c ) le problème de l’espionnage des pays " alliés "
27
Face à cela, les Etats membres du système Echelon (USA en tête) essaient de justifier cette
pratique par un comportement commercial déloyal de la part de " leurs amis " et invoquent
une finalité " louable " : celle de la lutte contre la corruption internationale.
Ainsi, selon eux, il n'est pas question d'espionner au profit de sociétés américaines car " cela
nuirait à la libre concurrence ".
Toutefois, les services secrets peuvent aider les compagnies américaines dans un cas : pour
dénoncer les pots-de-vin qui permettent à des firmes étrangères d'obtenir des gros contrats
aux dépens de firmes américaines.
C’est ce qui s’est passé en 1995, à propos de Thomson qui devait remporter le marché de la
couverture radar de l'Amazonie, mais, au dernier moment, la NSA aurait informé la Maison-Blanche
du montant des dessous-de-table versés par l'entreprise française à des responsables
brésiliens, et Bill Clinton serait personnellement intervenu auprès de Brasilia pour retourner
la situation. En définitive, c’est la société Raytheon qui a obtenu le contrat.
De même, Airbus aurait perdu une grosse vente dans le golfe Persique au profit de Boeing
pour des raisons similaires.
A présenter le système Echelon comme cela, on pourrait se dire qu’il est impossible d’y
échapper, de " passer entre les mailles du filet ". Or, il n’en est rien, le manque de personnel
et le développement des moyens de cryptologie montrent les limites du système.
d ) un système qui n’est pas infaillible
Ce système n’avait prévu ni les attentats en Afrique contre les ambassades américaines, ni le
tir d'un missile balistique par la Corée du Nord au-dessus du Japon et surtout, les membres
du pacte UKUSA, n’avaient pas anticipé les essais nucléaires en Inde au mois de mai alors
que les nombreuses photos aériennes qui avaient été prises pouvaient facilement le laisser
prévoir.
Ainsi, pour bien comprendre la masse incroyable de documents à traiter, il faut s’imaginer
un bloc de papier de 2 mètres de large, 2 mètres de haut et 20 mètres de long qui passe sur un
tapis roulant toutes les dix minutes et cela, chaque jour.
Par ailleurs, la NSA détruit chaque année, dans un bain spécial, plus de 1 000 tonnes de
documents inutilisés.
Un autre aspect des limites du système réside dans la cryptologie.
Ainsi, alors que, dans les années 60, les machines à coder les communications étaient rares,
extrêmement chères (et souvent la NSA avait passé un accord secret avec le fournisseur pour
qu'il lui en livre les clés (comme ce fut le cas avec la compagnie suisse Crypto AG)),
aujourd'hui, ces techniques se sont développées et démocratisées.
N'importe quel marchand de matériel téléphonique propose des brouilleurs et des codeurs à
des prix très bas. " La plupart peuvent être " cassés " facilement par la NSA. Mais pas tous :
28
certains possèdent des clés très longues ; les découvrir nécessite des jours, des mois, voire
plus de traitement informatique et entre-temps, l'information recherchée est devenue périmée.
La NSA a donc demandé à l'administration Clinton de contraindre les fabricants de matériel
de cryptographie de rendre leur matériel " écoutable " par l'agence. Après une dure bataille
au Congrès, la Maison-Blanche a dû faire machine arrière. De même, l'OCDE a refusé, de
rendre obligatoire ce type de garde-fou pour les équipements informatiques, malgré, là
encore, la pression de Washington, mais aussi de Londres et de Paris.
Après l’exposé de certaines applications du système Echelon et des moyens techniques mis en
oeuvre, certains évoquent un risque possible de cyberguerre.
4/ Le risque annoncé d’une cyberguerre
A mon sens, même s’il peut contribuer à intensifier les effets ou faciliter sa mise en oeuvre, la
cyberguerre a déjà commencé (il faudrait plutôt parler de cyber-guerrilla, bien localisé) mais
sans nécessairement utiliser le système en question.
Sur ce point, je pense qu’Internet est beaucoup plus dangereux que le système Echelon lui-même.
Je prendrai pour exemple, l’attaque du site de la maison blanche et d’autres sites
institutionnels américains par des hackers chinois 35 . Dans cet article, nous pouvions ainsi lire
que " L'Amérique est la cible depuis plusieurs jours d'attaques massives de la part de pirates
informatiques Chinois. Lundi, c'est le site internet de la Maison Blanche qui était bombardé
d'e-mails ainsi qu'une vingtaine d'autres sites américains. Comme celui du département du
Travail inaccessible durant quelques jours samedi dernier et dont la page d'accueil représentait
la photo du pilote chinois disparu à la suite de la collision de son chasseur avec un avion
espion américain, le 1er avril dernier au large de l'île de Hainan. On pouvait y lire: "Le pays
entier regrette la perte irrémédiable du meilleur de ses fils - Wang Wei, tu vas nous manquer
jusqu'à la fin des jours". Le site du département de la Santé health. gov avait également été
piraté par une photo du Chinois en uniforme.
