le Canada, les États-Unis. Certes, les normes et les arbitrages sont définis plutôt à Bruxelles, dans les bâtiments Berlaymont et Justus Lipsius, sièges de la Commission européenne et du Conseil de l’Union européenne, que dans nos assemblées et ministères nationaux, mais le mot de la fin est toujours donné à la Cour européenne des droits de l’homme (CEDH). L’écriture du droit doit trouver son chemin, et nous devons impérativement conserver notre souveraineté dans le domaine du renseignement, face aux tentations européennes de mutualisation.

Quatrièmement, il convient de définir un schéma de contrôle qui réponde à l’arbitrage entre sécurité et liberté. Il existe quatre sources possibles de contrôle de l’activité, qui peuvent autoriser a priori ou contrôler en temps réel ou a posteriori les actions spécifiques de lutte contre les mouvements radicaux armés : une source judiciaire, une source politique – l’autorité ministérielle –, une source administrative – une autorité indépendante telle que la Commission nationale de contrôle des interceptions de sécurité (CNCIS) ou la Commission nationale de l’informatique et des libertés (CNIL) – et une source parlementaire. Le débat à venir permettra de creuser la question ; cela étant, le montage du dispositif de contrôle et de surveillance doit être gouverné par la contrainte d’une confidentialité absolue tout autant que par le souci de la protection des libertés fondamentales.

En conclusion, organiser et mener des opérations de renseignement dans un État démocratique tel que le nôtre est un exercice extrêmement difficile. Les principes de fonctionnement de l’institution peuvent parfois sembler en contradiction avec les exigences de l’activité de renseignement, pourtant indispensable pour faire face aux terribles menaces que recèle un monde aussi conflictuel que celui que nous connaissons. Seul le renseignement permet d’anticiper ces menaces, de les gérer de manière démocratique et non-violente, de façon à respecter à la fois les libertés publiques et les libertés individuelles, notamment le droit à la sécurité.

L’exercice n’est pas simple, en raison de l’évolution de la menace, à laquelle les services de renseignement doivent sans cesse s’adapter. La fin du monde bipolaire, la mondialisation, la globalisation des échanges facilitée par internet et la montée des extrémismes religieux ont complexifié la notion de menace et rendu plus difficile le travail d’anticipation et la neutralisation d’individus et d’organisations sources de crises potentielles. C’est pourquoi le développement des capacités d’anticipation de services tels que la DCRI doit faire l’objet d’un effort significatif et prioritaire. Cette démarche est d’ores et déjà appliquée par nos principaux partenaires politiques et économiques. Son objectif est de ne pas subir les effets de l’incertitude, mais d’être capable d’agir préventivement et de contrecarrer les risques potentiels que fait peser une menace protéiforme, hybride, diffuse et nomade.

Le renseignement est un instrument absolument nécessaire des politiques publiques. Les hommes et les femmes qui composent la DCRI sont, non pas des barbouzes, mais des serviteurs de l’État, qui demandent à pouvoir exercer sereinement leur mission pour le bien de tous. Les chefs de service que je représente vous sauraient gré de bien vouloir les affranchir des suspicions de barbouzerie et de partisanerie politique qui pèsent sur eux en raison des mauvais reportages qui tendent à se multiplier à la suite d’un événement certes tragique, mais, hélas ! susceptible de se reproduire sous une forme ou sous une autre. En la matière, le risque zéro n’existe pas.

M. Didier Durand, syndicat Synergie officiers. Monsieur le président, Mesdames et Messieurs les députés, merci de nous permettre de déposer devant cette commission d’enquête sur un thème qui nous tient particulièrement à cœur, et au sujet duquel nous nous sommes beaucoup exprimés depuis la tragédie qui a bouleversé notre pays il y a un peu plus d’un an.

Les services de renseignement sont sous le feu de l’actualité. L’organisation Synergie officiers a notamment rédigé un document faisant suite au rapport de l’Inspection générale de la police nationale demandé par le ministre de l’Intérieur. Au-delà des informations disparates que tout un chacun peut glaner et de certaines polémiques véhiculées par la presse, les policiers de terrain, que nous représentons, ont le sentiment que les services de renseignement français à l’intérieur du territoire, au premier rang desquels la DCRI, ont été performants, à défaut d’être infaillibles – ce qui, s’agissant d’un terrorisme en totale mutation, serait illusoire. Nos collègues de la DCRI démontrent tous les jours leur efficacité, mais sans doute les structures sont-elles fragilisées par un manque d’adaptation à la métamorphose de cette menace. Le système fondé sur un appareil central d’analyse et de synthèse performant – sur le modèle de l’ancienne direction de la surveillance du territoire (DST) – était peut-être encore adapté il y a quelques années, voire il y a quelque mois, car la menace était alors plus lisible et découlait le plus souvent de liens avec l’international ; mais ce n’est plus nécessairement le cas, et les services doivent désormais travailler au plus près du terrain.

Les syndicats de policiers sont fortement ancrés dans ces services ; nous sommes de ce fait le réceptacle d’informations ayant trait non seulement au quotidien des fonctionnaires et aux problèmes de gestion, mais également au fonctionnement et à l’organisation des services. Ce qui nous est rapporté aujourd’hui dans le domaine de la lutte contre le terrorisme, c’est que nous sommes confrontés à une grande variété de profils, et en particulier à un nombre croissant d’individus fragiles ou fragilisés, dénués d’analyse et de discernement, manipulables, violents, ayant pour beaucoup vécu essentiellement de délinquance ; ce sont les plus dangereux car ils sont susceptibles de passer à l’acte. Bien sûr, tous les voyous de droit commun qui volent et vivent de trafic, notamment de drogue, ne deviendront pas des terroristes, mais ceux qui basculeront dans cette logique seront d’autant plus dangereux qu’ils ont été de mœurs violentes et qu’ils sont armés – les armes de guerre se trouvent en effet majoritairement dans les cités, comme l’ont montré les derniers événements de Marseille. En outre, en raison de leur passé délinquant, ils connaissent parfaitement les techniques de la police et sont plus à même de les déjouer. Et que dire de ces jeunes qui quittent la France pour aller faire le djihad en Syrie ou au Mali ? Ce sont des guerriers remplis de haine qui reviendront un jour sur le territoire national.

Nous serions stupides et suicidaires de considérer que les moyens actuels sont suffisants, que les dysfonctionnements supposés ne sont liés qu’à des erreurs humaines, et qu’il suffit de jeter l’opprobre sur une personne ou sur un service pour régler le problème. La préservation des intérêts fondamentaux de la nation mérite mieux que la mise en scène de polémiques stériles.

Rappelons que l’affaire Mohamed Merah est une exception. Dans la lutte contre le terrorisme comme dans celle contre le grand banditisme, ce qui fait la force des services, ce sont les réflexes professionnels, l’habitude, la connaissance parfaite de certains phénomènes. Le cas Mohamed Merah était atypique, et nos collègues avaient peu de repères pour décrypter son comportement très particulier – même si les fonctionnaires de la DCRI avaient pressenti la dangerosité de ce personnage, qui avait adopté la pratique de la taqiyya, principe qui donne le droit aux fondamentalistes en djihad de dissimuler les signes extérieurs et traditionnels de leur foi.

En matière de détection, des choix opérationnels restent à faire. Les fonctionnaires du renseignement intérieur local sont en nombre très insuffisant pour surveiller l’ensemble des fondamentalistes, dont ils connaissent pour la plupart l’identité et qui sont répertoriés dans la base de données CRISTINA (Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux). Pour détecter, il faut avoir des moyens, ce qui supposerait, en raison de l’évolution de la menace, une augmentation des moyens de la DCRI en personnel et en matériel. On ne peut pas communiquer ici le nombre de fonctionnaires du renseignement intérieur de Toulouse qui sont rattachés à la lutte contre le terrorisme, car cette information est classifiée, mais il est à notre avis très nettement insuffisant.

S’agissant de la surveillance et du suivi, vous seriez surpris si vous connaissiez la qualité des matériels mis à la disposition des fonctionnaires de la direction régionale de Toulouse ! Il conviendrait de revoir rapidement les modèles de véhicule utilisés, les matériels de surveillance de haute technologie, le nombre des interceptions de sécurité et les surveillances informatiques autorisées. Il existe aujourd’hui un réel malaise au sein de services délocalisés de la DCRI, qui manquent cruellement de moyens. Manifestement, l’enveloppe budgétaire allouée aux services de renseignement doit être largement abondée et la répartition des moyens au niveau national repensée. Nous dépensons des centaines de millions d’euros pour faire la guerre contre le terrorisme en Afghanistan ou au Mali ; le déséquilibre entre ces budgets militaires dédiés et ceux consacrés aux services de police à l’intérieur du territoire – qui sont pourtant eux aussi en guerre – n’est-il pas quelque peu paradoxal ?

Pour pouvoir neutraliser efficacement la menace, il faut être réactif. Or, en raison de vieux schémas hérités de la DST, les services déconcentrés du renseignement intérieur peinent à obtenir la réactivité nécessaire ; il est primordial que les services déconcentrés obtiennent une plus grande autonomie de fonctionnement et de décision. Il n’est pas question de contester le rôle de la direction centrale du renseignement intérieur, ni son travail de relations extérieures, d’expertise, de coordination et d’analyse. Mais il faudrait introduire davantage de fluidité dans un système trop rigide, au sein duquel les strates de décision ont été multipliées. En police judiciaire, par exemple, les décisions d’enquête se prennent dans l’instant, sur le terrain, par les enquêteurs, sans que ceux-ci aient à en référer à la direction centrale ; le contrôle se fait a posteriori, non a priori.

