Questo sito si avvale di cookie utili alle finalità illustrate nella Privacy Policy
Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

1998 09 * UNE ÉVALUATION DES TECHNIQUES DE CONTRÔLE POLITIQUE

Étude intérimaire STOA · Résumé analytique · Septembre 1998
PE 166.499/Int.St./Exec.Sum./fr
Résumé analytique élaboré pour servir de document de base pour la séance de session du mois de septembre 1998

SOMMAIRE

1. Introduction

2. Évolutions des techniques de surveillance



1. INTRODUCTION

La présente étude est un résumé d'une étude intérimaire intitulée "Une évaluation des techniques de contrôle politique (PE 166.499) (ci-après désignée par "étude intérimaire), rédigée par la Fondation Omega de Manchester et présentée au groupe du STOA lors de sa réunion du 18 décembre 1997 et à la commission des libertés publiques et des affaires intérieures le 27 janvier 1998.

Lorsqu'il est apparu que la question de la surveillance électronique figurerait à l'ordre du jour de la séance de session du mois de septembre 1998 du Parlement européen, il a été demandé à la fondation Omega de préparer un résumé analytique à jour de l'étude intérimaire, qui serait utilisé comme document de base. Ce résumé analytique couvre les divers domaines de la question des techniques de contrôle politique abordés par l'étude intérimaire. Le document dans sa forme actuelle ne porte toutefois que sur la question spécifique de la surveillance électronique. Seul le texte exhaustif reprend les notes et la bibliographie.

L'étude intérimaire a éveillé un grand intérêt et les commentaires suscités dans la presse dans toute l'Union européenne et au-delà témoignent de l'intérêt du public pour nombre d'innovations présentées par cette étude. Ce résumé est conçu pour répondre aux mêmes objectifs-clés que l'étude intérimaire, à savoir:

(i) fournir aux membres du Parlement européen un guide de référence concis sur les récents progrès réalisés en matière de techniques de contrôle politique;

(ii) identifier et décrire l'état actuel des développements les plus importants, en précisant davantage et en mettant à jour les éléments de l'étude intérimaire qui ont suscité l'intérêt et les commentaires les plus importants du public;

(iii) présenter aux eurodéputés un résumé des tendances actuelles en Europe et dans le monde;

(iv) proposer des options politiques couvrant des stratégies réglementaires pour le contrôle et la gestion futurs de ces techniques;

(v) offrir des éléments de base succincts pour étayer la réponse du Parlement à la proposition de déclaration de la Commission sur les écoutes électroniques, déclaration inscrite à l'ordre du jour de la séance de session du Parlement européen du mercredi 16 septembre 1998.

  2. ÉVOLUTIONS DES TECHNIQUES DE SURVEILLANCE

Les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d'évaluer les mouvements des personnes, de leurs biens ou autres avoirs. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents, de militants des droits de l'homme, de journalistes, de responsables étudiants, de minorités, de responsables syndicaux et d'opposants politiques. Il s'est développé une très vaste gamme de techniques de surveillance, en passant par les lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plus d'un kilomètre de distance, les versions laser, capables de surprendre n'importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise Jai, capable de prendre des centaines de photographies en quelques secondes et de photographier individuellement tous les participants d'une manifestation ou d'un défilé et les systèmes de reconnaissance automatique de véhicules capables de suivre des automobiles à travers les rues d'une ville via un système informatique géographique fonctionnant à base de cartes.

De nouvelles technologies, conçues à l'origine pour la défense et les renseignements, se sont, après la guerre, rapidement étendues dans les services chargés du maintien de l'ordre et le secteur privé. Il s'agit d'un des domaines du progrès technique dans lequel des réglementations d'un autre âge sont dépassées par un tableau d'infractions en constante augmentation. Jusque dans les années soixante, la surveillance, pour l'essentiel, était peu technique et onéreuse car il s'agissait de suivre de place en place des suspects, ce qui nécessitait jusqu'à 6 personnes travaillant en équipes de 2 et faisant les 3 huit. Toutes les informations et les contacts récoltés devaient être dactylographiés et classés avec peu d'espoir de vérifications rapides par recoupement. Même la surveillance électronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait aux services de 500 000 informateurs secrets, dont 10 000 étaient employées uniquement à écouter et transcrire les communications téléphoniques des citoyens.

