Voici un extrait du document http://www.europarl.eu.int/stoa/publi/166499/execsum_fr.htm
(Site officiel du parlement européen).

Étude intérimaire STOA · Résumé analytique · Septembre 1998
PE 166.499/Int.St./Exec.Sum./fr

UNE ÉVALUATION DES TECHNIQUES
DE CONTRÔLE POLITIQUE

SOMMAIRE

1. Introduction

2. Évolutions des techniques de surveillance

1. INTRODUCTION

La présente étude est un résumé d'une étude intérimaire intitulée "Une évaluation des techniques de contrôle politique (PE 166.499) (ci-après désignée par "étude intérimaire), rédigée par la Fondation Omega de Manchester et présentée au groupe du STOA lors de sa réunion du 18 décembre 1997 et à la commission des libertés publiques et des affaires intérieures le 27 janvier 1998.

L'étude intérimaire a éveillé un grand intérêt et les commentaires suscités dans la presse dans toute l'Union européenne et au-delà témoignent de l'intérêt du public pour nombre d'innovations présentées par cette étude. Ce résumé est conçu pour répondre aux mêmes objectifs-clés que l'étude intérimaire, à savoir:

fournir aux membres du Parlement européen un guide de référence concis sur les récents progrès réalisés en matière de techniques de contrôle politique...

2. ÉVOLUTIONS DES TECHNIQUES DE SURVEILLANCE

Les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d'évaluer les mouvements des personnes, de leurs biens ou autres avoirs. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents, de militants des droits de l'homme, de journalistes, de responsables étudiants, de minorités, de responsables syndicaux et d'opposants politiques. Il s'est développé une très vaste gamme de techniques de surveillance, en passant par les lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plus d'un kilomètre de distance, les versions laser, capables de surprendre n'importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise Jai, capable de prendre des centaines de photographies en quelques secondes et de photographier individuellement tous les participants d'une manifestation ou d'un défilé et les systèmes de reconnaissance automatique de véhicules capables de suivre des automobiles à travers les rues d'une ville via un système informatique géographique fonctionnant à base de cartes.

De nouvelles technologies, conçues à l'origine pour la défense et les renseignements, se sont, après la guerre, rapidement étendues dans les services chargés du maintien de l'ordre et le secteur privé... La police est-allemande, par exemple, recourait aux services de 500 000 informateurs secrets, dont 10 000 étaient employées uniquement à écouter et transcrire les communications téléphoniques des citoyens.

Dans les années quatre-vingts, de nouvelles formes de surveillance électronique sont apparues et nombre d'entre elles ont consisté à automatiser l'interception des communications. Cette tendance a été renforcée dans les années quatre-vingt-dix aux États-Unis par une accélération des financements gouvernementaux à la fin de la guerre froide, accompagnée d'une réorientation des agences de défense et de renseignement vers de nouvelles missions qui, pour justifier leurs budgets, ont effectué des transferts de technologies vers certaines applications à visée répressive, comme des opérations de lutte contre la drogue ou le terrorisme. En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d'accord relatifs à "des opérations autres que la guerre et le respect de la loi" afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, "Pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprises de matériel informatique et électronique ont développé de nouveaux marchés - aux États-Unis et à l'étranger - avec des équipements conçus à l'origine pour les militaires. Des sociétés, telles que E Systems, Electronic Data Systems et Texas Instruments vendent des systèmes informatiques avancés et des équipements de surveillance à des gouvernements nationaux et locaux qui les utilisent pour maintenir l'ordre, pour contrôler les frontières et dans l'administration sociale. Les rêves les plus fous de la police secrète est-allemande sont rapidement en train de devenir réalité dans le monde libre".

2.1 Réseaux de surveillance avec télévision en circuit fermé (CCTV)

En fait, le mode de surveillance visuelle a terriblement changé ces dernières années. Certes, les officiers de police et de renseignement continuent à photographier les manifestations et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L'ultra miniaturisation qui ne cesse d'enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l'objet d'un usage abusif par des personnes physiques, des entreprises et des agences publiques.

L'attitude face aux réseaux de caméra CCTV varie énormément dans l'Union européenne, de la position du Danemark, qui interdit par la loi l'usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV.