Pour conclure, quelles sont nos suggestions ? La menace terroriste sur notre territoire est aujourd’hui protéiforme : outre le salafisme violent, on recense des dérives dangereuses, liées à l’ultragauche, à l’ultradroite ou aux indépendantistes, comme ceux de l’ETA. La menace la plus difficile à appréhender et la plus préoccupante vient sans doute de ces jeunes qui, agressifs, irréfléchis et dans un état d’exaltation mystique, veulent faire le djihad. Nous souhaiterions que l’on prenne conscience que la menace n’est pas virtuelle, et que nous allons immanquablement être confrontés à une augmentation significative des dérives violentes. Il convient d’améliorer les textes, de sensibiliser les magistrats afin que les condamnations soient exemplaires et réellement dissuasives, d’augmenter le nombre de juges chargés de cette lutte spécifique, de faire en sorte qu’ils soient présents dans les régions et dans les zones et pas seulement au sein d’un pôle parisien, d’améliorer le matériel de détection et d’écoute – surveillance, flux internet, amélioration des communications pour les filatures –, de revoir les véhicules utilisés. Il paraît également nécessaire de réfléchir à la mise en place d’un cadre juridique qui permettrait aux services de renseignement français de réaliser l’ensemble des opérations spéciales en toute légalité – nombre de pays ont déjà pris des dispositions en ce sens. Enfin, il est impératif d’écouter les personnels de terrain et les officiers qui exercent le commandement opérationnel pour savoir ce dont ils ont besoin ; une démarche a d’ailleurs été lancée en interne au sein de la DCRI, avec la mise en place de groupes de travail, ce dont nous nous félicitons. Espérons que cette concertation sera organisée sur l’ensemble du territoire et qu’elle sera empreinte de pragmatisme, et non pas polluée par la défense d’intérêts catégoriels.

M. Jean-Marc Bailleul, secrétaire général du syndicat des cadres de la sécurité intérieure (SCSI). Monsieur le président, pour le SCSI que je représente, le sujet que vous avez mis à l’ordre du jour ne peut pas être dissocié du fonctionnement global des services de renseignement. Nous avons été la seule organisation syndicale à dénoncer la réforme de 2008, car nous pensions que cette nouvelle structure ne pourrait que fractionner encore un peu plus les services, alors qu’il eût fallu fluidifier la circulation du renseignement.

Force est de constater que nos craintes se sont avérées justifiées. Depuis plus de quatre ans, de nombreux dysfonctionnements sont apparus au sein des services, au point d’être largement relayés par la presse et d’alerter les instances de la République. Son directeur a même reconnu lors de sa récente audition par la commission de la Défense de votre assemblée que la DCRI en était restée à des moyens d’action presque archaïques. La réforme entraînée par la révision générale des politiques publiques (RGPP) devait pourtant donner naissance à une « CIA à la française ». Les dysfonctionnements ont provoqué un sentiment de malaise diffus, qui s’est traduit par une action de notre organisation dans les locaux de la DCRI le 16 mars 2012, jour des premiers meurtres commis par Merah. Cette dernière affaire est caractéristique de l’évolution de la menace : naissance dans une cité sensible, délinquance, absence de réseau, mondialisation. La menace devenant multiforme, souplesse, réactivité et adaptation doivent devenir les maîtres mots de la lutte anti-terroriste.

La démarche de retour sur expérience est nouvelle, et doit être perçue de manière positive. Il y a à la DCRI des gens passionnés, qui veulent tout mettre en œuvre pour éviter la mort de victimes innocentes et réformer en profondeur le renseignement. Faire évoluer les choses en tenant compte de l’affaire Merah et du bilan de la DCRI et de la SDIG après cinq ans d’existence, tel est le but de notre organisation. Le ministre a déjà identifié des dysfonctionnements dans les relations de la DCRI avec les services territoriaux, sa faible réactivité et le manque de collaboration entre les directions ; la présente commission d’enquête et l’instruction judiciaire en cours devraient conduire à mettre au jour toute la vérité.

Des réformes sont nécessaires. Celles qui ont été lancées il y a quelques semaines ne sont pas à la hauteur des enjeux ; et si le rapport de l’Inspection générale de la police nationale (IGPN) identifie des dysfonctionnements, il ne propose pas de bonnes solutions.

Alors que l’Inspection générale des services (IGS) et l’IGPN se rapprochent, quel serait l’intérêt de créer une structure interne d’audit ? Il suffit que les auditeurs de l’IGPN soient habilités secret défense – ce qu’ils sont déjà pour beaucoup d’entre eux. Un regard extérieur à la direction centrale permet une plus grande ouverture d’esprit ; dans ce domaine, l’autarcie n’est pas un gage de qualité. En outre, le volume d’effectifs nécessaire sera pris sur les services opérationnels ; ne va-t-on pas passer plus de temps à s’autocontrôler qu’à détecter la menace ?

Qui peut penser que, pour remédier aux problèmes structurels rencontrés dans l’affaire Merah et au manque de fluidité de la circulation de l’information entre la direction centrale et les services locaux, la création d’un échelon de coordination supplémentaire sera susceptible d’améliorer les choses ? Une telle structure n’existe dans aucune autre direction ; ne s’agirait-il pas plutôt de recaser une hiérarchie pléthorique ?

La mise en place de structures centrale et zonales de coordination entre le renseignement intérieur et l’information générale va dans le bon sens, mais la réponse est insuffisante, car le maintien de l’information générale au sein de la direction centrale de la sécurité publique empêche une véritable collaboration. Les fonctionnaires peuvent craindre une captation du travail de renseignement de proximité sans qu’il y ait réciprocité et retour de l’exploitation des renseignements transmis.

Pour notre organisation, trois axes de réforme se dessinent.

Premier axe : déconcentrer, délocaliser, destratifier. Il faut déconcentrer les savoirs et les moyens techniques. La création de la DCRI, au lieu de permettre l’immersion dans les territoires d’une DST hypercentralisée, a fait triompher le schéma structurel de cette dernière organisation et a conduit à un rétrécissement de la détection. Pour obtenir un renseignement opérationnel, il faut assurer un spectre de détection large et une collecte d’informations de masse, qui seront ensuite décortiquées et analysées.

Le renseignement est d’abord une activité policière. Comment imaginer pouvoir analyser des données sans un travail spécifiquement policier, qui demande des contacts et une immersion dans la société ? Toute analyse doit être nourrie par un flux d’informations – ce qu’une conception trop élitiste de la structure ne peut permettre. Si le recrutement de spécialistes et de techniciens est nécessaire pour avoir une vision stratégique et répondre aux défis technologiques, il doit reposer sur une base opérationnelle solide, chargée de détecter, de suivre et de neutraliser les différentes menaces.

Il est également indispensable de simplifier l’organisation centrale et d’assouplir l’organisation horizontale de la DCRI, afin d’améliorer la circulation des informations et la lisibilité du dispositif. Actuellement, si un renseignement de caractère multiple remonte à la direction centrale, il peut être mal traité, car il ne rentre pas dans un schéma trop compartimenté. La structure centrale est trop lourde, trop hiérarchisée ; on y trouve, pour un effectif total de quelque 3 000 personnes, 150 commissaires – soit 10 % du corps –, 800 officiers – soit 8 % du corps –, et 1 400 gradés et gardiens de la paix et personnels administratifs. Le taux d’encadrement y est trois fois supérieur à celui de la police nationale ; on ne peut que s’étonner que le directeur ait indiqué que ce taux d’encadrement était trop faible lors de son audition par la commission de la Défense !

Comment expliquer que, dans le prochain mouvement de mutations, de nouveaux postes de commissaires soient proposés, alors qu’ils pourraient être occupés par des officiers expérimentés ? Ce surencadrement entraîne une dilution des responsabilités à tous les niveaux. En cas de problème grave, tout le monde se trouve exonéré – l’affaire Merah en est la parfaite illustration. Mme Patricia Adam avait d’ailleurs soulevé le problème de la ventilation des effectifs ; il convient maintenant de trouver des solutions.

Il faudrait également réduire les strates verticales. Si, du temps de la DST, la région était en lien direct avec Paris, depuis 2008 et la zonalisation, ce n’est plus le cas ; celle-ci permet certes une meilleure coordination sur un territoire plus vaste, mais elle a allongé de facto le circuit de transmission des informations en introduisant une strate supplémentaire. Au niveau central, la prolifération des strates aboutit aux mêmes effets.

Nous devons donc repenser le management, responsabiliser les personnels, et favoriser la mobilité de policiers qui, venant d’autres directions, peuvent apporter leur expérience de l’opérationnel en termes de procédure pénale, de culture de la surveillance et de relations avec les partenaires institutionnels. Il importe d’intégrer davantage la dimension du renseignement dans la formation initiale et de favoriser les échanges et les stages au niveau local avec les autres services de police et de sécurité.

Deuxième axe : regrouper les services de renseignement dans une même structure, afin de limiter les doublons et de clarifier les missions, dont certaines se chevauchent. Ainsi, l’information générale traite l’islam et le renseignement intérieur l’islam radical ! La mutualisation des moyens techniques et humains permettrait d’améliorer le fonctionnement général. Comment, dans de petits départements, des groupes de l’information générale et du renseignement intérieur comprenant chacun quatre à cinq personnes peuvent-ils fonctionner côte à côte, sans liens opérationnels et sans partage des missions ni des moyens ? Il convient de lutter contre cette gabegie. Regrouper les services permettrait d’obtenir un renseignement de proximité, assuré par un maillage territorial complet, par une immersion dans la société, auprès des acteurs sociaux, des partenaires institutionnels, des autres services de police, de l’administration pénitentiaire, de l’armée et de la justice. Comment le directeur de la DCRI a-t-il pu oublier, lors de son audition, de mentionner la DRPP, où travaillent, sur les deux types de renseignement que sont l’information générale et le renseignement intérieur, une centaine de policiers ? Son fonctionnement est plébiscité par les autorités ; pourquoi n’intègre-t-elle pas l’Académie du renseignement ? La détection d’un individu comme Merah ne peut se faire que par un renseignement de proximité et par un renseignement opérationnel de qualité ; dans cette affaire, ce ne sont pas les ingénieurs ou les analystes qui ont manqué, mais les moyens donnés aux structures locales et la réactivité de la direction centrale. Si la réponse opérationnelle nécessite plus de deux mois, on peut avoir des spécialistes en tout genre, cela ne servira à rien.

