Echelon On Line

Connaître le réseau Echelon

http://www.echelon-online.fr.st

 

AVERTISSEMENT

Ce document vient d'ici. Il portait comme indications : "Une thése de: Michael Van De Wiele, Université Catholique de Louvain, Faculté de Science Politique, SPOL 22".

 

Quelle stratégie doit adopter l'Union Européenne
face à la menace économique que représente
le réseau d'écoute ECHELON?

1. Introduction

L'espionnage et la surveillance de l'autre ont été de tout temps, une des activités favorites de chaque système politique et ce toujours au nom des mêmes idéologies : la Sécurité d'État et l'Intérêt National.

Dans notre monde actuel, tout est sujet de surveillance et de contrôle par un tiers, de toutes nos activités. Que nous payions par carte électronique, que nous téléphonions, que nous écrivions un Mail, tout est surveillé Chaque détail est un renseignement de plus sur notre vie privée qui vient s'ajouter à notre fichier central. Ce n'est pas pour cela qu'il faut verser dans la paranoïa, mais l'ampleur est telle que parfois, elle dépasse l'entendement.

Aujourd'hui, cet espionnage ne concerne plus seulement les domaines militaires et politiques, mais touche aussi le milieu économique.

Pourquoi donc? Dans une globalisation et une mondialisation comme se plaisent à dire les économistes, la concurrence et les profits sont devenus les premiers enjeux d'un certain prestige, tant national qu'international. Et tous les moyens sont bons pour devancer son "adversaire". C'est pourquoi certaines puissances n'hésitent pas à mettre leur système de surveillance au service de leur économie nationale.

Nous allons tenter d'analyser la situation, tout en cherchant à comprendre le problème et à en donner des pistes pour le résoudre.

Ce travail est une tâche ardue du fait du problème d'accès aux sources. Bien souvent et toujours au nom du même intérêt: la sécurité national, bons nombres de documents officiels sont interdits d'accès car frappés de la mention "secret". Il conviendra donc de distinguer la véritable information de l'intoxication, tâche que je me suis donnée de faire. C'est pourquoi ce travail ne peut être qu'une ébauche de la réalité.

2. Une brève définition

Pour bien comprendre le sujet, il s'agit d'abord de distinguer certains termes entre eux pour éviter toute confusion.

En effet, les mots surveillance et espionnage, bien qu'ils aient une même connotation, ont une signification très différente.

Surveillance: "Observer attentivement pour contrôler."

C'est donc par un contrôle et pour un certain soucis de sécurité, que la surveillance est opérée. Bien que le concept soit ambigu, il est largement rentré dans nos mœurs par l'avantage sécuritaires qu'il nous apporte a tous. C'est ainsi que l'on voit fleurir des toutes parts des caméras de surveillance dans les environnements publics et que la mise sur écoute de conversations téléphoniques est organisée dans le but d'intercepter des sombres conversations de criminels en tout genre. Mais ce contrôle ne peut être sans limite, il y a besoin d'instaurer des gardes-fou au moyen d'une législation appropriée fixant les modalités de ces surveillances.

On peut en conséquence, réduire la notion de surveillance au concept de sécurité nationale.

Espionnage: "Activité des espions ayant pour but de nuire à la sécurité d'une entreprise ou d'un pays au profit d'un autre."

Ici, nous tombons dans le domaine du secret. On ne peut pas vraiment dire que c'est illégal car aucune loi ne réglemente ce domaine, cependant dans l'ordre moral ce n'est pas très correct mais ceci n'est pas le sujet de ce travail.

Il s'agit donc d'acquérir d'une manière peu scrupuleuse ce qui ne nous appartient pas tout au dépend de l'autre et cela au nom d'une prospérité nationale.

En exemple, on se souviendra du triste épisode de l'avion supersonique soviétique, le Tupolev, sorti quasi en même temps que le Concorde européen, alors que le projet étais secret, mais qui fut un véritable échec pour les autorités de Moscou suite à son écrasement dès le décollage. Jamais les autorités soviétiques n'admirent l'espionnage, mais celui-ci est un fait trop évident à nier.