Dans les années quatre-vingts, de nouvelles formes de surveillance électronique sont apparues et nombre d'entre elles ont consisté à automatiser l'interception des communications. Cette tendance a été renforcée dans les années quatre-vingt-dix aux États-Unis par une accélération des financements gouvernementaux à la fin de la guerre froide, accompagnée d'une réorientation des agences de défense et de renseignement vers de nouvelles missions qui, pour justifier leurs budgets, ont effectué des transferts de technologies vers certaines applications à visée répressive, comme des opérations de lutte contre la drogue ou le terrorisme. En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d'accord relatifs à "des opérations autres que la guerre et le respect de la loi" afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, "Pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprises de matériel informatique et électronique ont développé de nouveaux marchés - aux États-Unis et à l'étranger - avec des équipements conçus à l'origine pour les militaires. Des sociétés, telles que E Systems, Electronic Data Systems et Texas Instruments vendent des systèmes informatiques avancés et des équipements de surveillance à des gouvernements nationaux et locaux qui les utilisent pour maintenir l'ordre, pour contrôler les frontières et dans l'administration sociale. Les rêves les plus fous de la police secrète est-allemande sont rapidement en train de devenir réalité dans le monde libre".

  2.1 Réseaux de surveillance avec télévision en circuit fermé (CCTV)

En fait, le mode de surveillance visuelle a terriblement changé ces dernières années. Certes, les officiers de police et de renseignement continuent à photographier les manifestations et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L'ultra miniaturisation qui ne cesse d'enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l'objet d'un usage abusif par des personnes physiques, des entreprises et des agences publiques.

L'attitude face aux réseaux de caméra CCTV varie énormément dans l'Union européenne, de la position du Danemark, qui interdit par la loi l'usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV. Il devrait y avoir cependant une position commune générale sur le statut de ces systèmes lorsqu'ils existent, par rapport aux principes de protection des données. Un aspect spécifique est l'admissibilité juridique des preuves fournies par les informations numériques recueillies par les systèmes les plus avancés de CCTV. Ces informations relèvent pour l'essentiel de la législation relative à la protection des données si les informations recueillies peuvent être exploitées par plaque minéralogique ou en fonction de l'heure, par exemple. Compte tenu du fait que les informations obtenues avec de tels systèmes peuvent être publiées, la directive européenne sur la protection des données doit être mise en oeuvre par l'intermédiaire d'une législation primaire qui précise le droit lorsqu'il s'applique aux CCTV afin d'éviter toute confusion parmi les contrôleurs des informations CCTV et les citoyens, en tant que sujets de ces données. La législation primaire permettra d'étendre les effets de la directive à des domaines d'activité qui ne relèvent pas de la compétence communautaire. Les articles 3 et 13 de la directive ne doivent pas servir de couverture à l'utilisation des CCTV en toute circonstance dans un contexte national.

Il conviendrait d'étendre un code de pratique approprié, tel que celui mis en place par l'Unité d'information des collectivités locales (Local Government Information Unit - LGIU, 1996) basée au Royaume-Uni, de façon à prendre connaissance des meilleures pratiques recensées dans l'ensemble des États membres de l'Union européenne pour couvrir l'utilisation de tous les systèmes de surveillance CCTV fonctionnant dans les lieux publics et, notamment, les zones résidentielles. Une première démarche consisterait, pour la commission des libertés publiques, à envisager formellement d'étudier l'utilisation et le contrôle des CCTV dans l'ensemble des États membres en vue d'établir quels éléments des divers codes pourraient être repris dans un code unifié et un cadre juridique relatif à l'application de la loi ainsi qu'à la protection et à la restauration des libertés publiques.

  2.2 Systèmes de surveillance algorithmiques

La révolution en matière de surveillance urbaine donnera naissance à une nouvelle génération de contrôles lorsque les systèmes fiables de reconnaissance des visages feront leur apparition. Ils seront installés dans un premier temps dans des lieux fixes, comme les tourniquets, les douanes, les portiques de sécurité, etc. pour permettre une reconnaissance standard de tout le visage. L'étude intérimaire estime qu'au début du 21ème siècle, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d'infrastructures CCTV considéreront cette technique comme une option allant de soi. En fait, la compagnie américaine Software and Systems a mis à l'essai un système à Londres, capable de scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Nous sommes à l'aube d'une révolution en matière de "surveillance algorithmique", d'analyse réelle de données par l'intermédiaire d'algorithmes complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la taille des mailles (voir Norris, C. et al. , 1998).