Le renseignement est un métier de policiers, qui suppose des liens avec les services de police et la judiciarisation des affaires. Le respect du principe hiérarchique doit être le même que dans le reste de la police nationale. Contrairement à ce qu’a dit le directeur du renseignement intérieur, il ne s’agit pas d’une logique corporatiste. Bien au contraire, nous sommes favorables à la diminution du nombre de commissaires et d’officiers, ainsi qu’à la définition précise de la qualité d’expert – qui ne doit pas être galvaudée – et à l’ouverture à des techniciens. Toutefois, dans l’affaire Merah, cela n’aurait apporté aucune plus-value : les dysfonctionnements étaient ailleurs.

Assurons une véritable coordination entre le renseignement intérieur et le renseignement extérieur ; créons une communauté du renseignement ; insufflons une culture du partage ; bref, tirons les leçons de l’affaire Merah. Alors que dans l’ensemble des médias, son parcours a été retracé en détail – y compris ses voyages en Israël, au Pakistan et en Egypte –, il semblerait que la DGSE n’ait pas communiqué ces informations au renseignement intérieur. Comment se fait-il qu’elles n’aient été connues qu’après sa mort ? Il reste de toute évidence des parts d’ombre. La déclassification de tous les rapports de la DCRI et de la DGSE devrait permettre de clarifier les choses. Il ne s’agit pas de polémiquer, mais d’établir la vérité pour plus d’efficacité dans le futur. Voulons-nous vraiment engager une réforme d’envergure, afin d’améliorer encore le travail exceptionnel effectué, malgré des moyens archaïques, par les hommes et les femmes des services de renseignement ?

L’affaire Merah, symptomatique de l’évolution de la menace, a mis en évidence la nécessité de vraies réformes destinées à corriger les carences structurelles de la réforme de 2008 – que notre organisation avait dénoncée en son temps. Les officiers et commissaires que nous représentons souhaitent être enfin entendus ; leur objectif est d’améliorer le service de sécurité aux Français. Cela passe par une réflexion de fond, par un dialogue social constructif et par une plus grande ouverture d’esprit. Il faut donner aux services de renseignement les moyens matériels et législatifs nécessaires pour qu’ils puissent travailler correctement et prévenir les risques, dans le cadre d’un vrai contrôle parlementaire – nous rejoignons sur ce point le directeur central du renseignement intérieur. Il faut enfin créer une vraie communauté du renseignement, qui travaille en osmose avec les autres services de sécurité.

M. Henri Martini, secrétaire général du syndicat Unité SGP Police
– FO. 
Depuis l’affaire Merah, le renseignement a suscité beaucoup d’écrits et de commentaires. Tout remonte en effet à la réforme de 2008, avec la disparition de la DST et de la direction centrale des renseignements généraux (DCRG) et la création de la DCRI et de la SDIG. Dans le contexte de la révision générale des politiques publiques, la DST a en réalité absorbé les RG et la DCRI est devenue la grande direction du renseignement intérieur, au grand dam des fonctionnaires, car la SDIG n’a jamais pu remplacer les RG. D’ailleurs, les auteurs du rapport de l’IGPN sur l’affaire Merah reviennent à plusieurs reprises sur la question de l’information générale, alors qu’il ne s’agit pas de l’objet du rapport.

La DCRI est donc aujourd’hui seule chargée de la lutte contre la menace terroriste. L’affaire Merah montre qu’il faut renforcer ses moyens, surtout en matière de nouvelles technologies, ainsi que le contrôle parlementaire, car la transparence est nécessaire à la démocratie et la DCRI a souvent été mêlée à des affaires médiatico-politiques.

Il importe en outre que les services chargés respectivement du renseignement intérieur et de l’information générale travaillent en étroite complémentarité, car on a observé des manques, à l’échelon central comme à l’échelon territorial. La création annoncée de cellules de coordination nous semble une bonne idée.

Il serait également bon, en matière de ressources humaines, de travailler sur la filière du renseignement intérieur dès la formation en école de police.

M. Philippe Capon, secrétaire général du syndicat UNSA Police. Au préalable, je tiens à rappeler que la DCRI, qui fait partie des services de renseignement français, est une direction soumise à des règles strictes de sécurité, et qu’il est par conséquent difficile d’évoquer en ces lieux son mode de fonctionnement concernant le suivi et la surveillance des mouvements radicaux armés.

Je tiens également à saluer le travail réalisé par les services dans des conditions difficiles et sous une très forte pression médiatique.

À la suite des dysfonctionnements constatés lors de l’affaire Merah, la DCRI fait l’objet d’une restructuration interne que son directeur, M. Calvar, a la responsabilité de mettre en œuvre. Cette restructuration a pour objet de rendre son fonctionnement plus efficace et de doter la France d’un véritable service de sécurité intérieure, à l’instar des pays reconnus pour leur professionnalisme en la matière, comme la Grande-Bretagne ou les États-Unis.

Désormais seul service de sécurité intérieure français, la DCRI appartient à la communauté du renseignement. Il s’agit d’un service relativement jeune, puisque né en 2008 de la fusion de la DST et de la DCRG. Cette fusion avait, entre autres, pour objet d’éviter les doublons et de réaliser des économies d’échelle grâce à la mutualisation des moyens et à la rationalisation de l’emploi des ressources – ce qui correspond aux efforts aujourd’hui demandés par le pouvoir politique. À cette occasion, l’information générale, issue de la DCRG, a été rattachée à la DCSP, avec pour mission de gérer l’information d’ordre public. Malheureusement, son mode de fonctionnement ne semble guère adapté aux enjeux actuels et il s’ensuit une déperdition des informations. Une réforme structurelle s’impose ; peut-être faudrait-il réfléchir à la possibilité de faire de l’IG une direction autonome.

La DCRI s’est vue confier des missions spécialisées comme le contre-espionnage, la lutte contre le terrorisme, la contre-ingérence économique, la lutte contre la prolifération, la protection de l’État contre la subversion et contre les extrémismes politiques violents ; dans ce dernier cas, la DCRI ne s’intéresse pas aux individus qui pourraient porter atteinte à l’ordre public lors des manifestations, car cela relève de la compétence de l’information générale.

Le suivi et la surveillance des mouvements radicaux armés sont une priorité pour la DCRI, qui devrait bénéficier de moyens plus importants pour pouvoir, dans un premier temps, identifier les réseaux et, dans un deuxième temps, les neutraliser, grâce à la combinaison du renseignement et du judiciaire. Il conviendrait notamment de renforcer les moyens humains dans les unités opérationnelles, de manière à leur permettre de réaliser des filatures et de surveiller les individus dangereux. Il faudrait aussi accroître les moyens techniques, notamment pour la surveillance de l’internet – nouveau vecteur de communication des mouvements radicaux –, et autoriser des techniques comme le piégeage informatique ou le piégeage audio à domicile ; cela suppose de se doter d’un système juridique adapté, pour légaliser, légitimer et proportionner ces moyens d’actions aux menaces. Il faudrait développer les capacités judiciaires, notamment en province au sein des directions zonales du renseignement intérieur (DZRI). Il serait enfin nécessaire d’approfondir nos relations avec l’administration pénitentiaire, notamment pour avoir connaissance des individus qui basculent dans les mouvements radicaux, et plus généralement de coordonner nos actions avec les différents acteurs concernés par la thématique police judiciaire, justice.

Ces méthodes de travail propres aux services de renseignement doivent être encadrées par des principes conformes aux normes démocratiques. Le travail des services de renseignement doit en particulier être soumis au contrôle du Parlement, qui doit s’assurer que les services sont utilisés à bon escient, et selon leur vocation, par les autorités gouvernementales, que l’exécutif accorde bien à la communauté du renseignement les moyens nécessaires à son action au regard des menaces qui pèsent sur la sécurité de la nation, que les services sont régulièrement orientés et que les renseignements collectés par les agences sont effectivement intégrés dans le processus de décision gouvernemental.

Pour conclure, selon l’UNSA Police, la problématique du renseignement est trop complexe pour que le législateur puisse la régler à lui seul.

M. le président Christophe Cavard. Messieurs, au nom de la commission d’enquête, je vous remercie pour la sincérité de vos propos ; chacun a apporté un regard particulier sur le sujet.

Pour que les choses soient claires, je précise que la commission ne se réunit pas à charge. À la suite de récentes affaires, les Français ont été submergés d’informations ; certaines prêtent à confusion, d’autres portent atteinte à des fonctionnaires. Les parlementaires, qui sont les représentants de la nation, ne pouvaient demeurer de simples observateurs ; ils ont donc décidé de se saisir de la question du fonctionnement des services et de la chaîne du renseignement – qui inclut également le monde judiciaire et les experts. L’objet de la commission est de formuler des propositions afin d’améliorer la situation, et non de déterminer s’il y a eu, ou non, faute – mission qui est celle de l’information judiciaire en cours.

Nous avons décidé de rendre cette table ronde publique, mais, rassurez-vous, nous ne vous poserons pas de questions sur les modes opératoires ; nous abordons ces aspects dans le cadre d’autres auditions, tenues sous le régime du huis-clos ou du secret.

Le thème de l’organisation territoriale est revenu dans la quasi-totalité de vos interventions. Mais si certaines décisions étaient prises à l’échelon territorial, ou du moins étaient moins centralisées, cela ne provoquerait-il pas des problèmes de coordination ?

Les informations intéressant le renseignement sont aujourd’hui détenues par plusieurs services. Comment s’effectue la coordination entre ces derniers ? Une des personnes que nous avons entendues, estimant que, pour l’heure, les choses dépendaient beaucoup de la bonne volonté des individus, a suggéré de créer un nouveau service qui rassemblerait et coordonnerait tous les renseignements d’origine technique – comme cela se pratique dans d’autres pays. Qu’en pensez-vous ?

