L’après 11 septembre en Amérique du nord : et les libertés ?

Publié le par - 83 vues

La liberté est-elle la victime collatérale des attentats du 11 septembre. L’Amérique du Nord durcit son dispositif « anti-terrorisme » au pas de charge. Petit passage en revue de la situation aux USA et au Canada. Etats-Unis : la liberté, victime collatérale des attentats du 11 septembre. Si les Etats-Unis sont à l’origine du réseau…

La liberté est-elle la victime collatérale des attentats du 11 septembre. L’Amérique du Nord durcit son dispositif « anti-terrorisme » au pas de charge. Petit passage en revue de la situation aux USA et au Canada.

Etats-Unis : la liberté, victime collatérale des attentats du 11 septembre.

Si les Etats-Unis sont à l’origine du réseau internet, ils sont également les premiers à avoir mis en œuvre des technologies de surveillance des moyens de communication. Ainsi, depuis 1947, sous couvert de la guerre froide, le réseau Echelon permet aux Etats-Unis (mais également au Canada, au Royaume-Uni, à l’Australie et à la Nouvelle-Zélande) d’intercepter et de filtrer les conversations téléphoniques, fax et e-mails dans le monde entier.

De fait, lorsque les réseaux de transports aérien ainsi que le système postal du pays ont servi d’outils au terrorisme, la crainte que les moyens de communication usuels ne se retournent contre eux a provoqué une réaction de défiance vis-à-vis du Cyberspace de la part des instances dirigeantes américaines.

Les attentats du 11 septembre 2001 ainsi que le recours supposé des terroristes à internet pour communiquer entre eux et préparer leur action, ont donc sensiblement modifié l’approche du gouvernement américain vis-à-vis du réseau. Ainsi, quelques heures seulement après les attentats, des agents de la police fédérale (FBI) ont investi les sièges des principaux fournisseurs d’accès à internet du pays (Hotmail, AOL, Earthlink, etc.) pour y recueillir des informations sur d’éventuels échanges par e-mail entre les terroristes. Le journal en ligne Wired a affirmé dans une enquête que les agents du FBI ont également installé le système de surveillance électronique  » Carnivore  » (rebaptisé récemment DCS 1000) sur les principaux serveurs informatiques des fournisseurs d’accès basés aux Etats-Unis. Selon les journalistes de Wired, « des agents du FBI se sont présentés afin d’installer leurs machines. Ils ont promis de prendre en charge tous les frais d’installation et d’exploitation. » Le FBI aurait encore exigé de responsables de ces géants d’Internet – et obtenu – toutes les informations provenant de comptes dont l’adresse comportait le mot  » Allah « . Tous les grands fournisseurs d’accès semblent avoir suivi l’exemple de Hotmail et pleinement collaboré avec les services de sécurité américains .

Carnivore est un logiciel « d’écoute électronique » créé par le FBI. Il permet, après avoir été installé chez un fournisseur d’accès, d’enregistrer et de stocker toutes les données échangées par les utilisateurs. L’opération se fait par le biais de filtres d’analyse sémantique et ce, sans faire de distinction entre les diffèrents contenus interceptés, ce qui peut donc outrepasser le mandat d’une écoute classique. Combattu par les défenseurs des libertés civiles aux Etats-Unis, ce système n’avait été utilisé jusqu’à présent qu’avec l’accord préalable d’un juge. Cependant, un texte intitulé  » Combating terrorism act « , voté en toute urgence après une demi-heure de débat par le Sénat le 13 septembre, soit à peine deux jours après les attentats, a exempté les services de sécurité américains de l’aval de la justice pour l’utilisation de Carnivore.

La surveillance de l’information sur la Toile a été définitivement légalisée le 24 octobre 2001, avec l’adoption par la Chambre des représentants américain du « Patriot Act » (pour Provide Appropriate Tools Required to Intercept and Obstruct Terrorism). Cette loi, votée à une écrasante majorité, confirme l’autorisation accordée au FBI de brancher le système Carnivore sur le réseau d’un fournisseur d’accès à Internet pour surveiller la circulation des messages électroniques et conserver les traces de la navigation sur le web d’une personne suspectée d’être en rapport, de près ou de loin, avec un présumé terroriste. Pour cela, seul l’aval d’une juridiction spéciale dont les activités sont confidentielles est nécessaire. Ce dernier point pose avec acuité le problème d’une définition claire de ce qu’est un acte terroriste.

Le Patriot Act prévoit également l’assouplissement des lois régissant les écoutes téléphoniques. Toutefois, la Chambre des représentants a limité l’application de cette loi dans le temps, ces mesures de surveillance devant expirer à la fin 2004.

Dans le même élan, de nombreux responsables américains s’en sont pris à la cryptographie et à la stéganographie. Alors que cette dernière technique consiste à inclure du texte dans un autre texte, dans une image, du son ou un fichier quelconque, la cryptographie permet aux internautes de protéger la confidentialité des informations échangées sur le Net en les chiffrant à l’aide de logiciels.

Aux Etats-Unis, internet est un des principaux moteurs technologiques et économiques du pays. Avec plus d’un américain sur deux connectés à la Toile et plus de 50 % des utilisateurs équipés de connexions à haut débit, ce pays n’a jamais réellement proscrit la cryptographie dans son utilisation (utile aux entreprises souhaitant échanger des données économiques sensibles), mais l’a soumis à autorisation pour l’exportation, en application de l’Arrangement de Wassenaar qui exige le contrôle des marchandises à double usage, c’est-à-dire civiles et militaires. L’après 11 septembre a relancé un débat qui semblait éteint entre pro et anti-cryptographie.

