Imprimer
Catégorie : N.S.A. - Echelon
Affichages : 2438

Echelon - un programme d'espionnage partie 4


c ) le problème de l’espionnage des pays " alliés "

27

Face à cela, les Etats membres du système Echelon (USA en tête) essaient de justifier cette

pratique par un comportement commercial déloyal de la part de " leurs amis " et invoquent

une finalité " louable " : celle de la lutte contre la corruption internationale.

Ainsi, selon eux, il n'est pas question d'espionner au profit de sociétés américaines car " cela

nuirait à la libre concurrence ".

Toutefois, les services secrets peuvent aider les compagnies américaines dans un cas : pour

dénoncer les pots-de-vin qui permettent à des firmes étrangères d'obtenir des gros contrats

aux dépens de firmes américaines.

C’est ce qui s’est passé en 1995, à propos de Thomson qui devait remporter le marché de la

couverture radar de l'Amazonie, mais, au dernier moment, la NSA aurait informé la Maison-Blanche

du montant des dessous-de-table versés par l'entreprise française à des responsables

brésiliens, et Bill Clinton serait personnellement intervenu auprès de Brasilia pour retourner

la situation. En définitive, c’est la société Raytheon qui a obtenu le contrat.

De même, Airbus aurait perdu une grosse vente dans le golfe Persique au profit de Boeing

pour des raisons similaires.

A présenter le système Echelon comme cela, on pourrait se dire qu’il est impossible d’y

échapper, de " passer entre les mailles du filet ". Or, il n’en est rien, le manque de personnel

et le développement des moyens de cryptologie montrent les limites du système.

d ) un système qui n’est pas infaillible

Ce système n’avait prévu ni les attentats en Afrique contre les ambassades américaines, ni le

tir d'un missile balistique par la Corée du Nord au-dessus du Japon et surtout, les membres

du pacte UKUSA, n’avaient pas anticipé les essais nucléaires en Inde au mois de mai alors

que les nombreuses photos aériennes qui avaient été prises pouvaient facilement le laisser

prévoir.

Ainsi, pour bien comprendre la masse incroyable de documents à traiter, il faut s’imaginer

un bloc de papier de 2 mètres de large, 2 mètres de haut et 20 mètres de long qui passe sur un

tapis roulant toutes les dix minutes et cela, chaque jour.

Par ailleurs, la NSA détruit chaque année, dans un bain spécial, plus de 1 000 tonnes de

documents inutilisés.

Un autre aspect des limites du système réside dans la cryptologie.

Ainsi, alors que, dans les années 60, les machines à coder les communications étaient rares,

extrêmement chères (et souvent la NSA avait passé un accord secret avec le fournisseur pour

qu'il lui en livre les clés (comme ce fut le cas avec la compagnie suisse Crypto AG)),

aujourd'hui, ces techniques se sont développées et démocratisées.

N'importe quel marchand de matériel téléphonique propose des brouilleurs et des codeurs à

des prix très bas. " La plupart peuvent être " cassés " facilement par la NSA. Mais pas tous :

28

certains possèdent des clés très longues ; les découvrir nécessite des jours, des mois, voire

plus de traitement informatique et entre-temps, l'information recherchée est devenue périmée.

La NSA a donc demandé à l'administration Clinton de contraindre les fabricants de matériel

de cryptographie de rendre leur matériel " écoutable " par l'agence. Après une dure bataille

au Congrès, la Maison-Blanche a dû faire machine arrière. De même, l'OCDE a refusé, de

rendre obligatoire ce type de garde-fou pour les équipements informatiques, malgré, là

encore, la pression de Washington, mais aussi de Londres et de Paris.

Après l’exposé de certaines applications du système Echelon et des moyens techniques mis en

oeuvre, certains évoquent un risque possible de cyberguerre.

4/ Le risque annoncé d’une cyberguerre

A mon sens, même s’il peut contribuer à intensifier les effets ou faciliter sa mise en oeuvre, la

cyberguerre a déjà commencé (il faudrait plutôt parler de cyber-guerrilla, bien localisé) mais

sans nécessairement utiliser le système en question.

Sur ce point, je pense qu’Internet est beaucoup plus dangereux que le système Echelon lui-même.