Nous nous retrouvons donc ici face à un des grands dilemmes des relations internationales, celui "du beurre ou du canon" ou autrement, devoir choisir entre sa prospéritéou sa sécurité, bien que les deux ne soient pas opposés dans le cas de la relation espionnage-surveillance.

3. Un état des lieux de nos technologies

Nous vivons dans une ère où la technologie est devenue omniprésente et où la communication et l'information en sont les moteurs de développement. Aujourd'hui tout le monde communique, que ce soit par téléphone, par Internet ou par tout autre moyen de communication, et la majorité de ces communications sont électroniques, donc diffuses et facilement interceptables sans que l'on s'en rende compte. Ce qui peut amener à des abus.

Bien des tentatives ont été réalisées afin de protéger ces communications électroniques mais dès qu'une technologie de cryptage est développée, celle-ci est déjà quasiment décryptée par quelqu'un d'autre.

Il faut savoir qu'actuellement, plus aucune technologie n'est à l'abri d'une quelconque intrusion. Voici quelques exemples:

" Certains téléphones RNIS permettent d'écouter ce qui ce dit dans une pièce quand le combiné est raccroché;

" le logiciel gratuit d'écoute de CD musicaux RealJukebox, diffusé en Europe à des millions d'exemplaires transmettait à la maison-mère américaine, de manière cryptée et à intervalles réguliers les index des CDROM qui étaient insérés dans le lecteur du PC.

Et il existe bien d'autres exemples encore mais ce travail ne suffirait à les répertorier.

4. La NSA

En 1952, sous l'impulsion du président Truman, est crée aux États-Unis la NSA (National Security Agency), agence chargée du contre-espionnage et de la protection des communications gouvernementales et militaires.

Actuellement, on estime que cette agence se voit attribuer un budget annuel de 4 milliards de dollars pour un personnel de 50.000 personnes, ce qui représente à l'échelon national, le double en capacité financière et humaine d'une grande entreprise comme Belgacom.

Dans son site Internet, l'agence affiche très clairement son idéologie:

"Ces pages décrivent le plan stratégique de la NSA/(CSS) pour le 21e siècle et comment nous comptons atteindre notre but: la supériorité américaine dans bien des domaines et particulièrement dans celui de l'information."

Elle est mondialement reconnue pour sa technologie sophistiquée et pour son travail dans l'ombre de la présidence américaine.

Sa capacité de décryptage, bien que non connue, est très importante. A titre d'illustration, d'un point de vue informatique pour le cryptage des données, une clef à 56 bits de chiffrage est utilisée. Ce qui exigerait un grand nombre d'ordinateurs et de temps pour pouvoir décoder ce chiffrage ( à sa sortie, on estimait qu'il y avait besoin de 14000 PC tournant ensemble pendant 13 mois pour casser le codage). Mais dernièrement, un petit groupe de pirates informatiques est parvenu à casser ce chiffrage en trois jours seulement et cela avec un seul ordinateur. On n'oserait imaginer ce que la NSA est capable de faire alors avec ses propres capacités. D'ailleurs pour simplifier la chose, la NSA a imposé la mesure suivante au gouvernement américain: aucune technologie de cryptage ne peut être exportée hors des États-Unis sans une licence gouvernementale et sans que l'agence ne possède la clef de décryptage. C'est ainsi qu'à regrets, le gouvernement suédois a constaté que tout son système informatique sensible et confidentiel récemment installé, étais aisément déchiffrable par la NSA.

5. Le réseau ECHELON

5.1 Son origine

a. Aspects juridiques

ECHELON est le nom de code donné au réseau d'écoutes mondiales instauré par le pacte secret UKUSA entre les États-Unis et la Grande-Bretagne au début de la guerre froide, en 1947. Son but est le "commint" (communications intelligence), autrement dit l'espionnage planétaire par tout les moyens technologiques possibles, des communications des pays du bloc soviétique. A ce moment là, le réseau était chapeauté par la CIA pour les États-Unis et par le GCHQ pour les britanniques. Par la suite, le Canada, la Nouvelle-Zélande et l'Australie vinrent rejoindre le pacte.

b. Du fonctionnement

Le réseau ECHELON est composé d'unités spatiales (120 satellites), d'unités sous-marines (boîtiers de dérivation de câbles transocéaniques) et d'unités terrestres (stations d'écoutes) comme celle basées à Menwith Hill dans le Yorkshire en Grande-Bretagne et d'autres disséminées un peu partout à travers le globe (dont en Allemagne, au Japon,...). En tout, il serait disposés quelque 52 sites semblables à celui de Menwith Hill dispersés à travers une vingtaine de pays.

