b ) Echelon : Les moyens d’une tyrannie totale à la portée des USA
La dépendance croissante de la société à l’égard de l’information électronique donne aux
USA " le pouvoir d’instaurer une tyrannie totale " comme le soulignait déjà un sénateur
américain en 1975 suite à l’enquête du Sénat américain sur la NSA.
En effet, comme nous l’avons vu les Etats Unis ont la maîtrise technologique civile et
militaire, ce qui leur assure un contrôle des infrastructures, leur compétence est planétaire et
ne semble pas en pratique pouvoir être remise en cause. D’autant plus si l’on prend en
considération la manière dont les membres de la commission temporaire européenne ont été
reçus. Cette dernière a quitté Washington précipitamment jeudi 10 mai, suite à l’annulation à
la dernière minute des rendez-vous prévus avec le Département d´Etat américain 72 , le
Département du commerce et les services de renseignements américains.
On peut comprendre la réaction de Carlos Coelho qui dirige cette commission : "Nous
sommes très déçus par le refus de dernière minute de la CIA (Central Intelligence Agency) et
la NSA (National Security Agency) de rencontrer notre délégation en dépit préparatifs
avancés qui avaient été effectués. En conséquence, nous écourtons notre visite à Washington
et retournons en Europe immédiatement " 73 .C’est à la même fin de recevoir que c’était vu
confronté la commission de la Défense nationale et des Forces Armées présidée par Paul
Quilés. Ce qui tend à démontrer que les Etats Unis souhaitent garder jalousement leurs
prérogatives sans avoir à rendre de comptes.
Enfin, s’il fallait encore une preuve que les Etats-Unis souhaitent imposer une véritable " lex
Americana " aux flux informationnels on se référera au projet NIMA 74 . Dont Paul Virilio 75
fait une étude assez détaillée : " A la fin de l'année 1996, à côté de la National Security
Agency (NSA) (…) les Etats-Unis lançaient une agence nouvelle : la National Imagery and
Mapping Agency (NIMA). Regroupant près de 10 000 personnes, cette agence, dépendant du
Pentagone, devait centraliser l'ensemble des vues captées par les satellites militaires et
oeuvrer à l'élaboration d'un standard de traitement numérique de ces images, nommé NIFTS.
Permettant la transmission d'images en temps réel, ce standard devait initialement ne
concerner que les utilisateurs relevant du département de la défense et du renseignement, mais
l'importance de l'observation spatiale et sa rationalité économique ne devaient pas échapper
longtemps aux théoriciens de la cyber-guerre (infowar). Dès 1997, la NIMA décidait donc de
participer au programme " Global Information Dominance ", dont l'objectif est de contrôler
l'exploitation du flux de l'imagerie commerciale dans le monde. Dans ce but, l'Agence accorde
5. En vue de promouvoir la réalisation des objectifs définis au présent article, les dispositions
de celui-ci seront réexaminées conformément à l'article 48."
72 L´équivalent de notre ministère des affaires étrangères 73 Echelon : la NSA pose un lapin à l´Europe, Eric Mugneret, transfert.net,
http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=5579
74 National Imagery and Mapping Agency (NIMA) 75 Télésurveillance globale, Paul Virilio, le Monde Diplomatique Août 1999,
http://www.monde-diplomatique.fr/1999/08/VIRILIO/12332.html
45
jusqu'à 5 millions de dollars aux entreprises, tant américaines qu'étrangères, rendant inter-opérables
leurs systèmes de traitement de données et s'engageant à respecter des délais très
courts de fourniture des images. La NIMA rediffuse ensuite ces documents vers les militaires
des Etats-Unis, mais aussi vers des clients civils, américains ou étrangers. Devenir ainsi le
point de passage obligé des images commerciales, par le biais d'une politique d'achat et de
distribution à grande échelle, c'est donc la parade trouvée par le Pentagone et la Central
Intelligence Agency (CIA) pour entraver la mise en place d'un marché libre de l'imagerie
spatiale. "
Il s’agit de la dernière touche à un grand projet d’ensemble n’ayant pour objectif que
d’assurer aux " maîtres du monde " le contrôle technique et économique de l’ensemble des
télécommunications internationales, grâce à cette agence de télésurveillance globale la
panoplie américaine semble complète.
Cependant, au regard des enjeux économique et surtout au regard de la protection des libertés
individuelles et publiques il est fondamental que la communauté internationale politique et
civile se mobilise afin d’engager un débat initiateur de réforme de fonds, dont la pierre
angulaire devrait être la définition d’un ordre public international.