Déjà, au mois de mars 2001, le directeur du FBI, s’était dit convaincu de l’utilisation de la cryptographie par les réseaux terroristes. Le 13 septembre, le sénateur républicain Judd Gregg a proposé, dans un discours prononcé devant le Congrès, l’interdiction globale des logiciels de cryptographie dont les diffuseurs n’auraient pas fourni à l’autorité publique la clé permettant de déchiffrer les messages.

Les autorités ont opportunément rappelé qu’après le premier attentat contre le World Trade Center, en 1993, le FBI avait découvert sur l’ordinateur portable du responsable reconnu de cette attaque des plans de détournement de onze avions de ligne américains. Le FBI avait alors mis dix mois à déchiffrer ces fichiers, dont la grande majorité avaient été cryptés à l’aide du logiciel PGP (Pretty Good Privacy), logiciel conçu par David Zimmerman.

En outre, les logiciels de cryptographie sont mis à mal par le programme « Lanterne magique » (« Magic Lantern ») du FBI. Envoyé par e-mail ou implémenté sur un simple CD-ROM, ce virus, du type « cheval de Troie », enregistre à leur insu les touches du clavier sur lesquelles frappent les internautes. Il permettrait ainsi au FBI de récupérer les mots de passe et les clés des programmes de cryptage. Après les révélations de la presse à ce sujet, l’agence de renseignement américaine a démenti disposer d’un tel outil mais reconnaît travailler sur sa conception.

Si les autorités, dans leur peur d’un « Pearl Harbor électronique », tentent de contrôler la circulation de l’information sur la Toile et surveiller ce qui s’y dit, s’y échange, elles cherchent aussi à tirer profit d’internet pour assurer la propagande des Etats-Unis dans la lutte antiterroriste. Le 19 février 2002, le New York Times a révélé que le Bureau de l’influence stratégique (OSI, Office of Strategic Influence), un service du département d’Etat à la Défense, proposait de recourir à la diffusion de fausses informations auprès des médias étrangers, notamment en les diffusant sur de faux sites sur internet, administrés en réalité par le service, ou via des e-mails adressés à des journalistes ou des rédactions. Peu après le tollé provoqué par ces révélations, Ari Fleischer, porte-parole de la Maison Blanche, affirme que M. Bush ignorait tout du projet de l’OSI et a ordonné la fermeture de ce bureau.

Canada : les données prises dans la Toile.

A la suite des attentats du 11 septembre, le Canada a également modifié son arsenal législatif, s’alignant ainsi sur les mesures sécuritaires prises par ses partenaires internationaux dans la lutte contre le terrorisme.

Reçue en droit interne le 18 décembre 2001, la loi antiterroriste canadienne (appelée loi C-36 alors qu’elle était à l’état de projet) marque en effet une rupture sensible avec certaines traditions de la jurisprudence britannique historiquement développées dans la lutte contre l’arbitraire et l’absolutisme (Habbeas Corpus).

En l’espèce, cette loi qui modifie plusieurs textes (dont le Code criminel, la loi sur la défense nationale et celle sur les droits de la personne), introduit des règles de procédures et de preuves qui donnent des pouvoirs exorbitants au pouvoir exécutif sans que celui-ci ne soit soumis au pouvoir traditionnel de surveillance des tribunaux. De fait, le principe de la confidentialité des communications est battu en brèche.

Ainsi, avec cette nouvelle loi et contrairement aux règles en vigueur en la matière, lors d’une demande d’autorisation d’écoute électronique, le policier n’aura pas à démontrer sous serment que d’autres types d’enquête ont été essayés et pourquoi il ne serait pas pratique de mener ses investigations par d’autres méthodes moins intrusives. Dans le même ordre d’idée, la loi antiterroriste permet au ministre de la Défense nationale d’autoriser le Centre de la Sécurité des Télécommunications (CST, l’équivalent de la National Security Agency américaine) à intercepter des communications privées entre le Canada et l’étranger, transitant via « l’infrastructure mondiale » (article 273.64.1).

Par ailleurs, cet organisme a vu son rôle élargi pour permettre l’espionnage des personnes sur le sol canadien. Sur autorisation ministérielle, le CST peut ainsi procéder à des écoutes et interceptions électroniques de communications privées « liées à une activité ou une catégorie d’activité [que le Ministre] mentionne expressément » (article 273.65.1). Ce libellé, pour le moins sibyllin, fait du ministre de la défense le juge et partie de l’opportunité des écoutes.

La nouvelle loi permet également d’exiger qu’une personne pour qui il existe « des motifs raisonnables de croire [qu’elle] a des renseignements directs et pertinents relatifs à une infraction de terrorisme » soit convoquée par un juge afin de divulguer cette information. Les personnes qui refusent de se présenter à la convocation du juge ou de répondre à ses questions s’exposent à une peine allant jusqu’à un an de prison (Partie II.1 « Terrorisme », articles 83.28 et 83.29).

Enfin, la Loi sur les secrets officiels, rebaptisée Loi concernant la protection de l’information, punira dorénavant « de l’emprisonnement à perpétuité » la remise d’informations sensibles « à une entité étrangère ou à un groupe terroriste ». D’après l’article 16, les informations concernées sont celles « à l’égard desquelles le gouvernement fédéral ou un gouvernement provincial prend des mesures de protection », sans autre forme de précision.

L’article 17 sanctionne de la même façon la divulgation de « renseignements opérationnels spéciaux ». Ces derniers incluent des informations d’intérêt public telles que les « limites ou les failles » de la politique de renseignement mise en oeuvre par le gouvernement fédéral.

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK