CNCIS – 22e rapport d’activité 2013-2014
Gerhard Schmid 1 avait conclu à l’existence d’un réseau planétaire d’interceptions satellitaires et filaires organisé par les États-Unis en ciblant
le continent avec l’aide active d’un État membre de l’Union européenne.
À l’époque, le rapport s’alarmait plus des usages de ces interceptions
à finalité d’espionnage économique que des enjeux pour les libertés
fondamentales. Ce rapport rendu en juillet 2001 avait débouché sur
une motion votée par le Parlement le…6 septembre 2001. Néanmoins,
il fut le premier rapport public à établir l’existence d’un réseau mondial
d’interceptions associant 5 pays, réseau qui était pourtant bien connu
des spécialistes 2. Douze ans après le rapport Schmid, les documents
Snowden ont montré la persistance du réseau constitué lors de la Guerre
froide, désormais orienté vers la captation de données.
Aujourd’hui comme hier c’est la situation stratégique qui explique,
voire justifie ce dispositif d’interception : c’était hier la nécessité de surveiller les capacités nucléaires soviétiques qui était à l’origine du dispositif
aérien et satellitaire à vocation électro-magnétique des États-Unis et
de l’OTAN. C’est aujourd’hui le terrorisme qui est l’argument principal
pour mettre en place un dispositif mondial d’interception des données
numériques. Les pratiques de surveillance ont fortement évolué : ponctuelles et ciblées (« targeted surveillance »), elles semblent désormais de
plus en plus permanentes et générales (« dragnet surveillance » 3). L’un
des grands dommages collatéraux de la lutte antiterroriste post-2001 est
d’avoir brouillé la notion de suspect, cardinale jusque-là dans la totalité
des dispositifs pénaux. Les stratégies de contre-surveillance 4 mises en
place par les terroristes dans le monde réel et dans le monde cybernétique sont en partie efficaces et amènent les services anti-terroristes à
élargir leur surveillance. Ceci a été en quelque sorte théorisé autour de
l’idée que le « signal faible » (d’une activité criminelle ou terroriste) peut
être débusqué en mettant en place une « surveillance de masse » – pour
reprendre les termes employés, dès 1973 ( !), par James B. Rule 5 – dans
un tout autre contexte, qui s’exerce d’abord et avant tout dans le monde
des données. L’idée est que les algorithmes permettent de détecter le
« signal faible » dans le « bruit » des données interceptées. Qui plus est
l’espionnage économique amène à procéder par la même technique du
chalutage pour brasser les données utiles à l’espionnage économique.
1) Cf. Gerhard Schmid, Rapport sur l’existence d’un système d’interception mondial des
communications privées et économiques, système d’interception ECHELON (2001/2098
(INI), Rapport A5-0264/2001, Parlement européen, 11 juillet 2001, 210 p.
2) Cf. Jeffrey T. Richelson and Desmond Ball, The Ties That Bind : Intelligence Cooperation
Between the UK/USA Countries, Boston, Unwin Hyman, 1990, 426 p.
3) Jacob Appelbaum, Intervention au Conseil de l’Europe, 28 janvier 2014.
4) Sur cette notion, cf. Maurice Cusson, « La surveillance et la contre-surveillance », dans :
Maurice Cusson, Frédéric Lemieux et Benoît Dupont, Traité de sécurité intérieure, Lausanne,
Presses polytechniques et universitaires romandes, 2008, p. 429-436.
5) Cf. James B. Rule, Private Lives and Public Surveillance, New York, Schocken Books,
1974 [1re éd.: 1973], 382 p.
16
CNCIS-22e rapport d'activité 2014-(MP3).indd 16
03/02/2015 15:56:17