Multitudes 2003/1 no 11

Couverture de MULT_011

Article de revue

Lutte antiterroriste et contrôle de la vie privée

Pages 91 à 105

Notes

  • [1]
    Lire: Jean-Claude Paye, « Internet: autorégulation du marché et autonomie du contrôle policier », La Pensée n°331, septembre 2002.
  • [2]
    ThibaultVerbiest, « Le Parlement européen critique le projet de Convention sur la cyber-criminalité », www.droit-technologie.org, 16/9/2001.
  • [3]
    « Recommandations sur le dépistage des communications électroniques transfrontalières dans le cadre des enquêtes sur les activités criminelles et terroristes », www.g8j-i.ca/french/doc2.html
  • [4]
    Estelle Dumont, « Le Parlement européen dit non à la surveillance des connexions », ZDNet France, 12/7/2001.
  • [5]
    Directive 2002 / 58 / CE du Parlement et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, PE-CONS 3636/02, 12/7/2002, article 15, alinéa 1.
  • [6]
    « Data protection or data retention in the EU, Statewatch report on EU telecommunications surveillance », www.statewatch.org/news/2001/may/03/Centopol.htm.
  • [7]
    Journal Officiel des Communautés européennes, n°C 329/1, 4/11/1996
  • [8]
    Lire : Jean-Claude Paye, « L’État policier, forme moderne de l’État », Les Temps Modernes, octobre-novembre-décembre 1999.
  • [9]
    Journal officiel des Communautés européennes, 19/7/1997, n° C 221/3.
  • [10]
    Jerome Thorel, « Communications sous surveillance », http://news.ZDNet.fr/story.
  • [11]
    Matthew Broesma, « Inquiétudes face aux nouveaux pouvoirs de surveillance aux États-Unis », ZDNet UK, 13/6/2002.
  • [12]
    Op. cit.
  • [13]
    Matt Loney, « Royaume-Uni : les opérateurs télécoms bientôt auxiliaires de justice », ZDN et UK, 12/7/2002.
  • [14]
    Meryem Marzouki, « Fichages, écoutes et interceptions : Raffarin rime avec Jospin », www.iris.sgdg.org, 16/7/2002
  • [15]
    Thibault Verbiest et Etienne Wery, « Terrorisme et Internet : vers une dérive sécuritaire ? », 22 mars 2002, Droit et nouvelles technologies Actualités.htm
  • [16]
    Explication de Mark Rasch, expert en sécurité sur Internet, « Internet en liberté surveillée », p.7, Reporters sans frontières, www.libertésimmuables.net.
  • [17]
    Reporters sans frontières, op. cit., p. 7
  • [18]
    ENFOPOL, 1121-037/95.

1Les lois antiterroristes les plus récentes ont une double fonction. Elles procèdent à un démantèlement préventif de toute action de recomposition sociale tout en assurant un contrôle étroit de la vie privée. Ce deuxième aspect est l’objet de notre texte.

2Ces lois marquent une rupture dans le droit pénal. Il s’agit moins de punir certains comportements que d’assurer un contrôle généralisé. L’objet de ces législations est moins d’imposer la conformité à une norme que d’exercer une surveillance exploratoire des comportements, afin de pouvoir remodeler ceux-ci de manière permanente. La spécificité de ces dernières législations réside dans leur portée générale. Elles touchent non seulement des individus et des organisations déterminées, mais l’ensemble de la population. De plus, leur caractère n’est plus principalement réactif mais essentiellement préventif, « proactif » comme le définit le jargon policier. Ceci explique pourquoi on ne peut étudier les ultimes lois antiterroristes sans l’ensemble des mesures imposant la rétention de données personnelles et autorisant un contrôle exploratoire du contenu des courriers électroniques. C’est le cadre fixé par la lutte antiterroriste qui donne sens aux lois assurant la surveillance du Net.
Les lois antiterroristes américaine et britannique font de la simple intrusion dans un système informatique une infraction terroriste. En ce qui concerne ce délit, ces législations assurent leur rôle pénal traditionnel, à savoir la conquête d’un espace social par sa privatisation et la mise en place de règles disciplinaires qui assurent la reproduction de cette main-mise. Cependant, l’introduction de nouveaux délits liés au secteur de la nouvelle économie a généralement été accompagnée de lois ciblant spécifiquement le courrier électronique. Des règles de procédure pénale, permettant la rétention préventive de données informatiques ou le contrôle exploratoire du contenu des messages électroniques, ont été introduites [1]. Avec les nouvelles législations antiterroristes et les mesures qui leur sont associées, l’ensemble de la population est concerné et les dérogations au droit commun, ainsi que les méthodes particulières de recherches, deviennent la norme. Bien plus qu’à une généralisation des exceptions au droit commun, nous assistons à la fin de l’État de droit, à une remise en cause d’une structure garantissant les libertés individuelles, basée sur des mécanismes de protection de la vie privée.