Je prendrai pour exemple, l’attaque du site de la maison blanche et d’autres sites

institutionnels américains par des hackers chinois 35 . Dans cet article, nous pouvions ainsi lire

que " L'Amérique est la cible depuis plusieurs jours d'attaques massives de la part de pirates

informatiques Chinois. Lundi, c'est le site internet de la Maison Blanche qui était bombardé

d'e-mails ainsi qu'une vingtaine d'autres sites américains. Comme celui du département du

Travail inaccessible durant quelques jours samedi dernier et dont la page d'accueil représentait

la photo du pilote chinois disparu à la suite de la collision de son chasseur avec un avion

espion américain, le 1er avril dernier au large de l'île de Hainan. On pouvait y lire: "Le pays

entier regrette la perte irrémédiable du meilleur de ses fils - Wang Wei, tu vas nous manquer

jusqu'à la fin des jours". Le site du département de la Santé health. gov avait également été

piraté par une photo du Chinois en uniforme.

Selon la société américaine iDefense, il s'agit d'une opération de grande envergure lancée

contre des sites commerciaux et gouvernementaux américains.

Un groupe de pirates informatiques chinois tenait même dimanche une "réunion de

mobilisation en réseau" afin d'établir une campagne d'attaques d'une durée d'une semaine

contre les sites d'entreprises américaines et les réseaux informatiques yankee. Il faut dire aussi

que des pirates pro-américains avaient récemment attaqué 23 sites chinois dans la même

journée, et notamment celui du site du Quotidien de la Jeunesse de Pékin.

"Red Guest" est le nom donné à cette cyber-guerre qui devrait durer jusqu'au 7 mai, date

anniversaire du bombardement, en 1999, de l'ambassade de Chine à Belgrade par un avion

américain. Parmi les menaces de frappes envisagées: le postage d'e-mails comportant des

virus à des fonctionnaires américains ainsi que l'envoi massif de données diverses pour

surcharger les réseaux et paralyser de nombreux sites (…) ".

35 " les hackers chinois attaquent l’Amérique ", www.linternaute.com, 02.05.01

29

A mon sens, cet article illustre bien le fait que les systèmes d’interception des

communications, en général, et le système Echelon, en particulier, même si, de par leur

fonction, peuvent aider à prendre des mesures qui entrent dans le cadre d’une cyberguerre,

pour autant, ils n’en sont pas les instruments les plus dangereux.

(En définitive, si une cyberguerre s’entend comme étant la possibilité de bloquer les

communications d’un Etat à distance, Internet est une arme beaucoup plus dangereuse).

II / Quelles limites à la surveillance globale à l’international et en interne ?

Comme nous l’avons vu la surveillance des flux d’informations existe depuis longtemps, elle

s’exerce aussi bien sur le territoire national que de manière transfrontière, la collecte des

informations est instantanée et continue. Par ailleurs, d’abord motivée par des nécessités

militaires, elle s’oriente depuis les années 1980 vers la sphère économique 36 . Un dernier

constat, semble être que cette pratique tend à ce développer tout autour de la planète 37 et que

les outils mis à sa disposition sont de plus en plus efficaces.

Certes la surveillance des flux d’informations peut se justifier au regard des dangers incarnés

par le terrorisme, les narcotrafiquants ou encore une éventuelle guerre électronique. La

protection de l’ordre public interne et de la sécurité nationale oblige l’Etat à s’adapter aux

avancées technologiques et ainsi à pratiquer les interceptions. Il ne s’agit que de la prise en

compte des changements induits par l’émergence de la " société de l’information ".

Lorsque la surveillance est pratiquée par l’Etat sur son propre territoire, il n’exerce que des

compétences légitimes dans le cadre de l’exercice de sa souveraineté nationale, sous réserve

de respecter des objectifs définit par l’ordre public interne et une certaine procédure. Nous

verrons toutefois, que les libertés individuelles des citoyens sont sérieusement fragilisées par

la mise en oeuvre d’une surveillance globale à l’échelle nationale. Ainsi, le renforcement de

garde fous et l’établissement d’un débat national s’imposent.

S’agissant de la mise en place d’une surveillance globale orientée vers l’extérieur de l’Etat,

elle peut se justifier sous couvert de la protection de la sécurité nationale et par le fait qu’elle

est nécessaire au regard de la mondialisation et des évolutions technologiques. On peut citer

pour exemple les objectifs définis par la Belgique dans le cadre de sa loi organique du 30

novembre 1998 relatifs aux services de renseignements : " rechercher, analyser et traiter le

renseignement relatif à toute activité qui menace ou pourrait menacer la sûreté intérieure de

l’Etat et la pérennité de l’ordre démocratique et constitutionnel, la sûreté extérieure de l’Etat

et les relations internationales, le potentiel scientifique et économique défini par le Comité

ministériel, ou tout autre intérêt fondamental du pays défini par le Roi sur proposition du

Comité ministériel. " 38

36 Réseau Echelon : la justice française ouvre une enquête ; Philippe COUVE ;

http://www.fas.org/irp/program/process/echelon.htm

37 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense.

com

38 article 7

30

Toutefois, cette surveillance s’effectue au mépris de la souveraineté des autres Etats et des

droits de leurs citoyens. D’une part, car elle ne s’exerce pas dans le cadre de la protection

d’un ordre public international encore à définir et d’autre part, parce que son utilisation

dépasse largement la simple défense de la sécurité nationale de ceux qui la pratiquent.

