B / La surveillance à l’extérieur du territoire national
1/ La validité de l’accord UKUSA au regard des règles de droit international public
a ) la qualification des valeurs dont il est porté atteinte
Traditionnellement, les spécialistes du droit international considèrent qu’un traité, pour être
valable, doit avoir été conclu par des sujets capables, selon une volonté libre (c’est-à-dire
dépourvue de vices) et doit comporter un objet licite.
Si les deux premières conditions semblent avoir été remplies lorsque la GB et les USA ont
conclu l’accord, en revanche, son objet même peut nous faire douter de sa validité.
En effet, si par nature, le domaine de l’espionnage est illégal, secret et, le plus souvent
unilatéral (en ce sens qu’il ne concerne généralement qu’un seul Etat), que penser d’un accord
international dont l’objet porte sur l’interception généralisée des communications de toute
nature ?
Toutefois, il faut bien avouer que dire que la validité d’un traité dépend de la licéité de son
objet nécessite d’abord de démontrer qu’il existe un ordre public international.
Avant l’adoption de la Convention de Vienne de 1969, la doctrine se plaçait
traditionnellement sur le terrain de la " moralité internationale " ou sur celui de la recherche
de normes coutumières supérieures.
¨ Traités et moralité internationale
20
Selon le professeur Nguyen Quoc Dinh 34 , " aucun droit ne peut tolérer l’immoralité, mais le
droit ne peut se confondre avec la morale. On ne peut envisager de sanctionner les traités
immoraux que si le droit positif est susceptible de recevoir, par un processus de formation
spontanée, des règles morales (il s ‘agit du concept de droit " objectif ", selon les doctrines
de Duguit et de G. Scelle). Seul ce droit objectif pourrait servir de fondement positif à un
ordre public international auquel le contenu des traités devrait obligatoirement se
soumettre ".
Parmi les exemples de traité contraire aux bonnes moeurs (qui sont, il est vrai, assez rares),
nous pouvons notamment relever l’affaire " Etats-Unis contre Krupp ", dans laquelle un
tribunal militaire international de l’après-guerre a affirmé : " Nous n’avons aucune hésitation
à conclure que si Laval ou l’ambassadeur de Vichy à Berlin a conclu un accord quelconque
sur l’emploi des prisonniers de guerre français dans l’industrie allemande, un tel accord
aurait été manifestement contraire aux bonnes moeurs et, partant, nul ".
¨ Traités et normes coutumières supérieures
Il s’agit en l’espèce, essentiellement de la théorie développée par le professeur Scelle selon
laquelle un traité ne saurait déroger à une coutume solidement établie.
Selon lui, il convient de reconnaître, au sein du droit coutumier, l’existence d’une hiérarchie
entre les normes impératives, d’une part, (jus cogens) et celles modifiables par une convention
postérieure, d’autre part, (jus dispositivum).
Le contenu même de ces normes est évidemment flou, il dépend du contexte spatio-temporel
au cours duquel il est étudié.
Sachant qu’une règle de jus cogens est une norme " acceptée et reconnue comme telle par la
communauté internationale des Etats dans son ensemble, nous pouvons donc essayer
d’intégrer les libertés individuelles et le secret des communications dans ce type de norme (il
faut bien insister sur le terme " essayer " car évidemment, il existe des divergences
doctrinales).
Cette opinion peut, par ailleurs, être confortée par le professeur Nguyen Quoc Dinh, selon
lequel, " le domaine de cette " super-légalité internationale ", de ce que G. Scelle appelle " le
droit commun international ", est défini par des critères matériels : normes garantissant les
libertés individuelles, telles : le droit à la vie qui va à l’encontre de la guerre, la liberté
corporelle qui s’oppose à l’esclavage, la liberté de circulation, du commerce et
d’établissement qui est incompatible avec la fermeture abusive des frontières (…). Recourir à
des critères matériels est supposer résolu le problème des modalités de formation de l’ordre
public international dans une société peu intégrée ".
Nous en arrivons donc à la Convention de Vienne de 1969, laquelle consacre la primauté des
normes de jus cogens.
Ainsi, aux termes de l’article 53 de cette convention, " Est nul tout traité qui, au moment de
sa conclusion, est en conflit avec une norme impérative du droit international général. Aux
34
Nguyen Quoc Dinh, Droit International Public, LGDJ, 6 ème édition
21
fins de la présente convention, une norme impérative du droit international général est une
norme acceptée et reconnue par la communauté internationale des Etats dans son ensemble,
en tant que norme à laquelle aucune dérogation n’est permise et qui ne peut être modifiée que
par une nouvelle norme du droit international général ayant le même caractère ".