Le conseil de l’Europe

3Le 5 novembre 2001, les ministres des affaires étrangères des pays membres du Conseil de l’Europe ont adopté la Convention internationale sur la cybercriminalité. Elle apparaît comme un appui à ces revendications policières. Cette Convention contient une série de dispositions destinées à être intégrées dans les différentes législations nationales. Il s’agit d’introduire de nouvelles infractions dans les codes pénaux et de nouvelles règles dans les codes de procédure pénale.

4Les nouvelles infractions, toutes intentionnelles, sont répertoriées selon quatre catégories. On distingue les délits informatiques tels que la falsification et la fraude ; les infractions contre la confidentialité tels l’accès illégal, l’interception illégale et l’atteinte à l’intégrité des données ou du système informatique ; les délits se rapportant au contenu, telles la pornographie enfantine, et les infractions liées à la propriété intellectuelle.

5Les règles classiques de procédure pénale sont bouleversées par l’introduction de nouvelles méthodes qui visent à augmenter les capacités d’enquête de la police. La Convention encourage la conservation des données de connexion, la perquisition des systèmes informatiques et la saisie de données. Elle préconise aussi la collecte, en temps réel, de données relatives au trafic ainsi qu’au contenu des messages électroniques.
Encore au stade de projet, cette Convention avait été critiquée par le Parlement de l’Union européenne. Le 6 septembre 2001, les députés avaient adopté une Recommandation particulièrement critique sur ce texte, surtout en ce qui concerne les nouvelles règles de procédure pénale. Le Parlement s’opposait au principe général de conservation des données, ainsi qu’à l’obligation faite aux citoyens de déchiffrer leurs messages codés ou de remettre leurs clefs de cryptage, sur injonction des autorités judiciaires [2]. Cette Convention est la concrétisation du rapport sur la cybercriminalité élaboré par le Conseil de l’Europe. Approuvé le 2 octobre 2000 à Strasbourg, il avait reçu le soutien du G8, lors de la réunion du 24 octobre 2000 à Berlin.

Le G8

6Lors de leur réunion du Mont-Tremblant au Canada en mai 2002, les ministres du G8 ont approuvé un document en gestation depuis 1999 : « Recommandations sur le dépistage des communications téléphoniques transfrontalières dans le cadre des enquêtes sur les activités criminelles et terroristes ». Ce texte développe le principe de rétention préventive des données, identifiant l’abonné et ses parcours sur le Net, afin de lutter contre le terrorisme. Dix mesures concrètes sont mises en avant. Cette recommandation précise qu’il est nécessaire de « disposer des données d’achalandage » c’est à dire des « logs » qui permettent de reconstituer le parcours de l’internaute [3].

7Ce document est accompagné d’une liste de données techniques à prendre en considération pour les réseaux IP. Cette liste dépasse les besoins de la lutte contre la cybercriminalité pour recouvrir l’ensemble des demandes des forces de l’ordre en matière de surveillance du Web.

L’Union européenne

8La vie privée sur le Net était régie depuis 1995 par une Directive générale sur la protection des données personnelles, qui inscrivait comme principe l’effacement automatique des données de connexion. Un nouveau projet de Directive, émanant du Conseil, fut mis en chantier avec pour objectif de supprimer ce principe. Le Parlement européen et la Commission s’opposaient sur la proposition de Directive. Alors que le Parlement avait adopté, à l’unanimité, un amendement interdisant toute forme de surveillance générale, le Conseil abandonnait son projet de réglementation commune et proposait de laisser carte blanche aux États membres. Un mandat serait ainsi accordé à chaque État national pour surveiller ses ressortissants.

9Le Conseil des ministres des télécommunications des quinze n’avait cependant pas abandonné ses objectifs. Les 6 et 7 décembre 2001, il avait amendé ce projet de directive en supprimant la mention: « toute forme de surveillance générale ou exploratoire pratiquée à grande échelle est interdite ». Il remettait ainsi en cause l’amendement apporté par le Parlement au projet initial de Directive présenté par le Conseil. De ce fait, le Conseil a entériné la position adoptée confidentiellement par le groupe de travail COROPER (Comité des représentants permanents), un groupe de fonctionnaires délégués par les États membres pour assister les ministres dans la préparation des Conseils européens.

10En juillet 2001, la Commission des libertés et des droits des citoyens du Parlement avait adopté le rapport Cappato. Le Parlement avait suivi les propositions du député radical italien qui souhaitait « s’opposer aux tentatives des États membres visant à se donner carte blanche dans l’intrusion dans la vie privée des citoyens, en dérogation des droits de l’homme et des libertés fondamentales » [4]. L’amendement n°20 du rapport Cappato stipulait que la limitation des droits protégeant la vie privée devait constituer « une mesure nécessaire, proportionnée et temporaire ». Le 13 novembre 2001, les députés européens avaient adopté ce même rapport Cappato et avaient ainsi validé le principe d’interdire toute forme de surveillance générale ou exploratoire. Ils s’étaient positionnés en faveur d’un encadrement strict du droit d’accès des forces de l’ordre aux logs collectés par les compagnies de téléphone et les fournisseurs d’accès Internet.

