2-531/1 (Sénat) | 2-531/1 (Sénat) |
19 JUILLET 2000
PAR M. HORDIES (S) ET MME PELZER-SALANDRA (Ch)
Le président du Comité R rappelle que le rapport précédent était un rapport de transition.
La relation entre l'autorité de contrôle et les services de renseignement évolue dans le bon sens. Cette situation a permis au Comité R d'améliorer le contrôle et d'avancer dans ses enquêtes.
Le présent rapport est le témoignage de cette nouvelle voie. Sans doute faudra-t-il, dans l'avenir, à travers des cas concrets, essayer de développer une approche plus synthétique et plus globale des problèmes.
Outre les enquêtes qui ont été terminées le dernier trimestre de l'année 1999, le rapport reprend deux enquêtes qui ont été terminées au début de cette année-ci. Pour des raisons différentes, le Comité R a estimé que ces rapports d'enquête devraient être repris dans le présent rapport.
Il s'agit du rapport complémentaire sur la manière dont les services belges de renseignements réagissent face à l'éventualité d'un réseau « Échelon » d'interception de communications, d'une part, et une enquête de contrôle sur les dysfonctionnements éventuels d'un service de la Sûreté de l'État, d'autre part.
Le rapport « Échelon » est l'exemple même d'une enquête qui démontre la complexité de la tâche du Comité R et les dangers auxquels on peut être soumis par l'aspect émotionnel de ce dossier.
À la demande des commissions parlementaires, le Comité R a déjà transmis un premier suivi de ce rapport, qui contient une actualisation des éléments du dossier. En tout cas, le débat sur « Échelon » est loin d'être clos. Pour cette raison, le Comité R continuera à actualiser ce dossier.
Le président croit pouvoir dire qu'en ce qui concerne « Échelon », nous avons dépassé le stade où l'on pouvait simplement s'interroger sur le fait même de l'existence éventuelle d'un tel réseau, étant donné notamment les déclarations de James Woolsey, ancien directeur de la CIA, qui a reconnu la réalité de l'espionnage économique, sans toutefois mentionner la dénomination « Échelon ».
D'autres éléments semblent également confirmer l'existence d'un système global d'interception. C'est ainsi que le commissaire canadien, chargé du contrôle du « Centre de la sécurité des télécommunications (CST) », organisme du ministère de la Défense nationale, dont la mission est de fournir au gouvernement canadien des renseignements électromagnétiques (SIGINT) sur des pays étrangers, donne, dans son dernier rapport 1999-2000 (toujours sans mentionner le terme « Échelon »), des indications qui vont dans le sens de la confirmation de l'existence actuelle d'un système global d'interception. À titre d'exemple, notons ce passage : « des communications canadiennes peuvent se retrouver dans les fonds de renseignements du CST, car il est techniquement impossible, à l'heure actuelle, de les exclure totalement; .... le CST possède des politiques et des pratiques destinées à assurer la protection et le traitement approprié des communications canadiennes recueillies involontairement ».
Ceci étant, il convient de rappeler que l'enquête du Comité R portait en premier lieu sur la question de savoir quelle était la réaction de nos services de renseignement face à l'éventualité de l'existence d'un tel système d'interceptions des communications. Dans son rapport, le Comité R a déjà fait mention de la réaction des services. Il faut signaler, qu'actuellement, le Comité R s'informe de la manière concrète dont les sources ouvertes concernant « Échelon » ont été analysées et exploitées.
Il ne faut toutefois pas perdre de vue le risque de déboucher dans cette affaire sur une polémique qui pourrait engendrer des effets négatifs. Il faut bien admettre en effet que le problème des interceptions de sécurité, qu'elles soient globales ou ciblées, est souvent évoqué d'une manière émotionnelle et que cette approche légitime et compréhensible, à prendre certes en considération, pourrait également entraîner une peur irraisonnée provoquant à son tour le rejet en bloc de toutes les techniques d'interception et par conséquent le refus d'accorder l'utilisation de celles-ci à nos propres services.
En examinant « Échelon », on se focalise surtout sur les possibilités d'espionnage économique en perdant parfois de vue les autres cibles visées par un tel système et en l'occurrence la lutte contre la criminalité organisée et le terrorisme.
Pour ne pas se limiter aux pays anglo-saxons mis en cause dans la problématique d'« Échelon », on peut souligner qu'en consultant le dernier rapport de l'organisme de contrôle du service d'interceptions français (la Commission nationale de contrôle des interceptions de sécurité, en abrégé CNCIS), on constate qu'en ce qui concerne l'application de la loi française sur les écoutes administratives, les chiffres cités pour l'année 1999 démontrent que les écoutes autorisées (ciblées par définition) en vue de protéger le potentiel économique, ne représentent que 4 % du total des écoutes autorisées. Les principales cibles concernées par cette méthode de collecte de renseignements sont avant tout la criminalité organisée, le terrorisme et la sécurité de l'État.
On retrouve la même hiérarchie quant aux sources de préoccupation des services de renseignements anglais lorsque l'on consulte le rapport annuel de l'« Intelligence and Security Committee » britannique de 1999.
Sans toutefois les minimiser à outrance, cette constatation est sans doute de nature à nuancer quelque peu l'aspect émotionnel que suscite les dangers d'un système du type « Échelon ».
Mais au delà de cet aspect, il faut se demander, en ce qui concerne notamment la lutte contre la criminalité et la sécurisation de nos communications, s'il ne faut pas accorder également à nos services la possibilité légale de pratiquer des interceptions de sécurité dans un cadre limité, subsidiaire et contrôlé de manière démocratique (cf. les rapports précédents du Comité R).
Selon le Comité R, il s'agit d'un moyen qui tôt ou tard devra être autorisé, sous peine de mettre nos services en difficulté dans le cadre de l'accomplissement des nouvelles missions qui leur ont été conférées par la loi organique des services de renseignement.
Un autre aspect qui est évoqué par le présent rapport est une certaine banalisation des techniques d'interceptions des communications.
Lorsqu'on se rend au Salon international de la sécurité intérieure des États (MILIPOL) on peut constater que toute la technologie de pointe dans ce domaine y est exposée et offerte en vente à un public, certes sélectionné, mais cosmopolite et très nombreux.
Dans le même ordre d'idées et notamment en ce qui concerne la sécurisation des communications, il faut être conscient que la criminalité organisée dispose de moyens financiers illimités qui lui permettent de se procurer du matériel performant répondant aux dernières évolutions de la technique, permettant entre autres le cryptage des communications. Pour nos services de renseignement, davantage limités dans leurs moyens, une telle constatation doit être fort décourageante.
Ensuite, le président du Comité R évoque le problème de la prolifération des services de renseignements privés.
Il se demande si nos services de renseignement sont sensibles à ce problème. Le Comité R voudrait en savoir plus, éventuellement rassembler des chiffres et essayer de mieux cerner, voire d'identifier ces « officines » qui font du renseignement chez nous.
Le Comité R a déjà essayé d'aborder ce problème par le biais des habilitations de sécurité qui seraient, le cas échéant, accordées au personnel de ces entreprises mais apparemment il n'en est tenu aucune comptabilité et il est donc très difficile de recueillir des informations par cette voie sur ces entreprises.
Il est clair que dans ce domaine tout un travail reste à faire. Ce débat est inévitable et est vital pour nos services de renseignements parce qu'il s'agit de la protection des droits de nos citoyens.
Dans le même cadre, M. Delepière se réfère à l'avis que le Comité R a rendu sur la recommandation 1049 du 26 avril du Conseil de l'Europe concernant le contrôle des services de sécurité intérieure dans les États membres du Conseil de l'Europe.
Cette recommandation semble empreinte de bonnes intentions mais fait l'amalgame entre sécurité, renseignements, police et justice. Cette recommandation ne tient pas compte des pays du Conseil de l'Europe qui ont une tradition démocratique et qui ont des législations et des contrôles en la matière.
Le président du Comité R conclut que le Comité R devra, au travers de cas concrets, réaliser des études plus générales dans ces domaines.
Une telle approche n'est cependant pas possible sans une bonne relation avec les services de renseignements.
À ce propos, le Comité R a reçu des signes très positifs : aussi bien la Sûreté de l'État que le SGR ont accepté d'avoir des réunions trimestrielles avec le Comité R, dans le but d'être informés sur leurs activités.
Le président du Comité R signale encore que l'enquête sur un service de la Sûreté de l'État (p. 52 du rapport annuel) a été suivie d'effets, des mesures ont été prises et de nouvelles directives ont été formulées.
En tout cas, le rapport du Comité R n'a pas été contesté et l'utilité du rapport a été reconnue.
Le rapport concernant un ancien informateur (p. 72 du rapport) souligne la nécessité d'une relation entre le Comité R et les autorités judiciaires. Il est nécessaire que cette relation soit mieux élaborée dans le futur.
Le président rappelle que le Comité R n'est compétent que pour exercer un contrôle des deux services de renseignements belges visés par la loi du 18 juillet 1991 organique du contrôle des services de renseignements. Quid alors de la protection des droits du citoyen face à des services de renseignements privés ? Ceux-ci échappent au contrôle mis en place.
À propos du renseignement militaire, le Comité R rappelle qu'il y a d'autres services au sein de l'armée qui font du renseignement. Sur ce plan aussi, la logique de la loi organique du contrôle limite celui-ci au SGR. Le Comité R se pose la question de savoir comment il peut éventuellement surmonter ses limites de compétence.
Le président du Comité R informe les commissions de suivi que le Comité R a été invité par la Fédération des entreprises de Belgique (FEB) pour éventuellement assister à des rencontres avec les services de renseignement concernant la protection des communications des entreprises. La FEB est très préoccupée par le danger que constituent pour notre potentiel scientifique, économique et industriel, les systèmes d'interception des communications.
Le président du Comité R a organisé un premier contact mardi prochain avec des représentants de la FEB pour s'informer davantage sur la question.
Avec l'accord de la commission de suivi, le Comité R pourrait participer comme observateur aux réunions envisagées. Cela lui permettrait de mieux cerner ce qui se passe dans ce domaine.
Le complément de rapport annuel aborde aussi les nouvelles compétences du Comité R comme organe de recours en matière d'habilitations de sécurité. Le Comité R a particulièrement examiné la plainte d'un particulier dans la perspective de cette nouvelle mission. Il lui est apparu que la nouvelle procédure exigera un devoir de motivation plus strict dans le cadre de la prise en compte du respect des droits de la défense.
Un membre fait remarquer qu'en ce qui concerne les communications internationales, notre État n'est plus à même de garantir la confidentialité des correspondances. Le problème est donc réel même si l'espionnage économique ne constitue que 3 ou 4 % de cette activité.
Ce chiffre est très important lorsque l'espionnage se concentre sur des éléments purement stratégiques.
Par rapport à l'existence du système « Échelon », nous n'avons aucune surveillance légale. Les États-Unis se portent garants pour les citoyens américains mais ne disent pas qu'ils respectent les droits des citoyens dans d'autres pays.
Le même orateur fait d'ailleurs remarquer que le Comité R, à la page 98 de son rapport, écrit : « Encore imprégné du contenu technique de son rapport d'activités 1999 relatif au système planétaire d'interception de communications baptisé « Échelon » dont l'existence a depuis lors été admis par ses utilisateurs ... ».
Le Comité R affirme donc clairement l'existence d'Échelon.
Par rapport à cette technologie, l'orateur marque son accord avec la recommandation du Comité R d'envisager la mise sur place d'un service chargé d'apporter une solution à l'ensemble de la problématique de la sécurisation de l'information.
L'orateur reste, par contre, perplexe quant à l'invitation de la FEB au Comité R. Il voudrait savoir dans quel contexte ces réunions auront lieu.
Un intervenant estime que, si des membres de nos services de renseignements sont invités par la FEB pour réfléchir sur la protection des secrets scientifiques et industriels de notre pays, il est préférable qu'un membre du Comité R soit présent. Cela permet au Parlement de suivre ce qui se passe.
L'intervenant est convaincu que cela se fait partout en Europe. Les entrepreneurs sont obligés de réfléchir sur leur sécurité industrielle. Dans ce cadre, ils font venir les spécialistes des services de renseignements. En tant que parlementaire, il préfère que quelqu'un d'un organe du Parlement soit témoin de ce qui se dit lors de ses réunions.
Un membre s'étonne de la nature des matières qui sont discutées au sein de ces commissions. Au chapitre IV de son rapport, le Comité R signale qu'il a participé à une conférence sur la prolifération des armes chimiques et bactériologiques. Cette activité cadre-t-elle encore avec le contrôle des services de renseignements de notre pays ?
Il apprend également, à son grand étonnement, que le Comité P devrait examiner le Traité Schengen. Il se demande comment on peut faire relever pareilles activités des missions légales confiées aux comités permanents de contrôle.
L'intervenant ne voit pas quel est le lien entre la mission de contrôle légale du Comité R et une conférence au cours de laquelle sont discutés les attentats au gaz sarin dans le métro de Tokyo. Le Comité R a-t-il participé à cette conférence pour vérifier si nos services de renseignements y étaient présents ?
L'intervenant demande au président de la commission de suivi si le Comité R n'est pas en train de jouer lui-même, en l'espèce, le rôle de service de renseignements.
Même l'enquête sur « Échelon » lui semble ne pas ressortir au contrôle des services de renseignements. N'appartient-il pas plutôt aux services de renseignements eux-mêmes de procéder à cette enquête ?
Il est peut-être davantage indiqué que le comité se concentre sur sa véritable mission, qui est de contrôler les services de renseignements. C'est ainsi que ces derniers constituent toujours des dossiers sur des parlementaires, même s'ils ne s'intéressent qu'à leurs activités qui se situent en dehors de leur mission parlementaire.
L'intervenant estime qu'il est davantage indiqué que le Comité R contrôle la manière dont nos services de renseignements suivent des groupes de fondamentalistes.
Un autre membre rappelle à ce propos l'article premier de la loi organique du contrôle des services de renseignements : « ...Le contrôle porte en particulier sur la protection des droits que la Constitution et la loi confèrent aux personnes, ... ».
Dans ce cadre, l'enquête sur »Échelon » s'inscrit évidemment dans les missions du Comité R.
Le préopinant estime que l'on peut alors parler de double emploi. Nos services de renseignements sont déjà chargés de protéger nos droits. Il estime qu'il n'appartient pas au Comité R de faire la même chose et qu'il devrait s'occuper d'affaires qui sont plus importantes d'un point de vue politique.
Selon un autre membre, c'est à juste titre que l'on a fait référence à l'article 1er de la loi organique du 18 juillet 1991. Le contrôle externe sur les services de police et de renseignements trouve son origine dans le plan de Pentecôte. Initialement, l'intervenant avait déposé une proposition confiant l'exercice de ce contrôle externe directement au Parlement.
Le Conseil d'État ayant formulé des objections, l'on a en fin de compte opté pour un contrôle exercé par des comités indépendants qui seraient des organes du Parlement.
Le contrôle externe doit permettre de vérifier dans quelle mesure nos services de renseignements remplissent, comme il se doit, leur mission primaire, à savoir la protection du citoyen. Dans ce cadre, les comités de contrôle doivent vérifier si les services de renseignements suivent suffisamment les organisations subversives auxquelles sont associés ou non des parlementaires. Dans le passé également, certains parlementaires ont déjà posé des questions en la matière.
Un membre souligne l'importance des rapports du Comité R sur le système « Échelon ». Il s'est avéré que nos deux services de renseignements n'ont pas les moyens de vérifier si le système existe. Cette donnée est très importante et il est tout à fait normal que le Comité R ait mené une enquête.
Le président du Comité R souligne que la principale conclusion du Comité R sur le système Échelon est qu'il faut protéger nos communications. Le Comité a fait preuve d'un certain réalisme et à cet égard il faut tenir compte de l'évolution du dossier depuis le dépôt des premiers rapports.
Il est clair qu'aucun des services concernés, américains, britanniques ou canadiens, ne parle d'Échelon en tant que tel. Tout au plus existent des aveux périphériques. Le directeur de la CIA admet que ces services pratiquent l'espionnage mais ne parle pas d'Échelon.
Le Royaume-Uni ne confirme ni n'infirme l'existence d'Échelon mais reconnaît toutefois la nécessité des interceptions en vue de protéger son potentiel économique.
L'élément le plus récent est le rapport du commissaire canadien qui reconnaît la mission des services de faire des interceptions électromagnétiques de toute sorte de communications. La reconnaissance de l'aspect global du système résulte du fait qu'il reconnaît la difficulté en pratique de protéger la vie privée des citoyens canadiens. Le plus grand problème dans un tel système d'interceptions est que les droits des citoyens ne peuvent être totalement garantis. On essaye donc de limiter au maximum les interceptions involontaires.
Cela montre bien qu'il y a un système global. Une autre grande difficulté provient également de l'énorme quantité d'informations recueillies et de la difficulté d'identifier dans cette masse de données les communications interessantes.
Les experts consultés par le Comité R ont indiqué qu'il n'y a qu'1 % des communications téléphoniques internationales qui passent par satellite. On accorde donc probablement une trop grande importance au système. C'est le sens des nuances apportées par le Comité R dans son rapport.
À propos de l'invitation de la FEB, le président du Comité R précise qu'il s'agit d'une réflexion sur l'évaluation des risques des entreprises en Belgique. La FEB voudrait réunir les services de renseignements et certains acteurs du monde des télécommunications (par exemple Belgacom) autour de la table, afin d'identifier les risques et d'examiner les mesures qu'on peut prendre.
Cette invitation était en premier lieu adressée aux services de renseignements. Le Comité R a été invité pour avoir une connaissance de ce qui se passe.
M. Delepière souligne que le Comité R n'assiste pas à des séminaires dans un but qui dépasse ses missions légales. Pour effectuer un contrôle, et savoir si les droits des citoyens sont bien protégés, le Comité R essaie de s'informer sur les risques existants. Cela lui permet d'interpeller nos services de renseignements.
À la conférence sur la prolifération des armes chimiques et bactériologiques, il n'y avait pas de représentants de nos services. Il y avait un public très divers (médecins, professeur, etc.). Assister à une telle conférence permet au Comité R de vérifier si nos services de renseignements sont attentifs à ces dangers. Le principe de précaution nous impose d'interroger nos services sur leur pratique en la matière, l'évaluation du risque, la capacité d'appréhender cette menace.
Une autre conférence portait sur la protection du potentiel économique et scientifique. Cela a permis au Comité R de charger le service d'enquêtes d'examiner ce que nos services font sur ce point.
De telles activités du Comité R n'ont donc pas une finalité opérationnelle mais visent uniquement à permettre un contrôle efficace, à vérifier si le citoyen est protégé et à déterminer si nos services sont efficaces. Tout cela permet au Comité R de sensibiliser nos services à prendre des mesures plus appropriées.
Un membre demande si la FEB a également invité des services de renseignements privès.
Le président du Comité R répond que cela n'est pas le cas. Le seul but de la FEB est de mieux appréhender le problème. Le Comité R a demandé plus d'in for mations sur cette initiative. Dès qu'il disposera d'informations plus précises, il en donnera connaissance au président de la commission de suivi.
Le président du Comité P souligne le fait que le Comité P ne s'est jamais proposé d'évaluer l'accord de Schengen. Il est toutefois important d'être conscient de la réalité. Lorsque l'on parle de traite d'êtres humains et que l'on constate qu'un groupe de clandestins albanais, intercepté à Bruxelles, est accompagné d'un gendarme italien, on doit vérifier ce qui se passe.
La même conclusion s'impose lorsqu'un agent de police belge est arrêté à l'étranger.
Tant le Comité P que le Comité R participent à des conférences. Les comités permanents de contrôle n'ont rien à voir avec les services de renseignements mais si les comités ne suivent pas certaines évolutions, le contrôle devient sourd et aveugle. Les deux comités doivent donc disposer des éléments et des informations nécessaires pour remplir leur tâche comme il se doit.
Un sénateur partage ce point de vue et estime qu'il est évident que le Comité R s'occupe d'Échelon. Nos services de renseignements admettent qu'ils ne disposent pas de la capacité nécessaire pour s'informer sur Échelon, a fortiori qu'ils ne peuvent pas offrir une protection adéquate contre ce système. Le même problème se pose d'ailleurs au niveau européen. Aussi pense-t-il qu'en tant qu'organe de contrôle, le Comité R doit informer le Parlement lorsqu'il s'avère que les services de renseignements ne sont pas en mesure de faire face à ces problèmes. C'est là une de leurs missions de contrôles essentielles.
En ce qui concerne les dossiers qui ont été constitués à l'égard de parlementaires, le président du Comité R confirme que des enquêtes ont déjà été faites précédemment sur ce sujet. Il rappelle que, lors de la précédente législature, le Comité R était chargé de faire une évaluation annuelle de ces dossiers.
Par rapport aux enquêtes relatives à certaines formes d'intégrisme religieux, le Comité R a plusieurs enquêtes en cours.
Un sénateur propose d'examiner le suivi des dossiers, constitués par la Sûreté de l'État sur les parlementaires, lors d'une prochaine réunion.
Le président du Comité R annonce que le Comité R transmettra prochainement une nouvelle mise à jour du dossier « Échelon » aux présidents des deux commissions.
Un sénateur s'interroge sur les raisons pour lesquelles le système « Échelon » a été rendu public, alors qu'il existait depuis longtemps. Quelle est la manipulation politique et volontaire derrière tout cela ?