Cet article 53 est complété par un article 64 qui précise que " si une nouvelle norme
impérative du droit international général survient, tout traité existant qui est en conflit avec
cette norme devient nul et prend fin ".
Au-delà des discussions doctrinales , nous pouvons donc envisager que le respect des libertés
des citoyens des différents Etats constitue une règle de jus cogens dont la violation
systématique doit être sanctionnée.
Partant du postulat qu’aucun Etat partie à ce traité ne désire soulever son éventuelle nullité, la
véritable question qui se pose est alors de savoir si des Etats non partie peuvent le faire.
Il faut donc s’interroger sur le caractère de la nullité de ce traité et sur les parties susceptibles
d’en réclamer l’annulation.
b ) la question de l’éventualité d’un recours
Tout le monde connaît la distinction, en droit interne, entre nullité absolue et nullité relative,
en fonction de la gravité de l’illégalité (il s’agit généralement de savoir si l’illégalité affecte
l’intérêt général et trouble l’ordre public). En matière de droit international, certains auteurs
excluaient totalement, toute idée de nullité absolue. Ce débat doctrinal n’a plus de sens depuis
l’adoption de la convention de Vienne qui a retenu cumulativement ces deux types de nullité.
Ainsi, l’article 53 sur les traités en conflit avec le jus cogens prévoit une sanction forte (la
nullité de l’accord) dans le but de défendre l’ordre public international. Par ailleurs, le
caractère absolu de cette nullité découle également directement de l’article 45 de la
Convention qui l’écarte du champ d’application de
De plus, l’article 45 de la Convention qui prévoit la règle de la confirmation expresse ou tacite
des actes nuls écarte expressément
Il faut toutefois se demander si la notion de nullité absolue au sens de la Convention coïncide
entièrement avec la même notion que le droit interne. En effet, selon ce dernier, toute
personne intéressée, contractante ou non, peut se prévaloir d’une nullité absolue. Or, selon le
professeur Nguyen Quoc Dinh, si les textes des articles 51, 52 et 53 utilisent des formules
impersonnelles qui n’interdisent pas explicitement une telle interprétation, celle-ci semble être
contredite par les articles 65 et 66 qui n’ouvrent l’action en nullité qu’aux seules parties.
A bien y réfléchir, cela peut sembler choquant. Il serait quand même préférable de considérer
qu’en cas de violation d’une règle de jus cogens tout Etat pourrait demander la nullité du
traité en question.
22
C’est ce qui semble avoir été admis par la C.I.J. dans un obiter dictum de l’arrêt du 5 février
1970, (affaire de la Barcelona Traction) : " une distinction essentielle doit (…) être établie
entre les obligations des Etats envers la communauté internationale dans son ensemble et
celles qui naissent vis-à-vis d’un autre Etat dans le cadre de la protection diplomatique. Par
leur nature même, les premières concernent tous les Etats. Vu l’importance des droits en
cause, tous les Etats peuvent être considérés comme ayant un intérêt juridique à ce que ces
droits soient protégés ; les obligations dont il s’agit sont des obligations " erga omnes ".
La Cour a ensuite poursuivi en annonçant la possibilité d’une " actio popularis " lorsque les
normes violées sont des normes de jus cogens.
Si l’on admet ce raisonnement et que l’on envisage l’hypothèse d’un recours possible des
Etats non-partie, les moyens de règlement possibles de ce différend doivent être exposés.
Ainsi, pourront éventuellement être utilisées, les dispositions de l’article 33 de la charte des
NU (art.65 de la Convention de Vienne) qui prévoient plusieurs moyens de règlement
pacifique des litiges, ou encore, celles de l’article 66 de ladite Convention, lesquelles
prévoient notamment qu’en cas de nullité provenant d’un conflit entre le traité et les normes
de jus cogens les parties peuvent décider d’un commun accord de soumettre leur différend à
l’arbitrage.
L’article 66a poursuit en énonçant que " sinon, toute partie à ce différend, par une requête
unilatérale, peut porter l’affaire devant la Cour Internationale de Justice, dont la compétence
est, dans ce cas, obligatoire ".