11Suite aux réticences du Parlement européen, les États membres de l’Union européenne avaient privilégié leur participation au Conseil de l’Europe, plutôt que de développer leur action au niveau de l’Union. Le contexte liberticide, qui fait suite aux attentats du 11 septembre, a permis de mettre fin à la résistance isolée de l’institution parlementaire européenne dans sa défense de la vie privée face aux tentatives de contrôle généralisé d’Internet. Le 30 mai 2002, les parlementaires européens ont abandonné leur position précédente et ont adopté un principe de rétention des données privées qui ouvre la voie à une surveillance générale et exploratoire des communications [5].

Une revendication policière de longue date

12Ces modifications répondent aux demandes du groupe ENFOPOL, qui mettait en avant la nécessité de conserver, pendant des années, les « logs » de connexion ainsi que la liste complète des protocoles utilisés : email, forums, la liste des contacts et le contenu des messages échangés. Le groupe « ENFOPOL » ( pour Enforcement Police) réunit les experts des différents ministères de l’Intérieur des pays de l’Union européenne [6]. Dès 1995, les activités de ce groupe, en matière de contrôle des télécommunications, ont été mises à jour lorsque le Conseil a adopté une Recommandation qui étend le principe des écoutes téléphoniques aux communications électroniques. Cette Recommandation avait fait l’objet d’un vote au Parlement en mai 1999. Depuis, les opérateurs doivent concevoir leurs systèmes pour faciliter l’accès aux données en clair.

13Le récent vote du Parlement européen, autorisant la rétention de données, finalise ainsi un ensemble de revendications policières déjà émises par ENFOPOL mais aussi, depuis le début des années 90, par le groupe TREVI, qui regroupe les ministres de l’Intérieur de l’Union européenne ainsi que leurs experts policiers détachés par les États membres. En décembre 1991, ce groupe, réuni à la demande du FBI en vue de coordonner la lutte contre la criminalité organisée et le terrorisme, décidait déjà qu’une « étude devrait être effectuée en ce qui concerne les conséquences de l’évolution juridique et technique et de l’évolution du marché dans le domaine des télécommunications à l’égard des différentes possibilités d’interception » [7].

Un contrôle exercé par des polices autonomes

14L’autorisation donnée par le Parlement européen à la rétention de données laisse la porte ouverte à un contrôle généralisé de la vie privée. Dans les États membres, cette surveillance sera exercée par des corps de police incontrôlables par le pouvoir judiciaire et autonomes vis à vis de leurs autorités de tutelle ministérielle [8]. Il en est de même en ce qui concerne l’Union. L’office de police européenne, Europol, dispose d’une large autonomie. Il jouit d’immunités qui assurent son indépendance. Le protocole du Conseil des ministres du 19 / 6 /1997 accorde à ses agents une immunité de juridiction en ce qui concerne la responsabilité du fait d’un traitement illicite ou incorrect de données, ainsi qu’une exemption de perquisition, de saisie, de réquisition, de confiscation et de toute autre forme de contrainte sur ses biens, fonds et avoirs. L’article 8 de la Convention Europol accorde également à ses membres « l’immunité de juridiction pour toutes les paroles prononcées ou écrites et pour les actes accomplis dans l’exercice de leurs fonctions officielles », ainsi que « l’inviolabilité de tous leurs papiers, documents et autre matériel officiels » [9].

15Si Europol échappe au contrôle judiciaire, tant national qu’européen, le contrôle politique s’avère tout aussi insuffisant. Le Parlement a, à ce niveau, un rôle purement consultatif. En ce qui concerne la Commission, elle peut assister aux réunions du Conseil d’administration d’Europol, mais sans avoir le droit de participer aux votes. Cette police autonome, aux enquêtes incontrôlables, réclame également une extension légale de son champ d’investigation sur le Net, reprenant à son compte les recommandations du G8.
Dans un document confidentiel, présenté le 11 avril 2002 lors d’une réunion à La Haye, Europol propose également une liste de données devant être retenues par les opérateurs. Cette liste contient les données relatives au protocole Internet, comprises dans le document élaboré par les experts du G8. Il est question des références de chaque numéro d’appel, des identifiants et des numéros de comptes bancaires associés à l’abonnement. Il en est de même pour les traces de messages SMS : date, heure, numéros composés ainsi que les coordonnées géographiques des appels. Le type et la durée de conservation seraient du ressort de chaque État membre. Dans une question orale au Parlement européen, Mario Cappato, qui a dévoilé ce document, soutient que celui-ci est le résultat d’un questionnaire envoyé à chaque État membre. Pour ce député européen, « il semble que le Conseil soit en train de préparer une décision générale, visant à introduire des règles communes en matière de rétention des données » [10].

La Grande Bretagne

16

  • Piratage informatique et terrorisme. La nouvelle loi antiterroriste britannique, le « Terrorism Act 2000 », entrée en vigueur le 19 février 2001, assimile les pirates informatiques à des terroristes. Elle inclut dans sa définition du terrorisme tout « acte conçu sérieusement pour gêner ou pour perturber sérieusement un système électronique » avec l’intention « d’influencer le gouvernement ou d’intimider la population » selon « une cause politique, religieuse ou idéologique » et « ce incluant les actions hors Royaume-Uni ». De plus, elle ne fait aucune distinction entre la simple intrusion dans un système électronique, le « hacking », et le véritable piratage informatique.
  • la légalisation de la surveillance électronique. En juillet 2000, le Parlement de Grande-Bretagne a voté une loi imposant la rétention des données de connexion : la « Regulation of Investigatory Power Bill ». Le RIP Act prévoit d’installer des boîtes noires chez les fournisseurs d’accès à Internet. Ces boîtes doivent être connectées à un centre d’observation de la police. Elle oblige aussi, à la demande d’un juge, les utilisateurs de logiciels de chiffrement à livrer leur clé de décryptage. Cette loi a suscité de vives oppositions, qui ont entraîné l’adoption d’un amendement prévoyant des sanctions pénales en cas de manquement de la police en matière de décryptage des pièces à conviction, mais sans mettre en place des instruments de contrôle du travail de la police.
  • une extension de la surveillance. En juin 2002, le gouvernement britannique a prévu d’établir une extension du RIP Act, afin de permettre aux autorités administratives, locales et nationales d’accéder aux enregistrements du trafic Internet et téléphonique. Cette ordonnance, suite aux critiques des associations de défense des libertés et à l’opposition de nombreux députés, fut rapidement retirée mais le « Home Office » n’a pas abandonné son projet. Il est donc intéressant d’analyser le contenu de cette initiative.
Les administrations seraient habilitées à consulter les données sans mandat judiciaire. Il n’y aurait aucun examen indépendant de la demande d’interception. Les requêtes d’information devraient être simplement approuvées par une personne désignée au sein de chaque administration. Les personnes surveillées qui, par hasard, seraient au courant de l’investigation et qui s’estimeraient lésées, auraient simplement la possibilité de porter plainte auprès de l’« Investigatory Tribunal ». Un tribunal déjà mis en cause par l’ISC, l’« Intelligence and Security Committee », pour son incapacité structurelle à remplir sa mission, vu « la taille ridicule de ses effectifs » [11]. Le ministère de l’Intérieur exprime également le souhait que les agences gouvernementales déterminent elles-mêmes le temps pendant lequel cette rétention d’informations aura lieu : « Tout dépend pourquoi ils en ont besoin. La période de conservation doit être suffisante pour permettre les investigations et les poursuites judiciaires » [12].

17une surveillance sélective. Le gouvernement britannique impose, à partir du 1er août 2002, aux opérateurs de télécommunications — dont les fournisseurs d’accès Internet — d’intercepter et de stocker à la demande d’une autorité le contenu des communications de certains de leurs abonnés. Sont concernés les emails, les télécopies, les fax ainsi que des informations concernant les sites web visités. Cette disposition impose aux prestataires de services de procéder à la surveillance de la personne visée dès qu’ils recevront un ordre légal d’interception. Cette mesure, baptisée « Maintenance of Interception Capatibility Order », se rattache à la loi « Regulation of Investigatory Powers Act » ( RIP Act), déjà votée en 2000 [13].

18Présentée par le gouvernement comme destinée à lutter contre le terrorisme, cette mesure ne concerne que les fournisseurs d’accès les plus importants, ceux qui comptent plus de 10 000 abonnés. Les télécoms qui n’atteignent pas cette taille, comme ceux qui travaillent avec les institutions financières, ne sont pas soumis à cette obligation. Les terroristes n’auront ainsi aucune difficulté à échapper à cet enregistrement du contenu des communications.

19Cette mesure apparaît bien comme une surveillance des populations. Ce contrôle ne concerne pas les mouvements de capitaux et leurs détenteurs. Cette sélection permet à la criminalité organisée ainsi qu’aux organisations terroristes de se soustraire à cette mesure.
L’obligation qui est ainsi faite aux fournisseurs d’accès Internet est la finalisation d’un projet plus ancien. En novembre 2001, le ministère de l’intérieur désirait déjà amender le RIP Act en introduisant une clause permettant à la police d’utiliser légalement les logs de connexion pour des enquêtes qui ne rentrent pas dans le cadre de la lutte contre le terrorisme ou la criminalité organisée. Il était question d’introduire une clause volontaire, un code de déontologie (Code of Practice), qui permettrait, en toute légalité, aux fournisseurs d’accès de fournir à la police des informations sur leurs clients. Le gouvernement prévoyait que les fournisseurs d’accès communiquent ces données volontairement et permettent ainsi aux administrations d’obtenir ces informations sans avoir besoin de requérir un mandat judiciaire. Cette collaboration aurait eu une base volontaire mais, ne laissant rien au hasard, le gouvernement avait également prévu de réguler ce volontariat.

En France

20une première ébauche du contrôle social. La loi sur la Sécurité Quotidienne fut publiée le 15 novembre 2001. Avec l’accord général des députés, du premier ministre et du président de la république, le projet de loi ne fut pas soumis au Conseil constitutionnel, ce qui permit de limiter le débat au Parlement.

21La loi sur la Sécurité Quotidienne fut adoptée le 31 octobre 2001 par l’Assemblée nationale. La procédure d’urgence a permis d’éviter de soumettre le texte au Conseil d’Etat et de limiter le débat au Parlement. Cette loi établissait un ensemble de procédures exceptionnelles, telles la fouille des véhicules au stade des enquêtes préliminaires et les interrogatoires à distance par visioconférence. En annexe, il fut également introduit des dispositions qui imposent la conservation préventive des données de connexion sur Internet pendant une période de douze mois. Un mois après son adoption, le champ d’application de la loi fut étendu. Les agents de l’administration fiscale ont ainsi accès aux données conservées. Cette procédure d’extension pourrait également être utilisée pour la nouvelle loi du gouvernement Raffarin.

22Le projet de loi sur la société de l’information commencé par le gouvernement Jospin préparait également l’accès, sous mandat judiciaire ou administratif, au contenu des messages électroniques. Il voulait compléter la réglementation de la cryptologie en obligeant les prestataires de services à livrer leur clef de chiffrement à la Justice.

23un alignement sur le modèle anglais. Le projet de loi d’Orientation et de Programmation de la Sécurité Intérieure fut définitivement adopté le 29 août 2002. Il s’agit d’une loi-cadre qui fixe les orientations du gouvernement pour les cinq prochaines années. La plupart des mesures concrètes feront l’objet de projets de loi devant le Parlement, notamment en ce qui concerne la surveillance des réseaux informatiques. Il s’agit de permettre à la police l’accès, à distance, aux données conservées par les opérateurs et les fournisseurs d’accès Internet, ainsi que d’opérer le croisement des données des fichiers de police et de gendarmerie.

24Par rapport à la Loi sur la Sécurité Quotidienne et à la nouvelle Directive du Conseil de l’Union européenne sur la protection des données dans le secteur des télécommunications, cette loi représente un pas supplémentaire dans la surveillance des populations. Elle permet de dépasser le passage obligé par une réquisition adressée à un opérateur de télécommunications. Formellement, cette étape impose une vérification, par le pouvoir judiciaire, de la légalité de la requête adressée à un opérateur. Cette procédure qui nécessite une commission rogatoire impose le respect de la procédure d’instruction et permet d’éventuels recours contre la mesure [14]. Ces derniers remparts des droits de la défense s’écroulent. En abandonnant la nécessité de recourir à une demande du pouvoir judiciaire, cette dernière loi constitue un pas supplémentaire dans l’orientation de l’enquête policière vers le travail de renseignement.

25Le décret d’application du 16 juillet 2002 de la loi du 10 juillet 1991, relative au secret des correspondances émises par la voie des télécommunications, met en danger la confidentialité des données des utilisateurs d’outils de cryptographie. Il invite les prestataires de services à mettre en œuvre des « conventions de déchiffrement de données », c’est à dire à installer des « portes dérobées » dans leurs produits. Ils sont également invités à devenir des « tiers de confiance » de leurs clients en possédant le double de leurs clef.
De plus, le décret d’application du 7 Août 2002, concernant l’article 30 de la loi du 15 novembre 2001 relative à la Sécurité Quotidienne, a officialisé la création d’un Centre Technique d’Assistance, qui a pour objet la mise en clair des informations chiffrées. Comme cette loi prévoit que les travaux des briseurs de code « n’auront pas de caractère juridictionnel et ne sont susceptibles d’aucun recours », aucun contrôle judiciaire n’est possible sur ce travail policier.

