(Electronic Communications Privacy Act)23 . Le tribunal maintenu l’ordonnance et Earthlink
a été contraint de collaborer avec le FBI 24 .
Les caractéristiques techniques de Carnivore expliquent en l’insistance du FBI.
¨ Fonctionnement de DCS1000 (ex-Carnivore)
23 Le 2 octobre 2000, suite au recours en justice de l’organisation non gouvernementale (ONG) Electronic
Privacy Information Center (EPIC), le FBI a déclassifié plusieurs de ses notes internes confirmant les capacités
de Carnivore. Le FBI affirmait auparavant que Carnivore, et son prédécesseur : Omnivore, et ne lisaient que les
en-têtes des e-mails .
24 De nombreux FAI ont collaboré avec le FBI : par exemple, UUNet et MCI Worldcom.
15
Carnivore a été créé par la NSA. Il prend la forme d’un logiciel tournant sous Windows
installé sur un pc chez le FAI. Il fonctionne comme une boite noire et permet la surveillance
de toute communication électronique transitant par le FAI. Il surveille toutes les information
numériques et peut en faire une copie à destination du FBI (courrier électronique, chat, FTP,
forums de discussion, etc.). Il peut également reconstituer la navigation de l’internaute sur la
toile 25 , et se comporte comme un des " sniffers " utilisé par les pirates, pour obtenir les codes
d’accès à un serveur par exemple. Il est capable de scanner des millions de messages par
seconde 26 .
Carnivore, à la différence des systèmes d’écoute téléphonique, ne surveille pas uniquement
les communications de la personne suspectée mais également les e-mails de tous les abonnés
au FAI. Il filtre toutes les informations transitant par le FAI pour, en théorie, ne retenir que les
correspondances de la personne visée. Les filtres sont définis selon le mandat de la police
américaine, mais leur définition peut être changée à distance sans même que le FAI ne s’en
rende compte.
Selon le rapport d’EPIC 27 , Carnivore " est capable de capturer et d’archiver tout le trafic non
filtré sur le disque dur interne (...) " du PC sur lequel il est installé. Pour reprendre une image
de Laure Noualhat 28 , les obligations pesant sur les FAI équivalent à demander à un facteur de
conserver les photocopies du courrier qu’il distribue.
De plus comme le souligne Peter Sachs, président du FAI Iconn pour que Carnivore puisse
trier les messages et ne lire que les messages suspects, il doit tous les lire. EPIC affirme que
Carnivore fait partie d’un ensemble de surveillance électronique plus vaste aux noms de code
Dragon Ware et Dragon Net.
Les limites de Carnivore se situent dans le fait que l’information pertinente ne doit pas être
perdue dans le " bruit ". Signalons à ce propos que la société Raytheon (société américaine
spécialisée dans l’armement et la défense) commerciale depuis peu un logiciel plus puissant
que Carnivore. Ce dernier est basé sur un système de mots clefs alors que SilentRunner
utilisent des algotihmes plus évolués qui analysent les données sous 25 angles. De plus la
totalité du trafic est copiée sur le disque local, et le logiciel analyse ensuite offline (hors-ligne)
les données. 150 logiciels SilentRunner ont trouvé acquéreurs (entreprises ou agences
gouvernementales américaines) et le prix de chaque licence oscille entre 180.000 et 475.000
francs français. Ajoutons que le but officiel du logiciel est de protéger et de surveiller le
réseau local de l’entreprise.
¨ A chaque pays, son avatar de Carnivore
25 Selon le cahier des charges, Omnivore devait pouvoir " écouter le réseau (Internet) et imprimer des e-mails en
temps réel et les stocker, avec d’autres données, sur des bandes magnétiques de 8 millimètres ". Sa mise au point
dans les laboratoires de recherche du FBI à Quantico (Virginie) a été estimée à 900 000 $, ce qui peut sembler
sous-évaluer. Le programme Omnivore fut opérationnel en 1997 ; le 9 juin 1999 Carnivore a officiellement ‘ pris
son relais’ . Cette transition a été permise grâce au programme Phiple Troenix. 26 Carnivore fonctionne sous Windows 2000 et le stockage est un disque Jaz d’une capacité de 2 Giga-octets. 27 Voir II-A pour de plus amples détails sur ce point.