Il se demande si le but final n'est pas une déstabilisation de l'Union européenne. En prenant connaissance du dossier Échelon, il se peut que ce soit une manoeuvre pour diviser les Anglais des autres membres de l'Union, ce qui affaiblirait tout projet de défense européen.
Le système Échelon touche à la fois à la souveraineté et à la sécurité des États, à la sécurité des intérêts économiques et à la liberté des citoyens.
Les commissions de suivi rappellent qu'elles ont décidé de faire elles-mêmes un rapport sur le système « Échelon ». Mme Lizin (Sénat) et M. Van Parijs (Chambre) ont été designés comme rapporteurs.
Le présent rapport est approuvé à l'unanimité des membres présents.
Les rapporteurs, | Les présidents, |
Marc HORDIES. | Armand DE DECKER. |
Géraldine PELZER-SALANDRA. | Herman DE CROO. |
À monsieur le Président du Sénat,
À monsieur le Président de la Chambre des représentants,
À monsieur le ministre de la Justice,
À monsieur le ministre de la Défense nationale,
Messieurs les Présidents,
Messieurs les ministres,
Le 14 février 2000, les Commissions réunies de la Chambre des représentants et du Sénat, respectivement chargées du suivi des Comités permanent P et R, approuvaient le rapport d'activité 1999 du Comité permanent R couvrant la période du 1er août 1998 au 30 septembre 1999. Ce rapport avait été déposé à l'attention des Présidents de la Chambre des représentants et du Sénat, le premier jour de la session ordinaire des deux assemblées, soit le 12 octobre 1999, comme le prescrit l'article 35 de la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements.
À l'occasion de l'approbation des rapports généraux d'activités des Comités permanents P et R, il fut proposé de faire coïncider dorénavant la période couverte par ces rapports avec l'année civile.
En attendant la modification formelle dans ce sens des articles 11, 1º, et 35, 1º, de la loi précitée, il fut demandé aux deux Comités d'établir, pour avril 2000, un complément de rapport couvrant le dernier trimestre de 1999.
Le présent rapport répond à cette demande en reprenant notamment le compte rendu des enquêtes de contrôle terminées et transmises au cours de cette période au Comité permanent R par son Service d'enquêtes. Le Comité R a également estimé opportun d'y joindre le texte de deux enquêtes clôturées au début de l'année 2000, dont le « rapport complémentaire sur la manière dont les services belges de renseignement réagissent face à l'éventualité d'un réseau « Échelon » d'interception des communications ».
Il est important de rappeler les raisons pour lesquelles les enquêtes publiées dans le présent rapport sont rédigées en termes généraux. Conformément aux dispositions du chapitre IV du règlement d'ordre intérieur du Comité R publié au Moniteur belge du 7 octobre 1994, les membres du Comité R ont, en effet, veillé de cette façon à permettre une large diffusion des résultats d'enquêtes de contrôle, sans mention de situations particulières et sans identification nominale des personnes (article 79, alinéa 2).
Ce faisant, le Comité permanent R a également tenu compte des autres impératifs stipulés dans le règlement d'ordre intérieur, à savoir : le préjudice qui pourrait être fait au bon fonctionnement des services de renseignements nationaux et étrangers, la protection de la vie privée et la préservation de l'intégrité physique des personnes, la coopération internationale entre différents services, le droit des plaignants de connaître la suite qui a été réservée à leur plainte, le droit des citoyens de s'assurer du bon fonctionnement des services de renseignement (article 66, alinéa 5).
Enfin, les avis des ministres concernés par les textes destinés à la publication ont chaque fois été sollicités pour tous les rapports relatifs à des enquêtes de contrôle, conformément à l'article 37 de la loi organique du contrôle des services de renseignements.
Ce rapport comprend aussi les commentaires formulés par le Comité permanent R, à la demande de monsieur le ministre de la Justice, à l'égard de la Recommandation 1402 (1999) sur le contrôle des services de sécurité intérieure dans les États membres du Conseil de l'Europe, émise le 26 avril 1999 par l'Assemblée parlementaire dudit Conseil.
Il faut mentionner également qu'au cours de la période considérée neuf nouvelles enquêtes de contrôle ont été ouvertes à l'initiative du Comité permanent R sur les activités des deux services de renseignement visés par la loi organique précitée, portant à 14 le total des enquêtes encore en cours au 31 décembre. Du 1er octobre au 31 décembre 1999, le Comité R a tenu 11 réunions.
Le Comité R a également eu, au cours de cette période, des contacts avec l'Autorité Nationale de sécurité concernant les dispositions légales de la loi du 11 décembre 1998 instituant notamment le Comité R en qualité d'organe de recours en matière d'habilitation de sécurité. Ces dispositions entrent en vigueur le 1er juin 2000.
Le 26 novembre 1999 étaient installés les nouveaux membres du Comité permanent de contrôle des services de police. Parmi ces membres, il faut mentionner la présence de madame Danielle Cailloux qui faisait partie jusqu'à cette date du Comité permanent R.
Ce dernier fonctionne depuis lors avec trois membres à temps plein, de façon transitoire, puisqu'il faut rappeler que la loi du 1er avril 1999 modifiant la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements a notamment ramené le nombre des membres effectifs du Comité permanent R de cinq à trois, dont deux membres non permanents, le président exerçant seul son mandat à plein temps.
Il convient enfin de souligner l'excellence des relations qui se sont établies entre les deux Comités de contrôle P et R. Celles-ci se sont notamment manifestées lors de l'organisation commune de la conférence sur : « The recent developments in the field of open source intelligence in North-America » présentée par monsieur Robert Steele, le 14 avril dernier au siège des Comités P et R.
Nous vous prions de croire, messieurs les Présidents, messieurs les ministres, en l'assurance de notre haute considération.
Bruxelles, le 8 mai 2000
Jean-Claude DELEPIÈRE
Président
Gérald VANDE WALLE
Conseiller
Jean-Louis PRIGNON
Conseiller
Wouter DE RIDDER
Greffier
D'une manière générale, il convient de rappeler que le Comité permanent R s'est déjà penché par le passé sur la protection des systèmes informatiques et de communication. Dans ce cadre il avait recommandé, dès 1994, qu'un organisme officiel soit chargé de concevoir et d'appliquer une politique globale de sécurité pour l'ensemble des systèmes d'information de la fonction publique.
On doit encore citer dans le même ordre d'idées, l'étude et l'enquête réalisées en 1998 sur la participation des services de renseignement belges, spécialement le SGR, à des programmes satellitaires de renseignement. L'intérêt du comité pour cette question répondait à une préoccupation politique concrétisée entre autres dans la déclaration gouvernementale du 28 juin 1995 exprimant la volonté de notre pays de « contribuer activement à l'élaboration d'une architecture de sécurité européenne en vue de promouvoir la stabilité du continent européen et d'éviter de nouveaux clivages » (Rapport d'activités 1998 p. 130 et suivantes).
L'existence d'un réseau « Échelon », qui aurait été mis en place par les États-Unis et par la Grande Bretagne notamment, en vue d'intercepter toutes les télécommunications civiles européennes, a été révélée en septembre 1998 par un rapport destiné au Parlement européen. La diffusion de ce rapport par les médias a éveillé l'attention de certains gouvernements, français notamment, ainsi que celui du Parlement belge.
Le 31 janvier 2000, les commissions permanentes de la Chambre des représentants et du Sénat, respectivement chargées du suivi des Comités permanents P et R, se sont réunies pour examiner le rapport annuel d'activités de ce dernier, incluant l'enquête que le Comité R a consacré à la manière dont « les services belges de renseignements réagissent face à l'éventualité d'un système américain « Échelon » d'interception des communications téléphoniques et fax en Belgique ».
Cette enquête avait été ouverte sur l'initiative de membres du Parlement fédéral. Ces derniers posaient également la question suivante : « Nos services cherchent-ils à établir l'existence du système Échelon, et le cas échéant, à protéger les entreprises et les citoyens belges contre ces interceptions ? »
Il ressort des conclusions de ce premier rapport (1) que les services de renseignement belges ont globalement répondu par la négative à ces questions invoquant principalement le fait qu'ils ne disposaient pas des possibilités techniques qui leur permettraient d'établir eux-mêmes le constat de l'existence du système « Échelon ». Leur connaissance du sujet résultait donc seulement des informations provenant de la consultation de sources ouvertes.
La Sûreté de l'État n'avait donc pas été en mesure de confirmer l'existence de pratiques d'interceptions de télécommunications. Ce service se déclarait confronté à un manque de moyens tant sur le plan du personnel que sur le plan du matériel technique. Ses moyens d'investigation ne lui permettaient donc pas de vérifier l'existence du système « Échelon ».
La loi organique du 30 novembre 1998 des services de renseignements, en son article 7, assigne cependant une mission spécifique à la Sûreté de l'État : « rechercher, analyser et traiter le renseignement relatif à toute activité qui menace ou pourrait menacer la sûreté intérieure de l'État et la pérennité de l'ordre démocratique et constitutionnel, la sûreté extérieure de l'État et les relations internationales, le potentiel scientifique et économique défini par le Comité ministériel, ou tout autre intérêt fondamental du pays défini par le Roi sur proposition du Comité ministériel. »
Le Service général du renseignement et de la sécurité avait considéré quant à lui l'existence du système « Échelon » comme un fait acquis. Bien qu'ayant ciblé « les menaces auxquelles se voit confrontée notre société de l'information et de la communication, dont « Échelon » n'est qu'une illustration », le SGR n'effectuait cependant pas de recherche active sur ce réseau, se fondant, d'une part, sur le fait que la défense du potentiel scientifique et économique n'est pas une des compétences qui lui est attribuée par la nouvelle loi organique du 30 novembre 1998 sur les services de renseignements et, d'autre part, sur les restrictions légales qui lui sont imposées en matière de captage des radiocommunications.
Au terme de la loi organique, le SGR est investi d'une mission de protection des systèmes informatiques et de communications militaires ainsi que de ceux que gère le ministre de la Défense nationale. Une extension d'une telle mission à des intérêts autres que militaires n'est pas mentionnée explicitement dans la loi. Sans doute peut-on comprendre que ce type de mission rentre dans le cadre de la défense du potentiel scientifique ou économique qui est de la compétence de la Sûreté de l'État. Toutefois, le SGR, représenté au sein du Collège du Renseignement et de la Sécurité, se propose de contribuer aussi bien à la conception des structures fédérales qu'à l'établissement d'une politique générale en matière de sécurisation des réseaux informatiques.
Le rapport général d'activités 1999 du Comité permanent R comprenant les premiers résultats de l'enquête relative à la problématique d'« Échelon » a été approuvé le 14 février 2000 par les commissions réunies de la Chambre des représentants et du Sénat respectivement chargées du suivi des Comités permanents P et R.
Les Commissions permanentes de suivi ont en outre confié au Comité R la mission de poursuivre ses investigations en cette matière et de leur faire parvenir le présent rapport complémentaire pour la mi-mars 2000.
Par courrier du 17 février 2000, le président du Comité permanent R a informé Mme Timmermans administrateur général a.i. de la Sûreté de l'État et le général-major Michaux, chef du SGR, que les commissions de suivi avaient demandé la poursuite de l'enquête sur le réseau « Échelon ».
Le 21 février 2000, le Comité R a reçu le courrier du président du Sénat daté du 14 février 2000 confirmant cette demande en ces termes : « les commissions de suivi ont clairement exprimé le souhait que le Comité R poursuive l'enquête sur le système « Échelon », et qu'il s'informe, dans ce cadre, sur l'arrestation du major français « Bunel », afin de déterminer que les informations qui ont mené à son arrestation proviennent d'un système de surveillance électronique. »
Le 22 février 2000, le Comité permanent R a donc décidé :
1. de poursuivre lui-même l'enquête sur le réseau « Échelon » en se faisant assister conformément à l'article 48, § 3, de la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements, par deux experts à savoir :
le professeur Yves Poullet, docteur en droit et directeur du Centre de recherche informatique et droit des Facultés Universitaires Notre Dame de la Paix à Namur et membre de la Commission de protection de la vie privée;
ainsi que son collaborateur,
M. Jean-Marc Dinant, maître et doctorant en informatique, auteurs de plusieurs travaux de recherche sur le thème de la vie privée et de la sécurité des données personnelles sur Internet.
2. d'ouvrir une seconde enquête « sur la manière dont les services de renseignement ont participé à la découverte d'une affaire d'espionnage » et de charger le Service d'enquêtes de cette seconde investigation (2).
Le contrat définissant la mission des experts et reprenant la prestation de serment suivant la formule de la cour d'assises visée par l'article 48, § 3, de la loi organique du 18 juillet 1991 du contrôle des services de police et de renseignement a été contresigné par les experts et par le président du Comité permanent R le 23 février 2000.
Deux membres du Comité R ont assisté à la réunion de la commission des libertés et des droits des citoyens, de la Justice et des affaires intérieures du Parlement européen, qui s'est tenue à Bruxelles les 22 et 23 février 2000. M. Dinant a également assisté à la réunion du 23 février au cours de laquelle a été entendu M. Duncan Campbell, auteur du rapport sur le réseau « Échelon ».
Les membres du Comité R ont entendu Mme Timmermans, administrateur général a.i. de la Sûreté de l'État, le jeudi 2 mars 2000. Celle-ci a apporté quelques précisions par courrier du 6 mars 2000.
Le 3 mars 2000, le Comité R a procédé à l'audition du général-major Michaux, chef du SGR.
Les compte rendus de ces entretiens figurant dans le présent rapport ont été rédigés en ayant égard aux remarques ultérieurement exprimées par écrit par les personnes auditionnées.
Les experts désignés par le Comité R ont déposé leur rapport le 7 mars 2000.
Une réunion de travail a été organisée le 9 mars 2000, qui a permis au Comité R de procéder à un échange de vues avec messieurs les experts Poullet et Dinant.
Le 10 mars, le président du Comité R a adressé une apostille au chef du service d'enquêtes demandant qu'il soit procédé d'urgence à l'enquête concernant « l'arrestation du major français Bunel afin de déterminer que les éléments qui ont mené à son arrestation proviennent d'un système de surveillance électronique » (voir ci-dessus).
Le même jour, cette enquête a été notifiée par le chef du service d'enquêtes aux ministres de la Justice et de la Défense nationale conformément à l'article 43, alinéa 1er, de la loi organique du 18 juillet 1991.
Le présent rapport a été approuvé par le Comité permanent R le 13 mars 2000.
3.1. L'intérêt du Parlement européen
Le Traité d'Amsterdam a renforcé l'obligation de l'Union européenne d'assurer la protection des données personnelles dans le cadre du droit fondamental à la protection de la vie privée (article 8 de la Convention européenne des droits de l'homme reprise par l'article 6 du Traité UE).
Les 22 et 23 février derniers, la commission des Libertés et des Droits des citoyens, de la Justice et des Affaires intérieures du Parlement européen s'est réunie à Bruxelles sur le thème « l'Union européenne et la protection des données ».
Le but des auditions prévues à cette occasion était de passer en revue les questions sensibles de la stratégie de l'Union européenne, qu'elle agisse dans le cadre de ses compétences communautaires et, en particulier celui de la directive 95/46/CE du 24 octobre 1995 du Parlement européen et du Conseil relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de celles-ci (JO L 281 du 23 novembre 1995 p. 31) ou dans celui d'autres politiques et formes de coopération (IIe pilier : politique étrangère et de sécurité commune, IIIe pilier : coopération policière et judiciaire en matière pénale).
La réunion du mercredi 23 février était notamment consacrée aux « atteintes à la protection des données en dehors de la coopération judiciaire et policière : le problème des interceptions des télécommunications (Échelon) ». M. Duncan Campbell, auteur de l'étude commandée par le Parlement européen, y a présenté son rapport sur la problématique des interceptions des télécommunications et des conditions institutionnelles, politiques et opérationnelles qui les rendent possibles.
À l'issue de la discussion de ce rapport, les parlementaires du groupe des « Verts » du Parlement européen ont entrepris les actes de procédure nécessaires pour créer une commission d'enquête sur le sujet.
3.2. L'intérêt des parlementaires belges
Comme on l'a dit plus haut, outre les initiatives parlementaires qui sont à l'origine de l'enquête initiale sur le système Échelon, il convient de souligner que depuis les révélations sur le réseau Échelon récemment apparues dans les médias, le sujet a donné lieu, dans notre pays, à un renforcement de l'intérêt des représentants de la nation pour ce sujet sensible et préoccupant à plusieurs égards.
Le complément d'enquête qui fait l'objet du présent rapport, ainsi que les questions posées par plusieurs parlementaires (voir Compte rendu analytique de la réunion publique de commission des relations extérieures en date du 22 février 2000 « CRA 50 COM 130 ») en sont l'illustration.
3.3. L'intérêt de l'Assemblée Nationale française
Selon le compte rendu nº 27 de la commission de la Défense nationale et des Forces armées du mardi 29 février 2000 (http://www.assemblee-nationale.fr), son président Paul Quilès, après avoir fait référence au débat engagé dans plusieurs Parlements étrangers et au Parlement européen, ainsi que dans le public, sur le réseau dit « Échelon », a souligné qu'il appartenait à la Commission de la Défense de mener une enquête sur un système d'interception des communications dans le monde qui, en raison de son caractère d'organisation en réseau très étendu, de sa reconversion partielle vers l'espionnage industriel et de la participation d'un État membre de l'Union européenne, n'était pas sans poser de questions pour la sécurité du pays et la politique de défense, en particulier au moment où une politique européenne commune de sécurité et de défense était instituée.
Il a alors proposé la nomination d'un rapporteur d'information sur « les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale » en associant aux activités de ce rapporteur un groupe de travail dans lequel chaque groupe politique désignerait un représentant.
À l'unanimité, la Commission a accepté cette proposition et nommé M. Arthur Paecht rapporteur de la mission d'information sur « les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale ».
3.4. L'intérêt du Congrès américain
Dans son rapport de 1999, le Comité R avait signalé qu'une disposition de l'Intelligence Authorisation Act for Fiscal Year 2000 requérait que le Director of Central Intelligence, le Director of the National Security, et l'Attorney General présentent aux commissions parlementaires, dans les soixantes jours suivant la promulgation de cette loi, un rapport dans deux versions (classifiée et non classifiée), « describing the legal standards employed by elements of the intelligence community in conducting signals intelligence activities, including electronic surveillance ».
Selon l'édition du 26 août 1999 du périodique français « le Monde du Renseignement » cette disposition traduisait les craintes du Congrès américain que les droits constitutionnels des citoyens américains soient atteints par le réseau « Échelon ».
Le Comité R a tenté d'obtenir la version non classifiée de ce rapport. À ce jour, seule la version classifiée semble avoir été déposée au Congrès américain. Le Comité R n'a donc pas encore été en mesure de prendre connaissance du contenu du document non classifié, mais il ne manquera pas de suivre l'évolution de ce dossier au sein du Congrès américain.
3.5. L'intérêt du Parlement britannique
Outre les questions parlementaires citées dans le rapport des experts (cf. point 1.2 de leur rapport), le Comité permanent R a pris connaissance du rapport annuel de l'« Intelligence and security committee » (3) déposé par le premier ministre devant le Parlement britannique le 25 novembre 1999. Ce rapport indique les quatre priorités actuelles des services de renseignement du Royaume Uni, à savoir :
le renseignement comme appui aux missions de maintien de la paix des Forces armées,
la prolifération des armes de destruction massive,
les attaques terroristes et la croissance du crime organisé,
le rapport souligne également ... la menace croissante de l'espionnage économique.
Le « Committee » consacre une section de son rapport au fonctionnement du GCHQ (General Communication Headquarter), qui serait, d'après le rapport Campbell, le service opérationnel britannique participant au réseau « Échelon ». Il est signalé que le GCHQ a joué un rôle significatif dans la lutte contre le crime organisé et qu'il a fourni des renseignements en appui des missions de maintien de la paix des forces armées. Ces renseignements ont été adressés au gouvernement, à des commandements militaires alliés et à celui de l'OTAN. Le « Committee » appelle à une plus grande rigueur budgétaire de la part du GCHQ.
Il n'est pas sans intérêt de souligner qu'à propos de la cryptographie, le « Committee » approuve la volonté du gouvernement de légiférer en matière de commerce électronique et de cryptographie afin, notamment, d'ordonner la production de clés permettant le déchiffrement de messages.
Le rapport du « Committee » (dont la présentation de certains passages indique toutefois qu'une partie du contenu n'est pas rendue publique) ne fait aucune mention de l'existence d'un système « Échelon » qui serait orienté vers des opérations d'espionnage économique.
4.1. L'audition de Mme Timmermans, administrateur général a.i. de la Sûreté de l'État
Le jeudi 2 mars 2000, les membres du Comité R ont entendu Mme Timmermans, administrateur général a.i. de la Sûreté de l'État. Celle-ci a apporté quelques précisions à ses déclarations par courrier du 6 mars 2000. Le présent compte rendu tient compte de ces précisions.
Le Comité R a demandé si, depuis le dépôt du premier rapport du Comité en 1999, la Sûreté de l'État avait cherché à s'informer davantage sur le système « Échelon ».