La loi américaine

26Le texte de la loi américaine ne définit pas clairement les actes qu’il considère comme terroristes. Il stipule que les délits incriminés peuvent être considérés comme terroristes s’ils sont « faits sciemment dans le but d’influencer ou d’affecter le gouvernement par intimidation ou contrainte (…) ou dans le cadre de représailles vis-à-vis d’opérations conduites par le gouvernement ». Quarante délits sont mentionnés mais ceux liés à l’informatique sont spécialement visés. Tout acte de piraterie informatique — entendu comme la simple intrusion, non autorisée, dans un système informatique, serveur ou site Web gouvernemental — est assimilé à un acte terroriste [15]. Il en est de même en ce qui concerne l’utilisation, sans autorisation, d’un ordinateur ainsi que le fait de l’endommager. La loi comprend également un ensemble de nouvelles mesures en matière de surveillance électronique. Elle autorise la mise sur écoute de tout appareil de communication utilisé par une personne supposée être en rapport avec un terroriste présumé.

27Les écoutes sur Internet se sont développées très rapidement. Plusieurs fournisseurs d’accès ont indiqué avoir été invités à installer le système de surveillance électronique Carnivore. Développé par le FBI, ce système — rebaptisé depuis DCS 1000 — permet, entre autres, de récupérer le contenu des courriers électroniques ainsi que les données de connexion. Avant les attentats, ce système ne pouvait être utilisé qu’avec l’accord préalable d’un juge. Le « Combatting Terrorist Act », voté de toute urgence le 13 septembre 2001 par le Sénat, a exempté les services de sécurité de cette autorisation.

28La surveillance du Net a été définitivement légalisée par le « Patriot Act », qui a autorisé le FBI à brancher le système Carnivore sur le réseau d’un fournisseur d’accès afin de surveiller la circulation des courriers électroniques et de conserver les traces de navigation d’une personne suspectée de contact avec une puissance étrangère. L’aval d’une juridiction spéciale suffit pour un branchement. Des procédures simplifiées sont mises en place et de nouveaux droits sont accordés aux agences gouvernementales (CIA, NSA, INS et autres services secrets civils et militaires), afin de leur permettre d’échanger et de croiser leurs informations. Ces dispositions autorisent également la collecte « proactive » d’informations. Ces enquêtes peuvent avoir lieu en dehors de toute infraction et à l’insu des personnes visées. Comme ces recherches sont ainsi légalisées, ces données peuvent être réutilisées ultérieurement, si ces personnes devaient être poursuivies. En ce qui concerne les explorations ayant pour finalité déclarée la lutte contre le terrorisme, de nouvelles dispositions permettent d’alléger le contrôle judiciaire sur les écoutes et même, le plus souvent, de le supprimer.

Gendarme du Net

29Les entreprises américaines dominent le marché de la nouvelle économie et se sont toujours opposées à l’idée d’une régulation de celui-ci. Cependant, les associations qui les représentent, telle la National Retail Federation, sont demandeuses d’un contrôle pénal accru du Web. Répondant à cette demande et aux aspirations du pouvoir exécutif, les tribunaux américains se sont donnés une compétence universelle en matière de poursuite des délits informatiques. Le département de la Justice s’est octroyé le droit de poursuivre les pirates informatiques, quelle que soit leur nationalité et quel que soit le lieu du délit.

30La nature des délits poursuivis est très large et imprécise. Les notions de « hacker » ou de « pirate » peuvent recouvrir de multiples activités. Les marges d’initiative de la police et les possibilités d’interprétation du juge sont importantes, si bien que « les auteurs de n’importe quel délit basique sur Internet, du vol de données informatiques, du petit piratage de sites, à l’envoi d’images pornographiques, pourraient ainsi être inquiétés par les autorités américaines » [16].

31Les États-Unis ont aussi la possibilité de déconnecter un pays du réseau. Cela a été le cas de la Somalie pendant une période de deux mois. En novembre 2001, l’unique fournisseur d’accès, Somalia Internet Compagny et la principale entreprise de télécommunications Al-Barakaat, ont été contraintes de cesser leurs activités [17]. Ces deux entreprises avaient été placées sur une liste d’organisations soupçonnées de financer le terrorisme.

Une initiative américaine

32Les lois les plus récentes en matière d’écoute généralisée des communications électroniques sont la concrétisation de projets plus anciens, le plus souvent tenus secrets ou du moins négociés dans la plus grande confidentialité.

33À l’occasion du sommet Union européenne-USA qui s’est tenu à Madrid le 3/12/1995,un accord fut établi afin d’élargir le rôle des agences nationales de sécurité au maintien de l’ordre en Europe. Cet accord ne fut pas débattu au sein de l’Union européenne par les ministres de l’Intérieur et de la Justice et fut cependant adopté sans débat, comme un point annexe, par une réunion de la Commission sur la pêche du 20/12/1996.

34En février 1997, une Commission « sécurité » de l’Union Européenne, créée dans la structure du troisième pilier, avait accepté en secret la création d’un réseau international d’écoutes téléphoniques. Ce projet n’a jamais été soumis au contrôle d’un gouvernement européen, ni à la Commission pour les libertés publiques du Parlement européen. Il fait suite à un protocole, toujours classé secret, signé par les États membres le 25/12/1995 [18].