Selon la société américaine iDefense, il s'agit d'une opération de grande envergure lancée
contre des sites commerciaux et gouvernementaux américains.
Un groupe de pirates informatiques chinois tenait même dimanche une "réunion de
mobilisation en réseau" afin d'établir une campagne d'attaques d'une durée d'une semaine
contre les sites d'entreprises américaines et les réseaux informatiques yankee. Il faut dire aussi
que des pirates pro-américains avaient récemment attaqué 23 sites chinois dans la même
journée, et notamment celui du site du Quotidien de la Jeunesse de Pékin.
"Red Guest" est le nom donné à cette cyber-guerre qui devrait durer jusqu'au 7 mai, date
anniversaire du bombardement, en 1999, de l'ambassade de Chine à Belgrade par un avion
américain. Parmi les menaces de frappes envisagées: le postage d'e-mails comportant des
virus à des fonctionnaires américains ainsi que l'envoi massif de données diverses pour
surcharger les réseaux et paralyser de nombreux sites (…) ".
35 " les hackers chinois attaquent l’Amérique ", www.linternaute.com, 02.05.01
29
A mon sens, cet article illustre bien le fait que les systèmes d’interception des
communications, en général, et le système Echelon, en particulier, même si, de par leur
fonction, peuvent aider à prendre des mesures qui entrent dans le cadre d’une cyberguerre,
pour autant, ils n’en sont pas les instruments les plus dangereux.
(En définitive, si une cyberguerre s’entend comme étant la possibilité de bloquer les
communications d’un Etat à distance, Internet est une arme beaucoup plus dangereuse).
II / Quelles limites à la surveillance globale à l’international et en interne ?
Comme nous l’avons vu la surveillance des flux d’informations existe depuis longtemps, elle
s’exerce aussi bien sur le territoire national que de manière transfrontière, la collecte des
informations est instantanée et continue. Par ailleurs, d’abord motivée par des nécessités
militaires, elle s’oriente depuis les années 1980 vers la sphère économique 36 . Un dernier
constat, semble être que cette pratique tend à ce développer tout autour de la planète 37 et que
les outils mis à sa disposition sont de plus en plus efficaces.
Certes la surveillance des flux d’informations peut se justifier au regard des dangers incarnés
par le terrorisme, les narcotrafiquants ou encore une éventuelle guerre électronique. La
protection de l’ordre public interne et de la sécurité nationale oblige l’Etat à s’adapter aux
avancées technologiques et ainsi à pratiquer les interceptions. Il ne s’agit que de la prise en
compte des changements induits par l’émergence de la " société de l’information ".
Lorsque la surveillance est pratiquée par l’Etat sur son propre territoire, il n’exerce que des
compétences légitimes dans le cadre de l’exercice de sa souveraineté nationale, sous réserve
de respecter des objectifs définit par l’ordre public interne et une certaine procédure. Nous
verrons toutefois, que les libertés individuelles des citoyens sont sérieusement fragilisées par
la mise en oeuvre d’une surveillance globale à l’échelle nationale. Ainsi, le renforcement de
garde fous et l’établissement d’un débat national s’imposent.
S’agissant de la mise en place d’une surveillance globale orientée vers l’extérieur de l’Etat,
elle peut se justifier sous couvert de la protection de la sécurité nationale et par le fait qu’elle
est nécessaire au regard de la mondialisation et des évolutions technologiques. On peut citer
pour exemple les objectifs définis par la Belgique dans le cadre de sa loi organique du 30
novembre 1998 relatifs aux services de renseignements : " rechercher, analyser et traiter le
renseignement relatif à toute activité qui menace ou pourrait menacer la sûreté intérieure de
l’Etat et la pérennité de l’ordre démocratique et constitutionnel, la sûreté extérieure de l’Etat
et les relations internationales, le potentiel scientifique et économique défini par le Comité
ministériel, ou tout autre intérêt fondamental du pays défini par le Roi sur proposition du
Comité ministériel. " 38
36 Réseau Echelon : la justice française ouvre une enquête ; Philippe COUVE ;
http://www.fas.org/irp/program/process/echelon.htm
37 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense.
com
38 article 7
30
Toutefois, cette surveillance s’effectue au mépris de la souveraineté des autres Etats et des
droits de leurs citoyens. D’une part, car elle ne s’exerce pas dans le cadre de la protection
d’un ordre public international encore à définir et d’autre part, parce que son utilisation
dépasse largement la simple défense de la sécurité nationale de ceux qui la pratiquent.
