BFMTV
Terrorisme

Comment sont surveillés les individus fichés S ?

Patrouille de police dans les rues de Strasbourg après la fusillade qui a éclaté dans le centre-ville mardi 11 décembre 2018 vers 20h15

Patrouille de police dans les rues de Strasbourg après la fusillade qui a éclaté dans le centre-ville mardi 11 décembre 2018 vers 20h15 - FREDERICK FLORIN / AFP

Des écoutes téléphoniques à la pose d'un mouchard sur l'ordinateur, les services de renseignement disposent d'un large panel d'outils pour surveiller les 25.000 individus fichés S.

C’est un débat qui revient à chaque attentat. Mohamed Merah, les frères Kouachi et plus récemment, avec l’attaque de Strasbourg, Cherif Chekatt: tous ces individus étaient “fiché S”, comme "sûreté de l’État". Cela signifie qu’ils étaient connus des services de renseignement, mais que les autorités ne pouvaient pas pour autant les interpeller. Eric Denécé*, directeur du Centre français de recherche sur le renseignement (CF2R) nous explique les outils de cette surveillance, critiquée, selon lui, à tort.

• Environ 3000 individus dangereux

La fiche S est l’une des catégories du fichier des personnes recherchées (FPR), divisé en 20 sous-fichiers. Plus de 25.000 personnes sont ainsi surveillées pour sûreté de l’état, une typologie elle-même divisée en 16 catégories de dangerosité. Cherif Chekatt était ainsi fiche S11, un niveau de surveillance bas. La Direction générale de la sécurité intérieure (DGSI), dirigée par Nicolas Lerner, estime qu’environ 3000 individus parmi les 25.000 sont dangereux, pour des raisons criminelles ou terroristes, et méritent une surveillance toute particulière.

• Surveillance électronique

Un espionnage électronique se met alors en place. Appels entrants et sortants, émetteurs et destinataires des mails et sms, sites internet visités… Tout est exploré au peigne fin: “Les agents de la DGSI vont regarder quel numéro revient régulièrement, s’il y a une hausse des appels vers un individu connu des réseaux islamistes”, précise le directeur du CF2R.

S’ils estiment que le risque est suffisamment élevé, les policiers demandent l’autorisation à un juge de surveiller le contenu des appels et messages. C’est aussi seulement avec cette autorisation que les enquêteurs peuvent analyser les transactions bancaires de l’individu, les données GPS du portable auprès du fournisseur, ou les consommations d’eau et d’électricité qui, selon Eric Denécé, peuvent attester "qu'un autre individu est hébergé”.

• Surveillance physique

La DGSI peut également choisir de passer par la surveillance humaine, c’est-à-dire qu'elle met en place une cellule d’enquêteurs à proximité du logement du suspect. Ses va-et-vient sont observés, ainsi que ceux de ses visiteurs. La loi autorise aussi les agents à s’introduire dans son domicile et à y installer, à son insu, un mouchard, afin d’avoir accès au contenu de son ordinateur. Les déplacements éventuels de l’individu sont pistés, ses passages lors d’un contrôle à la douane par exemple sont aussi collectés.

“Nous ne sommes pas dans Minority Report

Un arsenal technique et humain qui permet à la DGSI d’avoir un oeil sur l’ensemble des individus dangereux, “potentiellement” prêts, à passer à l’acte. Et c’est là où la nuance est importante: les personnes fichées S ne peuvent être interpellées au simple motif de leurs fréquentations suspectes.

De nombreuses voix s’élèvent régulièrement sur le fait qu’une surveillance ne débouche pas systématiquement sur une procédure judiciaire mais “nous ne sommes pas dans Minority Report”, ironise Eric Denécé. “Un individu ne peut pas être arrêté avant de passer à l’acte.” Si, comme le terroriste présumé de Strasbourg, tous les individus qui sont passés à l’acte ont effectivement été surveillés par la DGSI, il estime donc, au contraire, que “c'est un signe que les services de renseignement ont bien fait leur travail.”

*Eric Denécé publie, avec Jean-Marie Cotteret, Le renseignement au service de la démocratie, aux éditions Fauve, le 3 janvier prochain.

Esther Paolini