En ce qui concerne les effets de cette nullité, si elle était un jour constatée, il faut préciser que
bien que le principe soit la nullité ab initio, c’est-à-dire, que le traité est considéré comme nul
depuis le jour de sa conclusion, et non pas seulement à partir du moment de la découverte de
sa nullité (la nullité est donc comme en droit commun, rétroactive, art.69 {1 de la
Convention), il faut bien avouer que cela n’aurait aucun sens en ce qui nous concerne.
Ainsi, l’article 71 précise que si la nullité découle de la violation d’une norme de jus cogens,
la conséquence de la nullité consiste moins dans un ajustement des rapports entre les parties
que dans l’obligation pour chacune d’elles de mettre sa propre situation en concordance avec
cette norme.
Il faut toutefois constater que toutes ces dispositions ne s’adressent qu’à des parties aux traités
et n’envisagent pas l’hypothèse d’un recours d’un Etat tiers.
Ainsi, non content de porter une atteinte surdimensionnée à la souveraineté des Etats
" écoutés ", nous pouvons donc voir que la possibilité d’un recours de ces Etats contre le
pacte, en plus d’alimenter une grande discussion doctrinale, soulève des questions quant à sa
mise en oeuvre.
Cependant, la mise en place d’Echelon et, plus généralement de la conclusion de l’accord
UKUSA pouvait se justifier, tout au moins, au départ, ce que nous traiterons dans une
prochaine partie.
Avant cela, il faut bien se rendre compte que le système Echelon utilise une technologie très
poussée , les moyens techniques mis en oeuvre doivent donc être présentés.
23
2/ Les moyens techniques mis en oeuvre
a ) Echelon, un outil au service de la NSA
La NSA (National Security Agency), l'organisation qui est chargée de l’interception des
communications de toutes sortes, est beaucoup plus riche que la CIA. On estime qu’elle
emploie au moins 100 000 personnes dans le monde et dispose d'un budget réel que certains
évaluent à plus de 16 milliards de dollars (soit près de 100 milliards de francs).
Selon John Pike, un spécialiste des questions de renseignement à la Fédération des
Scientifiques américains, " aujourd'hui la gigantesque NSA capte tout ou presque (…), 95%
des communications passent dans ses ordinateurs géants. Oui, la quasi- totalité des
conversations téléphoniques, des fax, des e-mails et des transferts informatiques est
interceptée ".
Il convient toutefois de souligner que tout le monde n'est pas d'accord avec cette évaluation
maximale. Mais il est clair que le pourcentage est très élevé. Dans l'une de ses rares
interviews, le patron de la NSA reconnaissait que l'agence devait traiter autant d'informations
qu'il y en a dans la Bibliothèque du Congrès (sachant que c’est la plus grande du monde) et
ce... toutes les trois heures.
b ) l’interception des ondes radio, téléphoniques et des communications Internet
Ce flux prodigieux est alimenté d'abord par des bases secrètes qui " écoutent " les satellites de
communication (essentiellement les Intelsat). L'Amérique dispose d'une cinquantaine de
stations de ce type dans une vingtaine de pays disséminés sur les cinq continents. Les plus
importantes sont en Angleterre, en Nouvelle- Zélande, au Japon, en Allemagne et en Australie
à Pine Gap.
Ces bases sont d'une efficacité redoutable. Elles " espionnent " les satellites de
communication de deux façons : soit elles interceptent directement le faisceau lorsqu'il
descend sur terre ; soit elles se placent près des satellites de communication et détournent leur
trafic. Ces " espions de l'espace " tels que Mercury, Mentor ou Trumpet guettent aussi les
émissions radioélectriques en provenance de la Terre. Grâce à leurs immenses antennes (de la
taille d'un terrain de football), ils captent par exemple les ondes émises par les stations-relais
des téléphones mobiles...
Il y aurait neuf satellites ultrasecrets de ce type en orbite géostationnaire, dont deux au-dessus
de l'Europe. Ces derniers envoient leurs informations vers l'immense base de la NSA de
Menwith Hill, en Grande-Bretagne.
Selon certains spécialistes, chaque fois que l'on téléphone à l'étranger et que l'on entend un
écho (c’est un signe que c'est un satellite et non un câble qui relaie la communication), cette
discussion est " traitée " par la NSA via ses stations au sol.
En ce qui concerne les communications transatlantiques qui passent par des câbles sous-marins
les communications ne sont pas plus à l’abri des écoutes. Ainsi, il y a quelques années,
il s'agissait de câbles téléphoniques traditionnels. Pour les écouter, un sous-marin de la NSA
24
installait une " bretelle " à 5 000 mètres sous l'eau. Les spécialistes disent que c’était
techniquement lourd mais scientifiquement simple.