A / Les atteintes aux droits des autres Etats

Echelon et tous les systèmes oeuvrant à la surveillance globale du monde mettent en lumière

deux questions majeures au regard du droit des Etats, donc du droit international public.

La première, rappelle quelques similitudes avec celle posée par Internet : quelles sont les

incidences du caractère transfrontière, instantané et continu des interceptions sur la

compétence et la souveraineté des Etats et sur le droit international public ? (1)

La seconde, est plus géopolitique que juridique : quel est l’impact d’Echelon sur les alliances

économiques et militaires internationales ? Ou d’une façon un peu moins naïve : que nous

révèle Echelon sur l’état des alliances économiques et militaires internationales ? (2)

1 / L’Etat et le droit international confronté à la suppression des frontières et à

l’instantanéité en matière d’interception

Comme nous l’avons vu, " l’espionnage " est par essence illégal, il implique de fait de

transgresser la loi, c’est ce qui impose en partie le plus grand secret. L’interception

internationale des signaux et communications s’effectue en dehors des lois, et échappe à la

plupart des juridictions nationales. Cette illégalité réside dans le non respect des normes

internationales et de la souveraineté des Etats.

Ce constat n’est pas nouveau, l’espionnage n’est pas né avec Echelon, par contre ce qui est né

avec Echelon c’est le caractère continu de la violation de ces droits. La souveraineté des Etats

est sapée chaque jour, de façon continue et instantanée. De plus ces interceptions ne sont pas

localisables et se font en tout point du globe, sans que l’Etat puisse avoir un contrôle des flux

transitant sur son territoire, d’où l’impossibilité de se raccrocher aux frontières et à l’espace

qu’elles sont censées protéger et définir.

a ) Des interceptions continues et transfrontières en violation des accords

internationaux …

Duncan Campbell relate dans son livre une anecdote révélatrice de l’état d’esprit dans lequel

se déroule SIGINT et COMINT : " durant les années 80, le personnel et les visiteurs qui

pénétraient le Building 600, le bloc d’opération de la RAF 39 Chicksand – base d’écoute U.S.

Air Force en Angleterre – passaient un tourniquet et présentaient leur badge de sécurité pour

se retrouver nez à nez avec une plaisanterie interne à SIGINT. Une copie de la Convention

des Télécommunications Internationales était collée au mur. La Convention, que les Etats-Unis

et l’Angleterre avaient tout deux ratifiée, promettait que les Etats membres protégeraient

39 Royal Air Force

31

la confidentialité des communications. En passant, les opérateurs se préparaient à faire le

contraire " 40 .

Cette anecdote souligne que les Etats membres du réseau Echelon pratiquent les interceptions

en toute connaissance de cause. La signature des accords internationaux étant reléguée à une

simple déclaration de bonnes intentions, qui en pratique n’est pas respectée. Cette idée est

renforcée par l’impunité dont jouissent les Etats qui se rendent coupables de telles pratiques.

Ainsi, nous verrons que même si le droit international encadre ces pratiques au travers

d’accord multilatéraux, il n’en demeure pas moins que la surveillance et l’interception des

communications se pratique à l’échelle mondiale et qu’il s’agit d’un phénomène incoercible.

- La Convention des Télécommunications Internationales du 2 octobre

1947 41 :

L’objet de cette Convention est de régir les communications internationales. Elle dispose dans

son article 22 que tous les Etats membres s’engagent à assurer la confidentialité de la

correspondance internationale 42 . Echelon est là pour nous démontrer que cet engagement est

resté lettre morte.

Toutefois, l’alinéa 2 de l’article 22, prévoit des possibilités d’interceptions : " Ils ( les Etats

membres) se réservent néanmoins le droit de communiquer ces entretiens aux autorités

compétentes en vue de garantir l'application des législations nationales ou l'exécution des

conventions internationales auxquelles ils sont parties. "

On pourrait ainsi penser que UKUSA, entre dans le cadre " des conventions internationales

auxquelles ils sont parties ". Mais il n’en ait rien, comme nous l’avons vu, l’accord UKUSA

n’entre pas dans le cadre de ce que l’on pourrait définir comme une convention internationale

au sens de " loi internationale ".

