Intervention de Laurent Nuñez

Réunion du mardi 9 février 2021 à 17h30
Commission de la défense nationale et des forces armées

Laurent Nuñez, coordonnateur national du renseignement et de la lutte contre le terrorisme :

La coordination avec les élus locaux en matière de lutte contre le terrorisme est une question complexe. Je l'ai vécue des deux côtés, comme chef d'un service de renseignement et comme préfet de police. Depuis une circulaire signée par Christophe Castaner à son arrivée au ministère de l'intérieur, les préfets ont un devoir d'information des maires. Auparavant, on recommandait d'informer les maires qu'une personne était connue des services de police comme étant radicalisée lorsqu'elle travaillait dans les services municipaux ou était susceptible d'être embauchée, ou lorsque la mairie était sollicitée pour mener des actions de suivi des personnes radicalisées. L'information était donc circonscrite à des cas assez limités, et n'était délivrée qu'après l'autorisation du procureur. Il y a donc déjà une avancée.

Informer le maire de la présence de tous les individus suivis dans la commune me paraît risqué. Je ne doute pas de la relation de confiance existant entre le préfet ou le sous-préfet et le maire, mais seuls les services spécialisés ont à connaître des actions opérationnelles pouvant être menées. Le dispositif qui a été institué en 2019 doit être réellement appliqué, ce qui, si j'en juge par les interventions du président de l'Association des maires de France, n'est pas toujours le cas. Je rappelle que le maire doit être informé dans trois cas : lorsqu'il doit recruter une personne connue de nos services ; lorsqu'on le sollicite pour l'attribution d'une prestation, pour aider quelqu'un à se sortir de la radicalisation ; quand il signale un individu radicalisé, il doit avoir le retour sur ce signalement. Le champ ainsi couvert par la circulaire Castaner de 2019 me paraît suffisamment large.

Les services dits du premier cercle peuvent recourir à des identités d'emprunt et aller jusqu'à se faire délivrer de « vrais faux » documents d'identité. Les services du deuxième cercle, dont font partie les agents du renseignement pénitentiaire, souhaitent pouvoir emprunter, eux aussi, d'autres identités. Je suis ouvert à cette proposition. J'ai toutefois constaté lors d'entretiens récents qu'ils ne demandent à bénéficier de « vrais faux » documents qu'en cas de réelle nécessité. Ce n'est pas rien, en effet, de créer ce genre de titre d'identité et cela doit être contrôlé. Ces agents ont parfois besoin de faire usage d'un autre nom, au moyen, par exemple d'une carte professionnelle. Je suis plutôt favorable a priori à leur demande, et nous allons y travailler. Les services juridiques du ministère de l'intérieur, qui gèrent les titres d'identité, exigent un dispositif de traçabilité et de suivi : l'intéressé devrait indiquer pourquoi il requiert un autre titre d'identité, justifier du caractère indispensable de sa demande ; surtout, il faudrait déterminer qui détruit le titre et à quel moment. Cette faculté doit être encadrée de la même façon que pour les services du premier cercle. Nous y travaillons avec le ministère de l'intérieur.

Les GED doivent normalement réunir tous les acteurs, parmi lesquels les antennes de la direction du renseignement et de la sécurité de la défense (DRSD). Chaque fois que l'on discute, au sein d'un GED, de la situation d'un individu qui est, de près ou de loin, lié aux armées, la DRSD doit être associée. On rappellera cette instruction. Dans les faits, lorsque le préfet a connaissance de ce type de cas, il associe le DMD. Tout ne se passe pas lors des GED, les DMD participent aux réunions « sécurité » des préfectures (EMS)..

Je n'ai pas eu de remontée des services au sujet du « djihadisme des champs ». J'imagine qu'il s'agit de personnes isolées à la campagne, se radicalisant seules. Si, par leur comportement, elles manifestent extérieurement leur radicalisation, cela les rend plus détectables.

Nous avons beaucoup d'arabisants dans les services de renseignement, mais, pour d'autres langues, nous devons nous partager les traducteurs, ce qui est préoccupant. Vous avez parfaitement raison : on doit veiller, dans les interventions publiques, à la traduction. « Islamisme », en arabe, c'est la même chose qu'« islam », ce qui peut entraîner des confusions. Cela nous a été signalé. M. Le Drian est attentif de longue date à cette question, et c'est un sujet que le Conseil de défense, où j'ai l'honneur de siéger depuis 2017, examine de manière récurrente. Nous nous appliquons ce principe à nous-mêmes. Ainsi, Matignon a demandé que l'intervention que j'avais faite lors d'un séminaire, en présence de M. Kepel, soit traduite en arabe avant d'être mise en ligne, pour éviter que d'autres ne s'en chargent et ne déforment le contenu de nos propositions.