Mme Timmermans a répondu par la négative. Elle ne peut que confirmer ce que le précédent administrateur de la Sûreté de l'État avait déclaré au Comité R à l'époque de la première enquête, à savoir :
que la Sûreté de l'État ne connaissait l'existence du système « Échelon » que par le biais de divers articles de presse. Les quelques démarches informelles d'information qu'elle a entreprises depuis lors auprès de ses correspondants étrangers n'avaient pas été contributives;
que la protection du potentiel économique et scientifique, cible supposée du système « Échelon », n'entrait pas à l'époque dans les missions attribuées à la Sûreté de l'État;
que ce service manquait toujours de moyens, tant en personnel qu'en matériel, pour pouvoir vérifier la réalité de l'existence du système « Échelon », aucun agent de la Sûreté de l'État ne disposant des compétences techniques nécessaires pour analyser cette menace;
que la Sûreté de l'État ne procédait pas au recueil de renseignements par satellites et qu'elle n'avait aucun accès à ce type de source d'information;
que la Sûreté de l'État ne disposait d'ailleurs d'aucune possibilité légale de procéder à des interceptions de communications et donc à des écoutes via des satellites; cette situation étant d'ailleurs préjudiciable à la Sûreté de l'État dans ses rapports avec des services étrangers qui, eux, disposent d'une telle capacité;
que l'existence du système « Échelon » lui était par conséquent impossible à démontrer;
qu'à part la communication des éléments précités au ministre de la Justice en vue de lui permettre de répondre à des interpellations parlementaires, la Sûreté de l'État n'a jamais produit aucun rapport ni aucune note sur le système « Échelon ».
Mme Timmermans a confirmé également que la Sûreté de l'État n'avait jamais entretenu jusqu'alors aucune discussion à ce sujet avec le Service général du Renseignement et de la Sécurité des Forces armées, ni d'ailleurs avec aucun autre service de renseignement européen. Mme Timmermans s'engage cependant, vu les développements récents concernant Échelon, à interroger les services correspondants étrangers sur l'existence du système « Échelon ».
En ce qui concerne les objectifs économiques que viserait le système « Échelon », Mme Timmermans a précisé que son service n'avait pas encore reçu d'instructions du Comité ministériel du Renseignement en matière de protection du potentiel scientifique et économique.
La Sûreté de l'État formulera des propositions à soumettre au Comité ministériel du renseignement.
À ce jour, deux agents seulement travaillent sur ce sujet au sein de la Sûreté de l'État.
Cette matière apparaît par ailleurs comme relevant de la défense d'intérêts strictement nationaux. Selon Mme Timmermans, il n'existe donc aucun échange d'information de quelque nature que ce soit entre services de renseignement européens où le cloisonnement reste la règle dans ce domaine.
Interrogée sur la connaissance éventuelle par la Sûreté de l'État de l'existence « d'Opidium », Mme Timmermans a déclaré que rien ne lui était connu de plus que ce qu'en disent les sources ouvertes. Elle pense toutefois qu'il faudrait considérer l'existence d'un tel système comme une réponse aux pratiques américaines.
Mme Timmermans a aussi déclaré que, contrairement au SGR, la Sûreté de l'État n'avait aucune compétence technique ou légale pour s'occuper de problèmes de sécurité des communications.
Interrogée sur la possibilité de mettre en oeuvre à l'avenir des moyens de recherche tels que l'exploitation en commun des sources ouvertes avec le SGR ou le recours à des experts en vue de missions ponctuelles, Mme Timmermans s'est montrée réservée. En matière d'experts, la seule alternative qui soit ouverte à la Sûreté de l'État consiste soit à recruter de nouveaux agents statutaires, soit à engager des agents contractuels de niveau I. Mais les recrutements sont toujours soumis aux contraintes budgétaires, et notamment à l'avis de l'inspecteur des Finances : une extension de 25 unités pour les services extérieurs demandée dans le cadre du contrôle budgétaire a récemment été refusée.
Concernant les rencontres ILETS (International Law Enforcement Telecommunications Seminar ) dont il est aussi question dans le rapport STOA, Mme Timmermans confirme qu'un commissaire divisionnaire de la Sûreté de l'État a bien participé à quelques-unes de ces réunions organisées depuis 1997 à l'initiative du FBI américain. Assistaient également à ces réunions, des représentants de la Gendarmerie, du SGAP, ainsi qu'un représentant du cabinet du ministre de la Justice. L'objet de ces rencontres était l'harmonisation des standards d'écoutes européens et américains.
4.2. L'audition du général-major Michaux, chef du SGR
Les membres du Comité R ont entendu le général-major Michaux, chef du SGR le vendredi 3 mars 2000.
Le président du Comité a demandé au général Michaux si, depuis le dépôt du rapport du Comité R en 1999, le SGR a cherché à s'informer davantage sur le sujet.
Le général Michaux répond que le SGR ne suit pas le système « Échelon ». En effet, la menace engendrée par « Échelon » se situe principalement au niveau de l'ordre économique, politique et juridique, matières qui sortent des attributions du SGR. S'agirait-il même d'un système d'espionnage militaire, qui lui relève de la compétence du SGR, ce service n'a pas pour priorité de suivre l'espionnage émanant des alliés de la Belgique. En cette matière, d'autres pays poursuivent des activités bien plus menaçantes pour les intérêts militaires belges.
Le SGR ne dispose pas des moyens techniques et humains nécessaires pour déceler l'existence du réseau « Échelon ». Pour le général Michaux, suivre un système technique comme « Échelon » serait d'ailleurs illégal en Belgique vu l'absence de législation dans notre pays sur les écoutes de sécurité.
Cela ne signifie pas que le SGR reste inactif en la matière.
Le SGR travaille avec l'hypothèse que les interceptions de communications existent réellement, et, quelque soit le pays qui les pratique, qu'il faut s'en prémunir. Le SGR considère également que n'importe quel système de chiffrement informatique est susceptible d'être cassé.
Étant chargé de la sécurité des communications des Forces armées, le SGR a élaboré différentes règles destinées à assurer la confidentialité des données classifiées transmises par télécommunication ou traitées par des réseaux informatiques.
Le SGR a également pris l'initiative de porter le sujet de la sécurité informatique et de la cryptologie à l'ordre du jour du Collège du renseignement et de la sécurité.
Ce collège a désigné des experts chargés de déposer un rapport au Comité ministériel du renseignement et de la sécurité.
Le SGR a formulé aux membres du Collège du renseignement et de la sécurité la proposition de créer une agence fédérale pour la protection de l'information, chargée de la politique du chiffrement en Belgique.
Cette proposition est encore à l'étude à ce jour.
Pour sa part, le SGR est favorable à l'idée de créer une agence fédérale pour la protection de l'information ou de charger un organisme existant de mener cette politique du chiffrement en Belgique. La Belgique compte d'ailleurs d'éminents spécialistes de la cryptographie.
Le SGR suit de très près le développement de la législation en matière de cryptographie en Belgique. Le problème de la cryptographie est cependant très complexe vu qu'il se situe au croisement de plusieurs intérêts divergents :
les intérêts économiques en jeu sont énormes : pour pouvoir se développer, le commerce par l'Internet a besoin d'être sûr, il nécessite donc un système de chiffrement fort;
les organisations criminelles utilisent aussi abondamment l'Internet : elles aussi ont besoin d'un système de chiffrement fort;
de nombreuses entreprises développent des systèmes de cryptographie qu'elles souhaitent mettre librement sur le marché;
par contre, les services de police et de renseignement n'ont pas d'intérêt à la diffusion de systèmes de chiffrement forts .
Ces intérêts divergents donnent lieu aux États-Unis à de fortes luttes d'influence entre la NSA et le lobby des utilisateurs de l'Internet.
Le Comité R demande au général Michaux si le SGR considère la menace « Échelon » comme plausible et s'il a connaissance de l'existence d'autres réseaux d'écoutes étrangers (russes, français, suisses, etc.).
Le général Michaux répond qu'il n'a pas connaissance de l'existence de réseaux d'interceptions autrement que par les sources ouvertes, dans lesquelles on trouve de l'information mais aussi de la désinformation. Le SGR considère la menace venant des grands pays comme plausible et il applique donc le principe de précaution.
Le président demande si des informations s'échangent entre le SGR et la Sûreté de l'État et d'une manière plus générale entre les services de renseignement européens au sujet d'Échelon ou bien au sujet de l'espionnage économique.
Le général Michaux répond qu'il n'existe pas de guerre de l'information entre les deux services de renseignements belges. Tout ce que le SGR apprend d'intéressant pour la Sûreté de l'État est communiqué à ce service.
Avant de proposer la création d'une agence fédérale de protection de l'information au Collège du Renseignement, le prédécesseur de l'actuel chef du SGR en avait fait part à l'administrateur général de la Sûreté de l'État. Des réunions périodiques ont eu lieu entre les informaticiens des deux services.
À ce propos, le général Michaux souligne le caractère peu attractif du statut financier offert aux informaticiens des Forces armées et à ceux de la fonction publique en général. Les salaires offerts par les firmes privées sont bien plus avantageux et certains informaticiens quittent les Forces armées pour des motifs financiers évidents. La mise en place du système informatique du SGR en subit les conséquences.
Le général Michaux signale d'autre part que depuis les travaux de la commission Rwanda, le SGR a intensifié ses rapports bilatéraux avec d'autres services de renseignement militaires ou extérieurs des pays européens. Ces services procèdent à des échanges quotidiens sur des questions d'intérêt commun, mais jamais ils ne parlent d'espionnage économique. Bien sûr, tout ne s'échange pas; on garde certaines informations pour soi en fonction de ses intérêts nationaux propres. Une règle est aussi de ne rien dire de ses contacts avec des services tiers. S'il n'est pas facile de construire une armée européenne, il sera encore plus difficile de construire un service commun européen de renseignement.
Il faut enfin regretter que, les secteurs de l'armement ou lié à la Défense nationale mis à part, les autres entreprises belges soient très peu sensibilisées à l'Intelligence économique.
Le général Michaux ne connaît personne qui, par sa profession ou son appartenance passée à un service de renseignement, aurait acquis une connaissance personnelle et directe du système « Échelon ». Il convient de se méfier par ailleurs des « révélations » que de soi-disant anciens membres des services de renseignement font à la presse. Il convient de toujours examiner ces déclarations à la lumière des circonstances qui ont présidé au départ de ces personnes de leur service.
Interrogé sur les rencontres ILETS, le général Michaux déclare que le SGR ne participe pas à ces réunions.
Le président demande si le SGR envisage d'avoir recours à des spécialistes ou a des experts extérieurs dans les matières où il ne dispose pas de personnel compétent. Le général Michaux répond que le SGR y a déjà songé et qu'il envisage favorablement cette possibilité pour des collaborations ponctuelles. En attendant, le SGR a récemment recruté de nouveaux analystes qui sont actuellement en phase de formation. À cet égard, le SGR fournit actuellement un surcroît d'efforts pour former ces analystes.
Le Comité a estimé, vu l'ampleur de la problématique posée par le réseau « Échelon » et l'urgence d'en poursuivre une approche dynamique, de ne pas se contenter d'élaborer une synthèse des informations les plus récentes parues dans ce domaine dans les sources ouvertes de diverses origines, mais de demander à des experts d'en faire une analyse critique permettant entre autres de faire la distinction entre information et désinformation, et de préciser sur des bases objectives la probabilité d'une menace globale dont le système « Échelon » ne serait qu'une manifestation exemplative.
Interpellé par les problèmes rencontrés par nos services de renseignement et pour tenter de proposer des solutions alternatives au manque de moyens auxquels ils se trouvent confrontés, le Comité R a également voulu mettre en évidence et en pratique la possibilité de recourir à des experts issus du monde universitaire.
Comme dit plus haut, le Comité a fondé son initiative d'une part sur les possibilités que lui donne la loi organique du contrôle des services de police et de renseignement du 18 juillet 1991 (article 48, § 3) de faire appel à des experts et d'autre part sur sa double mission de contrôle de la coordination et de l'efficacité des services de renseignements et de sécurité et de la protection des droits que la Constitution et la loi confèrent aux personnes.
Le Comité R a également demandé aux experts de faire des recommandations permettant notamment d'envisager les moyens à mettre en oeuvre et les éventuelles mesures à prendre pour répondre à ce type de menace.
Les missions que le Comité permanent R a confié aux experts se trouvent reprises dans le corps du rapport déposé le 7 mars 2000 et dont le contenu est intégralement reproduit ci-après.
Rapport d'expertise rédigé à l'attention du
Comité permanent de contrôle des services
de renseignements le 7 mars 2000
Par Yves Poullet ([email protected]), docteur en droit, professeur et directeur du Centre de recherche informatique et droit (FUNDP) et Jean-Marc Dinant ([email protected]), maître et doctorant en informatique chargé de recherche au Centre de recherche informatique et droit de l'université de Namur
Les auteurs s'expriment ici à titre personnel et n'engagent aucune institution.
Le 23 février 2000, le Comité permanent de contrôle des services de renseignements a confié aux experts signataires les missions suivantes :
1. examiner, analyser et commenter tous les documents disponibles issus de sources ouvertes qui traitent de l'existence du réseau Échelon destiné à intercepter des communications, notamment à des fins économiques;
2. évaluer la fiabilité de ces documents et la vraisemblance de ces hypothèses, notamment en la confrontant à l'avis des opérateurs de télécommunications;
3. situer l'existence possible du réseau Échelon dans un contexte élargi de mise en oeuvre au niveau international de technologies de surveillance;
4. dans la mesure du possible, établir une description des technologies utilisées et préciser la nature des messages interceptés;
5. décrire l'environnement juridique en la matière;
6. formuler, le cas échéant, des recommandations.
Le présent rapport reprend ces différents points, en tire les conclusions et formule certaines recommandations. Les auteurs tiennent à souligner que ce document a dû être rédigé dans des délais extrêmement brefs.
Les éléments décrits dans ce rapport l'ont néanmoins été avec toute la rigueur scientifique possible mais certaines analyses n'ont pu être menées de manière aussi approfondie qu'il eût fallu. C'est en particulier le cas pour l'analyse de l'importance et de la nature des télécommunications potentiellement vulnérables à l'interception par le réseau Échelon.
Le premier rapport du STOA a été publié en 1998 et a déjà, à l'époque, suscité de nombreuses réactions, dont une recommandation du Parlement européen. Seulement deux pages (19-20) de ce premier rapport décrivent le réseau Échelon en se basant sur trois sources distinctes :
les travaux de Duncan Campbell menés dans les années 70;
le livre « the Puzzle Palace » de James Bamford;
le livre « the Secret Power » de Nicky Hager.
Ce dernier ouvrage est celui qui détaille le mieux le réseau Échelon, énumère ses bases dans le monde entier et explique que ce réseau espionne les satellites Intelsat utilisés pour convoyer la majorité des communications satellitaires mondiales de type téléphone, fax, télex, internet (dont les courriers électroniques).
Il serait donc erroné, bien que cela ait été souvent écrit dans la presse, de prétendre que ce réseau peut capter tous les appels téléphoniques effectués en Europe. Ce réseau serait principalement capable de capter tous les messages transitant par les satellites Intelsat.
Ce premier rapport fait état d'un document du 25 octobre 1995 qui resterait toujours secret. Le groupe de travail 29 (4) a émis le 8 mai 1999 une recommandation concernant le respect de la vie privée lors de l'interception des télécommunications (5).
Cette recommandation confirme l'existence de ce document classifié.
« Les préoccupations du groupe de travail portent également sur le champ d'application des mesures prévues par la résolution du conseil du 17 janvier 1995 (6). Une version non publiée du document précité et postérieure à celui-ci (en date du 25 octobre 1995), prévoit que les signataires du texte pourront prendre contact en ce qui concerne les spécifications en matière d'interception des télécommunications avec le directeur du « Federal Bureau of Investigation » des États-Unis. Le texte prévoit également que, sous réserve du consentement des « participants », d'autres États peuvent participer à l'échange d'informations, à la révision et à la mise à jour des spécifications. Le groupe s'inquiète du fait que des mesures techniques d'interception des télécommunications soient mises au point en concertation avec des États non soumis aux exigences de la Convention européenne des droits de l'homme et des directives 95/46 et 97/66. »
Le deuxième rapport du STOA, publié au début de l'an 2000, est plus fouillé et est divisé en deux parties.
La première partie, assez technique, présente quatre études :
L'état de l'art dans la surveillance des communications (par Duncan Campbell).
Chiffrement, cryptosystèmes et surveillance électronique (par F. Leprévost, professeur à l'université technique de Berlin).
La légalité des interceptions des communications électroniques (par Chris Elliott, juriste et ingénieur spécialisé dans les télécommunications).
La perception des risques économiques dérivés de la vulnérabilité potentielle des médias commerciaux par rapport aux interceptions (cabinet d'études Zeus, entouré de l'avis de 49 experts en technologies de la télécommunication).
La deuxième partie, plus juridique, analyse la protection des données et les droits de l'homme dans l'Union européenne et le rôle du parlement européen. Au niveau technique, les éléments décrits dans la première partie sont exposés avec soin et précision et l'ensemble du travail a été réalisé de manière professionnelle.
Suite à l'audition par le Parlement européen de l'auteur Duncan Campbell, aucune critique sérieuse de ce rapport n'a d'ailleurs été formulée, même si l'auteur est en défaut d'apporter des preuves formelles de tous les éléments de son rapport. Certains éléments de son rapport sont d'ailleurs basés sur des coupures de presse.
En dehors de ce rapport, d'autres éléments apportent des preuves de l'existence du réseau Échelon.
1.2. Les questions parlementaires au Royaume-Uni
L'existence de la base anglaise de Menwith Hill, considérée comme le noed du réseau Échelon au coeur de l'Europe, peut être établie par plusieurs questions parlementaires à la Chambre des Lords du Royaume-Uni, telles que publiées sur le site officiel du Parlement britannique (7).
Ci-dessous figure la traduction de quelques questions et de leurs réponses :
29 mars 1994, Brian Sedgemore : « Mon honorable ami a mentionné la station de Menwith Hill. Je crois qu'il s'agit d'une station du GCHQ. Mon honorable ami peut-il expliquer pourquoi les chemins de fer britanniques veulent l'imposer sur base de sa valeur imposable ? »
Réponse : « ... Menwith Hill est une station d'écoute et d'espionnage ... située sur 125 hectares de terrain, avec 21 radomes ».
25 mars 1994, Mr Cryer : « Quels droits les individus ou les firmes possèdent-ils s'ils croient être espionnés par Menwith Hill ? Par exemple, le ministre peut-il nous donner l'assurance formelle que Menwith Hill n'intercepte pas le trafic commercial ? ... Finalement, si le ministre est tellement confiant dans la démocratie, m'autorisera-t-il, moi et d'autres membres du parti travailliste à visiter la base ? »
Réponse : « ...Comme la Chambre le sait, j'ai visité la station le 27 janvier. J'ai reçu des briefings concernant son rôle actuel de la part du personnel senior américain et anglais travaillant là-bas, celui-ci incluant le chef de la base...
Le travail effectué là-bas est très sensible et classifié secret. Je crois très fermement que si je commentais en détail les activités que j'ai vu menées là-bas, cela ne serait pas dans l'intérêt national et nuirait en tout cas à l'objectif véritable de ce travail...
Il y a actuellement 600 employés britanniques servant à chaque niveau de la base et 1 200 employés américains. L'honorable membre pour Bradford Sud a mentionné des visites de Menwith Hill par des membres du Parlement et des membres du Parlement européen.
Des demandes antérieures pour de telles visites ou conférences n'ont pas été approuvées sur base des dérangements [que cela causerait] dans le fonctionnement opérationnel de la base et pour des raisons de sécurité. J'ai déclaré qu'il en serait de même tant pour les membres du parti conservateur que pour les membres du parti travailliste.
Il n'entre pas dans la pratique du ministère de la Défense d'organiser des visites guidées des installations de travail de Menwith Hill. Dans ma réponse à la Chambre le 8 mars, j'ai dit que ces restrictions s'appliqueraient à tous [les parlementaires]. »
Le 3 juin 1996, Lord Jenkins of Putney : « Des interceptions de télécommunications sont-elles effectuées par la NSA américaine à Menwith Hill ? Et, dans l'affirmative, quels messages sont interceptés et pour quelle finalité ? »
Réponse : « Il n'entre pas dans la politique du gouvernement de commenter les opérations détaillées menées à Menwith Hill. En tous cas, aucune activité considérée comme hostile aux intérêts britanniques n'est ou ne serait permise dans cette station. »
Le 6 avril 1998, Norman Baker : « Quel mécanisme est en place pour garantir que l'information glanée des interceptions des télécommunications par les forces américaines à Menwith Hill n'est pas utilisée de manière préjudiciable aux intérêts du Royaume-Uni ? »
Réponse du ministre des Forces armées : « Du personnel anglais est intégré à chaque niveau de Menwith Hill et nous pouvons donc être confiant dans le fait qu'aucune activité préjudiciable aux intérêts du Royaume-Uni ne se déroule là-bas. »
M. F. Baker : « Le ministre [des Forces armées] peut-il confirmer la véracité ou d'autres aspects des éléments contenus dans le rapport préparé pour le Parlement européen « Assessing the Technologies of Political Control » qui suggère que toutes les communications téléphoniques, fax et courriers électroniques à travers l'Europe sont couramment surveillées par les forces américaines basées à Menwith Hill ? Étant donné qu'une telle activité se développe à toute vitesse et étant donné que la guerre froide est terminée, est-il raisonnable de supposer que cela est réalisé à des fins non militaires ? Le ministre peut-il confirmer que le gouvernement anglais a accès à toutes les interceptions à Menwith Hill ? S'il ne le peut, comment peut-il donner l'assurance qu'il vient de donner ? »
Réponse de John Reid, ministre des Forces armées : « L'honorable gentleman ne devrait pas s'attendre à ce que ce que je commente un rapport que je n'ai jamais vu et dont je n'ai entendu que très peu de garanties eu égard à sa véracité. Menwith Hill est une installation de communications et il y a là-bas une intégration totale entre le personnel américain et anglais.