46
B / Les atteintes aux droits des personnes privées
1/ une remise en cause des libertés fondamentales des individus
a) Le difficile respect des législations
Les législations protectrices de la vie privée des individus sont nombreuses. Le droit au
respect de la vie privée figure dans le texte qui est sensé servir le référence à tous les Etats en
matière de droits fondamentaux : la déclaration universelle des droits de l’homme. En son
article 12, elle énonce en effet que " nul ne sera l’objet d’immixtions arbitraires dans sa vie
privée, sa famille, son domicile ou sa correspondance (…). Toute personne a le droit à la
protection de la loi contre de telles immixtions ou de telles atteintes ". De même, le Pacte
International du 19 décembre 1966 relatif aux droits civils et politiques prescrit en son article
17 que: " Personne ne sera soumis à des interférences arbitraires et illégitimes qui iraient à
l'encontre de sa vie privée (…). Chacun a le droit à une protection légale contre de telles
interférences ". Bien qu’ainsi affirmé, le principe n’est pourtant pas respecté de la même
manière dans les différents continents.
a a Une grande variété de dispositifs législatifs….
¨ Les dispositions de la Convention européenne des droits de l’homme
L'interception de messages transmis par télécommunications représente un danger tant pour la
vie privée des personnes mises sur écoutes que pour leur liberté d'expression. Ces deux
libertés représentent des libertés essentielles dont la protection est assurée par nombre de
textes internationaux dont la Convention européenne des Droits de l'Homme. Certes, comme
on l’a vu précédemment, des impératifs légitimes de sécurité de l'Etat justifient que les Etats
disposent de moyens techniques efficaces permettant l'interception légale des
télécommunications.
Cependant comme le note l'arrêt Klass 76 , il est nécessaire de disposer " de garanties
suffisantes contre les abus car un système de surveillance secrète destiné à protéger la
sécurité nationale crée un risque de saper, voire de détruire, la démocratie au motif de la
défendre ". Quatre conditions dès lors limitent l'immixtion possible de l'Etat. Ces quatre
conditions applicables en matière d'interception des télécommunications ont été maintes fois
rappelées par la jurisprudence de la Cour européenne des droits de l'Homme. Ainsi, il
importe:
1° que l'interception n'ait lieu que dans le cadre des objectifs d'intérêt vital de l'Etat
énumérés par la Convention elle-même tant dans l'article 8 que dans l’article 10;
76 CEDH, Klass v. Germany 6 septembre 1978
47
2° que ces finalités soient prévues par la loi, c'est-à-dire par un texte réglementaire
accessible au public et rédigé de façon suffisamment précise pour que le citoyen puisse y
répondre par un comportement adéquat (arrêt Kruslin 24 avril 1990);
3° que la mesure prise soit strictement proportionnée à l'objectif poursuivi. A cet
égard, comme le répètent notamment les arrêts Klass et Leander 77 , une surveillance
exploratoire ou générale effectuée sur une grande échelle est prohibée;
4° enfin selon l'arrêt Leander rendu à propos de la contestation d'un citoyen convaincu
d'être fiché par la sûreté de l'Etat et se voyant opposer lors de sa demande d'accès à son
dossier, le dogme du secret indispensable à la sécurité de l'Etat, il importe qu'une balance soit
opérée entre d'une part la protection de la vie privée et d'autre part les impératifs de sécurité et
d'ordre public qui fondent la mission des services de renseignements et de sûreté; importe plus
encore, ajoute l'arrêt, que cette balance soit opérée par une autorité indépendante.
A propos des interceptions de télécommunications, précisément, la recommandation R(95)14
du Comité des Ministres du Conseil de l'Europe adoptée le 11 septembre 1995 " relative à la
procédure pénale en rapport aux technologies de l'information " préconise entre autres que les
lois pénales soient modifiées pour permettre l'interception en cas d'investigation lors
d'attaques sérieuses contre les systèmes d'information et de télécommunications et que des
mesures soient prises pour minimiser l'impact négatif de la cryptographie sans remettre en
cause son utilisation au-delà de ce qui est nécessaire. pour qu'il y ait conformité aux exigences
des principes du Conseil de l'Europe, il faut :
· que la (ou les) finalité(s) d'Echelon soi(en)t définie(s) par des textes réglementaires,
clairs et accessibles au public.
· que les interceptions réalisées dans le cadre d'Echelon n’aient pas lieu sur base de la
recherche systématique de mots clés ou selon d'autres critères généraux, mais, comme le
prescrit la jurisprudence de la Cour européenne des droits de l'Homme, en fonction de critères
spécifiques liés à des infractions précises ou à leurs auteurs supposés.
· qu’un tel système limite strictement la collecte de données à ce qui est nécessaire
aux finalités de sûreté de l'Etat.
· qu’il soit analysé si un contrôle des écoutes par une autorité indépendante est prévu
(24) conformément à l'exigence de l'arrêt Léander de la Cour européenne des Droits de
l’Homme.