S'agissant de la jurisprudence Tele2, je n'ai pas connaissance du dispositif proposé par les portugais. Pour ce que je comprends de ce que vous me dites, la solution consisterait à modifier le projet de réglement e-privacy qui doit remplacer la directive du même nom. Le texte en cause, dans cette affaire, obligeait les opérateurs à conserver les données. Nous souhaitons que cette obligation soit maintenue pour la sécurité nationale. Il faut certes protéger les droits et libertés fondamentaux, mais n'oublions pas, comme la Cour semble le faire, que selon l'article 4.2 du traité sur l'Union européenne, la « sécurité nationale reste de la seule responsabilité de chaque État membre ». On doit montrer que l'Europe protège. Si les États membres n'ont pas souhaité déléguer à l'Union européenne leur souveraineté en matière de sécurité nationale, c'est qu'il y a des raisons. Quand un problème survient dans un État membre, les députés que vous êtes demandent des comptes au Président de la République, au gouvernement de la France, et pas à l'Union européenne. La France est très attachée à ce que l'antiterrorisme, la sécurité nationale demeure une compétence des États membres en matière de renseignement.

S'il fallait que l'on modifie le projet de réglement e-privacy, dans l'hypothèse où le Conseil d'État suivrait la jurisprudence de la CJUE, on exclurait la sécurité nationale de son champ d'application, en prévoyant que les opérateurs conservent les données s'y rapportant. D'après ce que vous me dites, vous proposez que l'on puisse accéder à ces données sur les terminaux des gens. Pour notre part, nous demandons aux opérateurs de conserver les données de connexion, afin, éventuellement, d'y avoir accès. Accéder aux terminaux est très intrusif. Nous disposons déjà d'une technique – le recueil de données informatiques (RDI) – qui nous permet de collecter les informations à partir des appareils que nous saisissons mais en nombre limité et pour des objectifs connus. J'exprime ici une opinion personnelle, qui ne saurait engager la France devant le COREPER.

Il y a, effectivement, un « terrorisme du coin de la rue » dans la mouvance d'ultragauche. Les actions de dégradation, notamment de pylônes de téléphonie, sont parties d'un appel de l'ultragauche, comme celui de 2017. Il y avait eu, à l'époque, un mouvement d'interpellation en Italie, dans la mouvance anarcho autonome et un appel à commettre des dégradations partout en Europe. Parmi beaucoup d'autres actions, on a alors relevé des tentatives d'incendie de gendarmeries. En mars 2020, un deuxième appel a été lancé, à la suite duquel plus de 170 actions de dégradations – dont de nombreux pylônes de téléphonie - ont été menées à ce jour. On a constaté que les individus interpellés n'appartiennent pas uniquement à la mouvance de l'ultragauche, mais peuvent être des personnes résidant à proximité, qui s'inscrivent dans une mouvance insurrectionnelle ou répondent tout simplement à ces appels. Ce sont des dégradations, et non des actes terroristes, mais ils sont bien, comme vous le dites, « du coin de la rue ». C'est une source d'inquiétude.

L'ingérence informationnelle lors des élections est également l'une de nos préoccupations fortes. Une loi de 2018 autorise le CSA à suspendre l'activité des plateformes – voire la diffusion de chaînes – en période électorale, en cas de manipulation avérée de l'information. Je ne suis pas sûr que nous soyons si performants en la matière : on voit qu'il y a une manipulation, mais comprend-on immédiatement qu'un État étranger en est à l'origine ? L'imputation technique visant à attribuer une campagne de désinformation à un Etat est un exercice complexe. On doit clarifier la répartition des tâches. Les services de renseignement ne sont pas seuls à l'œuvre : ils agissent aux côtés de nombreuses autres administrations, à commencer, par exemple, par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) et les services de nos ambassades. En effet, l'information part souvent d'États étrangers, avant d'être relayée au plan local. Nous devons encore progresser dans la détection de la manipulation, pour comprendre très vite l'émergence d'un phénomène. Nous devons être extrêmement performants pour riposter par un contre-discours.

Dans un État démocratique comme le nôtre, il faut mener une riposte politique, tenir un contre-discours, se livrer, dans une certaine mesure, à la contre-influence. Dans d'autres pays, les services de renseignement détectent, entravent et conduisent des actions, y compris offensives, par exemple en attaquant un média. Je ne pense pas que ce soit le rôle des services de renseignement. La manipulation de l'information intéresse les services de renseignement, soit parce qu'elle déstabilise nos intérêts fondamentaux, soit parce qu'elle a pour origine l'ingérence d'un État étranger et souvent les deux en même temps du reste. En France, les acteurs sont trop nombreux, trop éclatés. On ne recoupe pas nécessairement les informations détectées. On travaille en sources ouvertes, ce qui explique que des sociétés privées soient très performantes dans la détection des ingérences informationnelles.

