Echelon - un programme d'espionnage partie 4 |
|
c ) le problème de l’espionnage des pays " alliés " 27 Face à cela, les Etats membres du système Echelon (USA en tête) essaient de justifier cette pratique par un comportement commercial déloyal de la part de " leurs amis " et invoquent une finalité " louable " : celle de la lutte contre la corruption internationale. Ainsi, selon eux, il n'est pas question d'espionner au profit de sociétés américaines car " cela nuirait à la libre concurrence ". Toutefois, les services secrets peuvent aider les compagnies américaines dans un cas : pour dénoncer les pots-de-vin qui permettent à des firmes étrangères d'obtenir des gros contrats aux dépens de firmes américaines. C’est ce qui s’est passé en 1995, à propos de Thomson qui devait remporter le marché de la couverture radar de l'Amazonie, mais, au dernier moment, la NSA aurait informé la Maison-Blanche du montant des dessous-de-table versés par l'entreprise française à des responsables brésiliens, et Bill Clinton serait personnellement intervenu auprès de Brasilia pour retourner la situation. En définitive, c’est la société Raytheon qui a obtenu le contrat. De même, Airbus aurait perdu une grosse vente dans le golfe Persique au profit de Boeing pour des raisons similaires. A présenter le système Echelon comme cela, on pourrait se dire qu’il est impossible d’y échapper, de " passer entre les mailles du filet ". Or, il n’en est rien, le manque de personnel et le développement des moyens de cryptologie montrent les limites du système. d ) un système qui n’est pas infaillible Ce système n’avait prévu ni les attentats en Afrique contre les ambassades américaines, ni le tir d'un missile balistique par la Corée du Nord au-dessus du Japon et surtout, les membres du pacte UKUSA, n’avaient pas anticipé les essais nucléaires en Inde au mois de mai alors que les nombreuses photos aériennes qui avaient été prises pouvaient facilement le laisser prévoir. Ainsi, pour bien comprendre la masse incroyable de documents à traiter, il faut s’imaginer un bloc de papier de 2 mètres de large, 2 mètres de haut et 20 mètres de long qui passe sur un tapis roulant toutes les dix minutes et cela, chaque jour. Par ailleurs, la NSA détruit chaque année, dans un bain spécial, plus de 1 000 tonnes de documents inutilisés. Un autre aspect des limites du système réside dans la cryptologie. Ainsi, alors que, dans les années 60, les machines à coder les communications étaient rares, extrêmement chères (et souvent la NSA avait passé un accord secret avec le fournisseur pour qu'il lui en livre les clés (comme ce fut le cas avec la compagnie suisse Crypto AG)), aujourd'hui, ces techniques se sont développées et démocratisées. N'importe quel marchand de matériel téléphonique propose des brouilleurs et des codeurs à des prix très bas. " La plupart peuvent être " cassés " facilement par la NSA. Mais pas tous : 28 certains possèdent des clés très longues ; les découvrir nécessite des jours, des mois, voire plus de traitement informatique et entre-temps, l'information recherchée est devenue périmée. La NSA a donc demandé à l'administration Clinton de contraindre les fabricants de matériel de cryptographie de rendre leur matériel " écoutable " par l'agence. Après une dure bataille au Congrès, la Maison-Blanche a dû faire machine arrière. De même, l'OCDE a refusé, de rendre obligatoire ce type de garde-fou pour les équipements informatiques, malgré, là encore, la pression de Washington, mais aussi de Londres et de Paris. Après l’exposé de certaines applications du système Echelon et des moyens techniques mis en oeuvre, certains évoquent un risque possible de cyberguerre. 4/ Le risque annoncé d’une cyberguerre A mon sens, même s’il peut contribuer à intensifier les effets ou faciliter sa mise en oeuvre, la cyberguerre a déjà commencé (il faudrait plutôt parler de cyber-guerrilla, bien localisé) mais sans nécessairement utiliser le système en question. Sur ce point, je pense qu’Internet est beaucoup plus dangereux que le système Echelon lui-même. Je prendrai pour exemple, l’attaque du site de la maison blanche et d’autres sites institutionnels américains par des hackers chinois 35 . Dans cet article, nous pouvions ainsi lire que " L'Amérique est la cible depuis plusieurs jours d'attaques massives de la part de pirates informatiques Chinois. Lundi, c'est le site internet de la Maison Blanche qui était bombardé d'e-mails ainsi qu'une vingtaine d'autres sites américains. Comme celui du département du Travail inaccessible durant quelques jours samedi dernier et dont la page d'accueil représentait la photo du