¨ La position de l’Union Européenne au regard de la vie privée
L'article 6 du Traité sur l'Union européenne affirme que " L'Union respecte les droits
fondamentaux, tels qu'ils sont garantis par la CEDH, signée à Rome le 4 novembre
1950(…) ". Le traité d’Amsterdam complète cette disposition en son article 46, qui donne une
compétence juridictionnelle à la CJCE pour vérifier le respect des droits fondamentaux
garantis à travers la référence que l'article 6 fait à la CEDH.
7748
Néanmoins cette reconnaissance des droits fondamentaux de la CEDH est récente. En effet, le
Conseil de la Communauté européenne avait adopté, sous la pression américaine, le 17 janvier
1995, une résolution visant à faciliter les écoutes téléphoniques 78 . Celle-ci détaille les
conditions techniques nécessaires à l'interception des télécommunications, sans aborder la
question des conditions dans lesquelles de telles interceptions devraient avoir lieu. Cette
résolution prise à la hâte et sans contrôle parlementaire a été remise en question récemment
par le Parlement, qui tire en la matière les conséquences de l'adoption du traité d'Amsterdam.
A contrario, la Résolution du Parlement européen du 16 septembre 1998 vise précisément les
relations transatlantiques et le système Echelon en particulier et conclut que, nonobstant
l'importance de telles relations et des objectifs supposés du système Echelon, " il est essentiel
que l'on puisse s'appuyer sur des systèmes de contrôle démocratique en ce qui concerne le
recours à ces technologies et les informations obtenues ".
Le 3 mai 1999, le groupe de Protection des personnes à l'égard du traitement des données
personnelles émettait une recommandation concernant le respect de la vie privée dans le
contexte de l'interception des télécommunications. Cette recommandation rappelle le principe
du secret des communications et note que celui-ci est garanti par la directive 97/66/CE qui
crée pour les Etats membres une obligation de garantir le secret des communications
effectuées au moyen d'un réseau public de télécommunications ou de services de
télécommunications accessibles au public. Dans son article 14 paragraphe 1, la directive
97/66/CE précise que les Etats membres ne peuvent limiter l'obligation de confidentialité des
communications sur des réseaux publics que lorsqu'une telle mesure constitue une mesure
nécessaire pour sauvegarder la sûreté de l'Etat, la défense, la sécurité publique, la prévention,
la recherche, la détection et la poursuite d'infractions pénales. Ainsi, si exception il y a, celle-ci
est de stricte interprétation et suppose que l'écoute soit le moyen indispensable à l'objectif
recherché.
Les dispositifs en Europe prévoient donc le respect de la vie privée et l’encadrement des
interceptions de télécommunications dans un cadre strict et des cas limités. Mais les
interceptions effectuées dans le cadre du système Echelon dépendent en particulier des Etats-Unis,
dont la conception en matière de vie privée est beaucoup plus laxiste.
¨ La conception américaine en matière de vie privée
Les Etats-Unis sont souvent considérés comme l’Etat du libéralisme. En matière de vie privée
aussi, cette réputation se vérifie. Il n’est en effet pas rare de voir la liberté d’expression mise
en avant, au détriment du respect de la vie privée. On ne peut contester la propension des
Américains à voir la vie des uns et des autres étalées dans la presse.
78 Résolution du Conseil 17/1/95, J.O. C. 329 du 4 novembre 1996 p. 1 à 6, votée sans l’avis du Parlement
CEDH, Leander 25 février 1987
48
Néanmoins cette reconnaissance des droits fondamentaux de la CEDH est récente. En effet, le
Conseil de la Communauté européenne avait adopté, sous la pression américaine, le 17 janvier
1995, une résolution visant à faciliter les écoutes téléphoniques 78 . Celle-ci détaille les
conditions techniques nécessaires à l'interception des télécommunications, sans aborder la
question des conditions dans lesquelles de telles interceptions devraient avoir lieu. Cette
résolution prise à la hâte et sans contrôle parlementaire a été remise en question récemment
par le Parlement, qui tire en la matière les conséquences de l'adoption du traité d'Amsterdam.
A contrario, la Résolution du Parlement européen du 16 septembre 1998 vise précisément les
relations transatlantiques et le système Echelon en particulier et conclut que, nonobstant
l'importance de telles relations et des objectifs supposés du système Echelon, " il est essentiel
que l'on puisse s'appuyer sur des systèmes de contrôle démocratique en ce qui concerne le
recours à ces technologies et les informations obtenues ".
Le 3 mai 1999, le groupe de Protection des personnes à l'égard du traitement des données
personnelles émettait une recommandation concernant le respect de la vie privée dans le
contexte de l'interception des télécommunications. Cette recommandation rappelle le principe
du secret des communications et note que celui-ci est garanti par la directive 97/66/CE qui
crée pour les Etats membres une obligation de garantir le secret des communications
effectuées au moyen d'un réseau public de télécommunications ou de services de
télécommunications accessibles au public. Dans son article 14 paragraphe 1, la directive
97/66/CE précise que les Etats membres ne peuvent limiter l'obligation de confidentialité des
communications sur des réseaux publics que lorsqu'une telle mesure constitue une mesure
nécessaire pour sauvegarder la sûreté de l'Etat, la défense, la sécurité publique, la prévention,
la recherche, la détection et la poursuite d'infractions pénales. Ainsi, si exception il y a, celle-ci
est de stricte interprétation et suppose que l'écoute soit le moyen indispensable à l'objectif
recherché.
Les dispositifs en Europe prévoient donc le respect de la vie privée et l’encadrement des
interceptions de télécommunications dans un cadre strict et des cas limités. Mais les
interceptions effectuées dans le cadre du système Echelon dépendent en particulier des Etats-Unis,
dont la conception en matière de vie privée est beaucoup plus laxiste.
¨ La conception américaine en matière de vie privée
Les Etats-Unis sont souvent considérés comme l’Etat du libéralisme. En matière de vie privée
aussi, cette réputation se vérifie. Il n’est en effet pas rare de voir la liberté d’expression mise
en avant, au détriment du respect de la vie privée. On ne peut contester la propension des
Américains à voir la vie des uns et des autres étalées dans la presse.
78 Résolution du Conseil 17/1/95, J.O. C. 329 du 4 novembre 1996 p. 1 à 6, votée sans l’avis du Parlement
50
Comme on l’a vu, pour le FBI, qui a la main sur le Carnivore, seuls les contenus des messages
des personnes incriminées sont enregistrés et peuvent être lus par des yeux humains, le reste
étant seulement trié puis écarté par l’ordinateur.
Cependant, selon l’ACLU, " le FBI peut lire l’ensemble du trafic passant par les ordinateurs
du serveur, c’est comme si toutes les communications téléphoniques d’un opérateur étaient
écoutées ". En outre, Wayne Madsen, ancien membre de la NSA, reconnaît qu’il est facile de
contourner les obligations légales : " les enquêteurs peuvent tirer parti de mandats d’écoutes,
aussi faciles à obtenir qu’un tampon. Par exemple, pour une écoute téléphonique, cette
procédure limite l’interception au numéro appelé et au numéro appelant. Nous savons que le
FBI a utilisé ce type de mandat pour capturer des e-mails. Officiellement, le FBI affirme qu’il
ne capture que l’adresse de l’expéditeur et du destinataire. Mais l nous prend pour des naïfs :
avec des systèmes de type webmail de Hotmail, par exemple, on peut aussi récupérer le sujet
du message et même son contenu " 81
Les interceptions menées par Echelon sont en effet pilotées à partir de mots-clés, et non pas
en plaçant sous surveillance systématique des numéros de téléphone, de fax, ou des adresses
Internet de personnes précises. Cet aspect technique, certes très prometteur en termes de
renseignement, efface toute possibilité de définition - par décision judiciaire, militaire ou
politique - de la source surveillée : toute personne est susceptible d'être écoutée pour peu que
sa conversation soit jugée " intéressante " par le logiciel ! Les dérives sont inévitables. Un
ancien espion canadien, M. Mike Frost, accuse ainsi Mme Margaret Thatcher d'avoir fait
venir à Londres, en février 1983, des opérateurs canadiens pour surveiller deux des ministres
de son propre gouvernement qui, naïfs, préparaient quelque trahison politique en
communiquant avec leurs téléphones mobiles.
De même, le Free Congress Research and Education Fondation rapporte qu’Echelon n’est pas
demeuré inactif au Canada par exemple : A Ottawa, il s’est agi de découvrir si Margaret
Trudeau, la femme du premier ministre, consommait de la marijuana.
En outre, les filtres employés par la Police pour rester dans le cadre de leur mandat et laisser
de coté les messages non-désiré peuvent être changés à distance sans que le fournisseur
d’accès en soit informé. Les services de renseignement ont donc une importante marge de
manoeuvre.
Il est évidemment tentant d'utiliser un système si secret et si puissant pour les renseignements
généraux et les opérations de basse police : en 1992, des opérateurs de haut rang des services
secrets britanniques, fâchés de certaines dérives, dévoilèrent qu'Amnesty International, entre
autres organisations non gouvernementales, avait été écoutée à partir de mots-clés relatifs au
trafic d'armes
81 Entretien pour Libération, 7 et 8 octobre 200, par Edouard Launet
|