De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d'identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d'informations géographiques. Des systèmes de ce type sont désormais commercialisés, comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de £2000 pièce. Ce système est capable de reconnaître les plaques minéralogiques à partir d'une technologie de réseau neurale développée par Cambridge Neurodynamics et peut fonctionner de jour comme de nuit. À l'origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisé dans la surveillance de sécurité et il a été incorporé à la "ceinture d'acier" autour de Londres. Ce système peut enregistrer tous les véhicules qui entrent ou quittent le périphérique un jour donné.

Il est important de fixer des directives et des codes de pratiques précis pour ces innovations technologiques avant que la révolution numérique n'offre des possibilités nouvelles et inenvisagées pour la collecte, l'analyse, la reconnaissance et l'archivage de ces images. D'ores et déjà des systèmes multifonctions de gestion du trafic, tels que "Traffic Master" (qui utilise des systèmes de reconnaissance des véhicules pour localiser et quantifier les bouchons), permettent la mise en place d'une architecture de surveillance. Une réglementation de ce type devra se baser sur de solides principes de protection des données et tenir compte de l'article 15 de la Directive européenne de 1995 relative à la protection des personnes physiques et au traitement des données à caractère personnel. Cet article dit en substance que "les États membres reconnaissent à toute personne le droit de ne pas être soumise à une décision produisant des effets juridiques à son égard ou l'affectant de manière significative, prise sur le seul fondement d'un traitement automatisé de données.. .(1) "Le Parlement a beaucoup à faire après les conseils contenus dans un récent rapport de la Chambre des Lords britannique (rapport de la commission d'enquête sur la valeur de preuve des images numériques, 1998), à savoir: (i) le Parlement européen établit des directives à l'intention des secteurs publics et privés sur l'utilisation des recoupements de données et, notamment, sur le raccordement des systèmes de surveillance à d'autres bases de données; et (ii), il est conféré au service responsable de la protection des données le pouvoir de contrôler le fonctionnement des systèmes de croisement des données".

Ces systèmes de surveillance soulèvent d'importantes questions de responsabilité, notamment lorsqu'ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation. Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d'identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d'une récompense pour toute information ce qui a abouti à l'identification de la quasi-totalité des opposants. Une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle du trafic d'une technologie avancée d'arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle du trafic. Le seul problème pourrait être ici un manque coupable d'imagination.

  2.3 Dispositifs d'écoute et d'interception

Tout un arsenal de dispositifs d'écoute et d'interception a été développé pour enregistrer les conversations et intercepter les télécommunications. Au cours de ces dernières années, il a beaucoup été question, dans de nombreux États européens, de la pratique très répandue des écoutes légales ou illégales et de l'installation de microphones miniatures. L'installation de ces derniers est toutefois une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros "intéressants" pour voir s'ils sont en communication. Ces types d'écoute font toutefois piètre figure face aux réseaux d'interception gouvernementaux opérant à l'échelon national et international.

  2.4 Réseaux nationaux et internationaux d'interception des communications

L'étude intérimaire présente de façon détaillée les systèmes de surveillance globale qui facilitent la surveillance de masse de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu'il s'agisse de celles des citoyens privés, des hommes politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d'écoutes téléphoniques, à une réorientation politique. Au lieu d'enquêter sur la criminalité (une démarche réactive), les services répressifs font de plus en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones "sensibles" - avant que ne surviennent les infractions - une forme de veille informatique à caractère préventif, basée sur des modèles militaires visant à recueillir d'énormes quantités de renseignements peu importants.

Sans encodage, les systèmes modernes de communication sont pratiquement transparents face aux équipements de pointe en matière d'interception qui peuvent être utilisés pour les écoutes. L'étude intérimaire explique également que les téléphones mobiles comportent, par conception, des systèmes de surveillance et de poursuite auxquels peuvent avoir accès la police et les services de renseignement. Ainsi, la technique numérique requise pour localiser les utilisateurs de téléphones mobiles à la réception d'appels fait des téléphones mobiles de tous les utilisateurs d'un pays, lorsqu'ils sont branchés, de mini-dispositifs de poursuite permettant de localiser leurs propriétaires à tout moment, informations enregistrées dans l'ordinateur de la société. Ainsi, la police suisse a secrètement pris connaissance des allers et venues des utilisateurs de téléphones mobiles à partir de l'ordinateur du prestataire de service Swisscom qui, selon le Sonntagszeitung, avait enregistré les mouvements, à quelques mètres près, de plus d'un million d'abonnés, et ce pendant au moins six mois.