Que pensez-vous de la tendance à une plus grande judiciarisation des dossiers observée depuis l’affaire Merah ? Comment est-elle vécue dans vos services ? Quels problèmes pratiques pose-t-elle ?

M. Jacques Myard. La communauté française du renseignement existe ; le problème, c’est non seulement de faire remonter les données de la province vers Paris, mais aussi d’assurer la communication entre l’information générale et les services spécialisés. Le travail du renseignement est très particulier : on ne traite pas une affaire de renseignement de la même manière qu’une affaire de sécurité publique. Néanmoins, le maillage de notre territoire devrait permettre de faire remonter un certain nombre d’informations qui, bien que paraissant anodines, ne le sont pas tant que cela. Certes, depuis la réforme de 2008, les services départementaux d’information générale (SDIG) ont été renfocés, mais j’aimerais connaître votre sentiment sur ce point.

M. Serge Grouard. En préambule, je souhaite féliciter les services de renseignement et de la lutte antiterroriste pour leur efficacité globale. Il n’existe pas de bouclier parfait. Il faut s’adapter en permanence à des formes d’engagement et à des menaces plus diversifiées que par le passé, et certainement plus délicates à appréhender. Notre propos est de rechercher les voies et les moyens de cette adaptation.

D’autre part, le caractère public de l’audition m’oblige à me limiter dans mes questions. Étant donné la qualité des personnes entendues, je le regrette. Je formule donc le souhait de pouvoir vous entendre dans un autre cadre – non que nous souhaitions faire des cachotteries, mais nous traitons de sujets extrêmement graves, sur lesquels nos propos n’engagent pas que nous. Le souci de l’efficacité devrait nous imposer la confidentialité.

Je poserai néanmoins quelques questions.

Globalement, partagez-vous le même diagnostic ?

Évoquant l’articulation entre le renseignement intérieur et le renseignement extérieur, certains ont mentionné la « communauté du renseignement ». Entendez-vous par là la fusion des différents services qui concourent au renseignement ou la création d’une organisation transversale ?

La réforme de 2008 avait un certain nombre d’attendus, mais l’évolution de la menace semble conduire à un renforcement du maillage du territoire. Comment, concrètement, s’effectuerait celui-ci ? Quelle articulation entre l’échelon central et l’échelon décentralisé ? Dans certains écrits, il est dit, à propos d’une certaine affaire, que le problème n’était pas l’identification de l’individu, mais son suivi. Concrètement, comment faire, étant donné que le nombre des individus susceptibles d’être suivis risque d’augmenter ?

Nous avons pris bonne note de vos propos sur l’évolution des moyens humains et techniques et sur la course permanente à l’adaptation.

S’agissant des aspects juridiques et judiciaires, nous avons le sentiment que les réformes successives et la stratification de l’organisation ont abouti à des lourdeurs de fonctionnement. La loi du 23 janvier 2006 visait pourtant à faciliter certains accès et à donner de nouveaux moyens au renseignement ; avez-vous des propositions à faire pour améliorer ce texte, notamment en ce qui concerne l’accès aux banques de données ?

M. Nicolas Comte, secrétaire général adjoint du syndicat Unité SGP Police
- FO. 
Un des effets négatifs de la réforme de 2008 fut la destruction du maillage territorial des renseignements généraux et, surtout, la disparition de la culture du renseignement. Il faut impérativement recréer celle-ci. Plusieurs intervenants ont évoqué des problèmes de communication entre les services de l’information générale et ceux du renseignement intérieur, ainsi que des difficultés provoquées par la séparation entre renseignement en milieu ouvert et renseignement en milieu fermé ; d’ailleurs, certains SDIG sont bien obligés de travailler en milieu fermé pour remplir leur mission. En supprimant la direction centrale des renseignements généraux, qui a été « digérée » par la DST, l’État s’est privé d’un outil de terrain. Si certaines unités ont été conservées, notamment la section opérationnelle, le reste a disparu et l’information générale a été intégrée à la direction centrale de la sécurité publique, la plus grande direction de la police nationale, qui a d’autres chats à fouetter.

D’autre part, les situations varient beaucoup d’un endroit à l’autre ; certaines directions départementales de la sécurité publique, vont se soucier de l’information générale parce qu’elles ont un peu plus de moyens et parce que certains agents, venant des renseignements généraux, ont la culture du renseignement ; dans d’autres, ce ne sera pas le cas et il y aura de la perte d’information. Il existe une différence de culture importante, qui a des conséquences directes sur le travail ; un de mes collègues, qui vient des renseignements généraux, me racontait qu’un ancien de la DST se reconnaissait tout de suite parce que, pour se rendre au troisième étage, il allait d’abord au dixième puis au deuxième afin que nul ne le trace ! Les SDIG sont les parents pauvres du renseignement. Il faut reconstruire, via une filière métier spécifique, une culture du renseignement, y compris au sein de la sécurité publique.

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Rappelons cependant que le bilan global des services français est positif : il n’y avait pas eu d’attentat depuis 1995. Et si l’affaire Merah suit de près la création de la DCRI, cette concomitance ne signifie pas qu’il existe un lien de cause à effet.

M. Jacques Myard. Il est vrai qu’il y a eu beaucoup de prévention et de succès, qui sont peu connus du grand public.

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Et pour cause !

Monsieur le président, le poids de la structure centrale répond à deux impératifs. D’abord, même si l’on met en place un peu partout des capteurs pour recueillir des données, l’analyse de celles-ci est nécessairement centralisée. Ensuite, si l’on veut nouer des relations fortes avec les services étrangers, le contact doit être centralisé. Il reste que l’un des atouts de la DCRI est d’avoir créé un réseau territorial de services.

Plutôt que de « coordination globale », ce qui ne veut rien dire, je préfère parler d’intégration : il existe différents acteurs – militaires, douaniers, policiers – et il faut mettre en place un système intégré ; si l’on fusionne tout, on gomme les différences, donc les richesses de chacun. L’unité de coordination de la lutte antiterroriste (UCLAT) joue ce rôle d’intégration des informations. Le dysfonctionnement de communication observé lors de l’affaire Merah n’est qu’une infime exception – aux conséquences certes effroyables – dans la masse des informations traitées et recoupées.

M. le président Christophe Cavard. Selon vous, l’outil de coordination existe déjà ?

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Oui, la France fut le premier pays au monde à en créer un : c’est l’UCLAT.

M. le président Christophe Cavard. Et vous trouvez qu’il fonctionne bien ?

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Il a toujours le mérite d’exister ; si tout était parfait, cette audition n’aurait pas lieu ! Il s’agit d’une richesse nationale ; qu’il faille le développer, le renforcer, lui donner plus de moyens, certainement, mais l’instrument est là.

À propos du contrôle et du rôle de la justice, je dirai juste que je ne crois pas que le patron de la DCRI ait écrit un livre…

En ce qui concerne l’information générale, Monsieur Myard, il existe deux risques. Le premier serait de la mépriser et d’en oublier la richesse ; or, l’information générale est un métier, au même titre que la police judiciaire, le maintien de l’ordre public ou la police générale. Le deuxième serait de la fusionner avec le renseignement intérieur. Or, je le répète, il y a les généralistes et il y a les spécialistes ; on ne laisserait pas un généraliste faire une chimiothérapie ou une opération chirurgicale : ce n’est pas le même métier. L’information générale a sa place, le renseignement intérieur aussi. Si l’on fusionne les deux, on aboutit à la STASI : les méthodes et les moyens risquent de glisser d’un champ vers l’autre.

La relation entre l’information générale et le renseignement intérieur est nécessairement asymétrique, car la première a plus à apporter au second. Le renseignement intérieur dispose d’un petit nombre d’informations susceptibles d’intéresser les trafics dans les banlieues ou les stups. Mais il n’est pas honteux d’avoir plus à donner qu’à recevoir !

Enfin, n’oublions pas que si la menace se transforme, c’est aussi parce que la préparation au djihad se fait de plus en plus de manière virtuelle. Il est devenu rare de partir en Afghanistan ou au Pakistan ; on se forme sur internet, via un compte anonyme dans un cybercafé, où l’on paie en liquide.

Monsieur Grouard, je vous remercie pour l’hommage que vous avez rendu aux services. Le terme de « communauté du renseignement » répond à des critères très précis, puisque la composition de cette communauté est fixée par arrêté et que ses membres sont formés dans une Académie du renseignement. Aujourd’hui, six services en font partie ; il serait possible d’en ajouter ou d’en enlever, mais nous ne le souhaitons pas.

Pour ce qui est de la course à l’adaptation, permettez-moi d’insister : nous nous trouvons actuellement dans la situation de fantassins sommés de combattre des cavaliers ou des artilleurs ! Un bouclier en carton ne protégera jamais d’un missile nucléaire…

S’agissant des moyens juridiques, il convient de savoir quel mandat la nation – donc vous, qui la représentez – souhaite adresser à son service de sécurité. Il est aisé de réussir à coup sûr : il suffit d’envoyer tout individu qui semble louche sur une île, habillé en orange ! Bien sûr, ce n’est pas ce que nous souhaitons faire en France. Mais c’est à vous de placer le curseur, et de nous donner, en fonction du mandat que vous nous adressez, les pouvoirs juridiques et financiers correspondants. Nous, nous pouvons faire des propositions, mais c’est à vous, représentants de la nation, qu’il revient de trancher.

M. Christophe Rouget, chargé de mission au SCSI. Conséquence de la réforme de 2008, il existe des failles dans la couverture nationale du renseignement intérieur : certains départements n’ont pas d’antennes territoriales, d’autres ne disposent que d’équipes réduites. Il est très compliqué de faire du bon travail opérationnel quand on a seulement quatre ou cinq personnes pour couvrir tout un département. Il existe un phénomène de seuil.

Dans certains départements, un petit groupe de personnes travaille pour le renseignement intérieur et un autre pour l’information générale, sans qu’il y ait jamais mutualisation ni échange d’informations. Certes, l’information générale a beaucoup à apporter au renseignement intérieur, mais ce dernier, par son analyse, peut lui aussi transmettre une certaine vision des choses. Prenons garde à ces failles, car la menace s’adapte et perçoit les carences dans le maillage territorial.