En cette matière, il y a un droit de regard par le parlement mais aussi par le biais du comité « Intelligence and Security » et notamment par l'honorable gentleman. Parmi les milliers de questions qu'il a déposées depuis qu'il est entré au Parlement à 600 livres par question , plus d'une vingtaine sur ce sujet ont déjà reçu mon attention personnelle. »
Le 9 mars 1999, Lord Kennet : « Quand, pour la dernière fois, un ministre a-t-il été à Menwith Hill, la base américaine située dans le Royaume-Uni ? Combien de temps y est-il resté ? A-t-il pu voir et comprendre toutes les activités menées là-bas par le personnel des États-Unis ? »
Réponse : « Depuis le premier mai 1997, aucun ministre de notre administration n'a visité Menwith Hill. Toutefois, les ministres concernés restent tenus informés de toutes ses activités. »
Question : « S'ils [les ministres concernés] surveillent les activités qu'ils permettent aux États-Unis de mener à Menwith Hill, y compris les activités de maintien de l'ordre menées par le personnel américain afin de s'assurer qu'elles ne compromettent pas les droits et intérêts, commerciaux, sociaux ou autres, des citoyens et entreprises du Royaume-Uni et de l'Union européenne. »
Réponse : « Le gouvernement de Sa Majesté est conscient des activités menées par le personnel américain à Menwith Hill. Le maintien de l'ordre à la station RAF de Menwith Hill est assuré par la police du ministère de la Défense. »
1.3. Les documents déclassifiés par la NSA
Le rapport STOA fait état de documents déclassifiés sur base du « Freedom of Information Act » (8). La lecture de ces documents (dont certaines parties sont illisibles ou censurées) reste sibylline mais le nom « Échelon » y apparaît et ces documents confirment donc l'existence de ce réseau même s'ils n'apportent que peu de renseignements relatifs à son fonctionnement.
2.1. Quelques éléments concernant la National Security Agency
Il est intéressant de noter, sur le site de la NSA lui-même, l'idéologie affichée de ce service :
« la menace par rapport à nos systèmes d'information grandira dans les années futures au fur et à mesure que les technologies permettant l'attaque de ces systèmes proliféreront et que de plus en plus de pays et de groupes développeront des stratégies incluant de telles attaques » (9);
« Ces pages décrivent le plan stratégique de la NSA/(CSS) pour le XXIe siècle et comment nous comptons atteindre notre but : la supériorité américaine en matière d'information » (10).
Selon plusieurs sources convergentes, la NSA posséderait un personnel d'environ quarante mille personnes et un budget de l'équivalent de 160 milliards de francs belges en 1997. À titre de comparaison, un géant industriel comme Belgacom a dépensé la même année 131 milliards de francs belges et son personnel comptait environ vingt six mille personnes (11).
Les capacités de décryptage de la NSA sont importantes quoique non connues avec certitude et donc sujettes à spéculation.
À titre d'illustration, le système DES 56 bits recommandé par le gouvernement américain pour chiffrer les documents gouvernementaux non classifiés a été présenté en 1998 par les services américains comme impossible à casser sans utiliser 14 000 PC Pentium pendant 4 mois.
Quelques mois après cette déclaration, l'Electronic Frontier Fundation a réalisé une machine effectuant ce cassage de la clé 56 bits en moins de deux jours (12).
Le coût d'une telle machine s'élève à huit millions de FB. On peut difficilement croire qu'une organisation possédant depuis plusieurs années des capacités en personnel et en budget supérieures à celles de notre opérateur national de télécommunications n'ait jamais pu réaliser une telle machine voire une machine nettement plus performante que celle réalisée par des amateurs avec des moyens et un budget ridicules.
Par ailleurs, il est intéressant de noter (13) que cet algorithme, conçu à l'origine par IBM était doté d'une clé de 128 bits.
Il est donc évident que les capacités de décryptage de la NSA sont énormes et que les déclarations publiques américaines concernant cette capacité tendent volontairement à la minimiser d'un facteur énorme.
2.2. Que fait le réseau Échelon ?
Il nous est impossible de répondre à cette question de manière certaine.
James Bamford, auteur du livre « The Puzzle Palace » a pour sa part déclaré (14) :
« En tant que l'une des rares personnes extérieures à avoir suivi l'agence (la NSA) pendant des années, je pense que les craintes sont fort exagérées. Me basant sur tout ce que je sais de l'agence, et sur d'innombrables conversations que j'ai eues avec des membres actuels ou anciens de la NSA, je suis certain que la NSA n'outrepasse pas son mandat.
Mais cela ne signifie pas qu'elle ne le fera jamais. Mon véritable souci est que les technologies qu'elle développe à huis clos, ainsi que les méthodes qui ont éveillé de telles craintes, ont donné à l'agence la capacité d'étendre son réseau d'écoutes de manière presque illimitée. Alors que la NSA fonce dans le développement de satellites et d'ordinateurs assez puissants pour passer au crible des montagnes de données interceptées, les lois fédérales (à présent vieilles d'un quart de siècle) qui régissent l'agence n'en sont encore qu'à leurs prémices ».
Néanmoins, il est certain que ce réseau et en particulier la station de Menwith Hill dans le Yorkshire anglais, près d'Harrogate existe et possède des moyens importants d'écoute de tout le trafic satellitaire reçu sur le territoire de l'Union européenne.
Au niveau technique, un satellite n'est rien d'autre qu'un ensemble de plusieurs transpondeurs qui, recevant une onde radio de la terre, la renvoient dans un certain faisceau. En général, les faisceaux d'onde descendant vers la terre ne sont pas focalisés vers un lieu précis (une ville voire un pays entier) mais englobent plusieurs pays.
Les faisceaux satellitaires descendant des réseaux Intelsat (téléphonie et fax principalement) et Eutelsat (connexions internet point à point ou multipoint fournies par Belgacom) montrent que Menwith Hill est judicieusement positionnée pour capter le maximum de satellites.
À titre d'exemple nous montrons le faisceau descendant d'un satellite utilisé par Belgacom pour le trafic internet.
Il semble certain que la quasi-totalité des informations transitant par Intelsat ou Eurosat viennent frapper l'une des 23 (Duncan Campbell parle de 26) antennes situées à Menwith Hill. La position de ces antennes est masquée par l'utilisation de radomes (sphères opaques perméables aux ondes électromagnétiques), ce qui interdit de pouvoir vérifier leur orientation.
2.3. Les avis des experts européens en la matière
Les auteurs du présent rapport font leurs les conclusions des trente experts européens de tous pays, de tout âge et de tous secteurs interrogés dans le cadre du 4e rapport du STOA et en particulier les trois assertions suivantes qui ont récolté l'assentiment quasi unanime des personnes interrogées, à savoir :
1. Jusqu'à présent toute l'information économique est échangée par le biais de moyens électroniques (téléphone, téléfax, courrier électronique). Tous les appareils informatiques et les commutateurs offrent des possibilités croissantes d'écoute. En conclusion, nous devons considérer la protection de la vie privée dans un environnement de réseaux internationaux.
2. L'importance des systèmes d'information et de communication pour la société et l'économie globale s'intensifie parallèlement à la quantité et à la valeur croissante des données qui sont stockées ou transmises dans ces systèmes. Simultanément, ces systèmes et ces données deviennent de plus en plus vulnérables face à des menaces variées comme l'accès ou l'usage non autorisé, la mésappropriation, l'altération et la destruction.
3. La cryptographie est un composant essentiel de la sécurité de l'information ainsi que des systèmes de communication et des applications incorporant des méthodes cryptographiques pour assurer la sécurité des données ont été développées.
En résumant, nous pourrions dire que l'informatisation croissante de tous les secteurs fait que :
1. chaque activité humaine laisse de plus en plus de traces;
2. le détenteur, la nature et le lieu de stockage de ces traces deviennent de moins en moins visibles par l'individu qui les laisse le plus souvent malgré lui;
3. dans le même temps, la captation de ces traces invisibles laisse de moins en moins de traces visibles.
En d'autres termes, l'individu communiquant a conscience de laisser de plus en plus de traces mais sans pouvoir les identifier avec précision et sans connaître leurs destinataires réels. Ceci se manifeste par la réponse à la question 18 de l'étude précitée.
Face à l'assertion « Il est largement évident que les grands gouvernements utilisent la surveillance des communications pour procurer des avantages commerciaux aux entreprises et organisations », 40 % des experts interrogés en sont persuadés, 30 % sont persuadés du contraire et les 30 % restants ne peuvent pas se prononcer.
Il est probable que cette répartition d'opinion en trois tiers se retrouvera parmi le grand public et parmi ... les lecteurs de ce rapport.
Selon l'avis de plusieurs ingénieurs de Belgacom, le trafic Intelsat (principalement fax et téléphonie) ne serait pas crypté par l'opérateur. Toutefois, seulement un pourcent du trafic téléphonique international transiterait par satellite, principalement pour assurer la connexion vis-à-vis de pays ne possédant pas une bonne infrastructure filaire terrestre (les exemples de certains pays d'Afrique et de l'Inde ont été cités). Les liaisons fournies dans le cadre des services V-STAR (15), utilisant le réseau Eurosat ne sont pas systématiquement cryptées par l'opérateur mais elles peuvent l'être lorsque Belgacom fournit l'applicatif au client.
Par ailleurs le trafic V-link se déroule suivant un protocole propriétaire, propre à Belgacom, ce qui compliquerait le décodage des informations transmises.
Dans tous les cas, l'interception physique de la télécommunication ne pose aucun problème et peut s'effectuer à l'aide d'un équipement limité à une antenne et un décodeur. Dans le cas d'Intelsat, le candidat intercepteur trouvera même sur Internet les programmes permettant de pointer en permanence son antenne vers le satellite désiré.
Dans le très court délai (12 jours) qui leur a été imparti, les experts n'ont pu faire une analyse plus détaillée des télécommunications internationales et/ou satellitaires effectuées par les opérateurs nationaux. Une telle étude exhaustive nous semble un élément indispensable à une meilleure sécurisation des télécommunications véhiculées sur le territoire belge.
Ce point a déjà été esquissé (supra nº 2). Une caractéristique majeure des nouvelles technologies de l'information et de la communication se situe dans les traces que chaque télécommunication laisse, généralement à l'insu de la personne qui communique.
C'est un phénomène global et le réseau Échelon n'est qu 'une manifestation de ce qui est possible à partir de la surveillance des satellites.
Hormis les problèmes de confidentialité liés aux êtres humains, la technologie moderne de télécommunication repose sur une chaîne de trois éléments distincts et complémentaires, chacun possédant ses propres vulnérabilités.
1. le hardware de communication (les routeurs, les circuits intégrés, les processeurs, les antennes, etc.);
2. le software de communication (le programme qui commande le hardware);
3. le support de communication (le câble, la fibre optique, l'onde radio, etc.).
3.1. Les vulnérabilités du hardware et du software
Tant le hardware que le software peuvent offrir ce que l'on appelle en sécurité informatique des judas (peep hole), des portes dérobées (backdoors) ou des fonctions cachées (non signalées dans la documentation).
Dans tous ces cas de figure, l'utilisateur d'un routeur ou d'un processeur ignore certaines fonctionnalités qui peuvent être utilisées, de manière invisible et de plus en plus souvent à distance par un tiers les connaissant.
Le premier rapport du STOA cite ainsi une fonctionnalité des centraux RNIS permettant d'écouter ce qui se dit dans une pièce via un téléphone raccroché.
En juillet 1999, Richard Smith, un consultant en sécurité, a mis en évidence que RealJukebox, un logiciel gratuit d'écoute de CD musicaux diffusé en Europe à des millions d'exemplaires transmettait à la maison mère américaine, de manière cryptée et à intervalles réguliers les index des CDROM qui étaient insérés dans le lecteur du PC (16).
Le même Richard Smith avait détecté, quelques mois auparavant, que le logiciel d'inscription en ligne de Windows 98 transmettait à Microsoft le détail de l'équipement de l'internaute en ce et y compris certains numéros de série.
Dans les versions de Microsoft Office 1997, chaque document Word, Excel ou Powerpoint était marqué d'un numéro de série unique composé en partie du numéro de série de la carte Ethernet de l'ordinateur.
Ceci permettait à Microsoft de retrouver l'auteur de n'importe quel document Word, Excel ou Powerpoint 97, pour peu que celui-ci se soit enregistré en ligne.
Grâce à l'utilisation de cookies dans des hyperliens invisibles et au bavardage invisible des programmes de navigation (p.e. Internet Explorer ou Netscape Communicator), implémentés en contradiction avec les normes mondiales, des entreprises inconnues de cybermarketing parviennent à collecter et à stocker sur une base individuelle l'ensemble des mots-clés tapés sur certains grands moteurs de recherches par chaque Internaute européen.
DoubleClick, une entreprise de cybermarketing américaine utilise à elle seule ce procédé plus d'un demi-milliard de fois par jour.
La liste de ce qui se passe sur le réseau Internet à l'insu de l'utilisateur est longue et les quelques cas relevés ci-dessus n'ont valeur que d'exemples non sujets à caution (17).
3.2. La vulnérabilité des supports de communication
En ce qui concerne le support de communication, chaque support rayonne une part de l'information qu'il transporte. Cela est clair pour le satellite qui transmet à l'Europe entière l'information destinée à une antenne particulière dans un pays déterminé.
Le courant circulant dans les câbles de télécommunication produit une onde électromagnétique dont une partie se déploie à l'extérieur du câble et peut donc être capturée sans rupture de celui-ci.
La fibre optique elle-même laisse passer une quantité infime de lumière. Il est possible de la polir légèrement ou de la courber afin de capturer une partie significative de lumière de façon à pouvoir reconstituer le message. Néanmoins, à ce jour, la fibre optique reste de loin le support le plus difficile à espionner.
Par ailleurs, grâce à la cryptographie quantique (18) associée à ce média, il semble qu'il serait possible de détecter automatiquement et systématiquement toute écoute du signal transitant sur une fibre optique, ce qui ferait de la fibre un support non sujet à des écoutes invisibles.
Nous ne pouvons ici que tout d'abord renvoyer aux études de Leprévost et Campbell précitées qui nous paraissent d'un excellent niveau scientifique.
Toutefois, nous voulons souligner un point présent dans ce rapport, infirmer un élément présent dans la présentation orale de Campbell au Parlement Européen en février 2000 et introduire un nouvel élément absent des rapports précités.
4.1. Prononcer le mot « bombe » au téléphone ne déclenche pas d'écoute
Pour ce faire, il faudrait tout d'abord que la communication internationale passe par satellite, ce qui semble être le cas d'un pourcent seulement des communications internationales (cfr. supra).
Même dans ce cas de figure, la technologie actuelle de reconnaissance vocale universelle n'est pas suffisamment au point pour permettre la reconnaissance vocale en temps réel. Par contre, il est possible actuellement de réaliser un dispositif capable de reconnaître l'empreinte vocale d'une personne particulière et d'initier un processus d'enregistrement et de traitement à ce moment.
La recherche de mots-clés sensibles contenus dans un dictionnaire reste néanmoins possible lors de la surveillance des courriers électroniques ou du trafic Internet en général (si celui-ci circule par satellite) (19) ainsi que lors de la surveillance des téléfax, dans la limite des performances des logiciels de reconnaissance de caractère (les caractères envoyés doivent être clairs et non manuscrits).
En d'autres termes, la surveillance exploratoire et généralisée sur base de renifleurs (snifer) de mots-clés sensibles n'est possible que sur une partie du trafic satellitaire.
Il semble aussi ou ainsi possible de détecter l'auteur d'une communication téléphonique sur base de son empreinte vocale.
Internet s'est enflammé lors de la découverte, dans la base de registre du système d'exploitation Windows d'une variable appelée NSA-KEY. Nombreux furent ceux qui prétendirent alors que cette clé secrète permettait à la NSA de lire tous les messages encryptés à l'aide des fonctions de chiffrement fournies par Microsoft.
1. Cette hypothèse a été contredite par Microsoft alors que les « failles » évoquées supra (point 3.1) ont été admises par lui.
2. On imagine mal une clé secrète de déchiffrement stockée dans un endroit aussi visible que la base des registres
3. On imagine encore plus mal que le nom de cette clé soit « NSA-KEY ».
Cette fausse alerte ne doit cependant pas faire croire que les fonctions de chiffrement fournies par Microsoft soient sûres. Les signataires de ce rapport partagent avec de nombreux experts l'opinion selon laquelle toute exportation d'outils de chiffrement hors des USA n'est autorisée que lorsque les services américains possèdent la capacité technique de casser le chiffrement.
De toutes façons, il est actuellement généralement admis dans le monde de la cryptographie qu'un logiciel de chiffrement n'est fiable que lorsque l'on dispose de son code source.
4.3. Des clés faussement 128 bits
Il existe au moins deux manières de faire croire à un utilisateur même averti qu'il utilise un mode chiffrement à 128 bits (20) alors que son chiffrement effectif se limite à quarante bits.
La première technique aurait été réalisée par Lotus Notes et est décrite par Campbell. Elle consiste à transmettre les 88 derniers bits de la clé dans le corps du message, en clair. Cette technique est détectable.
La deuxième technique est plus subtile et consiste à conditionner le générateur de clés secrètes inclus dans le logiciel de chiffrement (21) de telle manière que celui-ci ne puisse générer que des clés incluses dans un espace de chiffrement limité à quarante bits.
Sans accès au code source du logiciel de chiffrement, cette dernière technique est difficilement détectable car il faudrait générer plusieurs centaines de milliards de clés pour s'apercevoir de la supercherie.
Selon un expert de Belgacom, cette dernière technique serait largement répandue dans les logiciels de chiffrement américains autorisés à l'exportation.
Le système Échelon tel que décrit ci-avant soulève de nombreuses questions quant à la légalité des interceptions de télécommunications auxquelles il est procédé.
Notre propos est dans un premier temps de rappeler à cet égard les principes tirés de la Convention européenne des droits de l'homme. Dans un deuxième temps, on rappelle la position européenne à cet égard qui progressivement a fait sienne les principes de la Convention européenne. Dans un troisième temps, on souligne combien la Belgique, en particulier lors du vote de la loi organique des services de renseignement et de sécurité, a traduit également de manière certaine ces principes, même si la loi reste malheureusement silencieuse dans la matière qui nous occupe.
Enfin, un quatrième et dernier temps démontre qu'il est loin d'être évident que le principal protagoniste des écoutes, les États-Unis, respecte les principes européens.
5.1. Premier temps : les principes de la Convention européenne des droits de l'homme s'opposent aux pratiques dénoncées propres au système Échelon
L'interception de messages transmis par télécommunications représente un danger tant pour la vie privée des personnes mises sur écoutes que pour leur liberté d'expression.
Ces deux libertés représentent des libertés essentielles dont la protection est assurée par nombre de textes internationaux dont la Convention européenne des droits de l'homme (23).
Certes, des impératifs légitimes de sécurité de l'État justifient que les États disposent de moyens techniques efficaces permettant l'interception légale des télécommunications peu importe, le réseau ou le medium utilisé et peu importe qu'il s'agisse de la prise de connaissance du contenu des messages ou simplement de certains éléments de ceux-ci (ex : origine ou destination de l'appel, localisation de celui-ci).
Cependant comme le notent l'arrêt Klass (24) et l'arrêt Leander, il est nécessaire de disposer « de garanties suffisantes contre les abus car un système de surveillance secrète destiné à protéger la sécurité nationale crée un risque de saper, voire de détruire, la démocratie au motif de la défendre ».
Quatre conditions dès lors limitent l'immixtion possible de l'État. Ces quatre conditions applicables en matière d'interception des télécommunications ont été maintes fois rappelées par la jurisprudence de la Cour européenne des droits de l'homme.
Ainsi, il importe :
1º que l'interception n'ait lieu que dans le cadre des objectifs d'intérêt vital de l'État énumérés par la Convention elle-même tant dans l'article 8 que dans l'article 10;
2º que ces finalités soient prévues par la loi, c'est-à-dire par un texte réglementaire accessible au public et rédigé de façon suffisamment précise pour que le citoyen puisse y répondre par un comportement adéquat (arrêt Kruslin 24 avril 1990);
3º ensuite, que la mesure prise soit strictement proportionnée à l'objectif poursuivi. A cet égard, comme le répètent notamment les arrêts Klass (arrêt du 6 septembre 1978) et Leander (arrêt du 25 février 1987), une surveillance exploratoire ou générale effectuée sur une grande échelle est prohibée;
4º enfin selon l'arrêt Leander rendu à propos de la contestation d'un citoyen convaincu d'être fiché par la sûreté de l'État et se voyant opposer lors de sa demande d'accès à son dossier, le dogme du secret indispensable à la sécurité de l'État, il importe qu'une balance soit opérée entre d'une part la protection de la vie privée et d'autre part les impératifs de sécurité et d'ordre public qui fondent la mission des services de renseignements et de sûreté; importe plus encore, ajoute l'arrêt, que cette balance soit opérée par une autorité indépendante (25).