Toutefois, de tous les développements couverts par l'étude intérimaire, c'est la partie portant sur certains aspects constitutionnels et juridiques liés à l'accès de la National Security Agency américaine à toutes les télécommunications européennes, et sa capacité à intercepter ces dernières qui a suscité le plus d'inquiétude. Certes, personne ne nie le rôle de ces réseaux dans les opérations de lutte contre le terrorisme, le narcotrafic, le blanchiment de l'argent et le commerce illicite des armes, mais l'ampleur du réseau d'interception des communications étrangères, décrit dans l'étude, a suscité bien des craintes, notamment quant à la capacité de la législation existante, des systèmes de protection des données et de la vie privée, en vigueur dans les États membres, à protéger la confidentialité entre les citoyens et les entreprises de l'Union et des pays tiers.

Dans la mesure où une certaine confusion a régné dans les articles parus par la suite dans la presse, il semble utile de préciser certaines des questions liées à la surveillance électronique transatlantique et de dresser un bref historique et une mise à jour des événements survenus depuis la publication de l'étude intérimaire en janvier 1998. Il existe globalement deux systèmes distincts:

(i) Le système anglo-américain couvrant les activités de services de renseignement militaires tels que NSA-CIA aux États-Unis englobant le GCHQ et MI6 britannique qui opèrent un système connu sous le nom d'ECHELON;

(ii) le système UE-FBI qui assure la liaison entre divers services répressifs, tels que le FBI, la police, les douanes, les services de l'immigration et ceux de la sécurité intérieure;

Compte tenu du risque de confusion que peut engendrer le titre du point 44 de l'ordre du jour de la séance de session du Parlement européen du 16 septembre 1998.(2) - il s'agit, en termes de renseignements, de deux "communautés" distinctes - il est bon de passer brièvement en revue les activités de ces deux systèmes, soit Echelon, le codage, la surveillance UE-FBI et les nouvelles interfaces permettant, par exemple, d'accéder aux fournisseurs d'accès Internet et aux bases de données d'autres services.

  2.4.1 Interception NSA de toutes les télécommunications de l'UE

Selon l'étude intérimaire, toutes les communications électroniques, téléphoniques et par fax en Europe sont quotidiennement interceptées par la National Security Agency des États-Unis, qui transfèrent toutes les informations provenant du continent européen via le centre stratégique de Londres, puis par satellite vers Fort Meade au Maryland via le centre crucial de Menwith Hill dans la région des North York Moors au Royaume-Uni.

Le système a été mis à jour pour la première fois dans les années soixante-dix par un groupe de chercheurs au Royaume-Uni (Campbell, 1981). Des travaux menés récemment par Nicky Hager (Secret Power, Hager, 1996) fournissent des détails extrêmement précis sur un projet nommé ECHELON. Hager a interrogé plus de 50 personnes travaillant dans le renseignement pour découvrir un système de surveillance qui s'étend au monde entier pour former un système pointé sur tous les satellites clés Intelsat utilisés pour transmettre l'essentiel des communications téléphoniques, Internet, le courrier électronique, les télécopies et télex transmis par satellite dans le monde entier. Les sites de ce système sont basés à Sugar Grove et Yakima aux États-Unis, à Waihopai en Nouvelle-Zélande, à Geraldton en Australie, à Hong Kong et à Morwenstow au Royaume-Uni.

Le système ECHELON fait partie du système anglo-américain mais, à l'inverse de nombreux systèmes d'espionnage électronique développés au cours de la guerre froide, ECHELON vise essentiellement des cibles non militaires: des gouvernements, des organisations et des entreprises dans pratiquement tous les pays. Le système ECHELON fonctionne en interceptant sans distinction de très grandes quantités d'informations puis en en triant les éléments intéressants à l'aide de systèmes d'intelligence artificielle comme Memex, à la recherche de mots-clés. Cinq nations se partagent les résultats, les États-Unis faisant figure de partenaire principal en vertu de l'accord UK-USA de 1948 et la Grande-Bretagne, le Canada, la Nouvelle-Zélande et l'Australie ayant un rôle subalterne de fournisseurs d'informations.