Il faut mettre en place une véritable famille du renseignement. Si l’on se contente de créer une structure de coordination, on échangera peut-être plus facilement les informations, mais on ne mutualisera pas les moyens et les hommes. On a mis en place, à l’échelon des zones, des cellules du renseignement intérieur qui vont capter les données de l’information générale pour les transmettre à leurs services, mais c’est insuffisant. Le choix de l’échelon zonal ne nous semble pas pertinent. Pour prendre un exemple, le SDIG de Toulouse va donner des informations à la cellule de coordination de Bordeaux qui les transmettra ensuite au service de renseignement intérieur de Toulouse, qui plus est avec un certain délai ! Des fonctionnaires qui travailleraient ensemble au quotidien échangeraient plus rapidement les informations. En ce qui nous concerne, nous serions partisans de réunir la famille du renseignement dans une même structure ; la mutualisation des moyens entre le renseignement intérieur et l’information générale permettrait, dans un cadre budgétaire contraint, une plus grande efficacité.

M. Jacques Myard. Les méthodes de travail sont différentes : ce ne serait pas facile à faire…

M. Christophe Rouget, chargé de mission au SCSI. Rien n’est facile à faire, Monsieur le député, mais notre présence devant vous est la conséquence de dysfonctionnements. Avant la réforme de 2008, les renseignements généraux travaillaient fort bien dans tous ces secteurs.

M. Jacques Myard. Ils ne travaillaient pas toujours avec les services de la DST !

M. Christophe Rouget, chargé de mission au SCSI. C’était en effet une des carences du système et c’est pour cette raison que la réforme de 2008 a été engagée ; le problème, c’est qu’on a accentué les différences. Il faut mettre en place un système qui permette aux gens de travailler ensemble, pour une plus grande efficacité.

Mme Muriel Lévêque, syndicat Synergie officiers. Nous sommes quant à nous réservés sur une éventuelle fusion de l’information générale avec le renseignement intérieur, car la communauté du renseignement répond à des normes extrêmement rigoureuses. L’enjeu n’est pas seulement franco-français : il faut remplir les conditions nécessaires pour pouvoir communiquer avec les services de renseignement étrangers. Des missions précises ont été attribuées aux uns et aux autres. Si le constat d’un manque d’efficacité de l’information générale pourrait conduire à envisager un rapprochement, en revanche une intégration directe de l’information générale au renseignement intérieur reviendrait à nier les spécificités des uns et des autres.

Le maillage territorial est aujourd’hui relativement bon, dans la mesure où tous les services de police effectuent des missions de renseignement : les collègues sur la voie publique, les services judiciaires, etc. Créer une nouvelle structure pour pallier d’éventuelles carences reviendrait à ajouter une strate supplémentaire, alors qu’une solution pourrait être trouvée grâce à des moyens financiers et humains accrus.

M. Jacques Myard. C’est du syndicalisme !

Mme Muriel Lévêque, syndicat Synergie officiers. Je vous l’accorde, mais il vaut mieux chercher dans cette direction plutôt que dans celles d’une redéfinition des missions ou d’une refonte territoriale.

M. Jean-Jacques Urvoas, rapporteur. Vous estimez, Monsieur Roux, qu’il est inutile d’enlever ou d’ajouter des membres à la communauté du renseignement. Considérez-vous que la SDIG, dans son état actuel, et que la DRPP – la direction du renseignement de la Préfecture de police, qui a les mêmes compétences que la DCRI pour l’Île-de-France – sont des services de renseignement ? Si oui, ne faudrait-il pas envisager un élargissement de la communauté du renseignement, et donc l’accès de ces services à l’Académie du renseignement ?

Pensez-vous que la DCRI puisse continuer à être une direction de la DGPN au regard des aspirations que vous avez manifestées, notamment en ce qui concerne le statut des personnes qu’elle pourrait être amenée à solliciter ?

L’un des supports sur lesquels la menace se développe est internet. Une des personnes que nous avons entendues estimait que dans la totalité des affaires, il y avait internet, et que dans 80 % d’entre elles, il n’y avait qu’internet. Internet représente 3 milliards de données échangées quotidiennement sur le territoire national. Nous ne disposons, dans le cadre administratif, d’aucun moyen d’intrusion pour surveiller ces données. Vous dites que c’est au législateur de procurer aux services de renseignement les moyens d’action en fonction des objectifs qu’il leur fixe ; certes, mais j’aimerais savoir comment vous, représentants des personnels, conciliez cette demande avec l’article 66 de la Constitution qui dispose que l’autorité judiciaire est la gardienne de la liberté individuelle : une intrusion dans la vie privée étant une atteinte à la liberté individuelle, il n’y a que le juge qui peut l’autoriser. Comment envisagez-vous l’action du juge dans le cadre administratif qui est celui des services de renseignement ?

Monsieur Bailleul, les personnels de la DCRI regrettent un certain manque de confiance de la part de leurs partenaires étrangers, qui serait justifié par le fait qu’en France on déclassifierait assez facilement les documents. Votre appel à déclassifier tous les documents sur l’affaire Merah ne risque-t-il pas de renforcer ce phénomène ?

M. Didier Durand, syndicat Synergie officiers. Monsieur Myard, globalement, le système actuel fonctionne, même s’il n’est pas parfait. Si l’on peut passer des heures à se demander comment renforcer la coordination, il n’en demeure pas moins que c’est avant tout un problème de personnel.

Au-delà, les SDIG doivent-ils quitter le giron de la sécurité publique ? N’oublions pas qu’ils ont deux missions : le renseignement traditionnel, dit « social » – et c’est une bonne chose qu’il soit rattaché à la sécurité publique – et le « milieu fermé », qui était historiquement la seconde mission des renseignements généraux. On peut se demander s’il convient de laisser aux SDIG la surveillance des dérives violentes, qu’il s’agisse de l’ultra-gauche, de l’ultra-droite ou de phénomènes tels que le hooliganisme. Mais à qui la transférer ? La DCRI n’en veut pas, parce qu’elle veut garder sa spécificité de service de renseignement pour être reconnue comme tel à l’international. Que diront les Américains si l’on commence à ouvrir les portes de la DCRI ?

Sur la planète internet, la menace n’est pas virtuelle ; en 2011, la DCRI a procédé à une quarantaine d’arrestations, en 2012, à deux fois plus ; il est permis d’imaginer qu’on assistera en 2013 à une explosion du phénomène. La question des moyens est aujourd’hui primordiale. Des millions sont dépensés pour intervenir au Mali et en Afghanistan, mais les services de renseignement intérieur, sur le terrain, sont dans l’indigence. Dans les grandes villes – exception faite de Paris –, les matériels utilisés par le renseignement intérieur sont inférieurs à ceux de la police judiciaire, voire à ceux de la sécurité publique ! Une prise de conscience rapide s’impose, car la menace grandit rapidement. Voilà pourquoi la DCRI demande du matériel, du personnel et un budget conséquent.

M. le président Christophe Cavard. Signalons tout de même qu’il existe d’autres points de vue : certaines personnes, également compétentes dans ce domaine, estiment que le problème provient, non d’un manque de moyens, mais d’un défaut d’organisation. Rien n’est tout blanc ou tout noir…

M. Jean-Marc Bailleul, secrétaire général du syndicat des cadres de la sécurité intérieure (SCSI). Oui, Monsieur le rapporteur, la SDIG et la DRPP font partie de la communauté du renseignement. Nous n’avons cessé de dire que le cloisonnement qui résulte de la réforme de 2008 a des conséquences négatives ; l’affaire Merah en est un exemple, mais il y a également eu des cas de manifestations dans Paris qui ont été suivies par plusieurs services de renseignement – la DRPP, la DCRI, l’information générale – sans aucune coordination ! Il est donc nécessaire d’intégrer ces services, ou au moins leurs missions, au sein de la communauté du renseignement. La DRPP traite à la fois du milieu ouvert et du milieu fermé sans que nul ne remette en cause son apport à la lutte contre le terrorisme. Il est évident qu’elle gagnerait à être mieux intégrée à la DCRI.

La DCRI doit rester au sein de la DGPN. Sa mission fondamentale est le renseignement, la filature et l’exploitation des données ; certes, elle a aussi besoin d’analystes, de techniciens et d’ingénieurs, mais il faut impérativement lui conserver sa dimension policière. En outre, si la DCRI quittait la DGPN, cela risquerait de la couper des services susceptibles de lui apporter du renseignement, comme la police judiciaire.

À la suite des attentats de 2001, les États-Unis ont joué la transparence totale et ont mis sur la place publique les dysfonctionnements de leurs services de renseignement. Ce qui intéresse les autres pays, c’est l’efficacité. Nous demandons, non que tout soit déclassifié, mais que les parlementaires aient accès à l’ensemble des documents pour qu’ils puissent procéder à un contrôle et prendre leur décision. S’agissant plus particulièrement de l’affaire Merah, nous sommes persuadés que certains documents, qui peut-être n’auraient pas été déclassifiés, pourraient aider votre commission à se prononcer sur d’éventuels dysfonctionnements, notamment en lui apportant des informations relatives aux relations entre les services et aux strates géographiques mises en place par les réformes.

Sur ce sujet, nous ne nourrissons pas de craintes particulières. D’ailleurs, la communauté du renseignement des pays étrangers a relevé plusieurs défauts que nous avions nous-mêmes dénoncés. La gestion des sources, en particulier, est un vrai problème. Il convient d’associer l’ensemble des fonctionnaires de police qui les traitent, et de les rassurer au quotidien ; on en reste aujourd’hui à des méthodes archaïques. Il faudrait clarifier les choses, et je pense que, sur ce sujet, la commission d’enquête pourrait aider les fonctionnaires à ne pas se dire qu’ils sont toujours « à la limite ». Je ne peux malheureusement pas en dire davantage dans le cadre de cette audition.