Aujourd'hui, les câbles ont disparu et ont laissé place à des fibres optiques sur lesquelles les
méthodes d'antan n'ont aucun effet. Elles ne sont pas pour autant " inécoutables ". Certains
ingénieurs des télécommunications considèrent ainsi que la NSA aurait inventé un système
pour intercepter les transferts de données sous l'eau à un point précis du câble où s'opère l'"
accélération " de la communication. Pour d’autres, l'agence est tout simplement en cheville
avec les compagnies de téléphone et intervient dans les stations-relais, à la sortie du câble de
l'océan.
Il ne s’agit ni de science-fiction, ni de paranoïa, de tels accords secrets avec des sociétés
privées ne seraient pas, loin s'en faut, les premiers. Ainsi, dans les années 50 et 60, la NSA,
dont à l'époque personne ne soupçonnait l'existence, avait mis au point l'opération Shamrock :
les compagnies de télégraphe, la Western Union en particulier, remettaient tous les soirs à un
officier de l'agence une copie de l'ensemble du trafic qui entrait aux Etats-Unis ou en sortait.
Au total, la NSA intercepte donc chaque jour des millions de communications de toutes
sortes. Elles sont numérisées et envoyées par câble protégé et par satellite à Fort Meade. Là,
toutes ne sont pas " enregistrées ", loin s'en faut. Seule une petite partie est conservée et
traitée.
Le tri peut se faire par numéro de téléphone: ainsi, certains sont systématiquement surveillés
(les ambassades importantes, les palais présidentiels, les ministères de pays sensibles...),
d'autres le sont selon les circonstances (grandes entreprises, hôtels, conférences
internationales...).
On peut aussi sélectionner par reconnaissance vocale : les ordinateurs de l'agence (des Cray
dont les puces sont fabriquées dans une usine spéciale à Fort Meade) sont capables d'identifier
automatiquement des milliers de personnes par leur voix : des terroristes, des hommes
politiques, des diplomates...
Enfin les " clients " de la NSA (la CIA, les Départements d'Etat, de la Défense ou du
Commerce) établissent une liste de mots-clés ou d'expressions dont l'apparition dans une
conversation, dans un fichier ou un e-mail doit déclencher automatiquement l'enregistrement
de la communication. La NSA serait même capable de traduire instantanément des
conversations dans plus de cent langues.
Les experts s’accordent également pour dire que sur toutes les communications interceptées,
10 000 à 15 000 sont résumées et font l’objet d’un rapport.
En ce qui concerne Internet, la NSA s’y intéresse évidemment beaucoup.
Selon un ancien de l'agence devenu expert en sécurité informatique, Wayne Madsen, " il est
évident que des fournisseurs américains d'Internet autorisent la NSA à "renifler" tout ce qui
passe sur le Web et à "filtrer" ce qui l'intéresse ". De même, beaucoup soupçonnent l'agence
de piéger des sites Internet (avec ou non la complicité de ces derniers) dans le but de consulter
à distance et incognito le contenu des ordinateurs de tous ceux qui se connectent sur le site en
question.
25
Pour certains spécialistes, dans le cas des communications qui ne peuvent être interceptées
qu'à proximité de la cible (ce sont principalement celles qui utilisent des ondes courtes), la
NSA et la CIA ont créé ensemble une unité d'élite ultrasecrète : le Special Collection Service
(SCS). Sous couverture diplomatique, ces spécialistes montent de toutes pièces un service
d'écoutes dans les ambassades ou les consulats américains. Parfois ce sont les alliés du
Commonwealth - moins suspectés d'espionnage - qui réalisent l'opération, ainsi que le raconte
un ancien des services canadiens, Mike Frost.
L'Amérique veut donc tout écouter, tout lire mais aussi tout voir.
c ) Echelon et les satellites espions
De très puissants satellites espions " voleurs " d'images sont mis au point par le National
Reconnaissance Office (le NRO, créé en 1961 mais dont l'existence a été officiellement niée
jusqu'en 1992). Leur précision est impressionnante. A plusieurs centaines de kilomètres,
certaines caméras peuvent discerner des objets d'à peine 10 centimètres.