35Le plan de surveillance Union européenne-USA se déroule, quant à lui, en dehors du troisième pilier du Traité de Maastricht. Il se négocie au niveau de vingt pays, les quinze membres de l’Union européenne plus les membres de l’UKUSA. Ce groupe ne rend de compte à personne, ni aux États nationaux, ni au Parlement européen, ni au Conseil des ministres de l’Intérieur et de la Justice de l’Union européenne.
Le caractère secret de ces négociations révèle non seulement l’éviction des Parlements nationaux et de celui de l’Union européenne mais aussi de la structure traditionnelle du pouvoir exécutif. Le pouvoir de décision est exercé par des groupes autonomes de fonctionnaires, exerçant la fonction de police et servant de relais aux exigences américaines.

Une manifestation du pouvoir impérial

36La spécificité du rôle exercé par les États-Unis tient à la place dominante des multinationales américaines dans la nouvelle économie. Cependant, la privation du Web est aussi une affaire qui concerne en premier lieu les États-Unis en tant que superpuissance. C’est un élément constitutif de la direction impériale.

37Une autre caractéristique de ces dernières lois réside dans le fait qu’elles ne résultent plus, comme les législations précédentes, d’initiatives nationales, relativement indépendantes les une des autres, mais qu’elles sont promues par des institutions internationales telles le G8 ou l’Union européenne. Cela a pour effet de généraliser ce type de lois à l’ensemble des États, même à ceux d’entre eux qui n’ont jamais été confrontés à une menace terroriste.

38Les dernières législations anticipent les actes terroristes. Elles sont une réponse des États nationaux à leurs obligations internationales, c’est à dire essentiellement aux demandes américaines. La place occupée par les Etats-Unis dans ce processus est d’ailleurs une spécificité de la situation actuelle. La lutte antiterroriste est constitutive de leur direction impériale. Elle recouvre les deux aspects de l’exercice du pouvoir : l’hégémonie et la domination.
En ce qui concerne l’interception légale des communications, les textes les plus récents répondent étroitement aux spécifications réclamées, depuis de nombreuses années, par le FBI. En matière de criminalité informatique, cette police fédérale américaine a également la possibilité d’organiser directement les polices de la plupart des autres États. La capacité dont disposent les États-Unis d’influencer étroitement le contenu des textes légaux concernant la lutte antiterroriste confirme leur rôle d’avant garde dans la modernisation du pouvoir au niveau mondial. En assurant la promotion de leurs institutions policières, les États-Unis servent également les intérêts de l’ensemble du capital multinational. À ce niveau, les lois antiterroristes et les législations qui leur sont associées assurent la reproduction de l’hégémonie américaine sur le marché mondial et sur une société d’individus mondialisée.

Lutte antiterroriste et contrôle de la vie privée

39La lutte contre le terrorisme est le cadre dans lequel s’inscrit la surveillance du Net. C’est elle qui fixe le sens des nouvelles règles de procédure pénale permettant ce contrôle.

40Les mesures actuelles de lutte contre le terrorisme se différencient des lois précédentes, telles que celles qui existent déjà dans certain pays membres de l’Union européenne, par le fait qu’elles ne sont plus réactives mais préventives. Elles n’ont plus pour objet de réagir à des actes déterminés, mais de prévenir une menace potentielle. Il s’agit d’anticiper celle-ci par une surveillance exploratoire de l’ensemble des populations. C’est donc la lutte antiterroriste qui justifie la mise en place de ces procédures de contrôle systématique qui, souvent, étaient déjà installées avant les attentats.

41Les dernières mesures anglaises, qui obligent les opérateurs de télécommunications à stocker le contenu des messages de leurs clients, tout en permettant à la criminalité financière et aux groupes terroristes d’échapper à ce contrôle, montre bien, à qui voulait encore en douter, qu’il s’agit avant tout de mettre en place une surveillance généralisée.

Une remise en cause de la forme de l’État de droit

42Ces nouvelles incriminations s’attaquent aux libertés fondamentales. Elles s’opposent notamment au principe constitutionnel de légalité. Il s’agit de lois-cadres qui laissent un pouvoir d’interprétation important au juge et surtout une liberté d’action presque totale aux forces de polices. Le principe de légalité est également vidé de son contenu par le caractère secret des dispositions internationales qui servent de base aux législations nationales ou aux résolutions du Conseil de l’Union européenne.
Quant à la levée des procédés de cryptage, elle représente une violation flagrante du principe de proportionnalité que doit conserver une action pénale. Elle permet en effet une extension incontrôlée des investigations policières en dehors du champ de l’enquête judiciaire proprement dite. Les mesures légales relatives à la criminalité informatique remettent en cause l’autonomie du pouvoir judiciaire vis-à-vis de l’exécutif et confirment la toute puissance de la police. Ces modifications pénales sont ainsi caractéristiques de la forme moderne de l’État. L’obligation qui est faite aux fournisseurs d’accès de constituer des banques de données sur les utilisateurs de leurs services semble être l’objectif principal de ces lois. Cette finalité s’inscrit dans la tendance actuelle qui privilégie la procédure pénale par rapport à la loi. En plus de répondre à des impératifs liberticides, cette formation de fichiers constitue un pas supplémentaire dans la remise en cause de la forme de l’État de droit. Elle s’attaque à son fondement même, à l’existence d’une vie privée séparée du champ du politique.