pilote chinois disparu à la suite de la collision de son chasseur avec un avion espion américain, le 1er avril dernier au large de l'île de Hainan. On pouvait y lire: "Le pays entier regrette la perte irrémédiable du meilleur de ses fils - Wang Wei, tu vas nous manquer jusqu'à la fin des jours". Le site du département de la Santé health. gov avait également été piraté par une photo du Chinois en uniforme. Selon la société américaine iDefense, il s'agit d'une opération de grande envergure lancée contre des sites commerciaux et gouvernementaux américains. Un groupe de pirates informatiques chinois tenait même dimanche une "réunion de mobilisation en réseau" afin d'établir une campagne d'attaques d'une durée d'une semaine contre les sites d'entreprises américaines et les réseaux informatiques yankee. Il faut dire aussi que des pirates pro-américains avaient récemment attaqué 23 sites chinois dans la même journée, et notamment celui du site du Quotidien de la Jeunesse de Pékin. "Red Guest" est le nom donné à cette cyber-guerre qui devrait durer jusqu'au 7 mai, date anniversaire du bombardement, en 1999, de l'ambassade de Chine à Belgrade par un avion américain. Parmi les menaces de frappes envisagées: le postage d'e-mails comportant des virus à des fonctionnaires américains ainsi que l'envoi massif de données diverses pour surcharger les réseaux et paralyser de nombreux sites (…) ". 35 " les hackers chinois attaquent l’Amérique ", www.linternaute.com, 02.05.01 29 A mon sens, cet article illustre bien le fait que les systèmes d’interception des communications, en général, et le système Echelon, en particulier, même si, de par leur fonction, peuvent aider à prendre des mesures qui entrent dans le cadre d’une cyberguerre, pour autant, ils n’en sont pas les instruments les plus dangereux. (En définitive, si une cyberguerre s’entend comme étant la possibilité de bloquer les communications d’un Etat à distance, Internet est une arme beaucoup plus dangereuse). II / Quelles limites à la surveillance globale à l’international et en interne ? Comme nous l’avons vu la surveillance des flux d’informations existe depuis longtemps, elle s’exerce aussi bien sur le territoire national que de manière transfrontière, la collecte des informations est instantanée et continue. Par ailleurs, d’abord motivée par des nécessités militaires, elle s’oriente depuis les années 1980 vers la sphère économique 36 . Un dernier constat, semble être que cette pratique tend à ce développer tout autour de la planète 37 et que les outils mis à sa disposition sont de plus en plus efficaces. Certes la surveillance des flux d’informations peut se justifier au regard des dangers incarnés par le terrorisme, les narcotrafiquants ou encore une éventuelle guerre électronique. La protection de l’ordre public interne et de la sécurité nationale oblige l’Etat à s’adapter aux avancées technologiques et ainsi à pratiquer les interceptions. Il ne s’agit que de la prise en compte des changements induits par l’émergence de la " société de l’information ". Lorsque la surveillance est pratiquée par l’Etat sur son propre territoire, il n’exerce que des compétences légitimes dans le cadre de l’exercice de sa souveraineté nationale, sous réserve de respecter des objectifs définit par l’ordre public interne et une certaine procédure. Nous verrons toutefois, que les libertés individuelles des citoyens sont sérieusement fragilisées par la mise en oeuvre d’une surveillance globale à l’échelle nationale. Ainsi, le renforcement de garde fous et l’établissement d’un débat national s’imposent. S’agissant de la mise en place d’une surveillance globale orientée vers l’extérieur de l’Etat, elle peut se justifier sous couvert de la protection de la sécurité nationale et par le fait qu’elle est nécessaire au regard de la mondialisation et des évolutions technologiques. On peut citer pour exemple les objectifs définis par la Belgique dans le cadre de sa loi organique du 30 novembre 1998 relatifs aux services de renseignements : " rechercher, analyser et traiter le renseignement relatif à toute activité qui menace ou pourrait menacer la sûreté intérieure de l’Etat et la pérennité de l’ordre démocratique et constitutionnel, la sûreté extérieure de l’Etat et les relations internationales, le potentiel scientifique et économique défini par le Comité ministériel, ou tout autre intérêt fondamental du pays défini par le Roi sur proposition du Comité ministériel. " 38 36 Réseau Echelon : la justice française ouvre une enquête ; Philippe COUVE ; http://www.fas.org/irp/program/process/echelon.htm 37 