28 Laure Noualhat, les fournisseurs d’accès ne veulent pas être des indics, 12 avril 2001, www.europa.int.eu.
16
Si Carnivore est configuré de façon inappropriée, il permet d’enregistrer tout le trafic qu’il
surveille. De très nombreux Etats ont donc installé, souvent avec la participation de la CIA,
des avatars de Carnivore sur leur territoire. Ils ont adopté ou adopteront des lois obligeant les
FAI à collaborer avec la police en installant, souvent à leurs frais, des dispositifs de type
Carnivore.
USA
En l’an 2000, la surveillance électronique représentait aux Etats-Unis 8% de la surveillance
globale. En théorie les interceptions ne sont autorisées par un juge que pour des crimes graves
et limitées dans le temps avec une demande du juge tous les 10 jours des informations
relatives aux résultats des écoutes.
Selon le FBI, Carnivore aurait été utilisé dans le cadre légal et uniquement 25 fois, dont 16
fois en 2000. Il aurait permis de récolter des preuves dans 6 affaires criminelles et 10 affaires
de sécurité nationale 29 . Ces chiffres ne reflètent certainement pas la réalité car il suffit à un
agent du FBI de déclarer à un juge fédéral qu’une personne est susceptible de commettre un
crime pour qu’elle soit surveillée. D’autant plus que le quotidien britannique The Register
révélait que le FBI avait invoqué les risques encourus par le bug de l’an 2000 pour procéder
de nombreuses opérations illégales de surveillance électronique.
UK
La Grande-Bretagne est le pays le plus surveillé électroniquement. Le Regulation of
Investigatory Powers (RIP) ACT autorise l’installation chez le FAI du MI5, dispositif
équivalent à Carnivore qui est relié directement au service secret anglais. La décision
d’activer ces boites noires ne serait d’ailleurs pas du ressort du juge judiciaire mais du
ministre de l’intérieur. Le coût de la mise en place de ces boites noires a été évaluées par deux
chercheurs britanniques à 20 millions de livres.
Hollande
Le gouvernement hollandais depuis le mois d’avril 2001 exige que les FAI mettent à leurs
frais un logiciel de type Carnivore.
Norvège
En Norvège, les services secrets ont mis en place à l’insu du Parlement Norvégien un système
identique à Carnivore baptisé VDI. Officiellement le but est d’empêcher toute intrusion dans
les réseaux des principales entreprises et administrations norvégiennes.
Japon
29 La surveillance électronique aurait permis de récolter des preuves dans 25.600 affaires criminelles en 13 ans.
17
Sous le nom de " Tempory Mail Box " ou Kari-no-mail (boite aux lettres temporaire) la
police japonaise au cours de l’année 2001 met en place progressivement un système de type
Carnivore, pour un prix de 1,37 millions de francs par boite noire. Le Parlement japonais,
devant lequel le 10 novembre 2000 la police a dévoilé son projet, souhaitait que le code-source
soit divulgué. Les frais inhérents à cette mise en place seront à la charge des FAI.
Ajoutons que le Wiretapping Act rend légal l’interception des communications électroniques
au Japon et que les juges qui autoriseront les interceptions électroniques ne pourront les
contrôler.
De plus les autorités policières japonaises veulent constituer une base de données de visages
et des voix transitant sur le réseau Internet.
Nouvelle-Zélande
Deux lois en Nouvelle-Zélande légitiment les actions de surveillance électronique par la
police. La première autorise la surveillance du courrier électronique et la seconde oblige les
FAI à coopérer avec la police.
Pologne
A la fin de l’année 2000, le ministre polonais des affaires intérieures avait transmis à la
Chambre des technologies de l’information et des télécommunications un avant projet de loi
obligeant tout hébergeur de données de s’équiper de dispositif de type Carnivore. En Pologne
la polémique sur la question de la vie privée ne pose pas dans la mesure où les organisations
de protection des droits de l’homme sont peu influentes. Le problème est celui du coût de la
mise en place d’un tel système qui risquerait de ne pas laisser la possibilité de survivre aux
petits fournisseurs d’accès. En effet les FAI devront mettre en place à leur frais l’avatar
polonais de Carnivore.