Chacun des cinq centres fournit aux quatre autres des "dictionnaires" de mots-clés, de phrases, de personnes et de lieux pour "l'identification" et le message intercepté ainsi identifié est transmis directement au pays demandeur. Parallèlement à la somme d'informations recueillies sur d'éventuels terroristes, il existe une grande part de renseignements à caractère économique, notamment une surveillance renforcée de tous les pays participant aux négociations du GATT. Hager a cependant noté que les principales priorités du système, et de loin, continuent à être le renseignement militaire et politique correspondant aux principaux centres d'intérêt des partenaires du système.

Hager cite des agents de renseignements très haut placés qui se sont exprimés dans l'Observer de Londres. "Nous estimons ne pas pouvoir nous taire plus longtemps sur ce que nous considérons comme une incurie et une négligence grossières de la part des institutions pour lesquelles nous travaillons". Ils ont cité pour exemple l'interception par GCHQ des communications de trois organisations bénévoles, y compris Amnesty International et Christian Aid. Selon cette source du GHCQ: "à tout moment GCHQ est en mesure d'écouter leurs communications pour répondre à une demande ciblée de routine". Dans le cas d'écoutes téléphoniques, la procédure est connue sous le nom de Mantis. Pour les télex, elle a pour nom Mayfly. Lorsque l'on tape un code relatif à l'aide au tiers monde, la source est en mesure de se positionner sur les télex des trois organisations. En l'absence de système de contrôle, il est difficile de découvrir les critères qui déterminent qui échappe à ce criblage.

Depuis la publication de l'étude intérimaire, il est vrai que des journalistes ont affirmé qu'ECHELON avait été utilisé pour avantager des entreprises américaines impliquées dans des contrats d'armement, pour renforcer la position de Washington dans d'importantes négociations relatives à l'organisation mondiale du commerce avec l'Europe lors du différend avec le Japon sur les exportations de pièces détachées automobiles. Selon le Financial Mail on Sunday, "les mots-clés identifiés par les experts américains incluent les noms d'organisations intergouvernementales et de consortiums d'affaires en concurrence avec des entreprises américaines. Le mot "bloc" est sur la liste pour identifier les communications sur les ressources pétrolières offshore dans des régions où le fond de la mer doit encore être divisé en blocs d'exploration"..."Il a été suggéré également qu'en 1990, les États-Unis ont entamé des négociations secrètes pour persuader l'Indonésie d'inclure le géant américain AT&T dans un contrat de télécommunications d'une valeur de plusieurs millions de dollars qui, à un moment donné, revenait entièrement à la firme japonaise NEC.

Le Sunday Times (11 mai 1998) a relaté que par le passé les radomes de Menwith Hill (station NSA F83) dans le Nord du Yorkshire au Royaume-Uni, avaient eu pour tâche d'intercepter l'ensemble du trafic ILC - essentiellement des communications commerciales ordinaires. Le personnel est passé de 400 personnes dans les années quatre-vingts à plus de 1400 aujourd'hui auxquelles s'ajoutent 370 personnes venues du ministère de la Défense. Le Sunday Times fait part également d'allégations selon lesquelles les conversations entre la société allemande Volkswagen et General Motors ont été interceptées et que les Français se sont plaints que Thomson-CSF, l'entreprise électronique française, avait perdu un contrat d'un montant de 1,4 million de dollars destiné à la fourniture d'un système radar au Brésil parce que les Américains avaient intercepté des détails des négociations et les avaient transmis à la compagnie américaine Raytheon qui avait par la suite remporté le contrat. Selon une autre plainte, Airbus industrie aurait perdu un contrat d'une valeur d'un milliard de dollars au profit de Boeing et McDonnel Douglas car des informations avaient été interceptées par l'espionnage américain. D'autres journaux comme Libération, dans son édition du 21 avril 1998, et Il Mondo, daté du 20 mars 1998, qualifient le réseau de réseau d'espionnage anglo-saxon en raison de son axe UK- USA. Privacy International va plus loin. Tout en reconnaissant qu'au sens strict du terme, ni la Commission ni le Parlement européen ne disposent d'un mandat pour légiférer ou intervenir dans le domaine de la sécurité...ils sont néanmoins responsables de l'harmonisation dans l'ensemble de l'Union.