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense. com 38 article 7 30 Toutefois, cette surveillance s’effectue au mépris de la souveraineté des autres Etats et des droits de leurs citoyens. D’une part, car elle ne s’exerce pas dans le cadre de la protection d’un ordre public international encore à définir et d’autre part, parce que son utilisation dépasse largement la simple défense de la sécurité nationale de ceux qui la pratiquent. A / Les atteintes aux droits des autres Etats Echelon et tous les systèmes oeuvrant à la surveillance globale du monde mettent en lumière deux questions majeures au regard du droit des Etats, donc du droit international public. La première, rappelle quelques similitudes avec celle posée par Internet : quelles sont les incidences du caractère transfrontière, instantané et continu des interceptions sur la compétence et la souveraineté des Etats et sur le droit international public ? (1) La seconde, est plus géopolitique que juridique : quel est l’impact d’Echelon sur les alliances économiques et militaires internationales ? Ou d’une façon un peu moins naïve : que nous révèle Echelon sur l’état des alliances économiques et militaires internationales ? (2) 1 / L’Etat et le droit international confronté à la suppression des frontières et à l’instantanéité en matière d’interception Comme nous l’avons vu, " l’espionnage " est par essence illégal, il implique de fait de transgresser la loi, c’est ce qui impose en partie le plus grand secret. L’interception internationale des signaux et communications s’effectue en dehors des lois, et échappe à la plupart des juridictions nationales. Cette illégalité réside dans le non respect des normes internationales et de la souveraineté des Etats. Ce constat n’est pas nouveau, l’espionnage n’est pas né avec Echelon, par contre ce qui est né avec Echelon c’est le caractère continu de la violation de ces droits. La souveraineté des Etats est sapée chaque jour, de façon continue et instantanée. De plus ces interceptions ne sont pas localisables et se font en tout point du globe, sans que l’Etat puisse avoir un contrôle des flux transitant sur son territoire, d’où l’impossibilité de se raccrocher aux frontières et à l’espace qu’elles sont censées protéger et définir. a ) Des interceptions continues et transfrontières en violation des accords internationaux … Duncan Campbell relate dans son livre une anecdote révélatrice de l’état d’esprit dans lequel se déroule SIGINT et COMINT : " durant les années 80, le personnel et les visiteurs qui pénétraient le Building 600, le bloc d’opération de la RAF 39 Chicksand – base d’écoute U.S. Air Force en Angleterre – passaient un tourniquet et présentaient leur badge de sécurité pour se retrouver nez à nez avec une plaisanterie interne à SIGINT. Une copie de la Convention des Télécommunications Internationales était collée au mur. La Convention, que les Etats-Unis et l’Angleterre avaient tout deux ratifiée, promettait que les Etats membres protégeraient 39 Royal Air Force 31 la confidentialité des communications. En passant, les opérateurs se préparaient à faire le contraire " 40 . Cette anecdote souligne que les Etats membres du réseau Echelon pratiquent les interceptions en toute connaissance de cause. La signature des accords internationaux étant reléguée à une simple déclaration de bonnes intentions, qui en pratique n’est pas respectée. Cette idée est renforcée par l’impunité dont jouissent les Etats qui se rendent coupables de telles pratiques. Ainsi, nous verrons que même si le droit international encadre ces pratiques au travers d’accord multilatéraux, il n’en demeure pas moins que la surveillance et l’interception des communications se pratique à l’échelle mondiale et qu’il s’agit d’un phénomène incoercible. - La Convention des Télécommunications Internationales du 2 octobre 1947 41 : L’objet de cette Convention est de régir les communications internationales. Elle dispose dans son article 22 que tous les Etats membres s’engagent à assurer la confidentialité de la correspondance internationale 42 . Echelon est là pour nous démontrer que cet engagement est resté lettre morte. Toutefois, l’alinéa 2 de l’article 22, prévoit des possibilités d’interceptions : " Ils ( les Etats membres) se réservent néanmoins le droit de communiquer ces entretiens aux autorités compétentes en vue de garantir l'application des législations nationales ou l'exécution des conventions internationales auxquelles ils sont parties. " On pourrait ainsi penser que UKUSA, entre dans le cadre " des conventions internationales auxquelles ils sont parties ". Mais il n’en ait rien, comme nous l’avons