M. le président Christophe Cavard. Nous comprenons parfaitement ce que vous voulez dire, Monsieur Bailleul, parce que nous avons déjà abordé ces sujets à l’occasion d’autres auditions, tenues sous le régime du secret ou à huis clos. Cela ne choquera personne que certains sujets ne soient pas étalés sur la place publique.

J’en profite pour ajouter une question : pourrait-on envisager une forme de transmission automatique de l’information d’un service vers un autre – par exemple, entre l’administration pénitentiaire et la DCRI ?

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. La SDIG fait-elle partie de la communauté du renseignement ? Dans une acception rigoureuse du terme, non ; cela ne signifie pas qu’elle n’amasse pas un nombre de données considérable, mais il s’agit de « données », et non de « renseignement ».

Le cas de la DRPP est plus complexe, car il existe deux DRPP : la DRPP Couronne et la DRPP Paris, dont les missions sont différentes. Pour répondre à votre question, il faudrait rappeler pourquoi la DRPP existe – mais je ne peux pas en dire davantage dans le cadre de cette audition. Notons cependant qu’il n’existe pas de zones d’ombre entre la DRPP et la DCRI : il s’agit d’un parfait exemple de transmission fluide de l’information, la coordination est ici millimétrique. La perméabilité du concept de « renseignement » est un peu plus forte ici.

La DCRI a-t-elle sa place au sein de la DGPN ? Pour nous, l’existence de la DCRI est un atout maître. La question est de savoir quels moyens la police lui accorde pour assouplir les règles classiques d’investigation. Utilise-t-on vraiment toutes les possibilités, légales, budgétaires, humaines, qui existent ? Essaie-t-on de contractualiser les carrières ? Est-on suffisamment inventif, voire aventurier – tout en restant légaliste ? À mon avis, il y a encore de la marge !

M. le rapporteur. Il reste que la position de votre syndicat n’est pas d’émanciper la DCRI de la DGPN ?

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Notre position est qu’il faut maintenir la DCRI au sein de la DGPN et maintenir la SDIG au sein de la DCSP. Nous ne disons pas qu’il ne faut rien changer, mais nous pensons qu’il faut conserver ces deux piliers.

S’agissant du contrôle, et plus particulièrement du contrôle juridictionnel, il s’agit d’un débat presque philosophique. La Constitution a été écrite il y a très longtemps, dans un autre contexte juridique et avec une menace très différente. D’autre part, introduire l’autorité judiciaire dans une action régalienne, qui relève de l’exécutif, reviendrait à remettre en cause le principe de la séparation des pouvoirs. Il faut donc trouver une solution juridique. On pourrait imaginer que la loi donne un cadre légal – car l’arbitrage doit être fait par le Parlement – et que le juge puisse prendre une arme dans cette armurerie juridique pour la confier au policier, par l’intermédiaire soit d’une autorisation a priori, soit d’un contrôle en continu, soit encore d’un contrôle a posteriori.

Une autre solution, qui a fait ses preuves, serait de faire appel à une autorité administrative indépendante (AAI), sur le modèle de la Commission nationale de l’informatique et des libertés (CNIL) ou de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). On pourrait soit étendre les compétences d’une autorité déjà existante, soit créer une « commission nationale des activités de renseignement », qui assurerait l’interface du juridictionnel, de l’administratif et de l’exécutif. Certes, les magistrats appelés à siéger au sein d’une AAI ne sont plus considérés comme exerçant un pouvoir juridictionnel, mais ce serait en dernier ressort le droit européen qui trancherait.

La question est donc complexe, mais il faut faire quelque chose, car le système actuel ne fonctionne pas – même si ce n’est pas l’affaire Merah qui en est la démonstration, car ce n’est qu’une goutte d’eau dans une mer entière de réussites.

M. Nicolas Comte, secrétaire général adjoint du syndicat Unité SGP Police. Notre organisation vous remettra un document écrit contenant un certain nombre de propositions. Nous proposons d’étudier la piste d’une sortie de la DGPN et de la création d’une direction générale du renseignement intérieur, qui serait l’équivalent de la DGSE. Nous avons beaucoup discuté des différences entre renseignement en milieu ouvert et renseignement en milieu fermé, entre information générale et renseignement intérieur, mais nous n’avons guère évoqué les rapports entre renseignement intérieur et renseignement extérieur. En ce qui nous concerne, nous considérons que la communauté du renseignement inclut non seulement les SDIG, la DRPP et la DCRI, mais également certains services de la gendarmerie nationale. Tous auraient vocation à intégrer cette direction générale du renseignement intérieur (DGRI), qui serait rattachée au ministre de l’Intérieur ; une superstructure, la direction générale du renseignement, regrouperait la DGSE et la DGRI.

La DGRI serait constituée de trois sous-directions : la première, qui correspondrait au renseignement en milieu ouvert, couvrirait la SDIG actuelle ; une deuxième reprendrait les missions de la DCRI en matière de renseignement en milieu fermé ; et une troisième disposerait de fonctionnaires investis de compétences judiciaires pour assurer les missions de l’antiterrorisme.

Notre organisation syndicale n’est donc pas nécessairement favorable au maintien du renseignement intérieur au sein de la DGPN, même s’il faut veiller à prendre des mesures pour que les personnels ne soient pas enfermés dans une direction : il ne faudrait pas que cela entraîne des inégalités de traitement entre fonctionnaires.

M. le rapporteur. Qu’en pense l’UNSA Police ?

M. Philippe Capon, secrétaire général du syndicat UNSA Police. Pour les échanges de renseignements, le facteur humain joue beaucoup : ce sont les rapports entre collègues de l’information générale et des antennes du renseignement intérieur qui font que cela marche ou pas. Certains renseignements remontent normalement vers la direction centrale, d’autres non ; l’actualité récente en témoigne.

Pour ce qui est de la tutelle de la DCRI, nous veillons, en tant que syndicalistes, au déroulement statutaire des carrières ; il ne faut pas que les collègues soient enfermés dans un service de renseignement qu’ils ne pourraient plus quitter. Pour être clair : si l’objectif est de rattacher la DCRI au secrétariat général du ministère de l’Intérieur, l’UNSA Police y est opposé.

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. Le flux d’information entre l’information générale et le renseignement intérieur n’est pas à sens unique – même s’il ne pourra pas être totalement symétrique. Les cellules de coordination n’ont que quelques semaines : le recul est insuffisant pour juger de l’efficacité du nouveau dispositif. Ne leur faisons pas de procès d’intention ! Les antennes locales de la DCRI devraient être capables de rendre les informations anonymes pour les transmettre aux SDIG.

Cessons de réformer sans arrêt les services ! Trop de réformes tue la réforme. Imaginez le chaos que ce serait si, pour les transports en région parisienne, on décidait un jour de ne faire que du train, puis seulement du bus, puis seulement du métro, pour en fin de compte valoriser les voitures individuelles ! Déployer une stratégie de sécurité intérieure est aussi complexe que déployer une stratégie de transports collectifs. Mettre en place un dispositif de renseignement, avec le degré de confiance et de connaissance que cela suppose, prend des années. Juger une réforme au bout de quatre ans n’a aucun sens. Réformer la réforme au bout de six mois est même dangereux.

M. le président Christophe Cavard. Peut-on envisager une règle de transmission des informations au sein de la communauté du renseignement, qui soit indépendante de la qualité des relations humaines – avec l’administration pénitentiaire, par exemple ?

M. Emmanuel Roux, secrétaire général du Syndicat des commissaires de la police nationale. L’administration pénitentiaire ne fait pas partie de la communauté du renseignement. Toutefois, il est vrai que des liens fonctionnels devraient être développés. L’information n’est jamais donnée brute ; elle est analysée. Ces analyses devraient être portées à la connaissance des services, dans les deux sens : quand on met en prison une personne qui a un profil particulier, la prison devrait le savoir ; de même, quand celle-ci détecte des comportements suspects en interne, elle devrait le faire savoir. Quant à la manière de procéder, elle n’a pas à être abordée ici.

Mme Muriel Lévêque, syndicat Synergie officiers. La position de notre organisation est que la création d’une direction générale du renseignement intérieur serait préjudiciable. Nous voulons que le renseignement intérieur soit effectué par des policiers. Si l’on faisait sortir la DCRI de la DGPN, on en modifierait nécessairement la composition, car il faudrait déterminer quels types d’experts et de techniciens on veut recruter. Nous disposons aujourd’hui d’une direction performante : ne prenons pas le risque de porter atteinte à la qualité de son travail par une réforme prématurée. Si la question doit se poser, ce sera suite à un constat d’échec – par exemple si la commission d’enquête met en évidence des dysfonctionnements majeurs. Certes, tout est toujours perfectible, mais à l’heure actuelle la DCRI fonctionne correctement, avec des personnels performants et motivés.

Les rapports avec l’administration pénitentiaire posent le problème général de l’utilisation des fichiers et de la protection des libertés individuelles. Nous sommes, pour notre part, favorables à ce que les services de renseignement disposent d’un accès facilité, voire direct, à ces fichiers, qui sont pour eux une source d’information essentielle. Mais il faut auparavant régler le problème juridique.

M. le président Christophe Cavard. Parallèlement à la commission d’enquête, d’autres travaux sont en cours, en interne comme en externe, sur le plan judiciaire. Ce n’est qu’à l’issue de tous ces travaux, et après concertation avec l’ensemble des parties concernées, que des décisions seront prises. Rassurez-vous : nous ne sommes pas arrivés avec un objectif en tête.

Merci à vous tous.

La table ronde s’achève à dix-huit heures vingt.

*

* *

PERSONNES ENTENDUES PAR LA COMMISSION D’ENQUÊTE

Jeudi 14 février 2013

— M. Marc TRÉVIDIC, juge d’instruction au pôle antiterroriste du tribunal de grande instance de Paris,

— M. Philippe HAYEZ, coordonnateur des enseignements sur les politiques de renseignement à Sciences-Po Paris,

— M. Jean-Baptiste CARPENTIER, directeur de TRACFIN.