Ces grands dômes blancs sont en fait des antennes paraboliques protégées par un radôme perméable aux ondes électromagnétiques mais qui dissimule l'orientation de l'antenne. Sur le site en Grande-Bretagne, on dénombre pas moins de 26 antennes paraboliques et de par sa position géographique, elles peuvent capter les communications de tous les satellites au-dessus de l'Europe, ainsi que ceux de la Fédération de Russie et ceux du Maghreb et du Moyen-Orient, bien que ces communications ne représentent 1% des communications européenne. Sont ainsi interceptées toutes les communications radios, téléphones, fax et autres pour être envoyées à Fort Meade, Maryland, Usa pour analyse et traitement.

Actuellement, il est estimé selon des documents officiels de la NSA, que 2000 personnes travailleraient sur le site de Menwith Hill, dont 1200 américains pour seulement 600 britanniques. Les parlementaires britanniques ont interrogé leur ministre à ce point, inquiets d'une ingérence américaine dans le système. Dans la réponse à une question parlementaire, le ministre de la défense souligne que:

"Il y a actuellement 600 employés britanniques servant à chaque niveau de la base et 1200 employés américains."

5.2 Son développement

On savait depuis l'époque de la guerre du Vietnam que la NSA mettait sous surveillance tous les dissidents opposés à cette guerre. Ceci fût l'ouverture qui permit le déclenchement des opérations de surveillance pour toutes les personnes physiques et morales ayant des contacts avec les pays de l'Est. Ainsi, la surveillance ne se limitait plus seulement au territoire américain, mais aussi à travers le monde. C'est à cette occasion que la NSA demanda d'avoir accès au programme ECHELON afin de pouvoir intercepter les communications satellites. En théorie, il est très aisé de capter le signal d'un satellite. Un satellite n'émet pas seulement sur un endroit précis, mais sur une large zone diffuse donc le signal du satellite est accessible à tous. Il suffit alors d'une simple antenne et d'un décodeur pour recevoir le signal. De plus sur Internet, il est très commode de trouver les programmes d'orientation de la plupart des satellites INTELSAT en orbite.

Mais aujourd'hui, vu le flot incessant et en éternelle croissance des communications, il est impossible de mettre sur écoute chaque communication, il faut les trier et en sélectionner celles qui représentent une utilité. Est donc utilise par ECHELON, un système dit de reconnaissance vocale qui scrute chaque communication à la recherche de mots-clefs préalablement définis dans un dictionnaire, et enregistre la conversation une fois le mot trouvé. Mais cette technologie est encore assez peu performante pour reconnaître tous les mots en temps réel. Parallèlement à cela est aussi utilisée la technologie d'empreinte vocale, beaucoup plus performante et plus sélective. Dans ce cas-ci, des échantillons de voix suspectes sont stockés dans un fichier et dès qu'une de ces voix est interceptée dans une communication, la mise sur écoute s'opère. On voit que le système est plus performant dans le sens où même si le sujet de la conversation est détourné (eg.: dire farine au lieu de dire drogue), le sujet ne peut échapper à la mise sur écoute par sa voix. Les points faibles de cette technologie restant les voix inconnues ou non-identifiées et celles qui sont électroniquement modifiées.

Ainsi, le réseau ECHELON est au service de la mise sur écoute de bien des conversations, qui sont ensuite envoyées au siège de la NSA, à Fort Meade aux United States pour analyse et pour être éventuellement communiquées aux partenaires du pacte UKUSA, si elle le juge bénéfique.

