Magazine Humeur

La guerre souterraine 6

Publié le 04 janvier 2018 par Observatoiredumensonge

Renseignement contre libertés! Attention danger. Chapitre 6

La guerre souterraine 6

La guerre souterraine 6Nous aimons la liberté de publier.
Attention ce texte est une Tribune Libre qui n'engage que son auteur et en aucun cas
Observatoire du MENSONGE

Par Daniel Desurvire

Chapitre 6

Quand le renseignement d'État, au motif de terrorisme, explose le secret de la vie privée des citoyens, faisant fi de la corruption financière qui sévit dans ses rangs.

II - La loi renseignement : un droit pirate et liberticide

La loi n° 2015-912 du 24 juillet 2015 relative au renseignement figure parmi les textes embarrassants que la coalition majoritaire, entre l'exécutif et les parlementaires, votèrent discrètement durant la période estivale, cela pour mieux esquiver le flot de contestations et d'amendements des détracteurs de l'opposition. Cependant, prenons garde qu'une mauvaise loi puisse induire une rébellion qui généralement se fomente dans les salles de rédaction. Elle peut aussi se traduire par une conjuration des opérateurs et distributeurs d'accès, par exemple sous la pression de leurs abonnés, comme elle peut aussi justifier un déni de justice lorsque le droit prétorien estime que les droits fondamentaux sont bafoués, nonobstant l'aval du Conseil constitutionnel.
D'entrée de jeu, l'article L. 811-1 annonce la couleur : " La politique publique du renseignement relève de la compétence exclusive de l'État ", autrement dit, du côté du pouvoir judicaire, les juges doivent tout autant ignorer la dérisoire clameur de la rue que les choses en politiques eu égard à leur devoir de réserve et de partialité. Quant à l'article L. 801-1, le Conseil d'État - autant dire le bras droit du Gouvernement au sommet de la juridiction administrative - est chargé d'acheminer ce train de réformes, via la Commission nationale de contrôle des techniques de renseignement (acronyme CNTCR) et les décisions concernant la conservation des renseignements collectés. Nous reviendrons ci-après sur la composition de la CNTCR ; une prétendue autorité administrative indépendante (AAI) aux ordres du pouvoir politique quasiment constituée d'organes sous contrôle politique de l'État, d'élus choisis et nommés par le locataire de Matignon, sinon d'agents de l'État soumis à un lien de subordination, des fonctionnaires d'une administration ou d'un ministère, ou encore de proches sensibilités bénéficiant de la confiance des services du premier ministre.
À l'article 2 de cette loi, la CNTCR sert de bouclier politique pour désigner les services, autres que les missions spécialisées du renseignement, relevant des autres ministères, tels que la Défense, l'Intérieur, mais aussi celui de l'Économie et du Budget ou des Douanes, lesquels coiffent les autres ministères qui ont le devoir de collaborer. Cette organisation étoilée laisse entendre que le renseignement passera par une myriade d'informations, un big data qui n'est pas dédié à la recherche exclusive du terrorisme, mais à d'autres informations qui ne relèvent pas de l'objectif annoncé dans l'exposé des motifs de cette loi, et qui subodore les débordements probables du législateur placé sous l'empire de la tentation, avec entre les mains un instrument d'investigation et de statistique hors norme.
À l'article L. 821-7, il est précisé qu'un parlementaire, un magistrat, un avocat ou un journaliste ne saurait faire l'objet d'une technique de recueil de renseignement, en raison de son mandat ou de sa profession. Sauf que la CNTCR constituée en formation plénière peut en autoriser l'accès et la pratique. Cette disposition confirme que cette Commission est le prolongement sinon l'émanation de l'exécutif. D'ailleurs, c'est le Premier ministre qui organise la traçabilité de l'exécution des techniques autorisées, ainsi que l'explicite l'article L. 822-1. D'ailleurs, pourquoi écarter certaines catégories de professions de la vigilance de l'exécutif pour, au final, les tenir sous haute surveillance après réflexion, sinon laisser croire qu'il a été tenu compte des recommandations ?
À ce propos, la presse juridique et judiciaire ne désemplit pas d'inquiétudes face à la boulimie des pouvoirs, des piratages et des indiscrétions que concentrent les locataires de Matignon et de l'Élysée. Sont notamment dénoncés les risques corrélatifs du principe de saisine in rem du juge d'instruction, ce qui empêche ce magistrat d'instruire à charge et à décharge en raison de faits nouveaux non inscrits dans le réquisitoire introductif livré par le parquet, ce qui pourtant est rendu possible lorsque celui-ci est saisi in personam ; un processus qui l'autorise alors à traiter l'affaire librement et sans restriction. En outre, le secret professionnel de l'avocat y est bafoué, et la plupart de ces violations professionnelles sensibles échappent à la connaissance de la presse.
Revenant à la composition de ladite Commission, elle est quasiment constituée de membres issus du monde hiérarchisé ou subordonné à l'État. Des neuf membres la composant, seulement deux d'entre eux sont réputés être indépendants, autrement dit sans hiérarchie, quoique ceux-là sont nommés conjointement par la Cour de cassation d'une part, et par le procureur général de cette cour suprême d'autre part ; cette dernière composante se faisant le bras armés de l'exécutif. En effet, rappelons que ce ministère de justice est nommé en conseil des ministres, ce qui subodore qu'il ne reste quasiment plus rien de judiciaire dans cette autorité.
Quant aux sept autres membres, ils relèvent directement du Conseil d'État ; un choix de parlementaires relevant du pouvoir politique, ce qui ne fait pas de cette soi-disant " AAI " un organe d'expression pluraliste et libre de ses décisions en vertu d'un processus contradictoire. Enfin, le technicien en informatique qualifié pour sa connaissance pointue en techniques du renseignement est nommé sur proposition du président de l'Autorité de régulation des communications électroniques et des Postes ; un autre organe directement placé sous l'autorité de l'État. Ce pourquoi, il paraît pour le moins cocasse que l'article L. 832-1 ose stipuler, sous couvert d'une déontologie qui n'a que ce mot pour l'affirmer, que les membres de la CNTCR ne reçoivent d'instruction d'aucune autorité ; autrement dit autre que l'État lui-même et ses représentants qui y siègent à l'intérieur.
Plus loin encore, dans l'étendue des prérogatives de la CNTCR suivant l'article L. 832-5, la Commission est autorisée ès qualité à connaître des informations relevant de l'article 413-9 du Code pénal (secret défense), dont les travaux sont protégés. Il s'agit de toutes les informations sensibles touchant à la sécurité nationale, dont les procédés, objets, documents, informations, réseaux, données informatisées ou fichiers qui ont fait l'objet de mesures de classification destinées à restreindre leur diffusion ou leur accès. De ce côté là également, les prérogatives de la puissance judiciaire sont inopérantes, autrement dit muselées, en rappelant que tout ce qui porte nom ou qualificatif de contrôle, de liberté et d'audit, n'est souvent que poudre aux yeux, inaccessible ou aisé à suborner pour faire illusion. En l'occurrence, tout ce qui touche les prérogatives jalouses de l'exécutif ne peut être que visitable à distance respectable, notamment pour faire semblant de se conformer aux règles de la démocratie et des lois fondamentales qui ressortent du préambule de la Constitution. La CNTCR comme la CNIL en passant par les deux missions d'évaluation et de contrôle (MEC et MECSS) sont autant de filets à grosses mailles pour laisser passer les mesures les plus indigestes un jour de séance extraordinaire prorogé entre deux cessions de vacances parlementaires.
Pour l'accomplissement de ses missions (art. L. 833-2), la CNRCR reçoit communication de toutes demandes des organismes quels qu'ils soient, y compris émanant de n'importe quel ministère, dispose d'un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions, ainsi qu'aux dispositifs de traçabilité des renseignements collectés et aux locaux publics ou privés où sont centralisés ces renseignements. Côté terrain, l'utilisation d'un dispositif technique autorise la localisation en temps réel d'une personne, d'un véhicule ou d'un objet. La mise en œuvre d'un appareil ou d'un dispositif technique de connexion permet l'identification d'un équipement terminal, l'adresse IP et/ou du numéro d'abonnement de son utilisateur, ainsi que les données relatives à la localisation des services utilisés. Et là, ce ne sont pas exclusivement des terroristes présumés qui sont la cible de cette surveillance, puisque ces derniers ne représentent qu'une partie infinitésimale des cibles ainsi tracées ; le potentiel d'activistes fichés " S " ne représentant que 0,01% de la population française.

Daniel Desurvire

Ancien directeur du Centre d'Étude juridique, économique et politique de Paris (CEJEP), correspondant de presse juridique et judiciaire.

♥️ Relire les chapitres précédents en cliquant sur le chiffre 1 ou 2 ou 3 ou 4ou 5

La guerre souterraine 6

Copyright obligatoire en cas de citation ou de transmission de cet article, vous pouvez le copier: Alexandre Goldfarb pour Obsevatoire du MENSONGE

Recevez gratuitement chaque dimanche matin par mail les articles publiés


NB: vérifier que notre mail n'arrive pas dans vos indésirables...

COMMENTAIRES:

Avertissement: Tous les commentaires sont de la responsabilité de leurs auteurs respectifs et ne sauraient engager la responsabilité de L'Observatoire du MENSONGE qui se réserve le droit de ne pas publier un ou des commentaires sans avoir à justifier sa décision.
Ne pas mettre de liens vers d'autres sites car votre commentaire sera supprimé par le système.
Votre adresse mail ne sera pas publiée et vous pouvez signer de votre nom ou d'un pseudo.


Retour à La Une de Logo Paperblog

Magazine