Jeudi 21 février 2013

— M. Louis CAPRIOLI, ancien sous-directeur chargé de la lutte antiterroriste à la direction de la surveillance du territoire,

— M. Christian CHESNOT, grand reporter,

— M. Antoine SFEIR, directeur des Cahiers de l’Orient.

Jeudi 28 février 2013

M. Olivier REILLON, chef du bureau du renseignement pénitentiaire,

M. Mathieu GUIDÈRE, professeur à l’Université Toulouse II – Le Mirail, titulaire de la Chaire d’islamologie.

Jeudi 14 mars 2013

— M. Hervé PELLETIER, président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), accompagné de M. Loïc ABRIAL, chargé de mission,

— M. Bernard BAJOLET, ambassadeur de France en Afghanistan, ancien coordonnateur national du renseignement.

Jeudi 21 mars 2013

— M. Christophe TEISSIER, vice-président chargé de l'instruction au pôle antiterroriste du tribunal de grande instance de Paris,

— M. Thierry FRAGNOLI, vice-président chargé de l'instruction au pôle antiterroriste au tribunal de grande instance de Paris,

— Table ronde des syndicats de police :

§ Syndicat des commissaires de la police nationale (SCPN)

— M. Emmanuel ROUX, secrétaire général,

§ Syndicat Synergie officiers

 M. Didier DURAND, commandant de police, conseiller technique,

— Mme Muriel LEVEQUE, capitaine de police, conseiller technique.

§ Syndicat des cadres de la sécurité intérieure

— M. Jean-Marc BAILLEUL, secrétaire général,

— M. Christophe ROUGET, chargé de mission.

§ Syndicat SGP-Unité (FO)

— M. Henri MARTINI, secrétaire général,

— M. Nicolas COMTE, secrétaire général adjoint.

§ Syndicat UNSA Police

— M. Philippe CAPON, secrétaire général,

— M. Olivier VARLET, secrétaire général adjoint.

Jeudi 28 mars 2013

M. Jean-François CLAIR, ancien directeur adjoint de la direction de la surveillance du territoire,

M. Michel LACARRIERE, directeur honoraire des services actifs de la police nationale, ancien responsable à la DST et à la DGSE, ancien directeur des renseignements généraux de la préfecture de police (157),

M. Olivier CHRISTEN, chef du pôle antiterroriste du parquet de Paris,

M. Rémi RECIO, sous-préfet, ancien délégué général de la CNCIS.

Jeudi 4 avril 2013

M. Christian BALLÉ-ANDUI, directeur régional du renseignement intérieur Midi-Pyrénées,

M. Dominique BERTHUOT, ancien directeur départemental des renseignements généraux du Gard,

M. Thierry SUAU, en fonction à la direction régionale du renseignement intérieur Midi-Pyrénées,

Général Bertrand SOUBELET, directeur des opérations et de l’emploi de la gendarmerie nationale.

Jeudi 11 avril 2013

M. Ange MANCINI, préfet, coordonnateur national du renseignement accompagné de M. Jérôme POIROT, adjoint du coordonnateur,

Mme Dominique ROULIÈRE, sous-directrice du contre-espionnage à la DCRI,

Mme Lucile ROLLAND, sous-directrice du contre-terrorisme à la DCRI.

Jeudi 18 avril 2013

M. Bernard SQUARCINI, ancien directeur central du renseignement intérieur,

— M. Patrick CALVAR, directeur central du renseignement intérieur,

— M. Érard CORBIN DE MANGOUX, préfet, directeur général de la sécurité extérieure.

1 () Proposition de résolution n° 340 (rectifié) tendant à la création d’une commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, 2 novembre 2012.

2 () Rapport n°471 fait par M. Dominique Raimbourg au nom de la commission des Lois constitutionnelles, de la législation et de l’administration générale de la république sur la proposition de résolution (n° 340 rect.) de M. Noël Mamère et plusieurs de ses collègues tendant à la création d’une commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, 4 décembre 2012, p. 11.

3 () Ibid., p. 6.

4 () Ibid., p. 8.

5 () Jean-Jacques Urvoas et Patrice Verchère, Pour un « État secret » au service de notre démocratie, Rapport d’information n° 1022, 14 mai 2013, 205 p.

6 () Conférence de presse du 5 novembre 2012 dans le cadre de la 81e session de l'assemblée générale d'INTERPOL.

7 () Sur ce dernier point, se reporter à Jean-Jacques Urvoas et Patrice Verchère, Pour un « État secret » au service de notre démocratie, Rapport d’information n° 1022, 14 mai 2013, page 173.

8 () Audition, ouverte à la presse, du 21 février 2013.

9 () Mouvement pour l’unicité et le jihad en Afrique de l'ouest.

10 () Audition du 28 mars 2013.

11 () Ce groupe a prêté allégeance à Al-Qaida en avril 2013.

12 () Europol, EU terrorism situation and trend report in 2012, La Haye, 25 avril 2013.

13 () Audition du 28 mars 2013.

14 () Audition du 21 mars 2013.

15 () Audition du 21 mars 2013.

16 () Philippe Migaux, « Les mutations d’Al-Qaida : évolutions combattantes et effet démultiplicateur du cyber-djihad », Sécurité globale, été 2012, p. 67.

17 () Jean-Pierre Filiu, La véritable histoire d’Al-Qaida, Paris, Pluriel, 2011, p. 246.

18 () Audition, ouverte à la presse, du 14 février 2013.

19 () Id.

20 () Jean-Pierre Filiu, op. cit., p. 245 et suivante.

21 () Table ronde, ouverte à la presse, du 21 mars 2013.

22 () Cf. Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 119.

23 () Rapport du groupe de travail des Nations Unies d’action contre l’utilisation d’internet à des fins terroristes, février 2009.

24 () Système informatique qui joue le rôle d’intermédiaire entre un client et un serveur.

25 () The Onion Router est un réseau mondial qui, grâce à de nombreux relais décentralisés, assure la transmission de flux internet de façon anonyme.

26 () Philippe Migaux, loc. cit., p. 69.

27 () Ibid.

28 () Jean-Pierre Filiu, op. cit., p. 249.

29 () Audition, ouverte à la presse, du 21 février 2013.

30 () Jean-Pierre Filiu, op. cit., p. 247.

31 () Michèle Alliot-Marie, « La réorganisation des services de renseignement », Intervention lors de son déplacement dans les nouveaux locaux des services de renseignement intérieur à Levallois-Perret, 13 septembre 2007.

32 () Cour des comptes, L’organisation et la gestion des forces de sécurité publique, juillet 2011, p. 170.

33 () Ibid., p. 90.

34 () Rappelons que sur les 1 664 policiers que compte la SDIG, 1 192 sont d’anciens personnels des Renseignements généraux.

35 () Note de service du 24 septembre 2009 de la direction centrale de la sécurité publique.

36 () Circulaire du directeur central de la sécurité publique du 18 septembre 2009, relative à la gestion et au traitement des sources humaines de l’information générale.

37 () Décret n° 2012-652 du 4 mai 2012 relatif au traitement d’antécédents judiciaires.

38 () Pour plus de détails, se reporter au rapport précité de Jean-Jacques Urvoas et Patrice Verchère.

39 () Delphine Batho et Jacques-Alain Bénisti, Rapport d’information n° 4113 de l’Assemblée nationale fait au nom de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République sur la mise en œuvre des conclusions de la mission d’information sur les fichiers de police, 21 décembre 2011.

40 () Réponses au questionnaire de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement de la commission des Lois à l’attention des représentants de l’État dans les départements, janvier 2013.

41 () Patricia Tourancheau, « Espionnage de journalistes : Squarcini dément, le doute subsiste », Libération, 4 novembre 2010.

42 () Une formation unitaire doit être mise en place en septembre 2013, soit plus de cinq années après la création de la SDIG. Seuls existent aujourd’hui des stages de protection des hautes personnalités, de traitement des sources ou d’accueil dans les nouvelles fonctions pour les commissaires.

43 () Bernard Squarcini, Libération, 8 octobre 2007.

44 () Jérôme Leonnet et Guy Desprats, « Affaire Merah : réflexions et propositions », 19 octobre 2012, 17 p.

45 () Roger Faligot, Jean Guisnel, Rémy Kauffer, Histoire politique des services secrets français, Paris, La Découverte, 2012, p. 662.

46 () Loi n° 2009-971 du 3 août 2009 relative à la gendarmerie nationale. L’article 1er dispose : « La gendarmerie nationale […] contribue à la mission de renseignement et d’information des autorités publiques, à la lutte contre le terrorisme, ainsi qu’à la protection des populations. »

47 () Audition du 4 avril 2013.

48 () Audition du 4 avril 2013.

49 () Rapport n° 431 de MM. Henri Plagnol et François Loncle, fait au nom de la commission des Affaires étrangères de l’Assemblée nationale, sur la situation sécuritaire dans les pays de la zone sahélienne, 6 mars 2012, p. 39.

50 () Ibid., p. 40.

51 () Le ministre de l’Intérieur parle ainsi de « mafia » dans un entretien accordé à l’Express, dans son édition du 8 mai 2012.

52 () Audition, ouverte à la presse, du 14 février 2013.

53 () Tracfin, Rapport d’activité 2010, p. 36.

54 () Au sein de l’Union européenne, la vérification de l’identité du client est obligatoire au-delà de 250 euros pour les cartes non rechargeables et de 2 500 euros par an pour les cartes rechargeables.

55 () Il semble notamment difficile pour les opérateurs de « s’assurer de l’intégrité des documents transmis à des fins de vérification d’identité » (Rapport d’activité de TRACFIN 2011, p. 17).

56 () Arrêté du 7 janvier 2011 portant organisation du service à compétence nationale TRACFIN.

57 () Tracfin, Rapport d’activité 2010, p. 36.