2.2 Systèmes de surveillance algorithmiques

La révolution en matière de surveillance urbaine donnera naissance à une nouvelle génération de contrôles lorsque les systèmes fiables de reconnaissance des visages feront leur apparition. Ils seront installés dans un premier temps dans des lieux fixes, comme les tourniquets, les douanes, les portiques de sécurité, etc. pour permettre une reconnaissance standard de tout le visage. L'étude intérimaire estime qu'au début du 21ème siècle, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d'infrastructures CCTV considéreront cette technique comme une option allant de soi. En fait, la compagnie américaine Software and Systems a mis à l'essai un système à Londres, capable de scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Nous sommes à l'aube d'une révolution en matière de "surveillance algorithmique", d'analyse réelle de données par l'intermédiaire d'algorithmes complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la taille des mailles (voir Norris, C. et al. , 1998).

De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d'identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d'informations géographiques. Des systèmes de ce type sont désormais commercialisés, comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de £2000 pièce. Ce système est capable de reconnaître les plaques minéralogiques à partir d'une technologie de réseau neurale développée par Cambridge Neurodynamics et peut fonctionner de jour comme de nuit. À l'origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisé dans la surveillance de sécurité et il a été incorporé à la "ceinture d'acier" autour de Londres. Ce système peut enregistrer tous les véhicules qui entrent ou quittent le périphérique de Londres un jour donné.

D'ores et déjà des systèmes multifonctions de gestion du trafic, tels que "Traffic Master" (qui utilise des systèmes de reconnaissance des véhicules pour localiser et quantifier les bouchons), permettent la mise en place d'une architecture de surveillance. L'article 15 de la Directive européenne de 1995 relative à la protection des personnes physiques et au traitement des données à caractère personnel dit en substance que "les États membres reconnaissent à toute personne le droit de ne pas être soumise à une décision produisant des effets juridiques à son égard ou l'affectant de manière significative, prise sur le seul fondement d'un traitement automatisé de données.."( 1).

Ces systèmes de surveillance soulèvent d'importantes questions de responsabilité, notamment lorsqu'ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation. Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d'identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d'une récompense pour toute information ce qui a abouti à l'identification de la quasi-totalité des opposants. Une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle du trafic d'une technologie avancée d'arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle du trafic. Le seul problème pourrait être ici un manque coupable d'imagination.

2.3 Dispositifs d'écoute et d'interception

Tout un arsenal de dispositifs d'écoute et d'interception a été développé pour enregistrer les conversations et intercepter les télécommunications. L'installation de microphones miniatures est une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros "intéressants" pour voir s'ils sont en communication. Ces types d'écoute font toutefois piètre figure face aux réseaux d'interception gouvernementaux opérant à l'échelon national et international.

2.4 Réseaux nationaux et internationaux d'interception des communications

L'étude intérimaire présente de façon détaillée les systèmes de surveillance globale qui facilitent la surveillance de masse de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu'il s'agisse de celles des citoyens privés, des hommes politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d'écoutes téléphoniques, à une réorientation politique. Au lieu d'enquêter sur la criminalité (une démarche réactive), les services répressifs font de plus en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones "sensibles" - avant que ne surviennent les infractions - une forme de veille informatique à caractère préventif, basée sur des modèles militaires visant à recueillir d'énormes quantités de renseignements peu importants.

Sans encodage, les systèmes modernes de communication sont pratiquement transparents face aux équipements de pointe en matière d'interception qui peuvent être utilisés pour les écoutes. L'étude intérimaire explique également que les téléphones mobiles comportent, par conception, des systèmes de surveillance et de poursuite auxquels peuvent avoir accès la police et les services de renseignement. Ainsi, la technique numérique requise pour localiser les utilisateurs de téléphones mobiles à la réception d'appels fait des téléphones mobiles de tous les utilisateurs d'un pays, lorsqu'ils sont branchés, de mini-dispositifs de poursuite permettant de localiser leurs propriétaires à tout moment, informations enregistrées dans l'ordinateur de la société. Ainsi, la police suisse a secrètement pris connaissance des allers et venues des utilisateurs de téléphones mobiles à partir de l'ordinateur du prestataire de service Swisscom qui, selon le Sonntagszeitung, avait enregistré les mouvements, à quelques mètres près, de plus d'un million d'abonnés, et ce pendant au moins six mois.