6. De sa découverte par le grand public

Le rebondissement survient quand le membre d'une association britannique pour les droits du citoyen, Steve Wright présente un rapport devant le Parlement européen début 1998 dans lequel il affirme que toutes les communications européennes, tant militaires que civiles, sont interceptées par un réseau mondial d'espionnage mené par les États-Unis, avec la complicité de la Grande Bretagne. Déjà vers 1988, un journaliste anglais, Duncan Campbell avait attiré l'attention en écrivant un article pour le New Statesman à ce sujet. Et en 1996, le Néo-Zélandais Nicky Hager décrit très précisément dans son livre "Secret Power. New Zeland's Role in the International Spy Work" le système mis en place pour tracer les mots-clefs dans les conversations. Il y explique très clairement le fonctionnement du programme "Memex" mis au point par la société britannique Memex Technology pour la reconnaissance vocale.

Tout ceci fait office d'onde de choc au sein de la Communauté Européenne qui demande tout de suite au STOA (Scientific and Technologic Options Assessements) de prendre l'initiative en ce sens. Avec l'aide de Duncan Campbell, le groupe présente un nouveau rapport devant le Parlement où il met en exergues, les lacunes dans la protection des données au niveau européen. L'existence de la preuve d'espionnage industriel par ECHELON n'est pas apportée mais de sérieux indices en laissent la supposition. Et ce d'autant plus quand l'ex-directeur de la CIA James Woolsey lui-même confirma l'"honnêteté intellectuelle" du rapport.

"Suite a l'audition par le Parlement Européen de l'auteur Duncan Campbell, aucune critique sérieuse de ce rapport n'a d'ailleurs été formulée, même si l'auteur a été en défaut d'apporter des preuves formelles de tous les éléments de son rapport. Certains éléments de son rapport sont d'ailleurs basés sur des coupures de presse."

Par ailleurs, sur la très sérieuse émission d'investigation "Sixthy Minutes" de CBS, un ancien agent des services secrets canadiens, M. Frost a admis avoir été entraîné par la NSA à cette activité d'espionnage.

Mais comme le souligne judicieusement M. Dinant dans le rapport du Comite R:

1. "Chaque activité humaine laisse de plus en plus de traces;"

2. "le détenteur, la nature et le lieu de stockage de ces traces deviennent de moins en moins visibles par l'individu qui les laisse le plus souvent malgré lui;"

3. "dans le même temps, la captation de ces traces invisibles laisse de moins en moins de traces visibles."

Comme on le voit donc, il est très difficile de prouver non pas l'existence du réseau, mais son utilisation. Suites a ces déclarations, la réaction de la NSA ne se fit attendre. Le porte-parole du States Département James P. Rubin, a nié toutes implications de la NSA dans l'espionnage industriel.

"The National Security Agency is not authorized to provide intelligence information to private firms. The agency acts in strict accordances with American law. […] U.S. intelligence agencies are not tasked to engage in industrial espionage or obtain trade secrets for the benefit of any U.S. company or companies."

(ndlr:"l'Agence de Sécurité nationale n'est pas autorisé à fournir d'information d'intelligence aux sociétés privées. L'agence agit dans des accords stricts avec la loi américaine. […] des agences d'intelligence américaines ne sont pas autorisées à s'engager dans l'espionnage industriel ou obtenir des secrets de fabrication pour l'avantage de n'importe quelle société américaine ou compagnies.")

7. Du droit américain

Le gouvernement américain répond aux allégeances européennes par le 4e amendement de la Constitution américaine comprit dans le fameux Bill of Rights.

"The right of the people to be secure in their persons, homes, papers and effects, against unreasonable searches and seizures shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be sized."

(ndlr:"le droit des gens pour être sûr dans leurs personnes, maisons, leurs papiers et effets, contre des recherches peu raisonnables et des saisies ne sera pas violé et garantis que rien ne sera publié, mais sur la cause probable, soutenue selon le serment ou l'affirmation et en particulier la description de la place à être fouillé et les personnes ou des choses d'être jaugées.")

Cependant, il n'est pas certain que les États-Unis interprètent le texte selon les mêmes exigences imposées par la jurisprudence européenne. D'ailleurs comme nous l'avons vu plus haut, le contrôle politique de la NSA n'est pas direct et seulement effectué par la présidence et son office.

En conclusion, la protection américaine des citoyens en ce qu'elle est comparable aux modèles européens, n'existe que pour les citoyens américains. Ceci est d'autant plus significatif que les législations américaines de protections des citoyens, ainsi la Privacy Act de 1974 et le Freedom of Information Act de 1966, ne concernent également que les seuls citoyens américains.