Au cours des dernières semaines, la Turquie a engagé des actions extrêmement offensives de manipulation de l'information, notamment à la suite du discours du Président de la République aux Mureaux. On peut penser qu'elles sont instrumentalisées par le pouvoir en place. Nous devons savoir anticiper ces manipulations, qui visent à saper les fondements de notre démocratie. Les chaînes russes ont ainsi relayé et donné une ampleur qu'elles n'avaient pas aux actions des « gilets jaunes » – ou, du moins, aux incidents qu'ils ont créés. En essayant de diviser la société, les auteurs des manipulations portaient atteinte aux intérêts fondamentaux de la nation. Vous avez mis le doigt sur une préoccupation très forte du moment, tant pour la France que pour les États de l'Union européenne, les grandes démocraties, qui s'interrogent sur la manière de détecter les manipulations de l'information et d'y riposter.

L'ultragauche cible tous les symboles du grand capital, au sens large. Je ne parle pas du terrorisme mais des actions de dégradation, qui visent, pour plus de la moitié d'entre elles, les antennes et les pylônes de téléphonie. Les grands groupes, les collectivités locales d'une certaine dimension, les forces de sécurité intérieure sont aussi visés. L'organisation qui a été démantelée, pour laquelle le parquet national antiterroriste a été saisi, ciblait les forces de l'ordre ou autre cible institutionnelle. Les militants présents dans ces cellules sont assez chevronnés, même si des individus habitant à proximité peuvent participer à des actions de dégradation d'un pylône.

Les services de renseignement et de police judiciaire travaillent sur la dernière attaque, commise en Haute-Vienne que vous venez d'évoquer. Des conventions sont passées avec les opérateurs. Sur ces sujets, une coordination a été instituée entre la DGSI, le renseignement de la préfecture de police de Paris, le renseignement territorial et la gendarmerie nationale. Nous échangeons des informations en permanence, concernant, par exemple, les modes opératoires. Nous suivons et nous nous efforçons de détecter les mouvements des individus susceptibles d'être les auteurs de ces actes.

Il peut arriver, même en France, qu'un membre de la police aux frontières informe un individu qu'il est fiché S, ce qui n'est évidemment pas très malin. Nous faisons des rappels à l'ordre réguliers. En présence d'un fiché S, notre rôle ne consiste pas seulement à signaler un passage mais, la plupart du temps, même si l'individu fiché pour terrorisme est contrôlé un peu plus longtemps que d'habitude, il ne se rend compte de rien. Il n'en va pas de même, toutefois, lorsque la fiche S comporte des mentions spécifiques et prescrit, par exemple, le contrôle ou l'interpellation.

Il y a plusieurs dizaines de milliers de fichés S. Parmi eux, beaucoup le sont pour des faits de radicalisation, mais il arrive aussi qu'ils le soient pour des actes d'ingérence, soit dans le champ économique, soit en matière d'espionnage. Quand ils sont fichés pour ingérence, les intéressés comprennent vite pourquoi ils sont contrôlés un peu plus longtemps que la moyenne. Ils savent qu'ils sont tracés.

Je n'ai pas connaissance que des élus soient rémunérés pour des actions de lobbying. La nouveauté, en ce domaine, est qu'il y a de plus en plus de lobbyistes étrangers. Il faut distinguer le lobbying de l'ingérence, laquelle consiste à essayer d'orienter la décision en faveur des intérêts d'un pays, non d'une firme, et, parfois, de soutirer un peu d'information. Grâce aux actions de sensibilisation menées par la DGSI, les parlementaires sont à présent bien informés.

On ne met pas tous les tireurs sportifs dans le même sac, mais les sympathisants d'ultradroite qui détiennent légalement des armes dans le cadre du tir sportif, en possèdent souvent d'autres de manière illégale.

Dans le domaine de la guerre informationnelle, on doit être beaucoup plus coordonnés pour préparer le contre-discours. Une ministre pakistanaise avait prêté au Président de la République des propos outranciers qu'il n'avait pas tenus, ce qui a été détecté très vite par le poste diplomatique. Le Quai d'Orsay a démenti très vite.

Sans aller jusqu'au terrorisme, des actions violentes sont commises au nom de l'écologie et de l'animalisme. Il arrive, dans d'autres pays, qu'on s'approche du terrorisme, comme ce fut le cas au Royaume-Uni il y a quelques années. Beaucoup d'actions ont été menées en France par des groupes animalistes tels que L269, L214, Boucherie abolition… À la suite des actions judiciaires engagées, certains semblent avoir accusé le coup et cessé leurs actions. Le parquet a entendu réprimer de manière assez offensive l'irruption dans des exploitations agricoles. Une jurisprudence considérait qu'en l'absence d'effraction et de dégradation, on ne pouvait retenir la qualification d'intrusion, quand bien même les personnes entrant dans les exploitations agricoles traumatisaient les animaux. À la suite d'une circulaire du garde des Sceaux de l'année dernière, des condamnations ont été prononcées. La gendarmerie s'est beaucoup mobilisée. Force est de constater que ces actions sont devenues moins fréquentes.