A / Les atteintes aux droits des autres Etats
Echelon et tous les systèmes oeuvrant à la surveillance globale du monde mettent en lumière
deux questions majeures au regard du droit des Etats, donc du droit international public.
La première, rappelle quelques similitudes avec celle posée par Internet : quelles sont les
incidences du caractère transfrontière, instantané et continu des interceptions sur la
compétence et la souveraineté des Etats et sur le droit international public ? (1)
La seconde, est plus géopolitique que juridique : quel est l’impact d’Echelon sur les alliances
économiques et militaires internationales ? Ou d’une façon un peu moins naïve : que nous
révèle Echelon sur l’état des alliances économiques et militaires internationales ? (2)
1 / L’Etat et le droit international confronté à la suppression des frontières et à
l’instantanéité en matière d’interception
Comme nous l’avons vu, " l’espionnage " est par essence illégal, il implique de fait de
transgresser la loi, c’est ce qui impose en partie le plus grand secret. L’interception
internationale des signaux et communications s’effectue en dehors des lois, et échappe à la
plupart des juridictions nationales. Cette illégalité réside dans le non respect des normes
internationales et de la souveraineté des Etats.
Ce constat n’est pas nouveau, l’espionnage n’est pas né avec Echelon, par contre ce qui est né
avec Echelon c’est le caractère continu de la violation de ces droits. La souveraineté des Etats
est sapée chaque jour, de façon continue et instantanée. De plus ces interceptions ne sont pas
localisables et se font en tout point du globe, sans que l’Etat puisse avoir un contrôle des flux
transitant sur son territoire, d’où l’impossibilité de se raccrocher aux frontières et à l’espace
qu’elles sont censées protéger et définir.
a ) Des interceptions continues et transfrontières en violation des accords
internationaux …
Duncan Campbell relate dans son livre une anecdote révélatrice de l’état d’esprit dans lequel
se déroule SIGINT et COMINT : " durant les années 80, le personnel et les visiteurs qui
pénétraient le Building 600, le bloc d’opération de la RAF 39 Chicksand – base d’écoute U.S.
Air Force en Angleterre – passaient un tourniquet et présentaient leur badge de sécurité pour
se retrouver nez à nez avec une plaisanterie interne à SIGINT. Une copie de la Convention
des Télécommunications Internationales était collée au mur. La Convention, que les Etats-Unis
et l’Angleterre avaient tout deux ratifiée, promettait que les Etats membres protégeraient
39 Royal Air Force
31
la confidentialité des communications. En passant, les opérateurs se préparaient à faire le
contraire " 40 .
Cette anecdote souligne que les Etats membres du réseau Echelon pratiquent les interceptions
en toute connaissance de cause. La signature des accords internationaux étant reléguée à une
simple déclaration de bonnes intentions, qui en pratique n’est pas respectée. Cette idée est
renforcée par l’impunité dont jouissent les Etats qui se rendent coupables de telles pratiques.
Ainsi, nous verrons que même si le droit international encadre ces pratiques au travers
d’accord multilatéraux, il n’en demeure pas moins que la surveillance et l’interception des
communications se pratique à l’échelle mondiale et qu’il s’agit d’un phénomène incoercible.
- La Convention des Télécommunications Internationales du 2 octobre
1947 41 :
L’objet de cette Convention est de régir les communications internationales. Elle dispose dans
son article 22 que tous les Etats membres s’engagent à assurer la confidentialité de la
correspondance internationale 42 . Echelon est là pour nous démontrer que cet engagement est
resté lettre morte.
Toutefois, l’alinéa 2 de l’article 22, prévoit des possibilités d’interceptions : " Ils ( les Etats
membres) se réservent néanmoins le droit de communiquer ces entretiens aux autorités
compétentes en vue de garantir l'application des législations nationales ou l'exécution des
conventions internationales auxquelles ils sont parties. "
On pourrait ainsi penser que UKUSA, entre dans le cadre " des conventions internationales
auxquelles ils sont parties ". Mais il n’en ait rien, comme nous l’avons vu, l’accord UKUSA
n’entre pas dans le cadre de ce que l’on pourrait définir comme une convention internationale
au sens de " loi internationale ".