En effet, l’article 22 ne semble viser que ce que l’on nomme comme étant un " traité loi " ou

" traité normatif " 43 , dont l’objet est d’établir une situation juridique impersonnelle et

objective. Alors que UKUSA n’apparaît que comme un " traité contrat ", générateur de

situations juridiques subjectives, les contractants stipulant des prestations réciproques. De

plus, l’article 22 n’envisage que des objectifs de maintien de l’ordre, ce qui ne correspond

qu’en partie aux objectifs d’Echelon.

Il nous semble important de souligner que la Convention des Télécommunications

Internationales est à l’origine de la création de l’Union Internationale des

Télécommunications 44 qui est basée à Genève. l’UIT est devenue une agence spécialisée du

système des Nations Unies en 1947; l’un de ses principaux objectifs est de " Maintenir et

40 Surveillance Electronique Planétaire, Duncan Campbell, édition ALLIA, p 118 - 119

41 Texte en anglais de la Convention, http://www.austlii.edu.au/au/other/dfat/treaties/1949/1.html

42 " Les membres conviennent de prendre toutes les mesures possibles compatibles

avec le système de télécommunication utilisé en vue de garantir la confidentialité des

communications internationales. "

43 Lexique des termes juridiques, Raymond Guillien et Jean Vincent, 10éme édition, DALLOZ, p480 44 UIT / Pour une présentation plus détaillée : http://www.france.diplomatie.fr/frmonde/nuoi/3sysonu/isp/uit.htm

& http://www.itu.int

32

étendre la coopération internationale pour l'amélioration et l'emploi rationnel des

télécommunications ; ".

Bien évidemment l’ensemble des Etats participant à Echelon sont membres de l’UIT. Ainsi,

dans la perspective d’un débat et d’une collaboration internationale sur le thème des

interceptions, l’UIT devrait en toute logique jouer un rôle non négligeable.

- La Convention de Vienne du 18 avril 1961 sur les relations

diplomatiques 45 :

Cette convention a pour objet d’encadrer les relations diplomatiques et notamment d’établir le

statut des diplomates et des ambassades, on se référera à l’article 27 qui dispose :

1. L'état accréditaire permet et protège la libre communication de la mission pour toutes fins

officielles. En communiquant avec le gouvernement ainsi qu'avec les autres missions et

consulats de l'état accréditant où qu'il se trouve, la mission peut employer tous les moyens de

communication appropriés, y compris les courriers diplomatiques et les messages en code ou

en chiffre. Toutefois, la mission ne peut installer et utiliser de poste émetteur de radio qu'avec

l'assentiment de l'état accréditaire.

2. La correspondance officielle de la mission est inviolable. L'expression "correspondance

officielle" s'entend de toute correspondance relative à la mission et à ses fonctions.

Là encore les pays membres de l’UKUSA ont aussi ratifié cette Convention, cependant les

échanges diplomatiques constituent une cible privilégiée des interceptions, comme le rappelle

Duncan Campbell lors d’une interview accordée à RFI 46 . La raison est simple et évidente, les

échanges entre une ambassade et ses correspondants présents sur le territoire étatique sont le

plus souvent sensibles.

On peut rappeler les deux exemples cités précédemment 47 , s’agissant de l’attentat à la bombe

ayant eu lieu en 1986 dans une discothèque de Berlin-Ouest et de l’assassinat de l’ex-premier

Ministre Iranien Chapour Bakhtiar.

Ces deux exemples portent sur des interceptions qui étaient motivées par des impératifs de

sécurité et de maintien de l’ordre, néanmoins elles sont la preuve que les communications

diplomatiques ne sont pas épargnées par SIGINT et COMINT, et que la Convention de

Genève n’est pas respectée. On peut supposer à juste titre que ces interceptions sont

généralisées et continues. Comme l’avoue lui même le directeur de la NSA : " Il n'y a pas un

seul événement de politique étrangère qui n'intéresse le gouvernement américain et auquel la

NSA ne soit pas directement mêlée ".

Les Etats-Unis apparaissent alors comme un Etat omniscient, omniprésent voire omnipotent et

avec eux les Etats qui sont membres de l’accord UKUSA. On comprend alors que la présence

du Royaume-Uni au sein de cette alliance est source de tentions et d’interrogations au sein de

l’union Européenne dont elle fait aussi partie.

45 http://www.admin.ch/ch/f/rs/c0_191_01.html

46 Trois question à Duncan Campbell, http://cdcp.free.fr/dossiers/echelon/dc.htm,

Interview pour Radio France International

47 Comment la NSA espionne le monde ; Confidentiel - Défense - juillet 2000 - http://www.confidentiel-defense.

Com