Les cryptomonnaies doivent effectivement faire l'objet d'un suivi, d'une traçabilité, compte tenu, notamment, de leur rôle dans le financement du terrorisme. De fait, les derniers dossiers relatifs au financement du terrorisme ont concerné ces moyens de paiement. C'est un sujet technique, complexe, qui appelle l'élaboration d'une réglementation.

Cette année, cinquante-huit détenus condamnés pour des faits de terrorisme vont sortir. Si ce chiffre demeure raisonnable, cela n'en constitue pas moins une véritable préoccupation et un point d'attention majeur. Il s'agit de personnes condamnées avant 2016, à une époque où la politique pénale n'était pas aussi offensive qu'aujourd'hui ; on a donc affaire à de « gros clients ». Grâce au suivi du renseignement pénitentiaire, on a une bonne connaissance de leur degré de radicalisation, et des raisons sérieuses de penser qu'il faut rester attentif au comportement de la majorité d'entre eux. Pour preuve, la plupart de ces détenus font l'objet de mesures individuelles de contrôle administratif et de surveillance (MICAS), les services étant en mesure de justifier l'existence d'un risque. Celui-ci n'est pas avéré car, si tel était le cas, la personne resterait en prison, mais cela n'en révèle pas moins une difficulté.

Dès qu'ils sortent, le dispositif de renseignement est activé et ils font l'objet d'un suivi. Par ailleurs, des MICAS les obligent à pointer. Des mesures judiciaires, issues d'une proposition de loi présentée par Mme Braun Pivet, étaient prévues, mais ont été censurées par le Conseil constitutionnel. Une réflexion est en cours pour déterminer s'il convient de les reprendre sous une autre forme. Pour revenir sur la question de Loïc Kervran, ces personnes pourraient faire l'objet d'un suivi algorithmique pour savoir ce qu'elles font, les lieux qu'elles fréquentent, les personnes qu'elles rencontrent.

Un autre sujet est la radicalisation de détenus de droit commun au contact d'autres détenus. Ils font aussi l'objet d'un suivi.

Le DGSE a dit, lundi dernier, dans une intervention à Orléans, qu'on ne pouvait pas exclure une attaque projetée depuis le Sahel. Il n'évoquait pas un projet précis. Le fait est que, dans leur doctrine, les groupes présents au Sahel, à savoir Daech à travers l'État islamique dans le grand Sahara (EIGS), et Al-Qaïda à travers le Groupe de soutien à l'islam et aux musulmans (GNIM), ont l'intention de nous attaquer, d'une manière ou d'une autre. Leur simple existence fait peser sur nous une menace. Plus il y a de foyers djihadistes, plus le risque est élevé. Personnellement, je crois assez peu à une attaque projetée depuis le Sahel mais il faut rester extrêmement vigilant. La France a des intérêts à proximité. Ces groupes veulent s'en prendre, de manière générale, aux démocraties occidentales.

Nous sommes extrêmement attentifs à Huawei, notamment en ce qui concerne les réseaux de téléphonie mobile. Le Gouvernement a adopté une position prudente, en refusant l'implantation du groupe au plus près de nos cœurs de réseau. Le Conseil constitutionnel a d'ailleurs validé, il y a quelques jours, à la suite d'une question prioritaire de constitutionnalité, les dispositions de la loi du 1er août 2019. Ce groupe a une technologie assez développée. Nous savons, grâce à la coopération que nous entretenons avec d'autres États, que Huawei fait peser le risque de captations de données dans plusieurs pays. Nous savons aussi que la loi chinoise permet aux services de renseignement d'adresser des demandes à tout ressortissant chinois – y compris à des personnes ayant la nationalité d'autres pays mais étant d'origine chinoise. Ils peuvent faire peser sur eux des contraintes, les soumettre à des pressions qui peuvent s'étendre à leur famille lorsqu'elle réside en Chine.

Cela étant, nous ne sommes pas dans la même position que les Britanniques, les Américains et les Australiens, qui ont exclu la technologie de Huawei. Nous agissons avec précaution. Ils le savent, puisqu'ils disposent d'un certain nombre de relais, et veulent changer leur image. Nous restons prudents, pour une raison – la défense des intérêts fondamentaux de la Nation – que le Conseil constitutionnel a jugée légitime.

Aucun commentaire n'a encore été formulé sur cette intervention.

Cette législature étant désormais achevée, les commentaires sont désactivés.
Vous pouvez commenter les travaux des nouveaux députés sur le NosDéputés.fr de la législature en cours.