Toutefois, de tous les développements couverts par l'étude intérimaire, c'est la partie portant sur certains aspects constitutionnels et juridiques liés à l'accès de la National Security Agency américaine (NSA) à toutes les télécommunications européennes, et sa capacité à intercepter ces dernières qui a suscité le plus d'inquiétude. Certes, personne ne nie le rôle de ces réseaux dans les opérations de lutte contre le terrorisme, le narcotrafic, le blanchiment de l'argent et le commerce illicite des armes, mais l'ampleur du réseau d'interception des communications étrangères, décrit dans l'étude, a suscité bien des craintes, notamment quant à la capacité de la législation existante, des systèmes de protection des données et de la vie privée, en vigueur dans les États membres, à protéger la confidentialité entre les citoyens et les entreprises de l'Union et des pays tiers.

Dans la mesure où une certaine confusion a régné dans les articles parus par la suite dans la presse, il semble utile de préciser certaines des questions liées à la surveillance électronique transatlantique et de dresser un bref historique et une mise à jour des événements survenus depuis la publication de l'étude intérimaire en janvier 1998. Il existe globalement deux systèmes distincts:

(i) Le système anglo-américain couvrant les activités de services de renseignement militaires tels que NSA-CIA aux États-Unis englobant le GCHQ et MI6 britannique qui opèrent un système connu sous le nom d'ECHELON;

(ii) le système UE-FBI qui assure la liaison entre divers services répressifs, tels que le FBI, la police, les douanes, les services de l'immigration et ceux de la sécurité intérieure;

Compte tenu du risque de confusion que peut engendrer le titre du point 44 de l'ordre du jour de la séance de session du Parlement européen du 16 septembre 1998( 2) - il s'agit, en termes de renseignements, de deux "communautés" distinctes - il est bon de passer brièvement en revue les activités de ces deux systèmes, soit Echelon, le codage, la surveillance UE-FBI et les nouvelles interfaces permettant, par exemple, d'accéder aux fournisseurs d'accès Internet et aux bases de données d'autres services.

2.4.1 Interception NSA de toutes les télécommunications de l'UE

Selon l'étude intérimaire, toutes les communications électroniques, téléphoniques et par fax en Europe sont quotidiennement interceptées par la National Security Agency des États-Unis, qui transfèrent toutes les informations provenant du continent européen via le centre stratégique de Londres, puis par satellite vers Fort Meade au Maryland via le centre crucial de Menwith Hill dans la région des North York Moors au Royaume-Uni.

Le système a été mis à jour pour la première fois dans les années soixante-dix par un groupe de chercheurs au Royaume-Uni (Campbell, 1981). Des travaux menés récemment par Nicky Hager (Secret Power, Hager, 1996) fournissent des détails extrêmement précis sur un projet nommé ECHELON. Hager a interrogé plus de 50 personnes travaillant dans le renseignement pour découvrir un système de surveillance qui s'étend au monde entier pour former un système pointé sur tous les satellites clés Intelsat utilisés pour transmettre l'essentiel des communications téléphoniques, Internet, le courrier électronique, les télécopies et télex transmis par satellite dans le monde entier. Les sites de ce système sont basés à Sugar Grove et Yakima aux États-Unis, à Waihopai en Nouvelle-Zélande, à Geraldton en Australie, à Hong Kong et à Morwenstow au Royaume-Uni.

Le système ECHELON fait partie du système anglo-américain mais, à l'inverse de nombreux systèmes d'espionnage électronique développés au cours de la guerre froide, ECHELON vise essentiellement des cibles non militaires: des gouvernements, des organisations et des entreprises dans pratiquement tous les pays. Le système ECHELON fonctionne en interceptant sans distinction de très grandes quantités d'informations puis en en triant les éléments intéressants à l'aide de systèmes d'intelligence artificielle comme Memex, à la recherche de mots-clés. Cinq nations se partagent les résultats, les États-Unis faisant figure de partenaire principal en vertu de l'accord UK-USA de 1948 et la Grande-Bretagne, le Canada, la Nouvelle-Zélande et l'Australie ayant un rôle subalterne de fournisseurs d'informations.