Selon Privacy International, le Royaume-Uni pourrait réaliser que ses "relations particulières" contreviennent aux obligations auxquelles il a souscrit en vertu du traité de Maastricht dans la mesure où le titre V du traité de Maastricht fait obligation aux États membres de s'informer mutuellement et de se concerter au sein du Conseil sur toute question de politique étrangère et de sécurité présentant un intérêt général, en vue d'assurer que leur influence combinée s'exerce de la manière la plus efficace par la convergence de leurs actions. Or, en vertu de sa relation particulière, la Grande-Bretagne ne peut s'engager à consulter librement ses autres partenaires européens. La situation devient plus complexe encore après les affirmations du magazine français Le Point, en vertu desquelles, les Français espionnent systématiquement les communications téléphoniques et par câble des américains et de leurs autres alliés via le satellite espion Helios 1A (Times daté du 17 juin 1998).

Si la moitié seulement de ces informations est exacte, le Parlement européen doit agir pour s'assurer que ces puissants systèmes de surveillance opèrent de façon plus démocratique dès lors qu'il a été mis fin à la guerre froide. Certes, les politiques transatlantiques des États membres de l'Union européenne ne coïncident pas toujours avec celles des États-Unis et, en termes de commerce, l'espionnage reste ce qu'il est. Aucune autorité digne de ce nom aux États-Unis n'autoriserait qu'un tel système d'espionnage européen opère à partir du sol américain sans strictes limitations, si tant est qu'elle le fasse. Après un large débat sur les incidences du fonctionnement de ce type de réseaux, le Parlement européen est invité à procéder à un audit indépendant approprié et à contrôler les procédures. Toute tentative visant à proscrire l'encodage par les citoyens de l'Union doit être rejetée jusqu'à la mise en place de systèmes démocratiques et responsables.

  2.4.2 Système global de surveillance des télécommunications UE-FBI

L'essentiel des informations et de la recherche nécessaire pour faire connaître au public l'histoire, la structure, le rôle et la fonction de la convention passée entre l'UE et le FBI visant à légitimer la surveillance électronique globale, est l'oeuvre de Statewatch, une organisation de surveillance et de recherche sur les libertés publiques, basée au Royaume-Uni et qui fait autorité en la matière.

Statewatch a longuement décrit la signature du calendrier transatlantique à Madrid lors du sommet UE-US du 3 décembre 1995 - dont faisait partie le "Plan d'action conjoint UE-US" - et a analysé par la suite ces efforts comme une tentative de redéfinition de l'Alliance transatlantique dans l'après- guerre froide, un thème de plus en plus utilisé pour justifier les efforts déployés par les services de sécurité interne pour conforter leur rôle de maintien de l'ordre en Europe. Statewatch note que le premier plan de surveillance "hors zone" de l'action conjointe n'a pas été inscrit à l'ordre du jour de la réunion des ministres de la justice et des affaires intérieures mais a été adopté sans discussion, sous forme de point A (sans débat) par, oh combien surprenant, le Conseil de la pêche du 20 décembre 1996.

En février 1997, Statewatch indiquait que l'UE avait secrètement accepté la création d'un réseau international d'écoutes téléphoniques via un réseau secret de commissions créées dans le cadre du "troisième pilier" du traité de Maastricht couvrant la coopération dans les domaines juridiques et du maintien de l'ordre. Les principaux points de ce plan sont soulignés dans un protocole d'accord, signé par les États de l'Union européenne en 1995 (ENFOPOL 112 10037/95, 25.10.95), qui est toujours classé secret. Selon le Guardian du 25.2.97, il reflète la crainte exprimée par les services de renseignements européens que les technologies modernes les empêchent d'écouter les communications privées. Les pays de l'UE, selon ce journal, devraient convenir de normes internationales en matière d'interception, fixées à un niveau permettant le décodage ou l'interprétation des mots brouillés par les services gouvernementaux. Des rapports officiels indiquent que les gouvernements de l'UE ont convenu de coopérer étroitement avec le FBI à Washington. Or, des procès-verbaux antérieurs de ces réunions semblent indiquer que l'initiative est venue à l'origine de Washington. Selon Statewatch, les fournisseurs de réseaux et de services au sein de l'UE seront tenus d'installer des systèmes "écoutables" et de placer sous surveillance toute personne ou groupe lorsqu'ils se verront présenter une demande d'interception.