8. Des entreprises de pointes en Europe

Après une longue période sombre de récessions, l'Europe se réveille économiquement et technologiquement. Surtout depuis que l'Euro a été instauré, une certaine solidité et un certain poids financier ont permis un nouveau décollage économique pour l'Europe. Nous sommes devenus les premiers concurrents des États-Unis et nous ne cessons de les fragiliser dans leur monopole mondial.

Et à juste titre, de plus en plus d'entreprises européennes deviennent des leaders dans leur domaine d'activité, des fleurons de la nouvelle technologie et de la nouvelle économie.

De plus en plus d'entreprises de pointe se développent sur le territoire européen, aidées par des investissement massifs et des politiques économiques avantageuses. Il en est de même pour la Belgique qui voit poindre sur son territoire des entreprises dites de nouvelles technologies ou de technologies de pointe. Tel est le cas d'IBA, société néo-louvaniste leader dans le marché du cyclotron et de la technologie d'imagerie médicale, ou bien d'autres sociétés spécialisées dans la bio-technologie, technologie dite très sensible à la concurrence et où la recherche de nouveaux procédés est le seul moteur de développement.

Le principe de ces technologies de pointes ou dites sensibles, est que celles-ci ne peuvent se développer que par la recherche scientifique et l'innovation, et plus par l'investissement économique comme ce fut le cas auparavant. On voit donc ici toute l'importance que revêt le secret professionnel et le risque que représente la fuite des cerveaux ou de l'information.

Mais dernièrement, plusieurs entreprises se plaignent d'avoir perdu de gros marché suite à une concurrence déloyale de la part de concurrents américains.

" En 1993, les participants français aux négociations du GATT sont tous espionnés et mis sur écoute.

" En 1994, Thompson-CSF perd au Brésil un gigantesque contrat portant sur la création d'un système de surveillance des pluies en forêt amazonienne. Toutes les communications entre le groupe français et les autorités locales avaient été piratées, notamment celles concernant les pots-de-vin proposés à de nombreux officiels brésiliens. Le bénéficiaire actuel de ce marché est Raytheon, une firme concurrente aux USA.

" En 1995, échec d'une importante transaction entre Airbus et l'Arabie Saoudite, au profit de Boeing et de McDouglas. Ces mastodontes US, rivaux d'Airbus, avaient été informés de tous les coups de fil, de tous les fax échangés entre le consortium aéronautique européen et les Saoudiens. Avec le détail des "cadeaux" proposés par Airbus aux "officiels", ce qui a permis aux firmes américaines d'être plus convaincantes.

Bien évidemment, les sociétés françaises ne se sont pas vantées d'avoir subi une concurrence pour le moins déloyale. Protester revenait à avouer le versement illégal de pots-de-vin.

" Et chez nous en Belgique, très récemment, un ancien porte-parole de la société Lernout & Hauspie a admis devant les caméras de la RTBF, que sous la pression concurrentielle et sous la pression des bénéfices, ils avaient volontairement modifiées les chiffres comptables pour avoir plus de liquidités, mais en gardant tout ceci au grand secret. L'étonnement pour l'entreprise, leader mondial de la technologie d'empreinte vocale et de reconnaissance vocale, fut l'ouverture d'une enquête contre elle pour fraude comptable. L'étonnement fut plus grand encore de savoir que cette instruction venait de Washington. Comment ce fait-il qu'un parquet situé de l'autre cote de l'Atlantique soit au courant d'une telle manipulation financière ? Le doute persiste…

On voit donc combien il est crucial pour une entreprise de se protéger contre toute atteinte de l'extérieur, comme de l'intérieur. C'est pourquoi actuellement, la plupart du courrier électronique est filtré et sécurisé et qu'une étroite surveillance de l'information est organisée au sein des entreprises. Le problème restant de la sécurisation électronique. Il faut se rappeler que la NSA exige la clef de déchiffrement pour toute technologie de cryptage américaine destinée à l'exportation, et malheureusement, les États-Unis possèdent un monopole en la matière.