Chacun des cinq centres fournit aux quatre autres des "dictionnaires" de mots-clés, de phrases, de personnes et de lieux pour "l'identification" et le message intercepté ainsi identifié est transmis directement au pays demandeur. Parallèlement à la somme d'informations recueillies sur d'éventuels terroristes, il existe une grande part de renseignements à caractère économique.

Hager cite des agents de renseignements très haut placés qui se sont exprimés dans l'Observer de Londres. "Nous estimons ne pas pouvoir nous taire plus longtemps sur ce que nous considérons comme une incurie et une négligence grossières de la part des institutions pour lesquelles nous travaillons". Ils ont cité pour exemple l'interception par GCHQ des communications de trois organisations bénévoles, y compris Amnesty International et Christian Aid. Dans le cas d'écoutes téléphoniques, la procédure est connue sous le nom de Mantis. Pour les télex, elle a pour nom Mayfly. Lorsque l'on tape un code relatif à l'aide au tiers monde, la source est en mesure de se positionner sur les télex des trois organisations. En l'absence de système de contrôle, il est difficile de découvrir les critères qui déterminent qui échappe à ce criblage.

Selon le Financial Mail on Sunday, "les mots-clés identifiés par les experts américains incluent les noms d'organisations intergouvernementales et de consortiums d'affaires en concurrence avec des entreprises américaines.

Le Sunday Times (11 mai 1998) a relaté que par le passé les radomes de Menwith Hill (station NSA F83) dans le Nord du Yorkshire au Royaume-Uni, avaient eu pour tâche d'intercepter l'ensemble du trafic ILC - essentiellement des communications commerciales ordinaires. Le personnel est passé de 400 personnes dans les années quatre-vingts à plus de 1400 aujourd'hui auxquelles s'ajoutent 370 personnes venues du ministère de la Défense. D'autres journaux comme Libération, dans son édition du 21 avril 1998, et Il Mondo, daté du 20 mars 1998, qualifient le réseau de réseau d'espionnage anglo-saxon en raison de son axe UK- USA. Privacy International va plus loin.

Selon Privacy International, le Royaume-Uni pourrait réaliser que ses "relations particulières" contreviennent aux obligations auxquelles il a souscrit en vertu du traité de Maastricht dans la mesure où le titre V du traité de Maastricht fait obligation aux États membres de s'informer mutuellement et de se concerter au sein du Conseil sur toute question de politique étrangère et de sécurité présentant un intérêt général, en vue d'assurer que leur influence combinée s'exerce de la manière la plus efficace par la convergence de leurs actions. Or, en vertu de sa relation particulière, la Grande-Bretagne ne peut s'engager à consulter librement ses autres partenaires européens. La situation devient plus complexe encore après les affirmations du magazine français Le Point, en vertu desquelles, les Français espionnent systématiquement les communications téléphoniques et par câble des américains et de leurs autres alliés via le satellite espion Helios 1A (Times daté du 17 juin 1998).

Si la moitié seulement de ces informations est exacte, le Parlement européen doit agir pour s'assurer que ces puissants systèmes de surveillance opèrent de façon plus démocratique dès lors qu'il a été mis fin à la guerre froide. Aucune autorité digne de ce nom aux États-Unis n'autoriserait qu'un tel système d'espionnage européen opère à partir du sol américain sans strictes limitations, si tant est qu'elle le fasse. Toute tentative visant à proscrire l'encodage par les citoyens de l'Union doit être rejetée jusqu'à la mise en place de systèmes démocratiques et responsables.

2.4.2 Système global de surveillance des télécommunications UE-FBI

L'essentiel des informations et de la recherche nécessaire pour faire connaître au public l'histoire, la structure, le rôle et la fonction de la convention passée entre l'UE et le FBI visant à légitimer la surveillance électronique globale, est l'oeuvre de Statewatch, une organisation de surveillance et de recherche sur les libertés publiques, basée au Royaume-Uni et qui fait autorité en la matière.

En février 1997, Statewatch indiquait que l'UE avait secrètement accepté la création d'un réseau international d'écoutes téléphoniques via un réseau secret de commissions créées dans le cadre du "troisième pilier" du traité de Maastricht couvrant la coopération dans les domaines juridiques et du maintien de l'ordre. Les principaux points de ce plan sont soulignés dans un protocole d'accord, signé par les États de l'Union européenne en 1995 (ENFOPOL 112 10037/95, 25.10.95), qui est toujours classé secret. Selon le Guardian du 25.2.97, il reflète la crainte exprimée par les services de renseignements européens que les technologies modernes les empêchent d'écouter les communications privées. Les pays de l'UE, selon ce journal, devraient convenir de normes internationales en matière d'interception, fixées à un niveau permettant le décodage ou l'interprétation des mots brouillés par les services gouvernementaux. Des rapports officiels indiquent que les gouvernements de l'UE ont convenu de coopérer étroitement avec le FBI à Washington. Or, des procès-verbaux antérieurs de ces réunions semblent indiquer que l'initiative est venue à l'origine de Washington. Selon Statewatch, les fournisseurs de réseaux et de services au sein de l'UE seront tenus d'installer des systèmes "écoutables" et de placer sous surveillance toute personne ou groupe lorsqu'ils se verront présenter une demande d'interception.

Ces projets n'ont jamais été soumis au contrôle d'un gouvernement européen, quel qu'il soit, ni à la commission des libertés publiques du Parlement européen, en dépit des aspects évidents de libertés publiques soulevés par ce type de système non contrôlé. Statewatch précise que le plan global de surveillance UE-FBI se développe désormais "en dehors du troisième pilier". En clair, cela signifie que ce plan est développé par un groupe de vingt pays - les 15 États membres de l'UE plus les États-Unis, l'Australie, le Canada, la Norvège et la Nouvelle-Zélande. Ce groupe de vingt pays ne rend aucun compte de ses travaux au Conseil des ministres de la justice et des affaires intérieures, ni au Parlement européen ou aux parlements nationaux. Rien n'est dit sur le financement du système mais un rapport émanant du gouvernement allemand estime que la partie du projet concernant les téléphones portables s'élève, à elle seule, à 4 milliards de DM.

Statewatch en conclut que c'est l'interface entre le système ECHELON et son évolution potentielle sur les communications téléphoniques, combinée à la normalisation de centres et d'équipements permettant l'écoute des communications, bénéficiant du soutien de l'Union européenne et des États-Unis qui présente une véritable menace globale sur laquelle ne s'exerce aucun contrôle juridique ou démocratique (Communiqué de presse du 25.2.1997). À maints égards, nous assistons à des réunions d'agents d'une nouvelle puissance mondiale militaire et du renseignement. Il est très difficile pour quiconque d'avoir un tableau d'ensemble de ce qui se décide lors de ces réunions au sommet qui élaborent cet "Agenda transatlantique". Bien que Statewatch ait obtenu une décision favorable de la part du médiateur concernant l'accès aux documents, au motif que le Conseil des ministres n'appliquait pas correctement le code d'accès, pour l'heure, elle n'a pas obtenu l'accès à ces agendas. Sans un accès à ces documents, nous nous trouvons face à un processus décisionnel occulte. L'éloquence de la déclaration sans précédent de la Commission sur ECHELON et les relations transatlantiques, programmée pour le 16 septembre, pourrait en dire long, autant sur ce que l'on tait que sur ce l'on veut bien dire au public.

.. les organisations sous surveillance peuvent compter des centaines de membres dont tous les téléphones sont sur écoute).


NOTES

(1) Position commune (CE) n 1/95, du 20 février 1995, arrêtée par le Conseil en vue de l'adoption d'une directive du Parlement européen et du Conseil relative à la protection des personnes physique à l'égard des données à caractère personnel et à la libre circulation de ces données

(2) Déclaration de la Commission - Relations transatlantiques/système ECHELON. Les relations transatlantiques à la suite du sommet UE-EU du 18 mai et l'utilisation de techniques de surveillance dans le domaine des télécommunications


© Parlement européen: 1998

Autre article intéressant: http://www.monde-diplomatique.fr/mav/46/RIVIERE/m1

En France: Frenchelon (article du nouvel Observateur)