La surveillance de la vie privée est un aspect du contrôle social

43Si les lois antiterroristes déjà existantes avaient un cadre national et avaient pour objet de faire face à des actes déterminés de violence, les nouveaux textes incriminant le terrorisme et les mesures assurant la surveillance du Net ont directement une portée internationale. Ils s’attaquent à une criminalité virtuelle en voulant développer une action préventive de démantèlement de groupes « à risques ». L’action n’est plus réactive mais « proactive ». Ces lois sont le support d’une fonction de police qui est moins d’ordre judiciaire que d’ordre administratif. Le travail de police judiciaire devient directement, et non plus de manière médiate, une tâche du maintien de l’ordre. Le maintien de l’ordre se résume essentiellement au contrôle social. Cette tendance promue au niveau international par les mesures antiterroristes, est partagée par les réformes de la police et de la Justice mises en place au niveau national. Ces dernières constituent également une remise en cause de la forme de l’État de droit.

44En fait, ces réformes nationales et leur cadre mondial, circonscrit par la lutte antiterroriste, donnent une nouvelle dimension à l’espace du politique. Elles étendent son champ d’intervention au niveau de la gestion directe de la vie privée, tout en excluant tout processus de recomposition sociale. En opérant un démantèlement préventif de tout mouvement d’opposition, le politique se positionne exclusivement comme instrument de « gouvernance » d’une société d’individus. La spécificité du social est niée et abandonnée au marché, à son action de transformation des rapports sociaux en rapport entre marchandises.

Notes

  • [1]
    Lire: Jean-Claude Paye, « Internet: autorégulation du marché et autonomie du contrôle policier », La Pensée n°331, septembre 2002.
  • [2]
    ThibaultVerbiest, « Le Parlement européen critique le projet de Convention sur la cyber-criminalité », www.droit-technologie.org, 16/9/2001.
  • [3]
    « Recommandations sur le dépistage des communications électroniques transfrontalières dans le cadre des enquêtes sur les activités criminelles et terroristes », www.g8j-i.ca/french/doc2.html
  • [4]
    Estelle Dumont, « Le Parlement européen dit non à la surveillance des connexions », ZDNet France, 12/7/2001.
  • [5]
    Directive 2002 / 58 / CE du Parlement et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, PE-CONS 3636/02, 12/7/2002, article 15, alinéa 1.
  • [6]
    « Data protection or data retention in the EU, Statewatch report on EU telecommunications surveillance », www.statewatch.org/news/2001/may/03/Centopol.htm.
  • [7]
    Journal Officiel des Communautés européennes, n°C 329/1, 4/11/1996
  • [8]
    Lire : Jean-Claude Paye, « L’État policier, forme moderne de l’État », Les Temps Modernes, octobre-novembre-décembre 1999.
  • [9]
    Journal officiel des Communautés européennes, 19/7/1997, n° C 221/3.
  • [10]
    Jerome Thorel, « Communications sous surveillance », http://news.ZDNet.fr/story.
  • [11]
    Matthew Broesma, « Inquiétudes face aux nouveaux pouvoirs de surveillance aux États-Unis », ZDNet UK, 13/6/2002.
  • [12]
    Op. cit.
  • [13]
    Matt Loney, « Royaume-Uni : les opérateurs télécoms bientôt auxiliaires de justice », ZDN et UK, 12/7/2002.
  • [14]
    Meryem Marzouki, « Fichages, écoutes et interceptions : Raffarin rime avec Jospin », www.iris.sgdg.org, 16/7/2002
  • [15]
    Thibault Verbiest et Etienne Wery, « Terrorisme et Internet : vers une dérive sécuritaire ? », 22 mars 2002, Droit et nouvelles technologies Actualités.htm
  • [16]
    Explication de Mark Rasch, expert en sécurité sur Internet, « Internet en liberté surveillée », p.7, Reporters sans frontières, www.libertésimmuables.net.
  • [17]
    Reporters sans frontières, op. cit., p. 7
  • [18]
    ENFOPOL, 1121-037/95.
bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Avec le soutien de

Retrouvez Cairn.info sur

18.97.14.91

Accès institutions

Rechercher

Toutes les institutions