D'autres satellites, les Lacrosse dotés d'un radar, " voient " à travers la nuit ou les nuages avec
une précision à peine inférieure. Grâce à leur capteur à infrarouge, d'autres encore sont si
sensibles à la chaleur qu'ils relèvent une augmentation d'un dixième de degré au sol : en
mesurant les différences de température, ils sont capables de repérer certaines cibles enterrées
ou camouflées. Enfin les derniers-nés (KH 12 Improved Crystal) sont apparemment dotés de
tous ces différents capteurs.
S’il est vrai que les différentes techniques d’écoutes mises en place sont impressionnantes, il
faut maintenant voir quelles sont leur finalité.
3/ Les justifications et les applications du système
Dans un premier temps, lorsque le système a été conçu, il s’agissait de surveiller les Etats du
bloc soviétique. Toutefois, après la chute de cet adversaire, les agences de défense et de
renseignement se sont réorientées vers de nouvelles missions et, pour justifier leurs budgets,
ont effectué des transferts de technologies vers certaines applications à visée répressive, telles
les opérations de lutte contre la drogue, le terrorisme ou contre les différents trafics d’armes.
a ) la lutte contre le terrorisme et les trafics d’armes
Pour ce qui est du terrorisme, par exemple ; en 1986, deux soldats américains étaient tués
dans l'explosion d'une discothèque à Berlin-Ouest. L'attentat n'a pas été revendiqué. Pourtant
l'Etat commanditaire, la Libye, a été immédiatement identifié par les Etats-Unis : la NSA
avait intercepté et décrypté les communications entre les ambassades de Tripoli à Berlin-Est
et Rome. Quelques minutes après l'explosion, un membre des services secrets de Kadhafi
disait : " L'opération a bien eu lieu. Elle n'a pas laissé de traces ". Quelques jours après, le
Président Reagan autorisait le bombardement de la capitale libyenne.
De même, certains évoquent la possibilité que Washington ait communiqué à Paris, le
contenu de messages cryptés entre Téhéran et l'ambassade iranienne en France, permettant
ainsi à la DST d'identifier avec certitude les meurtriers de l'ancien Premier ministre Chapour
Bakhtiar.
26
Par ailleurs, la lutte contre la prolifération des armes de destruction massive et autres trafics
d’armes, constitue également une des justifications invoquées pour justifier de l’existence du
système.
C'est notamment la mission des satellites espions. En combinant différents types d'image
(radar, infrarouge...), les photo-interprètes savent repérer, dans certains cas, une fabrication
cachée de produits chimiques ou bactériologiques.
La NSA, quant à elle, traque les trafiquants de " précurseurs " (les produits de base de ce
type d'arme) et les fournisseurs clandestins de technologie militaire. Elle soupçonne (et donc
surveille) ainsi, les entreprises russes ou chinoises qui aident l'Iran ou la Corée du Nord dans
leurs programmes de missiles balistiques.
Il existe également d’autres champs d’action " honorables ",tels que le suivi des conflits.
b ) l’utilisation du système Echelon dans la gestion des conflits internationaux et
dans les relations diplomatiques
En juillet 1990, les satellites Keyhole ont vu le déploiement des troupes irakiennes à la
frontière du Koweït. Le 27, soit, six jours avant l'invasion, les capteurs infrarouges ont même
repéré les camions militaires transportant de l'eau, du gasoil et des munitions.
De même, selon le " New York Times ", la NSA a récemment envoyé des dizaines d'agents
au Kosovo pour surveiller le retrait des troupes serbes (et connaître leurs intentions réelles).
Toutefois, il est évident que tout l'arsenal technologique du monde ne remplace pas la
décision politique et que d’autres intérêts entrent en jeu: ainsi, en juillet 1995, les Keyhole
ont vu les massacres de Srebrenica, mais la Maison-Blanche n'a pas bougé.
Enfin, selon certaines personnes, le système Echelon est également utilisé par Washington
comme moyen de pression, par exemple, dans les négociations d'accord de paix.
Ainsi, dans le cadre du conflit israelo-palestinien, la NSA et la CIA peuvent mettre à
disposition des parties des photos satellite (par exemple, celles des camps d'entraînement du
Hamas), voire, des écoutes de terroristes palestiniens.
Ce rôle des services de renseignement, en général, et du système Echelon, en particulier, dans
le cadre des activités diplomatiques est croissant.
Il existe toutefois un aspect " plus obscur" de l’utilisation d’Echelon qui embarrasse les Etats
signataires de ce pacte : il s’agit de l’écoute (et donc de l’espionnage) des pays alliés aux
USA, tels que, notamment, la France et les autres Etats membres de l’Union Européenne.
|