En effet, l’article 22 ne semble viser que ce que l’on nomme comme étant un " traité loi " ou
" traité normatif " 43 , dont l’objet est d’établir une situation juridique impersonnelle et
objective. Alors que UKUSA n’apparaît que comme un " traité contrat ", générateur de
situations juridiques subjectives, les contractants stipulant des prestations réciproques. De
plus, l’article 22 n’envisage que des objectifs de maintien de l’ordre, ce qui ne correspond
qu’en partie aux objectifs d’Echelon.
Il nous semble important de souligner que la Convention des Télécommunications
Internationales est à l’origine de la création de l’Union Internationale des
Télécommunications 44 qui est basée à Genève. l’UIT est devenue une agence spécialisée du
système des Nations Unies en 1947; l’un de ses principaux objectifs est de " Maintenir et
40 Surveillance Electronique Planétaire, Duncan Campbell, édition ALLIA, p 118 - 119
41 Texte en anglais de la Convention, http://www.austlii.edu.au/au/other/dfat/treaties/1949/1.html
42 " Les membres conviennent de prendre toutes les mesures possibles compatibles
avec le système de télécommunication utilisé en vue de garantir la confidentialité des
communications internationales. "
43 Lexique des termes juridiques, Raymond Guillien et Jean Vincent, 10éme édition, DALLOZ, p480 44 UIT / Pour une présentation plus détaillée : http://www.france.diplomatie.fr/frmonde/nuoi/3sysonu/isp/uit.htm
& http://www.itu.int
32
étendre la coopération internationale pour l'amélioration et l'emploi rationnel des
télécommunications ; ".
Bien évidemment l’ensemble des Etats participant à Echelon sont membres de l’UIT. Ainsi,
dans la perspective d’un débat et d’une collaboration internationale sur le thème des
interceptions, l’UIT devrait en toute logique jouer un rôle non négligeable.
- La Convention de Vienne du 18 avril 1961 sur les relations
diplomatiques 45 :
Cette convention a pour objet d’encadrer les relations diplomatiques et notamment d’établir le
statut des diplomates et des ambassades, on se référera à l’article 27 qui dispose :
1. L'état accréditaire permet et protège la libre communication de la mission pour toutes fins
officielles. En communiquant avec le gouvernement ainsi qu'avec les autres missions et
consulats de l'état accréditant où qu'il se trouve, la mission peut employer tous les moyens de
communication appropriés, y compris les courriers diplomatiques et les messages en code ou
en chiffre. Toutefois, la mission ne peut installer et utiliser de poste émetteur de radio qu'avec
l'assentiment de l'état accréditaire.
2. La correspondance officielle de la mission est inviolable. L'expression "correspondance
officielle" s'entend de toute correspondance relative à la mission et à ses fonctions.
Là encore les pays membres de l’UKUSA ont aussi ratifié cette Convention, cependant les
échanges diplomatiques constituent une cible privilégiée des interceptions, comme le rappelle
Duncan Campbell lors d’une interview accordée à RFI 46 . La raison est simple et évidente, les
échanges entre une ambassade et ses correspondants présents sur le territoire étatique sont le
plus souvent sensibles.
On peut rappeler les deux exemples cités précédemment 47 , s’agissant de l’attentat à la bombe
ayant eu lieu en 1986 dans une discothèque de Berlin-Ouest et de l’assassinat de l’ex-premier
Ministre Iranien Chapour Bakhtiar.
Ces deux exemples portent sur des interceptions qui étaient motivées par des impératifs de
sécurité et de maintien de l’ordre, néanmoins elles sont la preuve que les communications
diplomatiques ne sont pas épargnées par SIGINT et COMINT, et que la Convention de
Genève n’est pas respectée. On peut supposer à juste titre que ces interceptions sont
généralisées et continues. Comme l’avoue lui même le directeur de la NSA : " Il n'y a pas un
seul événement de politique étrangère qui n'intéresse le gouvernement américain et auquel la
NSA ne soit pas directement mêlée ".
Les Etats-Unis apparaissent alors comme un Etat omniscient, omniprésent voire omnipotent et
avec eux les Etats qui sont membres de l’accord UKUSA. On comprend alors que la présence
du Royaume-Uni au sein de cette alliance est source de tentions et d’interrogations au sein de
l’union Européenne dont elle fait aussi partie.
45 http://www.admin.ch/ch/f/rs/c0_191_01.html
46 Trois question à Duncan Campbell, http://cdcp.free.fr/dossiers/echelon/dc.htm,
Interview pour Radio France International
47 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense.
Com
|