À partir du moment où la technologie dont nous parlons existe, elle modifie radicalement notre approche de qui peut être autorisé ou non, détecté ou non, de ce qui est faisable ou infaisable et de ce que nous pouvons nous-mêmes sous-traiter : l'avons-nous fait ? Le faisons-nous ? Détenons-nous nous-mêmes cette technologie, ne serait-ce que pour nous en prémunir ? Existe-t-il des similitudes avec ce que permet l'extension aux URL du champ des algorithmes ? Nous avons déjà débattu de la question des opérateurs chez qui des données pourraient être récupérées. J'ai posé la question : allons-nous les obliger à prévoir des failles de sécurité – backdoors, pour les intimes – afin que nos services puissent, en partenariat avec eux, accéder aux numéros de téléphone qui les intéressent ? On m'a répondu que ça ne serait pas le cas. Cela semble logique : si nous n'avons pas besoin de leurs services pour s'introduire dans un téléphone, à quoi bon le leur demander ? Il n'est donc pas nécessaire de le prévoir dans un texte de loi !
Cette affaire doit nous interroger sur la protection de nos libertés fondamentales, individuelles et collectives, ainsi que sur la préservation du caractère démocratique et républicain de notre régime face aux attaques auxquelles il peut être confronté.