Russie
En Russie un système de type Carnivore répondant au doux nom de Sorm a été mis en place
depuis plus de deux ans. Si le FAI ne veut pas collaborer, il perd sa licence octroyée par le
gouvernement lui permettant d’exercer sa profession 30 .
Inde
Le 17 octobre 2000 a été voté une loi indienne obligeant les FAI à collaborer avec les
autorités indiennes en installant sur leurs serveurs un logiciel de type Carnivore. Par ailleurs
cette loi a créé un tribunal spécial pour les affaires relevant d’internet.
30 Une licence étatique est également nécessaire pour ouvrir un site Internet en Russie.
18
¨ Alternative et solutions ?
" Altivore " :
Une des raisons invoquées par Donald Kerr, directeur adjoint du FBI, pour ne pas révéler les
sources de Carnivore est que la connaissance du code-source permettrait une utilisation
malveillante par un détournement du logiciel. Pourtant il existe des clones de Carnivore
disponibles en open source, comme Altivore (" Alternative to Carnivore ") de la société
éditrice de logiciels Network ICE Corp. L’utilisation d’un tel logiciel par un FAI peut être un
argument commercial envers une clientèle effrayée par le Carnivore, mais surtout ce logiciel
traite uniquement que les e-mails (ce qui risque de limiter son nombre d’acquéreurs…).
Solutions :
Selon deux chercheurs britanniques 31 , les systèmes de type Carnivore peuvent être facilement
détournés par des criminels avertis. Par exemple : utiliser une connexion Internet via des
comptes de téléphones cellulaires anonymes prépayés, certains types de cryptage, le recours à
un petit fournisseur d’accès indépendant (le problème est de savoir s’il est réellement
indépendant), etc. Mais ces solutions peuvent sans doute être facilement contournées par le
FBI et al.
Une autre solution serait Safeweb 32 , locigiel open-source et gratuit d’une start-up américaine
est à disposition du public depuis février 2001. Il permet de rendre impossible l’identification
de la source et de la destination d’une information interceptée sur les réseaux IP. Mais une
solution pour passer outre cet anonymat sera sans doute ou a déjà été trouvée par la NSA dans
la mesure où le plus gros client de Safeweb est la CIA.
Quelques questions demeurent :
- Le cadre du Conseil de l’Europe, école des droits de l’homme, pour un accord international
en matière de cybercriminalité n’a t-il pas été choisi pour faire accepter plus facilement un
projet attentatoire aux droits de l’homme ? D’autant plus que le système européen est non
contraignant, tant au niveau des règles relatives à l’adoption des décisions, qu’au niveau du
respect par les parties à la Convention de leurs obligations.33 Par exemple les Etats non
membres du Conseil de l’Europe, partie à la Convention ne sont pas soumis à la juridiction du
juge européen.
31 Ian Brown, expert en sécurité Internet à l’University College London, et Brian Gladman, ancien expert en
sécurité de l’information du ministère de la Défense britannique. 32 http://www.safeweb.com 33
Intervention du Professeur Jean-Jacques Lavenue, le 22 mai 2001 dans le cadre du séminaire Droit
international et cyberespace; ordre public interne et ordre public international.
19
- La participation américaine à un projet développé au sein d’une instance européenne des
droits de l’homme n’avait elle pas pour but la mise en place à l’échelle mondiale de système
de surveillance de type Carnivore?
- Un Carnivore des Carnivores existe-t-il ?
De nombreuses lois ont donc été prises depuis 2 ans dans de nombreux pays autorisant la
surveillance électronique par le biais de clones de Carnivore. Ces lois adoptées sous influence
américaine imposent aux FAI une collaboration avec la police nationale et sans doute une
mise en place de clones de Carnivore. Le problème est donc celui d’une atteinte à la vie
privée (voir infra) mais également un problème économique dans la mesure où les lois
prévoient la plupart du temps que les FAI mettent en place ces " Carnivores " à leurs frais.
La théorie du territoire-limite de Michoud et Duguit considère le territoire de la limite du
pouvoir de l’Etat. Ainsi si les Etats peuvent utiliser des logiciels de type Carnivore sur leur
territoire dans le respect de certaines règles, ils ne devraient pas pouvoir utiliser des systèmes
de types échelon qui permettent l’espionnage hors du territoire national.