Ces projets n'ont jamais été soumis au contrôle d'un gouvernement européen, quel qu'il soit, ni à la commission des libertés publiques du Parlement européen, en dépit des aspects évidents de libertés publiques soulevés par ce type de système non contrôlé. Le feu vert a simplement été donné secrètement par "écrit" sous forme d'un échange de télex entre les gouvernements des 15 États membres de l'UE. Statewatch précise que le plan global de surveillance UE-FBI se développe désormais "en dehors du troisième pilier". En clair, cela signifie que ce plan est développé par un groupe de vingt pays - les 15 États membres de l'UE plus les États-Unis, l'Australie, le Canada, la Norvège et la Nouvelle-Zélande. Ce groupe de vingt pays ne rend aucun compte de ses travaux au Conseil des ministres de la justice et des affaires intérieures, ni au Parlement européen ou aux parlements nationaux. Rien n'est dit sur le financement du système mais un rapport émanant du gouvernement allemand estime que la partie du projet concernant les téléphones portables s'élève, à elle seule, à 4 milliards de DM.

Statewatch en conclut que c'est l'interface entre le système ECHELON et son évolution potentielle sur les communications téléphoniques, combinée à la normalisation de centres et d'équipements permettant l'écoute des communications, bénéficiant du soutien de l'Union européenne et des États- Unis qui présente une véritable menace globale sur laquelle ne s'exerce aucun contrôle juridique ou démocratique (Communiqué de presse du 25.2.1997). À maints égards, nous assistons à des réunions d'agents d'une nouvelle puissance mondiale militaire et du renseignement. Il est très difficile pour quiconque d'avoir un tableau d'ensemble de ce qui se décide lors de ces réunions au sommet qui élaborent cet "Agenda transatlantique". Bien que Statewatch ait obtenu une décision favorable de la part du médiateur concernant l'accès aux documents, au motif que le Conseil des ministres n'appliquait pas correctement le code d'accès, pour l'heure, elle n'a pas obtenu l'accès à ces agendas. Sans un accès à ces documents, nous nous trouvons face à un processus décisionnel occulte. L'éloquence de la déclaration sans précédent de la Commission sur ECHELON et les relations transatlantiques, programmée pour le 16 septembre, pourrait en dire long, autant sur ce que l'on tait que sur ce l'on veut bien dire au public.

Les membres du Parlement européen pourraient souhaiter examiner les options énumérées ci-après.

  2.5 Options

(i) Commande d'une série d'études plus détaillées sur les incidences sociales, politiques, commerciales et constitutionnelles des réseaux globaux de surveillance électronique, cités dans la présente étude, en vue d'organiser une série d'auditions d'experts afin d'étayer la future politique de l'Union européenne en matière de libertés publiques. Ces études pourraient porter sur:

(a) les questions d'ordre constitutionnel soulevées par la capacité de la National Security Agency (NSA) américaine à intercepter toutes les télécommunications européennes, notamment les engagements juridiques pris par les États membres dans le cadre du traité de Maastricht et l'ensemble de la question relative à l'utilisation de ce réseau à des fins d'espionnage commercial et politique automatique;

(b) les incidences sociales et politiques du système global de surveillance FBI-UE, son accès croissant à de nouveaux moyens de télécommunications, y compris le courrier électronique et son extension dans de nouveaux pays ainsi que toutes les questions financières et constitutionnelles connexes;

(c) la structure, le rôle et le mandat d'un organe de contrôle opérant dans l'ensemble de l'UE, indépendant du Parlement européen, susceptible d'être créé pour surveiller et contrôler les activités de tous les organes chargés d'intercepter les télécommunications à l'intérieur de l'Europe;

(ii) Le Parlement européen a pour option de demander le rejet de toutes les propositions émanant des États-Unis et visant à autoriser l'accès des messages privés transmis dans le cadre du réseau global de communications (Internet) aux agences de renseignement américaines. De même, le Parlement ne devrait pas accepter de nouveaux contrôles onéreux de transformation cryptographique sans un large débat au sein de l'UE sur la portée de telles mesures. Celles-ci devraient englober les droits de l'homme et les libertés publiques des citoyens européens et les droits commerciaux des entreprises d'exercer une activité légale sans surveillance abusive de la part d'agences de renseignements opérant de concert avec des multinationales concurrentes.