9. Du point de vue juridique

Dans la plupart des textes constituants européens, que ce soit dans les Constitutions, Traites, Lois fondamentales, les droits des individus sont protégés contre l'abus. Le rapport de 1999 du STOA fait un balayage de toutes les législations européennes en ce qui concerne la protection des individus ainsi que de la protection de données et des lois régissant les télécoms. Et il constate qu'à bien des égards, le réseau ECHELON va à l'encontre de ces principes de droits. Il ne faut pas oublier non plus qu'il existe des lois dans certains pays de l'Union Européenne qui donnent un cadre aux surveillances et aux écoutes. Mais jamais ces lois ne peuvent servir à cautionner des abus comme c'est le cas actuellement avec le réseau ECHELON. Seulement, un seul de ces pays cautionne le réseau, c'est la Grande Bretagne. En effet, celle-ci en signant les accords du pacte UKUSA a donné son accord à l'espionnage européen mais en établissant des règles visant à protéger ses citoyens et ses firmes nationales. On voit donc ici, un viol des plus élémentaires de la Convention européenne des Droits de l'Homme et à l'article 6 du Traité d'Amsterdam relatif à la CEDH et à l'obligation qui incombe à chaque état membre de sécuriser les communications des ses nationaux ainsi que de tous les citoyens des autres pays membres.

Du point de vue belge, le parlement a adopté une loi organique des services de renseignement et de sécurité (Sénat 1-758/10,11 et 15 MB, 18 décembre 1988) qui transpose en droit belge les directives de la Cour européenne, des droits de l'homme à maintes fois réitérées par la jurisprudence du Conseil d'État, pour dénier tout droit de la Sûreté d'État et des services de renseignement à la collecte et aux traitements d'informations vis-à-vis de citoyens ou de manière plus large d'individus. Malheureusement cette loi n'est pas assez précise en son contenu sur l'application précise des écoutes téléphoniques.

Mais il faut dire que les principes à propos de la légitimité des interceptions de télécommunication sont récents et que la jurisprudence de la Cour européenne des droits de l'homme n'est constante que depuis la fin des années nonante. C'est ainsi que le Conseil de la Communauté européenne a adopté sous pressions américaines, le 17 janvier 1995, une résolution visant à faciliter les écoutes téléphoniques, à l'insu même du Parlement européen. On remarquera que cette résolution est précédée d'une déclaration signée conjointement par les autorités européennes et américaines. Le Conseil s'est justifié par le besoin d'une coopération entre le FBI et les polices nationales des pays membres dans une lutte contre la criminalité.

Suite à toutes ces révélations et les inquiétudes qu'elles ont provoqué, plusieurs parlements européens entamèrent des démarches afin d'approfondir le sujet. Les parlementaires britanniques posèrent plusieurs questions à la Chambre des Lords du Royaume-Unis dont leurs ministres ont donné à chaque fois des réponses assez vagues motivées par le secret défense.

La Chambre des Représentants de Belgique a commandé une enquête auprès du Comité R afin d'étudier la question des interceptions des communications belges par ECHELON. A la remise de son rapport, le Comité R fit remarquer que ni la Sûreté d'État, ni les Services Généraux de Renseignement n'avaient mandat en cette matière et que de toute façon, ils n'ont pas assez de personnel et encore moins de personnes qualifiées pour étudier cette matière.

En France, une commission d'enquête fut crée par le député UDF Arthur Paecht afin de mener une enquête sur le sujet. Celle-ci, au moment de rendre son rapport au nom de la Commission de la Défense et des forces armées, sera obligée de conclure sur un échec suite aux fins de non-recevoir des États-Unis et de la Grande-Bretagne quant aux questions que la Commission leur a posées.

Pour ce qui en est des Communautés européennes, la création d'une commission d'enquête souleva tout d'abords de larges débats très houleux difficilement régulés par la Présidente du Parlement, Nicole Fontaine. Finalement à la clôture des débats, une commission d'enquête sans aucun pouvoir d'investigation sera crée par concession à la Présidente du Parlement, qui sous pression américaine, ne voulait créer aucune commission.

Cette commission n'a rendu qu'un rapport exhaustif ce lundi 6 juin qui devra encore être soumis à l'approbation du Parlement. A l'heure où il est, je n'ai malheureusement pas encore pu consulter ce rapport entièrement, c'est pourquoi, je vous invite à le consulter sur son site Internet.