A propos des interceptions de télécommunications, précisément, la recommandation R(95)14 du comité des ministres du Conseil de l'Europe adoptée le 11 septembre 1995 « relative à la procédure pénale en rapport aux technologies de l'information » préconise entre autres que les lois pénales soient modifiées pour permettre l'interception en cas d'investigation lors d'attaques sérieuses contre les systèmes d'information et de télécommunications et que des mesures soient prises pour minimiser l'impact négatif de la cryptographie sans remettre en cause son utilisation au-delà de ce qui est nécessaire.
Ainsi, sous réserve de ce que nous dirons pour les États-Unis et leur situation réglementaire (cf. infra 5.4.), pour qu'il y ait conformité aux exigences des principes du Conseil de l'Europe, il faut :
que la (ou les) finalité(s) d'Échelon soi(en)t définie(s) par des textes réglementaires, clairs et accessibles au public (26);
que les interceptions réalisées dans le cadre d'Échelon n'aient pas lieu sur base de la recherche systématique de mots clés ou selon d'autres critères généraux, mais, comme le prescrit la jurisprudence de la Cour européenne des droits de l'homme, en fonction de critères spécifiques liés à des infractions précises ou à leurs auteurs supposés;
qu'un tel système limite strictement la collecte de données à ce qui est nécessaire aux finalités de sûreté de l'État;
qu'il soit analysé si un contrôle des écoutes par une autorité indépendante est prévu (27) conformément à l'exigence de l'arrêt Léander de la Cour européenne des droits de l'homme.
5.2. Deuxième temps : la position européenne : de l'ambiguïté à des propositions concrètes
L'article 6 du Traité sur l'Union européenne affirme :
« L'Union est fondée sur les principes de la liberté, de la démocratie, du respect des droits de l'homme et des libertés fondamentales, ainsi que de l'état de droit, principes qui sont communs aux états membres. L'Union respecte les droits fondamentaux, tels qu'ils sont garantis par la CEDH, signée à Rome le 4 novembre 1950, et tels qu'ils résultent des traditions constitutionnelles communes aux États membres, en tant que principes généraux du droit communautaire. »
Le Traité d'Amsterdam (28) complète cette disposition de principe étendant par son article 46 la compétence juridictionnelle de la Cour de Justice des Communautés européennes à l'action des institutions : il s'agit de vérifier le respect des droits fondamentaux garantis à travers la référence que l'article 6 fait à la CEDH.
Émerge dans l'ordre juridique communautaire un système commun de protection des droits fondamentaux.
C'est sur base de cet élargissement des compétences techniques que deux directives, l'une dite générale relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de celles-ci, l'autre, spécifique (29); concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications, ont été prises et doivent être transposées dans les divers États membres.
Cet élargissement des axes fondateurs de la compétence européenne justifie également dans les directives dites « Télécommunications », l'ajout, parmi les « exigences essentielles », du respect de la protection des données.
Cet ajout impose ce respect à la fois pour l'agréation des équipements terminaux (30), pour la fourniture des réseaux ouverts (31) et de manière générale pour les autorisations générales et les licences individuelles dans les États membres (32). Surtout, il autorise la prise de mesures nationales et européennes pour assurer cette protection (33).
En ce sens, le rapport STOA (34) préconisait l'adoption par les pays européens d'un encryptage généralisé comme mesure de protection contre des écoutes ou des mesures de surveillance contraires aux principes déjà décrits (35).
Pour bien comprendre la position européenne à propos de la légitimité des « interceptions » de télécommunications, il faut tenir compte du fait que la préoccupation européenne en faveur des droits de l'homme et son acceptation des principes déjà évoqués de la jurisprudence de la Cour européenne des droits de l'homme est récente.
Ainsi, c'est dans une totale méconnaissance de ces préoccupations que le Conseil de la Communauté européenne a adopté, sous la pression américaine, le 17 janvier 1995, une résolution (36) visant à faciliter les écoutes téléphoniques.
La résolution du Conseil du 17 janvier 1995 relative à l'interception légale des télécommunications détaille les conditions techniques nécessaires à l'interception des télécommunications, sans aborder la question des conditions dans lesquelles de telles interceptions devraient avoir lieu.
Le texte de la résolution prévoit une obligation dans le chef des opérateurs de réseaux ou des fournisseurs de services de fournir en clair aux « services autorisés » les données interceptées.
Ces données visent les appels téléphoniques mobiles ou non, les courriers électroniques, les télécopies et messages télex, les flux de données Internet, tant au niveau de la prise de connaissance du contenu des télécommunications que des données de trafic, mais également tout signal émis par la personne faisant l'objet de la surveillance.
Les données concernent la personne surveillée ainsi que les personnes qui appellent ou qui sont appelées par cette personne.
La résolution prévoit également que la localisation géographique de l'utilisateur mobile constitue une donnée à laquelle les services autorisés doivent avoir accès.
Cette résolution prise à la hâte et sans contrôle parlementaire a été remise en question récemment par le Parlement, qui tire en la matière, les conséquences de l'adoption par l'Union européenne du Traité d'Amsterdam. Il est intéressant de noter que la résolution du Parlement européen prise le 16 septembre 1998 visait précisément les relations transatlantiques et le système Échelon en particulier et qu'elle conclut que, nonobstant l'importance de telles relations et des objectifs supposés du système Échelon, « il est essentiel que l'on puisse s'appuyer sur des systèmes de contrôle démocratique en ce qui concerne le recours à ces technologies et les informations obtenues ».
Ses recommandations sont plus nettes encore.
Le Parlement européen :
« 12 ... demande que de telles technologies de surveillance fassent l'objet d'un réel débat ouvert, tant au niveau national qu'à celui de l'Union européenne, et soient soumises à des procédures garantissant une responsabilité sur le plan démocratique;
13 ... réclame l'adoption d'un code de conduite destiné à garantir la réparation d'erreurs ou d'abus;
14 ... estime que l'importance croissante du réseau Internet, et, plus généralement, des télécommunications à l'échelle mondiale et en particulier le système Échelon, ainsi que les risques de leur utilisation abusive appellent l'adoption de mesures de protection des informations économiques et d'un cryptage efficace;
15 ... charge son président de transmettre la présente résolution, à la Commission, au Conseil et au Congrès américain. »
Le 3 mai 1999, le Groupe de protection des personnes à l'égard du traitement des données personnelles (37) émettait une recommandation concernant le respect de la vie privée dans le contexte de l'interception des télécommunications (38).
Cette recommandation rappelle le principe du secret des communications et note que celui-ci est garanti par la directive 97/66/CE qui crée pour les États membres une obligation de garantir le secret des communications effectuées au moyen d'un réseau public de télécommunications ou de services de télécommunications accessibles au public.
Dans son article 14 § 1, la directive 97/66/CE précise que les États membres ne peuvent limiter l'obligation de confidentialité des communications sur des réseaux publics que lorsqu'une telle mesure constitue une mesure nécessaire pour sauvegarder la sûreté de l'État, la défense, la sécurité publique, la prévention, la recherche, la détection et la poursuite d'infractions pénales. Ainsi, si exception il y a, celle-ci est de stricte interprétation et suppose que l'écoute soit le moyen indispensable à l'objectif recherché.
Au-delà, la recommandation insiste sur les obligations des opérateurs et fournisseurs de télécommunications de prévoir toutes les mesures de sécurité (39) ainsi que le cryptage systématique des messages afin
de rendre techniquement difficile ou impossible, selon l'état actuel de la technique, l'interception des télécommunications par des instances non autorisées par la loi.
Le groupe souligne à cet égard que la mise en oeuvre de moyens efficaces d'interception des communications à des fins légitimes, utilisant précisément les techniques les plus avancées, ne doit pas avoir pour conséquence d'abaisser le niveau général de confidentialité des communications et la protection de la vie privée des individus.
Ces obligations prennent un sens particulier dans le cas où les télécommunications entre des personnes situées sur le territoire des États membres transitent ou peuvent transiter hors du territoire européen notamment lors de l'utilisation de satellites ou d'Internet (40).
La recommandation s'achève par l'énumération d'une série de conditions relatives à toute interception de télécommunications. Nous la reprenons telle quelle.
« Il importe que le droit national précise de façon rigoureuse et dans le respect de toutes les dispositions susmentionnées :
les autorités habilitées à permettre l'interception légale des télécommunications, les services habilités à procéder aux interceptions et la base légale de leur intervention;
les finalités selon lesquelles de telles interceptions peuvent avoir lieu, qui permettent d'apprécier leur proportionnalité au regard des intérêts nationaux en jeu;
l'interdiction de toute surveillance exploratoire ou générale de télécommunications sur une grande échelle;
les circonstances et les conditions précises (par exemple éléments de fait justifiant la mesure, durée de la mesure) auxquelles sont soumises les interceptions, dans le respect du principe de spécificité auquel est soumise toute ingérance dans la vie privée d'autrui;
le respect de ce principe de spécificité, corollaire de l'interdiction de toute surveillance exploratoire ou générale, implique en ce qui concerne plus précisément les données de trafic que les autorités publiques ne peuvent avoir accès à ces données qu'au cas par cas, et non de façon générale et proactive;
les mesures de sécurité en ce qui concerne le traitement et le stockage des données, et leur durée de conservation;
en ce qui concerne les personnes impliquées de façon indirecte ou aléatoire dans les écoutes, les garanties particulières apportées au traitement des données à caractère personnel : notamment, les critères justifiant la conservation des données, et les conditions de la communication de ces données à des tiers;
l'information de la personne surveillée, dès que possible;
les types de recours que peut exercer la personne surveillée;
les modalités de surveillance de ces services par une autorité de contrôle indépendant;
la publicité par exemple sous forme de rapports statistiques réguliers de la politique d'interception des télécommunications effectivement pratiquée;
les conditions précises auxquelles les données peuvent être communiquées à des tiers dans le cadre d'accords bi- ou multilatéraux. »
5.3. Troisième temps : la loi belge reprend les principes du Conseil de l'Europe mais les traduit insuffisamment en matière d'interception de télécommunications
Sans vouloir revenir sur les péripéties de la naissance et du vote de la loi organique des services de renseignement et de sécurité (Sénat nºs 1-758/10, 11 et 15, Moniteur belge du 18 décembre 1998) (41), on peut considérer que finalement le législateur belge a entendu faire siennes les demandes réitérées du Conseil d'État et de la jurisprudence belge qui depuis 1990 rappelaient avec énergie la jurisprudence constante de la Cour européenne des droits de l'homme pour dénier tout droit de la Sûreté de l'État et des services de renseignement à la collecte et aux traitements d'informations vis-à-vis de citoyens ou de manière plus large d'individus (42) :
« Considérant que l'article 8, § 2, de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales permet l'ingérence de l'autorité publique dans l'exercice du droit de toute personne au respect de sa vie privée, pour autant que cette ingérence est conforme à la loi, qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire, notamment à la sécurité nationale et à la sûreté publique, et que les textes qui la prévoient soient accessibles à l'intéressé et rédigés en termes assez clairs pour lui indiquer de manière adéquate quelles circonstances et sous quelles conditions, ils habilitent la puissance publique à s'y livrer, spécialement si l'ingérence présente un caractère secret » (arrêt Wicart du Conseil d'État (30 juin 1995, arrêt nº 54-139).
Ainsi, la loi organique, par touches successives depuis le projet initial, a défini avec précision tant les activités qui menacent ou peuvent menacer la sécurité de l'État, que les intérêts qui doivent être protégés contre ces menaces (43).
Comme le notait d'emblée l'exposé des motifs du projet de loi organique : « Les respect et la protection des droits et libertés individuels ainsi que le développement démocratique de la Société doivent toujours guider l'action des services de renseignements et de sécurité. Ce principe fonde la légitimité de leur action et est rappelé aux articles 6 et 8 du projet » (44).
Certes en ce qui concerne le sujet qui nous occupe, on regrettera avec le Comité R (45) que la loi organique, même si elle rappelle à suffisance les principes de la jurisprudence du Conseil de l'Europe, ne prenne soin d'appliquer ces principes de manière précise aux écoutes téléphoniques (46) par les services de renseignements et de sécurité voire établisse des principes communs à toutes les formes d'interception qu'elles soient opérées dans le cadre d'une instruction criminelle par les autorités de police, de gendarmerie ou judiciaires ou par les Services de renseignement et de sécurité (47).
5.4. Quatrième temps : Les États-Unis ne semblent pas respecter les principes ci-avant rappelés
Le gouvernement américain (48) répond aux interrogations européennes du Parlement européen en faisant valoir sa soumission à l'amendement nº 4 de la Constitution américaine compris dans le fameux Bill of Rights (49).
Cet amendement affirme : « The right of the people to be secure in their persons, homes, papers and effects, against unreasonable searches and seizures shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. »
Il n'est pas certain que l'interprétation du texte de l'amendement nº 4 soumette la NSA aux mêmes exigences que celles imposées par la jurisprudence européenne.
De l'analyse des documents présentant la NSA (50), il ressort certes que les activités de la NSA sont soumises à la fois à la Constitution, la loi fédérale (51), les réglementations de l'exécutif et du département de la défense et qu'une procédure « effective » de surveillance menée à la fois par le President's Intelligence Oversight Board (IOB) et les Comités de contrôle des congrès (composés à la fois de représentants du Sénat et de la Chambre des représentants) permet à ces organes d'être informés des activités de la NSA et veille en particulier au respect du droit à la vie privée des citoyens américains.
L'information de tels organes et leur contrôle est-il direct ? Cela n'est point certain dans la mesure où des sources que nous avons pu consulter, il semble que c'est à travers l'« Office of the Inspector General » (OIG) que s'exerce ce contrôle. C'est cet office qui conduit les inspections, investigations et audits nécessaires pour vérifier l'exécution conforme à la loi des opérations menées par la NSA et dresse rapport de ses missions aux autorités rappelées ci-dessus.
En conclusion, la protection des citoyens, à supposer qu'elle soit comparable, équivalente ou adéquate vis-à-vis des exigences européennes, n'existe que pour les citoyens américains. Cette limite est d'autant plus significative que les législations américaines protectrices des citoyens, ainsi le Privacy Act de 1974 et le Freedom of Information Act de 1966, ne concernent également que les seuls citoyens américains (52).
6.1. De l'existence du réseau Échelon
Il nous semble évident que le réseau Échelon existe et qu'un maillon important de ce réseau est la base anglaise de Menwith Hill, dans le Yorkshire anglais. Sur cette base travaillent plus de mille ressortissants américains et un bon demi millier d'Anglais, présents à tous les niveaux de cette base. Ceci est présenté par l'exécutif du Royaume-Uni comme une garantie que rien d'hostile envers le Royaume-Uni ou envers des citoyens britanniques n'est accompli dans cette station. Cette base échappe au contrôle parlementaire sur le terrain même si, parfois dans l'histoire, certains ministres du Royaume-Uni ont accepté de répondre à certaines questions parlementaires.
6.2. De la capacité technique du réseau Échelon
Échelon peut capter la totalité du trafic satellitaire à destination de l'Europe. La NSA, un des services secrets américains qui serait présent sur la base anglaise possède un budget et un personnel plus important que Belgacom.
Ses capacités de déchiffrement sont gigantesques et l'histoire récente tend à prouver qu'elles sont minimalisées d'au moins un facteur mille à dix mille dans les déclarations publiques des services américains. Par ailleurs, toute technologie américaine (software et hardware) licitement exportée vers l'Europe est considérée par de nombreux experts, et nous partageons cet avis , comme intrinsèquement et volontairement sujette à une surveillance aisée, à distance et discrète par les services américains.
La technologie actuelle permet la surveillance exploratoire et généralisée sur base d'un dictionnaire de mots-clés du courrier électronique non chiffré et, dans une certaine mesure du trafic téléfax, à la condition expresse que ces télécommunications utilisent des satellites. La technologie actuelle ne permet pas cette surveillance exploratoire et généralisée des communications téléphoniques satellitaires (environ un pour-cent des communications téléphoniques internationales) mais autorise la reconnaissance d'un locuteur particulier sur base de son empreinte vocale.
6.3. Des activités du réseau Échelon
Que font les 1 800 personnes travaillant à Menwith Hill ? Les signataires du présent rapport sont incapables de répondre à cette question. Les cas d'espionnage industriel dévoilés principalement par la France vis-à-vis d'entreprises françaises n'ont pas à ce jour été démontrés. Ils ne le seront probablement jamais tant les technologies d'écoute actuelles laissent peu de traces.
Tant les Américains que les Anglais ont démenti que ce réseau soit utilisé à des fins d'espionnage économique (ce qui revient à admettre son existence et ses capacités à le faire).
Un doute important subsiste néanmoins tant dans l'esprit des parlementaires et de la population que des experts européens en télécommunications dont près d'un tiers croient à l'espionnage industriel organisé par les grandes puissances, les deux tiers restants n'y croyant pas ou ne pouvant pas se prononcer.
Nous tenons ici à souligner avec vigueur qu'il est impossible de connaître avec certitude ce que fait ou ce que ne fait pas le réseau Échelon.
Selon Bamford (53), « Il est hautement improbable qu'Échelon surveille tout le monde partout comme les critiques le proclament. Il serait impossible à la NSA d'intercepter toutes les communications. L'agence a connu d'importantes réductions de personnel au cours des cinq dernières années alors que ses cibles pour la sécurité nationale ont augmenté en nombre : le déploiement des missiles nord-coréens, les essais nucléaires en Inde et au Pakistan, la circulation de présumés terroristes, etc. Être à l'écoute du business européen en vue d'aider des sociétés américaines ne serait qu'une mission de faible priorité. Et transmettre le produit d'interceptions secrètes à des compagnies serait rapidement découvert ».
Par contre, il est possible d'établir une évaluation raisonnable des possibilités minimales d'interception d'Échelon. Au nom des principes de précaution et de souveraineté, la description des capacités d'un tel réseau suffit ici amplement à justifier l'intervention de l'État.
6.4. De la légalité de l'interception des télécommunications
Il semble que les principes généraux de la jurisprudence du Conseil de l'Europe qui limitent strictement les interceptions de télécommunications aient été largement repris à la fois par l'Europe et par la Belgique;
Ces principes généraux exigent que les interceptions
aient lieu sur base d'un fondement légal, définissant avec précision les finalités de telles interceptions;
ne puissent en aucune manière être opérées de manière générale et exploratoire;
menées dans ce cadre fassent l'objet d'un contrôle par une instance indépendante.
Il est loin d'être évident que le système réglementaire des États-Unis suive les mêmes principes et surtout permettent d'offrir une protection aux citoyens non américains.
6.5. Des enjeux de la sécurité des télécommunications
L'espionnage économique et la protection de la vie privée ont souvent été cités comme des enjeux importants et nous n'y reviendrons pas. Trois autres enjeux méritent d'être signalés.
Le premier concerne l'écoute politique menée par des partis politiques au pouvoir ou des membres de ceux-ci afin d'espionner les adversaires politiques. On peut rappeler le scandale du Watergate ou les écoutes effectués par l'Élysée en France.
Il reste extrêmement tentant pour un parti au pouvoir de surveiller ses adversaires démocratiques afin d'obtenir sur lui un avantage politique déterminant. Ce type d'écoute sape le jeu normal de la démocratie et tout État démocratique se doit de les empêcher.
Le deuxième enjeu est la confiance des citoyens dans leur réseau de télécommunication. Les pseudos capacités de ce réseau ont été amplifiées et déformées par la presse et il existe un risque croissant du développement d'une réticence à l'utilisation des réseaux, notamment dans le cadre du commerce électronique, mais aussi dans le cadre de l'utilisation d'internet à des fins non commerciales.
Nous pensons par exemple à l'utilisation d'internet pour la recherche d'informations politiques, médicales, religieuses, philosophiques, scientifiques ou culturelles et à la participation à des forums publics de discussion. Le sentiment d'être espionné, même en l'absence de tout fondement scientifique raisonnable, risque d'être un obstacle majeur au développement de l'utilisation des réseaux de télécommunication.
Le troisième enjeu concerne le risque d'apparition anarchique de solutions techniques de cryptage de plus en plus performantes, rendant difficile voire impossible l'interception légale du contenu des télécommunications.
6.6. Des moyens d'augmenter la sécurité des télécommunications dans un contexte démocratique
La sécurité des communications se situe donc bien au-delà du contrôle du trafic satellitaire ou des câbles des réseaux de télécommunication mais passe obligatoirement par le contrôle des logiciels et du matériel, notamment d'origine étrangère, utilisé lors des télécommunications.
Des instruments juridiques existent déjà à cet effet et même s'ils ont été sous-utilisés jusqu'à présent, il nous semble inutile de créer un nouveau dispositif légal contraignant. Des moyens techniques sont également disponibles. Les recommandations ci-après détaillent quelques-uns des raisons et des moyens d'agir.
Toutefois il ne faudrait pas, en tentant d'éviter la peste, attraper le choléra. Le réseau de télécommunication d'un état démocratique moderne doit pouvoir faire l'objet d'écoutes par des services autorisés, à certaines conditions et moyennant un certain contrôle.
Il nous semble exclu qu'existe un contrôle a priori, général et exploratoire de toutes les écoutes et il nous apparaît important que le comité de surveillance ad hoc puisse être informé de manière certaine du volume, des services responsables et de la finalité générale (par exemple terrorisme, blanchiment, ...) des interceptions légales des télécommunications. Un droit ponctuel de regard, par rapport à certaines interceptions particulières, devrait également lui être accordé. En bref, nous plaidons pour que les conditions légales qui président à l'interception légale des télécommunications s'appliquent, mutatis mutandis, à la surveillance légale de ces interceptions. Faut-il rappeler qu'il s'agissait, dès 1996, d'une recommandation du Comité R (cf. supra, point 5.3) ?
7.1. ... et de leur double fondement
Nos recommandations (cf. le point 6.2.) s'appuient sur un double fondement : le principe de précaution récemment mis en exergue par l'Union Européenne et considéré par elle comme une règle coutumière de droit international (54) est le premier.
Il affirme le devoir d'agir de l'État lorsqu'un risque même incertain ou dont nous ignorons l'ampleur exacte menace ses citoyens.
Le principe de souveraineté « fonctionnelle » est le second fondement. Il représente « la manifestation de liberté et d'indépendance par laquelle l'État impose sa règle à ses nationaux et en impose le respect de la part des autres États » (55).
7.1.1. Le principe de précaution (56)
« Le principe de précaution devrait aussi consolider l'approche préventive en forçant les pouvoirs publics à agir alors même qu'ils ne disposent pas de toutes les preuves justifiant le bien-fondé de leur action » écrit N. de Saedeleer (57).
L'auteur, à la suite d'une doctrine et d'une jurisprudence nombreuse, distingue ainsi la prévention de la précaution. « Alors que la certitude appelle une attitude de prévention, son incertitude requiert la précaution ».
Plus précisément encore, ajoute l'auteur « la prévention consiste à prendre les mesures nécessaires à la non-survenance d'un événement prévisible ou, en tout cas, probabilisable. Elle est au cour de toute une série de dispositions juridiques en matière d'environnement, de sécurité, de sécurité du travail notamment. La précaution consiste, quant à elle, à aller plus loin soit en multipliant, au-delà de ce que la probabilité rend nécessaire, les mesures de protection, soit en adoptant des mesures de protection à l'encontre des risques qui ne sont même pas probabilisables ».
Les risques représentés aujourd'hui et demain par des systèmes de surveillance comme Échelon, sont difficilement mesurables. Ils dépendent de nombreux paramètres non connus, la puissance de cryptage, l'ampleur des moyens humains et techniques mis en place, etc.
Sans doute, le principe de précaution est-il habituellement évoqué à propos des soucis de protéger la santé, la sécurité humaine et l'environnement (58) mais l'extension aux exigences de protection de l'information personnelle et économique véhiculées par les correspondances privées ne devraient pas poser de difficultés tant il est déjà reconnu par l'organisation mondiale du commerce que les exigences de la protection de la vie privée pouvaient, à l'instar des préoccupations sanitaires, sécuritaires et environnementales, justifier une restriction légitime à la liberté des échanges.
L'adoption du principe de précaution aurait les conséquences suivantes soulignées par le rapport de Kowilsky-Viney au premier ministre français :
« Le principe de précaution définit l'attitude que doit observer toute personne qui prend une décision concernant une activité dont on peut raisonnablement supposer qu'elle comporte un danger grave pour la santé ou la sécurité des générations actuelles ou futures, ou pour l'environnement. Il s'impose spécialement aux pouvoirs publics qui doivent faire prévaloir les impératifs de santé et de sécurité sur la liberté des échanges entre particuliers et entre États.
Il commande de prendre toutes les dispositions permettant, pour un coût économiquement et socialement supportable, de détecter et d'évaluer le risque, de le réduire à un niveau acceptable et, si possible, de l'éliminer, d'en informer les personnes concernées et de recueillir leurs suggestions sur les mesures envisagées pour le traiter.
Ce dispositif de précaution doit être proportionné à l'ampleur du risque et peut être à tout moment révisé. » (59)
7.1.2. La souveraineté
La captation de messages transitant par satellites suscite des questions délicates. On sait que l'espace aérien (au-delà de 100 km) appartient au domaine public international et est affecté à l'usage commun de l'ensemble des États.
Le droit international autorise chaque État à effectuer des actes d'utilisation sans distinction et sur une base d'égalité (60).
La captation des transmissions se fait cependant au sol. Il s'exerce dans le cadre des actes de « souveraineté territoriale » (61) même s'il suppose une utilisation de l'espace atmosphérique et peut concerner des messages n'ayant aucun lien avec le territoire où s'effectue la captation.
C'est précisément cette absence de lien potentiel entre le lieu de l'écoute et le message écouté, joint au pouvoir que donne la puissance des technologies de l'information et de la communication, de collecter et de traiter des milliers de message qui crée problème. Le ministre de la Défense nationale lors du vote de la loi organique, mettait en évidence les périls que créaient ces technologies nouvelles : « les technologies de l'information et de la communication peuvent se muer en armes, devenir des moyens de destruction comme de dissuasion.
Voir les propos récents du Président Chirac à propos d'Helios : « la possibilité de voir au-delà de l'horizon est une nouvelle source de puissance géopolitique, comme l'arme atomique. » (62)
Bref, la captation abusive de messages par une personne étrangère risque de remettre en cause la souveraineté des États en tant cette fois qu'expression du principe d'indépendance de chaque État dans l'ordre international (63).
Que devient l'indépendance d'un État, si les secrets de ses administrations, de son gouvernement, de ses entreprises, de ses citoyens peuvent être décryptés en des lieux inconnus au profit de puissances étrangères du seul fait qu'ils pénètrent l'espace extra atmosphérique ? L'absolue limitation des écoutes est fondamentale pour que survivent l'égalité et l'indépendance des États.
Enfin, la souveraineté des états n'est-elle pas remise en cause dans un autre sens encore ? L'appartenance d'un individu à un État lui donne le droit de bénéficier d'une protection par son État des garanties et libertés constitutionnelles qui lui sont octroyées (64).
Ces garanties et libertés ne peuvent être remises en cause du seul fait que les technologies de l'information et de la communication abolissent les frontières physiques et que l'envoi d'un courrier électronique de Namur à Bruxelles peut transiter par les États-Unis, au seul gré des réseaux et sans que l'utilisateur n'en soit ni conscient, ni averti.
C'est sur base de telles considérations et au nom des valeurs essentielles que représente la défense des libertés des citoyens européens que la directive 95/46 relative à la protection des données interdit les flux vers les pays ne présentant pas un régime de protection adéquat (65).
En conclusion, la souveraineté étatique apparaît alors comme une obligation mise à charge de l'État de garantir dans le cyberespace le respect des libertés individuelles de ses citoyens.
Comme le note Wilkin (66) :
« La souveraineté est une manifestation de liberté et d'indépendance par laquelle l'État impose la règle à ses nationaux et en exige le respect de la part des autres États. L'État dicte la volonté commune qu'il fait prévaloir contre les volontés particulières : il exprime à l'égard des nationaux et de l'étranger la souveraineté de la Belgique et veille à son respect. Vis-à-vis des autres États, la souveraineté est une manifestation d'indépendance; ...
La souveraineté de l'État n'est pas en soi un point d'aboutissement; elle est le moyen, pour les pouvoirs établis de pourvoir aux besoins des nationaux et d'assurer à ceux-ci et aux étrangers le libre exercice de leurs droits. »
Tout chiffrement induit des coûts liés au choix de l'algorithme de chiffrement, à sa distribution, à la génération de clés sécurisées et au chiffrement/déchiffrement lui-même qui implique du temps de calcul et donc une lenteur dans la circulation de l'information.
Même si un cryptage fort, combiné à l'utilisation de fibres optiques à chiffrement quantique, semble la voie royale menant à une sécurisation maximale des données, une telle solution ralentirait fortement le réseau et n'est pas envisageable partout dans le monde. Par ailleurs son coût risque d'être particulièrement élevé.
S'il incombe à l'opérateur de télécommunication de garantir la confidentialité des télécommunications, cette obligation générale est à mettre en balance avec l'état de la technique, le coût des solutions envisagées ainsi que la nature des informations à protéger. Par ailleurs, sous certaines conditions, l'opérateur de télécommunication doit pouvoir permettre le déchiffrement des messages aux services autorisés.
7.3. L'agréation des appareils terminaux
La directive 1999/5/CE du Parlement européen et du Conseil, du 9 mars 1999, concernant les équipements hertziens et les équipements terminaux de télécommunications et la reconnaissance mutuelle de leur conformité définit comme (article 2, b) « équipement terminal de télécommunications », un produit permettant la communication, ou un composant pertinent d'un produit, destiné à être connecté directement ou indirectement par un quelconque moyen à des interfaces de réseaux publics de télécommunications.
Un simple programme de navigation ou de courrier électronique ou encore un routeur peuvent donc être considérés comme équipements terminaux de télécommunication.
Dans son article 3, c) (exigences essentielles), la même directive pose, que la Commission peut décider que les appareils relevant de certaines catégories d'équipements ou certains types d'appareils sont construits de sorte qu'ils comportent des sauvegardes afin d'assurer la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés. La commission Européenne possède donc là un instrument juridique contraignant et directement disponible.
7.4. Assigner de nouveaux objectifs à la Sûreté de l'État
Corollairement à ce qui se passe en Amérique (67), il conviendrait que la Sûreté de l'État et le SRG puissent conseiller et former en matière de sécurité des télécommunications les entreprises stratégiques qui le souhaitent.
7.5. Créer un organisme national de sécurité aux télécommunications
Pour rappel, le groupe Belinfosec (68) avait produit, le 11 avril 1995, un document intitulé « La sécurité des systèmes d'information, une préoccupation gouvernementale ? » qui a été communiqué au Parlement ainsi qu'aux ministres de la Justice et de la Défense Nationale le 25 juillet 1995.
Ce document recommandait : « À l'instar des pays voisins, la Belgique devrait se doter d'une structure centrale de Sécurité des Systèmes d'Information qui, en collaboration avec les compétences existantes dans le pays, assumerait notamment les rôles suivants :
réaliser les audits et l'évaluation des procédés de sécurité des systèmes d'information dans le secteur public;
déterminer les domaines d'application des procédés de cryptographie;
former les experts en sécurité du secteur public;
faire élaborer la réglementation et veiller à son respect;
favoriser le développement de la recherche et des compétences nationales dans ce domaine;
suivre les études de sécurité confiées par l'Administration à des entreprises privées. »
Il nous semble toutefois que cette recommandation, écrite il y a cinq ans, devrait être réactualisée au regard de l'évolution rapide des télécommunications et des techniques d'écoute et, notamment, que le bénéfice d'une telle structure ne devrait pas être limité au seul secteur public
Cette structure pourrait par ailleurs avoir pour fonction l'établissement et la publication de standards cryptographiques qui pourraient alors être proposés, voire imposés, dans différents secteurs d'activité (banques, hôpitaux, administrations publiques, opérateurs de télécoms, ...). Cette structure pourrait également établir des standards techniques d'interceptions légales des télécommunications par les services autorisés.
7.6. Les licences individuelles dans le secteur des télécommunications
La directive 97/13/CE (69) inscrit la protection des données dans la liste des « exigences essentielles ». Elle précise dans son article 1, d), que « la protection des données peut comprendre la protection des données personnelles, la confidentialité des informations transmises ou stockées, ainsi que la protection de la vie privée ».
Il semble possible, sur base de cette directive, d'imposer la mise en place de certaines mesures de sécurité comme condition impérative à l'octroi d'une licence.
Ceci est particulièrement pertinent dans le cas des opérateurs de mobilophonie, qui, selon Duncan Campbell, n'utiliseraient que 40 bits sur les 56 initialement prévus pour encrypter les télécommunications mobiles.
7.7. L'audit de la sécurité des télécommunications chez les opérateurs nationaux
Cet audit nous semble une condition préalable à l'établissement de règles impératives à respecter en matière de cryptage des communications.
Cet audit devrait être suffisamment technique pour pouvoir vérifier de manière certaine (70) et en présence d'experts la réalité ou l'absence de mesures de sécurité ainsi que leurs performances.
En particulier, il y a lieu de vérifier si :
les centraux numérique RNIS (ISDN) diffusés en Belgique ou certains d'entre eux permettent (et si oui, dans quels conditions) l'écoute des conversations dans une pièce, à l'aide d'un poste téléphonique raccroché.
l'algorithme de chiffrement utilisé par les opérateurs de téléphonie mobile utilise un chiffrement à 40 bits ou à 56.
Cette phase préliminaire est indispensable à la mise en place de « bonnes » mesures de cryptage adéquates. En l'absence d'une telle étude il existe un risque important de prendre des mesures non performantes globalement, d'un coût excessif ou inhibant les écoutes légales.
Le Comité R se fonde sur les constatations des experts, MM. Poullet et Dinant pour conclure ce qui suit :
en ce qui concerne l'existence « d'Échelon » et ses activités :
quelle que soit la dénomination donnée à leurs systèmes (l'appellation « Échelon » n'apparaît jamais dans les documents officiels récents), il est évident que les États-Unis et la Grande Bretagne disposent de services officiels (la NSA et le GCHQ) chargés d'intercepter des télécommunications à des fins de sécurité, mais aussi « in the interest of the national well-beeing » (dans l'intérêt du bien-être national) des pays concernés;
les capacités techniques et en personnel de ces services sont énormes;
il existe des indices sérieux, mais aucune preuve certaine, que ces capacités d'écoutes peuvent être utilisées à des fins d'espionnage économique contre des pays de l'Union européenne;
les déclarations ambiguës des autorités américaines et britanniques à ce sujet ne permettent pas de lever le doute;
ainsi que le fait remarquer le journaliste américain James Bamford, qui est certain que la NSA n'outrepasse pas son mandat, « cela ne signifie pas qu'elle ne le fera jamais »;
les garanties pour le respect de la vie privée et les recours offerts par les législations américaine et britannique s'adressent uniquement aux citoyens de ces deux pays et non aux ressortissants des autres États;
en ce qui concerne l'attitude des services de renseignement belges :
tant l'administrateur général ad interim de la Sûreté de l'État que le chef du SGR confirment que leurs services ne suivent pas le système « Échelon »; ils déclarent ne pas disposer des moyens humains et techniques nécessaires pour le faire;
la Sûreté de l'État n'a pas encore reçu d'instructions du Comité ministériel du Renseignement et de la sécurité en matière de protection du potentiel économique et scientifique; elle n'a pas encore affecté de moyens importants à cette nouvelle mission;
ni l'espionnage économique, ni le système « Échelon » ne figurent à l'ordre du jour des rencontres entre représentants des services de renseignement européens;
le SGR déclare que l'espionnage militaire éventuel émanant de pays alliés à la Belgique ne constitue pas pour lui une priorité dans ses missions;
tant la Sûreté de l'État que le SGR regrettent de ne pas pouvoir procéder à des interceptions de sécurité dans un cadre légal;
le SGR travaille cependant avec l'hypothèse que les interceptions de communications existent réellement, et, quel que soit le pays qui les pratique, qu'il faut donc s'en prémunir; le SGR considère également que n'importe quel système de chiffrement informatique est susceptible d'être cassé;
étant chargé de la sécurité des communications des forces armées, le SGR a élaboré différentes règles destinées à assurer la confidentialité des données classifiées transmises par télécommunication ou traitées par des réseaux informatiques;
le SGR suit de très près le développement de la législation en matière de cryptographie; il préconise qu'un organisme officiel soit chargé d'assurer la politique de sécurité de l'information en Belgique.
S'associant aux recommandations de MM. Poullet et Dinant, le Comité R recommande de surcroît :
de considérer l'éventualité de systèmes d'interceptions de communications mis en ouvre par des pays étrangers à des fins contraires aux intérêts légitimes de la Belgique (notamment la protection du potentiel scientifique et économique) comme hautement vraisemblable, à défaut d'être prouvée;
de donner par conséquent comme mission aux services de renseignement belges de collaborer en vue de recueillir toute information disponible (de sources ouvertes et autres) sur la question;
de donner aux services de renseignement les moyens techniques et humains nécessaires pour accomplir cette mission (en leur permettant notamment de faire appel à des experts externes comme des informaticiens, des ingénieurs en télécommunications, des spécialistes en cryptographie, des analystes, etc.);
de mettre en oeuvre le principe général de précaution dans l'élaboration d'une politique globale et centralisée de sécurité de l'information;
d'envisager la mise en place d'un service chargé d'apporter une solution à l'ensemble de la problématique de la sécurisation de l'information.
Les documents sur base desquels le présent rapport a été rédigé sont les suivants :
Documents du Parlement européen :
Development of surveillance technology and risk of abuse of economic information (an appraisal of technologies for political control);
· part 1/4 : the perception of economic risks arising from the potential vulnerability of electronic commercial media to interception (may 1999);
· part 2/4 : the legality of the interception of electronic communications : a concise survey of the principal legal issues and intruments under international, european and national law (april 1999);
· part 3/4 : encryption and cryptosytems in electronic surveillance : a survey of the technology assessment issues (april 1999);
· part 4/4 : the state of the art in communications intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targeting and selection, including speech recognition (april 1999);
· vol 1/5 : 1) présentation des quatre études; 2) protection des données et droit de l'homme dans l'Union européenne et rôle du Parlement européen; (octobre 1999);
· vol 2/5 : the state of the art in communications intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targeting and selection, including speech recognition (october 1999) Duncan Campbell;
· vol 3/5 : chiffrement, cryptosystèmes et surveillance électronique : un survol de la technologie (octobre 1999) professeur Frank Leprévot;
· vol 4/5 : the legality of the interception of electronic communications : a concise survey of the principal legal issues and intruments under international, European and national law (october 1999) professeur Chris Elliot;
· vol 5/5 : the perception of economic risks arising from the potential vulnerability of electronic.
Le 21 février 2000, le Comité R réceptionne un courrier du président du Sénat, M. De Decker, daté du 14 février 2000 et libellé de la sorte : « ... lors de la réunion du 31 janvier dernier, les commissions de suivi ont clairement exprimé le souhait que le Comité R poursuive l'enquête sur le système « Échelon », et qu'il s'informe, dans ce cadre, sur l'arrestation du colonel français « Bunel » afin de déterminer que les informations qui ont mené à son arrestation proviennent d'un système de surveillance électronique ... » (71).
Lors de sa réunion plénière du 22 février 2000 le Comité « R » décide à l'unanimité, pour raisons de faisabilité et de délai octroyé, de scinder la demande exprimée, soit de s'atteler personnellement à la rédaction d'un rapport complémentaire sur le système d'écoutes électroniques baptisé « Échelon » et, concomitamment, de confier à son Service d'enquêtes la mission de vérifier auprès de services de renseignement belges s'ils disposent d'informations susceptibles de démontrer que l'arrestation du colonel français Bunel aurait été rendue possible en raison de l'utilisation de moyens de surveillance électronique.
Il convient de rappeler ici que le colonel Bunel était, jusqu'à son arrestation au 31 octobre 1998 du chef d'avoir remis à un agent serbe des informations classifiées « Secret-OTAN » relatives aux cibles des frappes aériennes, membre de la délégation militaire française auprès de l'Alliance et exerçait au siège de l'OTAN, à Evere, ses fonctions de chef de cabinet du représentant militaire français. Il a été remis en liberté le 23 août 1999.
Dès le 2 mars 2000, notification est adressée au président du Sénat, M. De Decker, conformément aux articles 32 et 35, 2º, de la loi organique du 18 juillet 1991 et à l'article 44, deuxième alinéa, du règlement d'ordre intérieur du Comité R, de la mise à exécution de la double mission.
Tandis qu'il s'attèle par ailleurs à la collecte d'informations crédibles nouvelles et à la rédaction du complément de rapport demandé par les commissions de suivi dans le cadre du système « Échelon » pour le 15 mars 2000 (dont il ne sera plus fait mention dans le cadre strict du présent rapport d'enquête), le Comité R adresse le 10 mars 2000 une apostille au chef du Service d'enquêtes, l'invitant à procéder à l'audition des responsables de la Sûreté de l'État et du SGR, de sorte à savoir si ces deux services disposent d'un dossier concernant le colonel français Bunel et, dans l'affirmative, s'il contient des éléments de conviction permettant de mettre en cause l'intervention d'un système de surveillance électronique, le cas échéant activé par des services étrangers agissant en tout ou partie sur territoire belge, dans le cadre de l'arrestation de ce dernier.
Le même jour, en application de l'article 43.1 de la loi organique du 18 juillet 1991 relative au contrôle des services de police et de renseignements, le chef du Service d'enquêtes avise à son tour M. Verwilghen, ministre de la Justice, et M. Flahaut, ministre de la Défense nationale, de l'ouverture de l'enquête.
Le Service d'enquêtes a déposé son rapport en date du 14 mars 2000.
Le présent rapport a été approuvé par le Comité R en date du 3 avril 2000.
Le 13 mars 2000, le Service d'enquêtes procède à l'audition de deux responsables du Service général de renseignement et de sécurité.
Ceux-ci exposent en substance que leur service ne disposait d'aucune information au sujet du colonel Bunel avant son arrestation. Tous deux ignorent parfaitement de quelle manière le rôle du colonel Bunel a été révélé.
À l'issue de ce bref entretien le Service d'enquêtes consulte la farde de travail du SGR, qui contient surtout des documents issus de sources ouvertes (presse quotidienne pour leur plus grande part).
D'autres documents, tels un fax et une note évoquant l'arrestation du colonel Bunel, ne permettent pas plus de mettre celle-ci en relation avec un système de surveillance électronique.