(iii) Le Parlement devrait organiser une série d'auditions d'experts couvrant toutes les activités techniques, politiques et commerciales des organes chargés de surveillance électronique et étudier les options possibles afin de ramener ces activités dans le cadre d'un contrôle démocratique et de la transparence. Ces auditions pourraient également étudier la question de codes de pratique appropriés pour garantir un redressement en cas d'abus ou d'incurie. Il conviendra de définir des critères explicites en fonction desquels il sera décidé qui fera ou non l'objet d'une surveillance, de quelle manière seront stockées, traitées et partagées les informations ainsi collectées et si ces critères et autres codes de pratique pourront être mis à disposition du public.

(iv) Modification du mandat de la commission des libertés publiques et des affaires intérieures de façon à y inclure des pouvoirs et compétences dans tous les domaines portant sur les problèmes des libertés publiques soulevés par les dispositifs et réseaux de surveillance électronique et rédaction d'une série de rapports au cours de son prochain programme de travail, portant notamment sur:

(a) la manière dont les codes de pratique obligatoires peuvent garantir la couverture des nouvelles techniques de surveillance par une législation appropriée en matière de protection des données;

(b) la production de lignes directrices à l'intention des secteurs public et privé sur l'utilisation des recoupements d'information, notamment sur les liaisons entre les systèmes de surveillance et d'autres bases de données; la question consistant à doter les services chargés de la protection des données dans les États membres de pouvoirs leur permettant de contrôler le fonctionnement de ces systèmes de recoupement des données;

(c) la manière dont la fourniture de dispositifs électroniques d'écoute à des citoyens privés et à des entreprises peut être davantage réglementée de sorte que leur vente soit régie par une autorisation juridique plutôt que par une sorte d'auto-réglementation;

(d) la manière dont l'utilisation des interceptions téléphoniques par les États membres peut être soumise à des procédures de contrôle public mentionnées au point (a) ci-dessus. (Par exemple, toute interception de communication téléphonique devrait faire l'objet d'une autorisation préalable, conformément aux prescriptions du parlement concerné. Dans la plupart des cas, les services répressifs ne devraient pas pouvoir se délivrer d'auto-autorisation d'interception sauf dans des cas très particuliers qui devraient faire l'objet d'une communication à l'autorité délivrant l'autorisation dès que possible);

(e) la manière dont les techniques facilitant la reproduction automatique et l'analyse spectrographique des communications téléphoniques en vue de créer des réseaux d'amitié ou de contacts devraient être soumises aux mêmes conditions juridiques que les technologies relatives aux interceptions téléphoniques et devraient être communiquées au parlement de l'État membre concerné;

(f) la commande d'une étude ayant pour but d'analyser ce qui constitue la meilleure pratique et le contrôle optimum des CCTV dans l'ensemble des États membres en vue d'établir quels éléments des divers codes pratiques pourraient être repris dans un code unifié et un cadre juridique couvrant la répression et la protection des libertés publiques ainsi que leur restauration.

(v) établir des procédures en vertu desquelles toute commission du Parlement européen examinant des propositions relatives à des technologies ayant des implications dans le domaine des libertés publiques (travaux de la commission des télécommunications sur les questions de surveillance, par exemple) devrait être tenue de transmettre toutes les propositions et rapports sur le sujet à la commission des libertés publiques afin que celle-ci puisse faire par avance des remarques sur les décisions politiques ou financières relatives aux mesures à prendre;

(vi) définir des accords entre les États membres en vertu desquels des statistiques annuelles devraient être communiquées aux parlements des États membres sous une forme standard et cohérente. Ces statistiques devraient fournir des détails exhaustifs sur le nombre réel des communications interceptées et les données ne devraient pas être présentées sous forme d'agrégats (pour éviter que les statistiques n'identifient que le nombre d'autorisations délivrées alors que les organisations sous surveillance peuvent compter des centaines de membres dont tous les téléphones sont sur écoute).

NOTES

(1) Position commune (CE) n 1/95, du 20 février 1995, arrêtée par le Conseil en vue de l'adoption d'une directive du Parlement européen et du Conseil relative à la protection des personnes physique à l'égard des données à caractère personnel et à la libre circulation de ces données

(2) Déclaration de la Commission - Relations transatlantiques/système ECHELON. Les relations transatlantiques à la suite du sommet UE-EU du 18 mai et l'utilisation de techniques de surveillance dans le domaine des télécommunications