vu, l’accord UKUSA n’entre pas dans le cadre de ce que l’on pourrait définir comme une convention internationale au sens de " loi internationale ". En effet, l’article 22 ne semble viser que ce que l’on nomme comme étant un " traité loi " ou " traité normatif " 43 , dont l’objet est d’établir une situation juridique impersonnelle et objective. Alors que UKUSA n’apparaît que comme un " traité contrat ", générateur de situations juridiques subjectives, les contractants stipulant des prestations réciproques. De plus, l’article 22 n’envisage que des objectifs de maintien de l’ordre, ce qui ne correspond qu’en partie aux objectifs d’Echelon. Il nous semble important de souligner que la Convention des Télécommunications Internationales est à l’origine de la création de l’Union Internationale des Télécommunications 44 qui est basée à Genève. l’UIT est devenue une agence spécialisée du système des Nations Unies en 1947; l’un de ses principaux objectifs est de " Maintenir et 40 Surveillance Electronique Planétaire, Duncan Campbell, édition ALLIA, p 118 - 119 41 Texte en anglais de la Convention, http://www.austlii.edu.au/au/other/dfat/treaties/1949/1.html 42 " Les membres conviennent de prendre toutes les mesures possibles compatibles avec le système de télécommunication utilisé en vue de garantir la confidentialité des communications internationales. " 43 Lexique des termes juridiques, Raymond Guillien et Jean Vincent, 10éme édition, DALLOZ, p480 44 UIT / Pour une présentation plus détaillée : http://www.france.diplomatie.fr/frmonde/nuoi/3sysonu/isp/uit.htm 32 étendre la coopération internationale pour l'amélioration et l'emploi rationnel des télécommunications ; ". Bien évidemment l’ensemble des Etats participant à Echelon sont membres de l’UIT. Ainsi, dans la perspective d’un débat et d’une collaboration internationale sur le thème des interceptions, l’UIT devrait en toute logique jouer un rôle non négligeable. - La Convention de Vienne du 18 avril 1961 sur les relations diplomatiques 45 : Cette convention a pour objet d’encadrer les relations diplomatiques et notamment d’établir le statut des diplomates et des ambassades, on se référera à l’article 27 qui dispose : 1. L'état accréditaire permet et protège la libre communication de la mission pour toutes fins officielles. En communiquant avec le gouvernement ainsi qu'avec les autres missions et consulats de l'état accréditant où qu'il se trouve, la mission peut employer tous les moyens de communication appropriés, y compris les courriers diplomatiques et les messages en code ou en chiffre. Toutefois, la mission ne peut installer et utiliser de poste émetteur de radio qu'avec l'assentiment de l'état accréditaire. 2. La correspondance officielle de la mission est inviolable. L'expression "correspondance officielle" s'entend de toute correspondance relative à la mission et à ses fonctions. Là encore les pays membres de l’UKUSA ont aussi ratifié cette Convention, cependant les échanges diplomatiques constituent une cible privilégiée des interceptions, comme le rappelle Duncan Campbell lors d’une interview accordée à RFI 46 . La raison est simple et évidente, les échanges entre une ambassade et ses correspondants présents sur le territoire étatique sont le plus souvent sensibles. On peut rappeler les deux exemples cités précédemment 47 , s’agissant de l’attentat à la bombe ayant eu lieu en 1986 dans une discothèque de Berlin-Ouest et de l’assassinat de l’ex-premier Ministre Iranien Chapour Bakhtiar. Ces deux exemples portent sur des interceptions qui étaient motivées par des impératifs de sécurité et de maintien de l’ordre, néanmoins elles sont la preuve que les communications diplomatiques ne sont pas épargnées par SIGINT et COMINT, et que la Convention de Genève n’est pas respectée. On peut supposer à juste titre que ces interceptions sont généralisées et continues. Comme l’avoue lui même le directeur de la NSA : " Il n'y a pas un seul événement de politique étrangère qui n'intéresse le gouvernement américain et auquel la NSA ne soit pas directement mêlée ". Les Etats-Unis apparaissent alors comme un Etat omniscient, omniprésent voire omnipotent et avec eux les Etats qui sont membres de l’accord UKUSA. On comprend alors que la présence du Royaume-Uni au sein de cette alliance est source de tentions et d’interrogations au sein de l’union Européenne dont elle fait aussi partie. 45 http://www.admin.ch/ch/f/rs/c0_191_01.html 46 Trois question à Duncan Campbell, http://cdcp.free.fr/dossiers/echelon/dc.htm, Interview pour Radio France International 47 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense. Com |