Le même jour le Service d'enquêtes s'est également rendu au siège de la Sûreté de l'État et y a entendu deux agents.
La sensibilisation de la Sûreté de l'État a débuté avec la prise de connaissance de l'arrestation de l'intéressé. Des informateurs ont été sollicités mais n'ont rien pu apporter de concret.
À titre anecdotique, signalons qu'il ressort de la documentation de la Sûreté de l'État, que le colonel Bunel a ouvert un site « internet » à l'adresse : « http ://site.voila.fr/pierre_bunel ». Il s'y présente et y accueille de nombreux « cyber-visiteurs » auxquels il expose, notamment, sa version des faits et sa motivation.
Ici aussi rien ne permet de supposer que l'arrestation de l'intéressé aurait été rendue possible en raison de la mise en oeuvre de moyens électroniques d'écoute.
À la demande du Comité R le Service d'enquêtes a entendu les responsables du SGR et de la Sûreté de l'État. Si ces deux services ont effectivement cherché à s'informer sur le colonel Bunel, c'est à la suite de son arrestation, l'intéressé n'étant pas connu d'eux auparavant.
Ni la Sûreté de l'État, ni le Service général de renseignement et de sécurité ne sont en mesure d'avancer le moindre élément susceptible d'accréditer la thèse que l'arrestation du colonel Bunel aurait été rendue possible grâce à la mise en oeuvre d'un système électronique d'écoute, y compris de la part d'autorités et ou de services étrangers.
Le Comité permanent R s'est saisi le 17 février 1999, d'une dénonciation anonyme rédigée en langue française, adressée le 16 février à son Service d'enquêtes.
Le Comité R a décidé le 24 février 1999 d'ouvrir une enquête intitulée : « Contrôle du fonctionnement interne d'un département de la Sûreté de l'État ». Deux membres furent désignés pour suivre ce dossier.
Le 24 février 1999, une apostille du Comité R a été adressée au Service d'enquêtes afin de procéder à l'enquête de contrôle.
En application de l'article 46, alinéa 3, de son règlement d'ordre intérieur le Comité R a averti, par lettres du 26 février 1999, les présidents de la Chambre des représentants et du Sénat de l'ouverture de l'enquête.
Par courrier du 2 mars 1999 et conformément à l'article 43, § 1, de la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements, M. le ministre de la Justice a été averti de l'ouverture de l'enquête.
Le ministre de la Justice a accusé réception de cette notification le 29 mars 1999.
En date du 21 octobre 1999, le Service d'enquêtes a transmis son rapport au Comité R.
Par courrier du 24 novembre 1999, le président du Comité R a invité l'administrateur général ad interim à un échange de vues relatif aux conclusions à tirer de l'enquête.
Cette réunion s'est déroulée au siège du Comité R le 3 décembre 1999.
Le compte rendu de cette réunion a été transmis le 16 décembre 1999 à l'administrateur général ad interim de la Sûreté de l'État pour qu'elle puisse faire part de ses éventuels commentaires au sujet du contenu de ce document, en lui signalant que l'ensemble serait joint au dossier de l'enquête.
Les commentaires demandés ont fait l'objet de la lettre du 18 janvier 2000 transmise par l'administrateur général ad interim au président du Comité R.
Le Comité R a approuvé le présent rapport lors de sa réunion plénière du 22 mars 2000.
La dénonciation portant sur des faits identifiables et donc en principe vérifiables, l'enquête a eu pour but de contrôler les activités de la section concernée de la Sûreté de l'État chargée de la protection des personnalités, pour déterminer, à la lumière des éléments contenus dans le courrier anonyme, si des dysfonctionnements internes avérés n'étaient pas susceptibles de porter atteinte à l'efficacité de cette section ou, vu le contexte de la dénonciation tel qu'il résulte du passage cité ci-après, à celle d'autres services extérieurs de la Sûreté de l'État.
Toutefois, il convenait aussi dans un premier temps de vérifier si les assertions contenues dans la dénonciation précitée ne résultaient pas d'un acte de mauvais gré d'une ou de plusieurs personnes souhaitant sous le couvert de l'anonymat « régler des comptes » par Comité R interposé.
À la lecture des faits précis qui constituent le contenu de la dénonciation anonyme du 17 février 1999, ainsi que de ses annexes, il apparaît que le(s) rédacteur(s) de cette dénonciation serai(en)t membre(s) de la Sûreté de l'État.
La problématique principalement mise en évidence par un des cas décrits par le(s) dénonciateur(s) est relative à la rémunération de prestations de week-end « fictives ».
D'autres exemples d'irrégularités sont également dénoncés par le(s) auteur(s) de la lettre du 16 février 1999 dans le but de montrer qu' aurait été mis en place un système permettant à certains membres de l'équipe de profiter en outre d'avantages indus.
Cette situation de fait est apparemment à l'origine (au minimum) d'un malaise concrétisé par la dénonciation anonyme adressée au Service d'enquêtes du Comité R. Il est éclairant à ce sujet de citer les dernières phrases de cette dénonciation anonyme : « Étant donné qu'une plainte ouverte amènerait des mesures de représailles envers nos personnes, nous avons choisi la voie anonyme. Nous portons ces pratiques à votre connaissance parce que nous pensons que les limites du tolérable ont été franchies depuis longtemps et que tout indique qu'elles ne sont pas prêtes d'être réintégrées, ni qu'aucun changement ne peut être envisagé dans un avenir proche ... » (71).
Le problème de la surveillance interne exercée par la hiérarchie de la Sûreté de l'État sur les activités de la section « protection » était également posé.
Les différents faits dénoncés et les documents transmis, ainsi que d'autres éléments mis à jour au cours du contrôle, ont été examinés par le Service d'enquêtes sur la base des propres documents de la section « protection », des directives et notes de service mis à la disposition des enquêteurs, ainsi que sur la base des auditions des personnes concernées et des responsables hiérarchiques.
Révélée notamment par l'étude approfondie de certaines missions de protection de personnalités, l'ampleur de la problématique des heures de prestations irrégulières qualifiées par la Sûreté de l'État de « stand-by » est directement apparue au Service d'enquêtes lors de l'examen de l'ensemble des prestations irrégulières et de celles de week-end, dont la rémunération a été demandée par certains membres de la section concernée sur la base de l'arrêté ministériel du 23 juin 1997.
D'une comparaison effectuée avec les systèmes mis en place par d'autres services confrontés à des prestations irrégulières, de nuit ou de week-end, il est apparu qu'aussi bien la gendarmerie, la police judiciaire ou le SGR ne rétribuent que les heures effectivement prestées dans les locaux officiels au cours d'une période de garde à domicile. Seule la section « protection » de la Sûreté de l'État applique un système plus large rémunérant systématiquement 12 heures de garde à domicile (stand-by) de week-end, même si celles-ci ne sont précédées ou ne débouchent sur aucune mission effective. Il est à remarquer également que les autres services extérieurs de la Sûreté de l'État ne bénéficient pas de ce régime.
Au cours de l'enquête il a été fourni à ce sujet un renseignement important : « Des 12 000 heures supplémentaires mises à la disposition de l'ensemble de la Sûreté de l'État par l'Inspection des finances, la moitié est en principe à peu près destinée à la section « protection ». Les heures de stand-by sont différentes des heures supplémentaires et sont payées, tout au moins en ce qui concerne les week-ends, comme des heures de samedi et dimanche. Le quota de ces heures n'est pas précisé mais est prévu d'office par le service du personnel dans un article spécial au budget du ministère de la Justice. Les heures de stand-by pendant la semaine ne sont pas rémunérées. » (71)
Les constatations du Service d'enquêtes tendent à démontrer que, pour le premier semestre de l'année 1998, cette problématique concerne quelques 2 099 heures (soit 43 % des sommes payées aux agents de la section « protection » sur base de l'arrêté ministériel précité) qui ne furent ni précédées, ni entrecoupées ni suivies d'une mission particulière de protection et donc sujettes à caution.
L'impact financier n'est donc pas négligeable et le Service d'enquêtes s'est livré à une évaluation qui permet de retenir pour le total de ces heures contestables, un montant annuel brut d'environ 3 millions de francs.
Comme dit plus haut, la base légale à prendre en considération de manière générale pour l'octroi aux membres du personnel des services extérieurs de l'Administration de la Sûreté de l'État d'une rémunération pour des prestations irrégulières, et plus particulièrement de week-end, est l'Arrêté ministériel du 23 juin 1997.
Le but de cet arrêté est d'étendre l'attribution d'une rémunération pour service irrégulier, déjà accordée depuis le 1er mai 1997 aux agents et officiers de la police judiciaire, aux agents des services extérieurs de la Sûreté de l'État.
L'article 3 de cet arrêté prévoit notamment que : « Le service de week-end est celui accompli les samedis, les dimanches, les jours fériés légaux et réglementaires entre 0 et 24 heures. Toutefois, ne peuvent donner lieu à l'allocation que les services effectifs accomplis dans les locaux de la Sûreté de l'État et ceux requis pour l'exécution d'une mission précise ordonnée par le commissaire en chef (aujourd'hui appelé « directeur des opérations »), l'administrateur général adjoint ou l'administrateur général ... »
L'application de cet arrêté aux prestations effectuées à partir du 1er juillet 1997 a fait l'objet d'une note interne de l'administrateur général adjoint intitulée : « Service irrégulier ».
La note interne du 16 juillet 1997 ne donne aucune explication au sujet du concept « les services effectifs accomplis pour l'exécution d'une mission précise ». Par ailleurs, une note de service antérieure en date du 30 juin 1993 concernant la régulation des prestations exceptionnelles, signée par le commissaire en chef de la Sûreté de l'État, n'a pas été supprimée ni modifiée explicitement par la note du 16 juillet 1997. Cette directive ne répond plus aux conditions de l'arrêté ministériel précité, vu que cet arrêté permet explicitement aux chefs de brigades et de sections de mandater des prestations exceptionnelles.
Les dispositions légales en cette matière étant les mêmes que celles appliquées aux membres de la police judiciaire, il est relevant de constater que dans des notes de services de la police judiciaire de Bruxelles antérieures il est vrai à l'arrêté ministériel du 23 juin 1997, mais toujours d'application l'attention du personnel est attirée notamment : « sur le fait que seules les heures effectivement prestées et justifiées peuvent être comptabilisées ... et que les officiers partagent la responsabilité de la légalité des documents établis sous leur contrôle. Toute déclaration volontairement inexacte relevant du faux et usage de faux ».
Dans sa lettre du 8 juin 1999, adressée au président du Comité R relativement à la présente enquête, le précédent administrateur général de la Sûreté de l'État, rencontre d'ailleurs cette interprétation rigoureuse puisqu'il précise en ce qui concerne l'article 3, deuxième alinéa, de l'arrêté ministériel du 23 juin 1997 que : « Cette disposition, initialement rédigée sous forme de projet par la Sûreté de l'État, vise notamment d'une part les permanences et d'autre part, les prestations en dehors des locaux, expressement ordonnées afin de prévenir des initiatives incontrôlées et incontrôlables.
Il est évident que les missions de protection ordonnées par le ministre de l'Intérieur sont avalisées par la hiérarchie de la Sûreté de l'État et transmises au chef de section pour exécution.
Il est confirmé que les « stand-by » octroyés au personnel dans le cadre de missions particulières, doivent répondre à des exigences strictes (réponse endéans l'heure) et ne se justifient que dans les cas où les chances d'être rappelé sont réelles. » (72)
Si dans les termes utilisés par l'administrateur général de la Sûreté de l'État, l'intention est manifeste d'appliquer la norme légale, et donc d'éviter les abus, les constatations qui suivent montrent qu'en pratique on est loin du compte. On se trouve, au moins, devant un phénomène exemplatif d'estompement de la norme.
Aucun document, note de service ou circulaire internes à la Sûreté de l'État explicitant les principes qui président à la rémunération des heures comptabilisées sous le vocable « stand-by » n'a été soumis aux enquêteurs.
La hiérarchie de la Sûreté de l'État a cependant mis en avant un certain nombre d'arguments légaux pour justifier la reconnaissance du principe des heures dites de « stand-by ». Il n'entre certes pas dans les intentions du Comité R de contester la valeur de ces arguments à caractère juridique, le problème ne se situant pas immédiatement à ce niveau, mais plutôt à celui de se demander si toutes les heures de « stand-by » ou si certaines prestations irrégulières de week-end sont toujours bien fondées.
Le Service d'enquêtes du Comité R a examiné, pour l'année 1998, quatre cas de missions de protection comportant des prestations de week-end et des stand-by. Un de ces cas faisait l'objet de la dénonciation anonyme, les autres ont été mis en évidence par le Service d'enquêtes.
Tous ces cas ont révélé des anomalies flagrantes répétées en ce qui concerne le bien fondé des heures réellement prestées ayant donné lieu à rémunération.
À chaque fois ont été constatées :
l'absence d'éléments précis permettant de justifier des heures de stand-by de week-end qui répondent aux conditions strictes rappelées par l'administrateur général (voir supra);
la non application des dispositions de l'arrêté ministériel du 23 juin 1997;
l'altération matérielle de données initialement reprises sur des feuilles de prestations personnelles, avec l'intention vraisemblable de se faire payer les heures indiquées.
4.1. La prise en compte abusive d'heures de sport comme heures de service irrégulier
La prise en compte abusive d'activités sportives pratiquées pendant la pose de midi comme prestations irrégulières rémunérées est un des éléments repris dans la dénonciation anonyme.
Après vérification, le Service d'enquêtes du Comité R a en effet constaté qu'en l'occurence n'étaient pas respectées les conditions prévues dans les instructions internes, à savoir notamment que ce type de prestations doivent être nécessitées par l'intérêt du service et doivent faire l'objet d'un ordre émanant soit du chef de section, soit du commissaire en chef.
Cette pratique ne concerne qu'une seule personne, ce qui tend à confirmer son caractère irrégulier et discriminatoire par rapport aux autres membres de la section concernée et d'une manière générale des membres des autres services extérieurs de la Sûreté de l'État.
4.2. L'usage abusif de véhicules à des fins privées
Il est apparu des investigations que dans les deux cas dénoncés, les carnets de bord des véhicules concernés n'étaient pas tenus de la manière prescrite par la réglementation interne (les carnets de route doivent être remplis, par déplacement, avec soin, de manière complète et lisible).
Ainsi, à titre d'exemple significatif, le carnet de bord d'un véhicule utilisé du 17 mars 1998 au 1er septembre 1998 par la même personne, ne contient aucune indication pour cette période de huit mois au cours de laquelle le véhicule a parcouru un total d'un peu plus de 15 000 km.
Cette manière de procéder, dérogatoire à la réglementation interne en vigueur à la Sûreté de l'État, ne permet évidemment aucun contrôle sur l'utilisation faite des véhicules de services attribués à certaines personnes. A posteriori, il est donc impossible de vérifier de manière certaines si, comme le prétendent les dénonciateurs anonymes, ces véhicules ont été utilisés de manière abusive en dehors des heures de service, durant les week-ends et même pendant les congés annuels et de maladie.
Toutefois, certains éléments mis en évidence par les investigations du Service d'enquêtes du Comité R permettent de constater que l'utilisation des véhicules à des fins strictement privées n'est pas à exclure.
De même, d'autres constatations relevées dans le rapport d'enquêtes à l'occasion d'un accident survenu avec un nouveau véhicule de service durant le mois de décembre 1998, ne font que confirmer le caractère peu transparent, et difficilement contrôlable, de certaines pratiques.
L'administrateur général ad interim déclare d'emblée être au courant des grandes lignes de l'enquête et avoir aussi vérifié les directives concernées en la matière.
Le président du Comité R expose que l'enquête a mis à jour des éléments qui permettraient de suspecter l'instauration d'un système accordant à ceux qui y participent le bénéfice d'avantages indus sur la base de prestations fictives ou exagérées. Ce système aurait été mis en place pour conserver, après la suppression des missions de protection de certains ministres, les avantages financiers liés à celles-ci.
La base légale pour la rémunération des prestations incriminées impose des conditions précises qui en l'espèce ne sont pas rencontrées. L'Arrêté ministériel du 23 juin 1997 évoqué par la Sûreté de l'État édicte que seules des heures réellement prestées peuvent être payées, alors qu'en l'espèce il s'agit d'heures de « stand-by » à domicile dont les justifications semblent insuffisantes; de surcroît, la mesure et les limites dans lesquelles un consensus préalable existerait sur ces pratiques au niveau de la hiérarchie de la Sûreté n'apparaîssent pas clairement.
L'enquête indiquerait une absence de normes précises applicables en l'espèce entraînant une déficience du contrôle interne qui aurait d'autre part pu également être abusé.
L'initiative de la dénonciation anonyme ne serait-elle pas à situer dans un contexte plus général d'un mécontentement du personnel que ce soit à l'intérieur ou à l'extérieur de la section « protection ».
Un membre du Comité R ajoute qu'il peut en tout cas être question ici d'un problème d'estompement de la norme et qu'il y aurait aussi des observations à formuler quant à l'utilisation des véhicules de service.
Mme l'administrateur général ad interim déclare qu'elle ne veut faire aucun commentaire concernant les cas particuliers. Elle est toutefois d'avis qu'il existe bien une base légale pour la compensation financière des heures de « stand-by ». C'est la règle applicable dans le secteur public dont on trouve également les fondements juridiques dans le droit du travail et dans la jurisprudence.
Rester à disposition à domicile est une obligation, la question est de savoir comment compenser cette obligation ? Dans l'arrêté ministériel du 23 juin 1997 il est question de missions précises données par le commissaire en chef, l'administrateur général adjoint ou l'administrateur général.
Mme l'administrateur général ad interim est bien d'accord sur le fait qu'aucun ordre de service n'existe pour ces prestations particulières. Il devrait être établi des directives qui seraient également d'application aux autres sections de la Sûreté de l'État. À la police judiciaire une telle réglementation est en cours d'élaboration. On éviterait ainsi dans l'avenir des dysfonctionnements dans le contrôle par le chef de section et par le directeur des opérations.
Le système actuel résulte d'un accord verbal entre différents niveaux de la hiérarchie. Cela aurait dû faire l'objet d'une note de service. Mme l'administrateur général ad interim maintient sa position suivant laquelle les compensations peuvent être déterminées dans le système actuel. Toutefois, après avoir reçu le rapport du Comité, les notes de service feront l'objet des adaptations nécessaires et les contrôles seront renforcés.
Le président du Comité R fait remarquer qu'en principe seules les heures réellement prestées devraient être compensées financièrement.
Il constate que cela va plus loin qu'un contrôle banal sur des heures prestées. En effet, d'une part on peut diagnostiquer un malaise réel susceptible de porter atteinte à l'efficacité des services et d'autre part, il n'est pas sans signification et sans importance de constater qu'aurait été mis en place au sein d'une section, un système particulier de compensation qui apparemment n'est pas applicable aux autres services extérieurs de la Sûreté de l'État.
L'administrateur général ad interim rappelle à ce sujet la nécessité d'un contrôle plus strict. Elle indique aussi que ce type de situation pourrait être solutionné si les services pouvaient disposer de plus de personnel.
Par courrier du 18 janvier 2000, Mme l'administrateur général ad interim a communiqué ses observations relatives au compte rendu de la réunion du 3 décembre 1999.
Elle rappelle « avoir été plus précise quant à la base légale pour la compensation financière des heures de « stand-by » qui pour elle sont les suivantes :
la directive (CE) 93/104 du 23.11 1993 du Conseil concernant certains aspects de l'aménagement du temps de travail;
L'article 2 de cette directive définit la notion « temps de travail », comme « toute période durant laquelle le travailleur est au travail, à la disposition de l'employeur et dans l'exercice de son activité ou de ses fonctions, conformément aux législations et/ou pratiques nationales »;
l'article 19 de la loi du 16.03 1971 sur le travail.
Cet article définit la durée du travail, à savoir « le temps pendant lequel le personnel est à la disposition de l'employeur ». Cet article peut être appliqué par analogie au secteur public.
La jurisprudence précise en matière de repos compensatoire, qu'il n'est pas nécessaire que la personne travaille effectivement, qu'elle soit sur le lieu de travail. De plus, la loi ne prévoit pas le mode de paiement. Les parties sont libres de déterminer le mode de compensation.
L'arrêté ministériel du 23 juin 1997, octroyant aux membres du personnel des services extérieurs de l'administration de la Sûreté de l'État une allocation pour service irrégulier, notamment pour les services effectifs requis pour l'exécution d'une mission précise ordonnée par le commissaire en chef, l'administrateur général adjoint ou l'administrateur général. »
Mme l'administrateur général ad interim précise dans le même courrier que si elle « a déclaré que l'enquête sur le fonctionnement de la section « protection », crée un malaise au sein de cette section et du service, c'est parce que cette enquête a pris plusieurs mois et a eu lieu suite à une dénonciation anonyme émanant d'un membre des services extérieurs (faisant partie ou proche de la section « protection »). »
6.1. Sur la base des faits dénoncés dans la lettre anonyme du 16 février 1999, ainsi que de ceux mis en lumière au cours des investigations du Service d'enquêtes le Comité permanent R, constate à ce niveau l'existence d'indices sérieux selon lesquels un système d'octroi d'avantages indus, reposant sur des pratiques peu transparentes et donc difficilement contrôlables, aurait été mis en place au sein de la section « protection » de la Sûreté de l'État.
6.2. Certaines de ces pratiques ont conduit à l'altération matérielle incontestable de certains documents devant servir de justification à l'octroi de rémunérations pour prestations irrégulières.