Mais déjà par les échos de la presse, nous pouvons considérer que ce rapport n'apporte aucune preuve formelle des activités d'ECHELON car les demandes d'information et de visites du siège de la NSA par les eurodéputés à Washington sont restées lettre morte.

10. Des recommandations

Le système ECHELON représente un risque difficilement mesurables pour l'Europe. Ce risque dépend de nombreux paramètres dont certains ne sont pas connus comme la puissance de cryptage et l'ampleur des moyens techniques et humains mis en œuvre. Les experts du rapport du Comité R recommande donc d'appliquer le principe de précaution énoncé par N. de Saedeleer.

"Le principe de précaution devrait aussi consolider l'approche préventive en forçant les pouvoirs publics à agir alors même qu'ils ne disposent pas de toutes les preuves justifiant le bien-fondé de leur action. […] Alors que la certitude appelle une attitude de prévention, l'incertitude requiert la précaution."

Souvent ce principe a été évoqué pour des domaines comme la santé ou de l'environnement, mais l'Organisation Mondiale du Commerce a déjà demandé que ce genre de principes soit appliqué aux informations personnelles et économiques, quitte à en limiter la liberté des échanges.

Il se pose aussi le problème de la souveraineté. Le message écouté se trouvant dans le domaine extra-atmosphérique et la station d'écoute se trouvant en domaine territorial étranger, il y a conflit de domaines dans le sens où aucun lien n'unit les deux et ce qui laisse un certain vide juridique. Peut-on permettre la captation de messages confidentiels sous le prétexte qu'ils se trouvent en dehors de la souveraineté du destinataire et de l'émetteur, et que donc ils n'appartiennent à personne et sont libre d'être saisis ? La question n'est pas tranchée.

Une autre recommandation serait de développer une technologie de chiffrement européen, libre de toute contrainte américaine et de pousser le cryptage jusqu'à ses plus fortes valeurs afin de rendre la tache du décryptage illicite encore plus difficile (utiliser une clef à 128 bits au lieu d'une clef à 56 bit comme c'est le cas aujourd'hui).

Il serait aussi très intéressant de créer un organisme européen des communication, à l'image de l'IBPT en Belgique, mais avec un pouvoir de contrôle des activités puissants pour la sécurité tout en laissant le jeu de la libre concurrence fonctionner.

Mais une des mesures les plus urgentes à faire, est déjà de renforcer les législations européennes contre les écoutes téléphoniques illégales selon les recommandations du STOA dans ses différents rapports.

Améliorer la communication entre les États-Unis et l'Union européenne permettrait de faciliter aussi la chose, et surtout de clarifier certains points.

Enfin, à la mesure de la création d'un organisme européen des télécommunications, il serait intéressant de sinon pas créer un organisme des services de renseignements européen, de pousser à la coopération accrue entre tous les services de renseignements des pays membres.

11. Conclusion

On comprend maintenant l'enjeu de la sécurité des communications, tant privées que publiques et des répercussions que peut avoir l'espionnage économique sur une entreprise. D'autant plus qu'avec le réseau ECHELON, cet espionnage économique a pris une toute autre tournure et des proportions alarmantes et astronomiques.

L'existence du réseau ECHELON n'est plus à prouver car à maintes fois prouvée par des documents officiels ou des déclarations publiques, mais son activité reste toujours à prouver. Et tant que les États-Unis ne voudront pas clarifier la chose, il sera difficilement envisageable à la vue des technologies actuelles de prouver son activité, si illicite elle est vraiment.

Mais le risque est qu'une fois qu'une technologie soit découverte ou sur le point de l'être, qu'il soit possible que celle-ci soit déjà remplacée par une autre encore secrète et bien plus performante.

D'ailleurs, on parle déjà du fait que les États-Unis fermeraient leurs bases au profit de l'usage de satellites dotés d'une nouvelle technologie bien plus supérieure à celle utilisée par ECHELON.

Mais c'est ici qu'il faut distinguer la réalité de l'imagination et de la paranoïa.

Comme je l'ai rappelé en début de cette étude, je n'ai eu accès qu'à des sources très limitées. C'est pourquoi je n'irai pas plus loin dans cette conclusion sans en savoir plus.

Imprimer le document
Fermer cette fenêtre