58 () TRACFIN, Rapport d’activité 2011, novembre 2012, p. 25.

59 () Ibid.

60 () Loi n° 2013-100 du 28 janvier 2013 portant diverses dispositions d'adaptation de la législation au droit de l'Union européenne en matière économique et financière.

61 () Projet de loi de séparation et de régulation des activités bancaires, n° 566, déposé le 19 décembre 2012 sur le bureau de l’Assemblée nationale, adopté en première lecture le 19 février 2013 puis par le Sénat, avec modifications, le 22 mars 2013.

62 () Society for worldwide interbank financial telecommunication.

63 () Terrorist finance tacking program (TFTP).

64 () « Les surveillants ont appris à détecter les détenus radicaux », Lefigaro.fr, 23 mars 2012.

65 () Article 4 de l’arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire.

66 () Loi n° 2009-1436 du 24 novembre 2009 pénitentiaire.

67 () « Le courrier adressé ou reçu par les personnes détenues peut être contrôlé et retenu par l'administration pénitentiaire lorsque cette correspondance paraît compromettre gravement leur réinsertion ou le maintien du bon ordre et la sécurité ».

68 () Article 727-1 du code de procédure pénale.

69 () Gestion informatisée des détenus.

70 () Proposition formulée par Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 114.

71 () Audition, ouverte à la presse, du 14 février 2013.

72 () Loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure.

73 () Cf. supra, page 17.

74 () Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

75 () En application de l’ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code la sécurité intérieure.

76 () 20e rapport de la CNCIS, La Documentation Française, 2012, p. 52.

77 () 20e rapport de la CNCIS, op. cit., p. 50.

78 () Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 21.

79 () Dont les dispositions sont codifiées à l’article L. 244-2 du code de la sécurité intérieure.

80 () Ce chiffre atteste d’une notable stabilité par rapport aux années antérieures. 180 000 d’entre elles portaient sur des mesures d’identification, 3 900 sur des mesures de détails de trafic et 13 000 avaient pour objet des prestations spécifiques comme l’historique d’un identifiant ou l’identification d’une cellule.

81 () Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

82 () L’article prévoit la transmission de « données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

83 () Ibid.

84 () Arrêté du 7 mai 2012 pris pour l’application de l’article 33 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

85 () CNCIS, 16e rapport, 2007, p. 29.

86 () Article L. 34-1-1 du code des postes et des communications électroniques.

87 () CNCIS, 19e rapport d’activés, année 2010, p. 41.

88 () L’article 32 de la loi du 23 janvier 2006 précitée prévoyait initialement que ces dispositions n’étaient applicables que jusqu’au 31 décembre 2008. La loi n° 2008-1245 du 1er décembre 2008 visant à prolonger l’application des articles 3,6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a prorogé de quatre ans cette application, soit jusqu’au au 31 décembre 2012.

89 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

90 () Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 22 et suivantes.

91 () Cf. « Selon l'Arcep, Skype refuse de se déclarer opérateur », LeMonde.fr, 12 mars 2013.

92 () Passenger name record.

93 () Le FPR comprend notamment l’identité des débiteurs du Trésor, des évadés, des mineurs en fugue, des personnes nécessitant un internement psychiatrique, etc.

94 () Article 2 du décret n° 2010-569 du 28 mai 2010 relatif au fichier des personnes recherchées.

95 () Jérôme Leonnet et Guy Desprats, « Affaire Merah : réflexions et propositions », 19 octobre 2012, 17 p.

96 () Décret n° 2010-569 du 28 mai 2010 relatif au fichier des personnes recherchées.

97 () Assemblée nationale, Rapport n° 4113 de Mme Delphine Batho et de M. Jacques-Alain Bénisti fait au nom de la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République sur la mise en oeuvre des conclusions de la mission d’information sur les fichiers de police, 2011, p. 94.

98 () Ibid.

99 () Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontalier.

100 () Advance passenger information.

101 () Arrêté du 11 avril 2013 portant autorisation d'un traitement automatisé de données à caractère personnel dénommé SETRADER.

102 () Directive 2004/82/CE du Conseil du 29 avril 2004 concernant l'obligation pour les transporteurs de communiquer les données relatives aux passagers.

103 () Passenger name record.

104 () Délibération n° 2013-016 du 17 janvier 2013 portant avis sur un projet d'arrêté relatif à la mise en œuvre d'un traitement de données à caractère personnel dénommé Système européen de traitement des données d'enregistrement et de réservation (SETRADER).

105 () Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 28.

106 () Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité.

107 () Jean-Jacques Urvoas et Patrice Verchère, op. cit., page 46 et suivantes.

108 () Ibid.

109 () Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure.

110 () Article 706-81 du code de procédure pénale.

111 () Article 706-82 du code de procédure pénale.

112 () Loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance.

113 () Alain Marsaud Rapport n° 2681 fait au nom de la commission des Lois de l’Assemblée nationale, sur le projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, 16 novembre 2005.

114 () CEDH, Uzun c. Allemagne, 2 septembre 2010.

115 () Ibid.

116 () Christophe Teissier, audition du 21 mars 2013.

117 () L’International mobile subscriber identity (IMSI) est un numéro unique qui permet à un réseau de téléphonie mobile d'identifier un usager.

118 () Article L. 521-1 du code de l’entrée et du séjour des étrangers et du droit d’asile (CESEDA).

119 () Article L. 521-3 du CESEDA.

120 () Article L. 521-2 du CESEDA.

121 () Article L. 521-5 du CESEDA.

122 () Article L. 521-4 du CESEDA.

123 () Rapport n° 409 de Mme Marie-Françoise Bechtel, fait au nom de la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République sur le projet de loi relatif à la sécurité et à la lutte contre le terrorisme (procédure accélérée), novembre 2012, p. 59.

124 () Communiqué de presse du ministère de l’Intérieur du 31 octobre 2012.

125 () F. Béguin, « Comment se décide l’expulsion d’imam radicaux ? », LeMonde.fr, 1er novembre 2012.

126 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

127 () CEDH, Daoudi c. France, 2009.

128 () En l’occurrence, l’arrêt de la Cour était motivé par le fait que plusieurs rapports internationaux établissaient que les personnes suspectées de terrorisme étaient souvent détenues illégalement en Algérie et subissaient des actes de torture. Voir aussi : CEDH, Labsi c. Slovaquie, 2012.

129 () CEDH, Saadi c. Italie, 2008 ; CEDH, Ben Khemais c. Italie, 2009 ; CEDH, Mannai c. Italie, 2012.

130 () CEDH, Chamaïev c. Géorgie et Russie, 2005.

131 () CEDH, Khayradov c. Russie, 2010.

132 () Article L. 562-1 du code monétaire et financier.

133 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

134 () Statistique issue de la liste nationale des personnes atteintes par un gel des avoirs.

135 () 19 personnes physiques ou morales ont eu leurs avoirs gelés entre le 1er janvier 2013 et le 20 avril 2013.

136 () Arrêté du 2 novembre 2012.

137 () Arrêté du 19 octobre 2012.

138 () Un arrêté du 27 mars 2013 renouvelle pour la deuxième fois le gel des avoirs d’une personne de nationalité française qui « continue de promouvoir le terrorisme, notamment en se rendant au Mali pour y rejoindre les forces insurrectionnelles et combattre les forces françaises ».

139 () Décret n° 2012-292 du 1er mars 2012 portant dissolution d'un groupement de fait.

140 () Issue de la loi n° 86-1020 du 9 septembre 1986 relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l’État, cette définition du terrorisme figurait initialement à l’article 706-16 du code de procédure pénale, avant d’être transférée dans le code pénal lors de l’entrée en vigueur du nouveau code pénal en 1994.

141 () L’association de malfaiteurs en relation avec une entreprise terroriste est incriminée de façon autonome en matière terroriste depuis la loi n° 96-647 du 22 juillet 1996 tendant à renforcer la répression du terrorisme et des atteintes aux personnes dépositaires de l'autorité publique ou chargées d'une mission de service public et comportant des dispositions relatives à la police judiciaire. Auparavant, les magistrats recourraient à la qualification générale d’association de malfaiteurs prévue aux articles 265 à 267 de l’ancien code pénal puis à l’article 450-1 du nouveau code pénal mais qui ne faisait aucune référence à l’objectif terroriste.

142 () Audition du 28 mars 2013.

143 () Ibid.

144 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

145 () Projet de loi (n° 6, session ordinaire de 2012 2013) relatif à la sécurité et à la lutte contre le terrorisme, déposé sur le bureau du Sénat le 3 octobre 2012, p. 5-6.

146 () Compte-rendu intégral des débats du Sénat, Séance du mardi 16 octobre 2012, p. 3875.

147 () Mme Marie-Françoise Bechtel, rapport au nom de la commission des Lois sur le projet de loi relatif à la sécurité et à la lutte contre le terrorisme (première lecture), doc. AN n° 409, 14 novembre 2012, page 41.

148 () Audition, ouverte à la presse, du 14 février 2013.

149 () Mme Marie-Françoise Bechtel, rapport au nom de la commission des Lois sur le projet de loi relatif à la sécurité et à la lutte contre le terrorisme (première lecture), doc. AN n° 409, 14 novembre 2012, page 45.

150 () Compte rendu des débats de l’assemblée nationale, 3e séance du mardi 27 novembre 2012, p. 5859.

151 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

152 () Compte-rendu intégral des débats du Sénat, séance du mardi 16 octobre 2012, p. 3874.

153 () Audition, ouverte à la presse, du 14 février 2013.

154 () Compte-rendu intégral des débats de l’Assemblée nationale, 3e séance du mardi 27 novembre 2012, page 5860.

155 () Audition, ouverte à la presse, du 14 février 2013.

156 () Projet de loi renforçant la prévention et la répression du terrorisme, déposé au Sénat le 4 mai 2012, Doc. Sénat n° 520 (2001-2012).

157 () actuelle direction du renseignement de la préfecture de police.


© Assemblée nationale