6.3. Sur le plan de l'organisation interne de la Sûreté de l'État, le Comité permanent R constate que de telles situations ont été rendues possibles :
par l'absence de notes internes et de directives suffisamment précises et réactualisées;
par l'absence corrélative d'un système de contrôle interne efficace et vigilant.
6.4. Sur le plan du fonctionnement et de l'efficacité des services, le Comité permanent R constate que les faits repris dans le présent rapport, par leur persistance dans le temps, ont provoqué pour le moins des sentiments d'injustice et d'impuissance suffisamment exacerbés pour justifier le recours à une dénonciation anonyme, adressée à l'extérieur de l'Administration de la Sûreté de l'État.
On peut s'interroger enfin sur les influences négatives qu'un tel climat peut avoir non seulement sur le fonctionnement de la section concernée elle-même, mais aussi sur l'ensemble des agents des autres services extérieurs de la Sûreté de l'État.
On doit rappeler en effet qu'un des problèmes soulevés au cours du présent contrôle concerne essentiellement le paiement des heures de « stand-by » sans base réglementaire mais fondé sur le mode de rémunération prévu par l'arrêté ministériel du 23 juin 1997, octroyant aux membres du personnel des services extérieurs de la Sûreté de l'État une allocation pour service irrégulier.
En Belgique, seul le personnel de la section « protection » de la Sûreté de l'État semble bénéficier d'une interprétation extensive de l'Arrêté ministériel précité et ce avec l'accord de sa hiérarchie.
Cette attitude conduit inexorablement au constat d'un traitement dissemblable entre des fonctionnaires d'une même administration travaillant par ailleurs dans des conditions identiques.
En effet, la disponibilité dont doit faire preuve le personnel de service de semaine (en dehors de sa présence obligatoire dans les locaux de cette administration) ou certaines sections particulières soumises à des obligations de disponibilités semblables en cas de « stand-by » prestés le week-end, ne se distingue nullement de la disponibilité dont les membres de la section protection doivent faire preuve.
Les uns sont rémunérés tandis que les autres ne le sont pas, alors qu'ils appartiennent à la même administration.
De plus, comme il a été constaté au cours de cette enquête, ce type de gestion particulière basé sur un « consensus oral » aboutit immanquablement à des dérives dans lesquelles la limite avec des comportements pénalement répréhensibles n'est plus très loin.
7.1. Il convient d'une manière générale d'actualiser, et le cas échéant, de réécrire certaines notes de services et particulièrement celles dont le caractère obsolète risque de contribuer au glissement rapide d'une phase d'estompement de la norme vers celle de l'instauration d'un contexte d'anomie.
7.2. Il convient aussi de rappeler et d'exiger le strict respect des notes de service tout en instaurant (ou en restaurant ... ?) un contrôle interne plus efficace, c'est-à-dire moins formel plus approprié et plus approfondi (ne serait-ce que par coups de sondes).
7.3. Enfin, en ce qui concerne la problématique des heures de stand-by, il conviendrait que la Sûreté de l'État élabore définitivement un texte normatif applicable à l'ensemble de ses fonctionnaires.
N.B. Dans un souci d'objectivité, il convient de signaler que le président du Comité R a été informé le 21 mars 2000, par Mme l'administrateur général ad interim que, dès le 18 janvier 2000, des mesures ont été prises allant dans le sens des présentes recommandations.
Le 23 juillet 1999, le Comité R a reçu une lettre d'un particulier se plaignant d'avoir, dès mars 1999, perdu son emploi de chauffeur au cabinet du ministre de la Défense nationale à la suite de la modification du degré de son habilitation de sécurité, celle-ci passant du niveau « secret » à celui de « confidentiel ».
D'après le plaignant, ce changement aurait été décidé à la suite d'une « grosse enquête effectuée au sein du cabinet » par le SGR, sans que l'intéressé soit informé par ailleurs, à un moment quelconque, d'une éventuelle sanction prise à son égard.
Le 27 juillet 1999, le Comité R a décidé d'ouvrir une enquête sur la base de cette plainte. Un membre a été désigné pour suivre le déroulement de ce dossier.
Le 29 juillet 1999, en application de l'article 32 de la loi organique du contrôle des services de police et de renseignements, monsieur le président du Sénat a été avisé de l'ouverture de cette enquête. Le même jour une apostille était transmise au chef du Service d'enquêtes du Comité R dans le but de procéder au préalable à l'audition circonstanciée du plaignant et d'informer le Comité du résultat de cette audition.
Le 9 août 1999, les résultats de cette audition ont été transmis au président du Comité R.
L'intéressé n'a pas souhaité garder l'anonymat, comme cela peut lui être garanti par l'article 40, 2e alinéa de la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements.
Le 15 septembre 1999, il était demandé par apostille complémentaire adressée au chef du Service d'enquêtes de se rendre au SGR dans le but de prendre connaissance et éventuellement copie du dossier de l'intéressé et de vérifier pour quelles raisons et dans quelles circonstances celui-ci avait vu son certificat de sécurité OTAN du degré « secret » remplacé par un certificat de sécurité OTAN de niveau « confidentiel ».
Le 16 septembre 1999, le chef du Service d'enquêtes du Comité R avertissait le ministre de la Défense nationale de l'enquête relative au SGR, conformément à l'article 43,§ 1, de la loi organique du contrôle des services de police et de renseignements.
Le 20 octobre 1999, le chef du Service d'enquêtes transmettait les résultats de la consultation du dossier de l'intéressé au Comité R.
Le présent rapport a été approuvé par les membres du Comité R lors de la réunion du 3 mai 2000.
Dans son courrier, monsieur M, militaire de carrière, rappelle qu'il occupe une fonction au secrétariat administratif et technique au cabinet de la Défense nationale depuis de très nombreuses années.
Il reconnaît avoir fait établir à son attention, alors qu'il était en indisponibilité pour maladie à la fin de l'année 1998, un ordre de marche OTAN injustifié lui permettant de se rendre en Allemagne dans une base militaire alliée pour effectuer des achats à moindre coût.
Il signale également que ces faits ont donné lieu à une enquête judiciaire, mais qu'à sa connaissance, il n'y a eu ni sanction pénale, ni sanction disciplinaire à son égard.
En mars 1999, le plaignant recevait cependant une lettre recommandée l'informant qu'il était remis à disposition de l'armée. Se renseignant sur les raisons de cette décision, monsieur M signale qu'il lui fut répondu sans plus que son renvoi du cabinet de la Défense nationale était la conséquence du retrait de son degré de sécurité « secret ».
Le plaignant continue cependant à s'interroger sur les raisons de ce retrait et il évoque la possibilité que celles-ci soient en relation avec des difficultés financières personnelles.
Il pense que le SGR aurait eu connaissance de celles-ci à l'occasion d'une mission effectuée à la demande du ministre par ce service au cabinet de la Défense nationale.
Considérant qu'il reçoit une « punition de la part du SGR », il demande l'intervention du Comité R pour le défendre.
Cette audition, ainsi que les documents qui ont été spontanément remis par le plaignant, ont permis de confirmer, tout en les précisant davantage, les éléments de la plainte.
Il ressort clairement de cette audition que l'intéressé est convaincu que ses ennuis financiers sont seuls à l'origine de la perte de son habilitation de sécurité du degré « secret ».
Monsieur M reconnaît d'autre part qu'étant en congé de maladie, il a fait établir, par une tierce personne, un faux ordre de marche OTAN dans le but de se rendre en Allemagne, dans une base militaire alliée pour y faire des achats de Noël.
Il ressort d'une copie d'un procès-verbal de la police judiciaire auprès de la justice militaire, remise spontanément par le plaignant, que celui-ci fut interpellé, selon ses propres termes, « par les américains » à la sortie du magasin.
En ce qui concerne ces derniers faits, monsieur M ne semble pas les considérer, aussi bien dans sa plainte écrite que dans son audition, comme suffisants pour constituer une/ou des raison(s) susceptible(s) de justifier la perte de son degré de sécurité « secret ». Il conclut d'ailleurs ses déclarations par cette constatation : « Malgré mes efforts, je n'arrive pas à connaître les raisons qui justifient ce déclassement. Je souhaite que vos services se renseignent sur les motifs de ce « déclassement. »
Il résulte de la consultation du dossier de monsieur M par le Service d'enquêtes du Comité R les constatations suivantes.
Le plaignant a reçu son premier certificat de sécurité de niveau « confidentiel » en 1980 pour une période allant jusqu'en 1985.
En 1997, un document émanant de l'état-major général fait état de l'existence de problèmes financiers dans le chef de l'intéressé.
Cette information n'empêche pas qu'en janvier 1998, sur demande du cabinet du ministre de la Défense nationale et après l'enquête de sécurité menée par le SGR, le certificat de sécurité de l'intéressé soit porté du degré « confidentiel » au degré « secret ».
Ce n'est qu'après avoir eu connaissance en 1999 de l'existence d'une procédure judiciaire à charge du plaignant qu'interviendra la communication par le SGR au cabinet de la Défense nationale de la déclassification du certificat de sécurité de monsieur M de « secret » en « confidentiel ».
5.1. Concernant la plainte de monsieur M
Les règles générales à suivre en matière de sécurité militaire tiennent compte des textes légaux, des circulaires ministérielles, des règlements, ordres généraux et autres directives qui trouvent leur origine dans les conventions interalliées. Ces dispositions sont applicables à toutes les forces armées et à tous les organismes qui dépendent du ministère de la Défense nationale.
Selon ces règles, le certificat de sécurité est un document qui atteste que la personne identifiée par ce document peut avoir accès à l'information dont la classification est identique ou inférieure à celle mentionnée sur le certificat.
Il est également précisé en cette matière que « toute personne, civile ou militaire, appelée, dans l'exercice de ses fonctions, à avoir accès à des renseignements classifiés « confidentiel » ou au dessus devrait faire l'objet au préalable d'une habilitation de sécurité » et que « lorsque des personnes telles que les huissers, les gardiens de nuit, etc ... sont employés dans des conditions qui leur fournissent l'occasion spéciale d'avoir involontairement accès à des renseignements classifiés, il faudrait qu'elles soient titulaires d'une habilitation de sécurité comme si elles étaient en fait autorisées à avoir accès à ces renseignements ».
Il convient, à ce propos, de souligner que monsieur M lui-même déclare en fin de son audition : « Souvent, je transportais des documents destinés à l'OTAN. Nous avions d'ailleurs, mes collègues et moi-même, une carte donnant accès à l'OTAN. »
Dans la formulation de sa plainte monsieur M attribue la diminution du degré de son certificat de sécurité à la consultation de son dossier personnel par un officier du SGR, lors de l'exécution par celui-ci, fin 1998, d'une autre mission de sécurité au cabinet de la Défense nationale, révélant ainsi au SGR l'existence des dettes de l'intéressé.
Il convient de souligner que l'existence de dettes est considérée comme un risque pour la sécurité qui doit être évalué et traité en tant que tel.
L'hypothèse du plaignant est cependant infirmée par les constatations faites lors de l'examen par le Service d'enquêtes du Comité R de son dossier au SGR puisque, comme mentionné ci-dessus, nonobstant la connaissance lors de l'enquête de sécurité de sa situation financière difficile, un degré de sécurité « secret » supérieur à celui qu'il possédait précédemment lui a été attribué par le SGR en 1998.
Il faut remarquer que le présent cas illustre paradoxalement le fait que des difficultés financières constituent bel et bien un facteur de risques au niveau de la sécurité puisque le plaignant lui-même fait référence à sa situation financière précaire pour expliquer sa demande d'établissement d'un faux ordre de marche OTAN devant lui permettre de faire des achats à moindre coût dans une base militaire en Allemagne.
Ce ne sera cependant qu'à la suite de l'interpellation de l'intéressé en Allemagne et de l'enquête consécutive ouverte par l'Auditorat militaire que le degré de sécurité « secret » du plaignant lui sera retiré. Il faut constater à ce sujet que la consultation des pièces par le Service d'enquêtes du Comité R révèle que l'officier en charge du dossier avait, dans un premier temps, proposé le retrait pur et simple du certificat de sécurité. Cette proposition n'a toutefois pas été suivie par la hiérarchie du SGR qui a décidé de réduire à « confidentiel » le degré du certificat de sécurité de monsieur M en attendant les suites du dossier judiciaire. Le cabinet du ministre de la Défense nationale a cependant considéré que l'intéressé ne pouvait plus de ce fait y rester en fonction.
Le retrait du degré de sécurité « secret » ne peut en aucun cas être considéré comme une sanction. Il résulte tout simplement de l'application des règles de sécurité.
Dans le cas d'espèce on doit même souligner que cette application a toujours été faite dans un sens plutôt favorable au plaignant.
Une décision défavorable constitue une mesure administrative préventive prise dans le cadre de la sécurité militaire. Cette mesure ne doit pas être considérée comme une sanction et ne peut, en principe, porter aucun préjudice à la carrière militaire de l'intéressé. En l'espèce, le Comité R constate que si l'intéressé a perdu, suite à son renvoi du cabinet du ministre de la Défense nationale les indemnités spécifiques à ce détachement, il n'a encouru aucun préjudice au niveau de sa carrière militaire puisque remis à disposition de sa force d'origine, il y a conservé le même grade et la même fonction de chauffeur.
Comme on l'a vu d'autre part, la mesure de sécurité prise par le SGR résulte de l'ouverture par l'Auditorat militaire d'un dossier judiciaire à charge du plaignant entraînant la constatation du manque de fiabilité de ce dernier.
A cet égard, la réglementation en vigueur rappelle qu'en ce qui concerne la responsabilité individuelle dans le domaine de la sécurité militaire et en dehors des responsabilités de commandement et des tâches spécifiques attribuées à l'officier de sécurité, il importe que chaque membre des forces armées, quels que soient sa catégorie, son rang ou son grade, assume une responsabilité individuelle dans cette matière. Cela implique qu'il soit au courant des règlements, directives et normes applicables à lui-même et à son entourage et qu'il les applique dans la pratique.
5.2. Concernant le dossier du SGR
Le Service d'enquêtes du Comité R a constaté à l'occasion de cette enquête que le SGR n'a pas encore commencé la numérotation chronologique des pièces contenues dans ces dossiers, comme cela avait déjà été recommandé par le Comité R en 1996 à la suite de l'enquête de contrôle relative à la destruction des archives.
Il a également été constaté à la lecture du dossier du SGR qu'on ne retrouve la trace d'aucun suivi concernant la validité dans le temps du certificat de sécurité de monsieur M. C'est ainsi qu'au cours d'une période allant de 1985 à 1998, l'intéressé n'était apparemment plus en possession d'un certificat valable.
En effet, le premier certificat de sécurité de monsieur M fut délivré en 1980 avec une durée de validité expirant en 1985. Il faudra attendre début 1998 pour trouver une nouvelle demande du cabinet du ministre de la Défense nationale visant à relever le degré du certificat de l'intéressé au niveau « secret ». Après enquête, cette requête fut rencontrée par la délivrance du certificat de sécurité demandé avec une durée de validité expirant en 2003.
Selon les dispositions en la matière, un certificat de sécurité est valable cinq ans. À condition qu'un tel certificat soit toujours exigé et qu'une demande de renouvellement soit introduite dans les six mois précédant l'échéance, la validité du certificat antérieur est prorogée jusqu'à la décision concernant la demande de renouvellement.
Dans le cas d'espèce, on se trouve donc en présence d'une période de 13 années pendant laquelle le plaignant a conservé ses fonctions au cabinet de la Défense nationale avec un certificat de sécurité périmé et donc non valable aux termes des règles en vigueur.
Il faut cependant relever d'emblée que cette constatation ne peut apporter à monsieur M dans le contexte de sa plainte aucun argument utile, les faits et les mesures de sécurité concernés étant intervenus au cours de la période de validité du certificat de sécurité « secret » délivré en 1998.
On peut toutefois s'interroger sur les causes et sur les responsabilités d'une telle absence de suivi qui seraient à investiguer plus avant s'il devait résulter d'un contrôle ultérieur du Comité R que le présent cas ne constitue pas une exception.
À ce stade, rappelons qu'en la matière la demande de renouvellement devait être adressée par l'officier de sécurité du cabinet de la Défense nationale : le contrôle de l'application des règlements, directives et normes de sécurité préventive notamment auprès du cabinet du ministre de la Défense nationale, incombe au chef du SGR.
Enfin, lors de la consultation par le Service d'enquêtes du dossier du SGR concernant monsieur M, il ne lui est apparu aucune mention des motifs justifiant l'avis négatif rendu par l'officier en charge de l'affaire. Si en l'espèce devant l'évidence des éléments contenus dans le dossier, cette motivation peut paraître formelle, elle n'en constitue pas moins une exigence répondant à un principe général applicable à toute décision (73).
La réglementation prévoit d'ailleurs, que seul le chef de corps de l'intéressé peut être informé oralement et personnellement à sa demande des raisons qui ont fondé une décision de sécurité.
Pourquoi pas dès lors l'intéressé ? En l'occurrence, on ne voit pas quels étaient les motifs qui ne pouvaient pas être dévoilés à l'intéressé pour des raisons tenant à une quelconque confidentialité ou à un quelconque secret justifié par la sécurité de l'État, par la protection des sources ou de la vie privée. De plus, la notification au plaignant du motif de la décision lui aurait sans doute permis de mieux la comprendre et de mieux évaluer l'opportunité de faire intervenir le Comité R. Rappelons comme déjà signalé plus haut que le plaignant souhaitait en effet que le Comité R se renseigne sur les motifs du déclassement de son certificat, lui-même malgré ses efforts n'arrivant pas à en connaître les raisons.
Dorénavant, la loi du 11 décembre 1998 relative à la classification et aux habilitations de sécurité, qui entrera en vigueur le 1er juin 2000, répondra à ce type de situation puisqu'elle dispose dans son article 22 relatif à l'octroi et au retrait de l'habilitation de sécurité que : « La notification d'un refus d'octroi ou d'un retrait de l'habilitation de sécurité reprend les motifs justifiant cette décision, à l'exception de toute information dont la communication serait de nature à porter atteinte à la défense de l'intégrité du territoire national, aux plans de défense militaires, à l'accomplissement des missions des forces armées, à la sûreté intérieure de l'État, y compris dans le domaine de l'énergie nucléaire, à la pérennité de l'ordre démocratique et constitutionnel à la sûreté extérieure de l'État et aux relations internationales au potentiel scientifique ou économique du pays ou tout autre intérêt fondamental à l'État, à la sécurité des ressortissants belges à l'étranger, au fonctionnement des organes décisionnels de l'État, à la protection des sources ou à la protection de la vie privée de tiers. »
Le retrait en 1999, du degré de sécurité « secret » attribué antérieurement au plaignant, résulte de l'application normale et en l'espèce justifiée des règles de sécurité en vigueur dans les forces armées, ainsi que dans tous les organismes qui dépendent du ministère de la Défense nationale.
Cette décision de retrait ne constitue pas juridiquement une sanction à l'égard du plaignant, même si elle a pu être ressentie comme telle par l'intéressé dans ses conséquences directes à savoir, la fin de son détachement en qualité de chauffeur au cabinet du ministre de la Défense nationale et la perte consécutive des indemnités liées à cette situation. L'intéressé n'a toutefois subi aucun préjudice au niveau de sa carrière militaire puisque remis à disposition de sa force d'origine, il y a conservé le même grade et la même fonction de chauffeur militaire. Il a d'autre part été constaté qu'à tout moment l'application par le SGR des règles de sécurité par rapport à la situation et au comportement personnels de l'intéressé a été faite dans un sens plutôt favorable à ce dernier.
L'absence de motivation formelle et de notification au plaignant du motif de la décision de retrait soulève toutefois une objection de principe de la part du Comité R, compte tenu du fait qu'il ne perçoit pas en la cause les motifs qui ne pouvaient pas être dévoilés à l'intéressé pour des raisons tenant à « la sûreté extérieure de l'État, à l'ordre public, au respect de la vie privée, aux dispositions en matière de secret professionnel » (74).
Le Comité R recommande à ce propos que le Règlement IF 5 soit mis en conformité avec les dispositions de l'article 22, ci-dessus énoncé, de la loi du 11 décembre 1998 relative à la classification et aux habilitations de sécurité qui entrera en vigueur le 1er juin 2000.
Le Comité R recommande aussi, dans le même contexte, que dans les dossiers d'enquête du SGR une motivation explicite soit reprise à l'appui de l'avis rendu en matière d'habilitation de sécurité.
Le Comité R réitère enfin au SGR ses recommandations faites en 1996 et en 1999 de coter les pièces qui constituent un dossier et d'en faire l'inventaire dans chaque dossier. Il souligne la particulière importance de mettre en application et de respecter dans l'avenir une telle procédure eu égard aux dispositions des lois du 11 décembre 1998 « relative à la classification et aux habilitations de sécurité » et « portant création d'un organe de recours en matière d'habilitations de sécurité » ainsi qu' à celles de « l'arrêté royal du 24 mars 2000 déterminant la procédure à suivre devant l'organe de recours en matière d'habilitations de sécurité ».
Au mois d'août 1999, le Comité R réceptionne un courrier du collège des médiateurs fédéraux, l'informant de la « clôture à défaut d'objet » d'une procédure de médiation intervenue entre la Sûreté de l'État et un sieur « H ».
Il ressort de ce courrier que l'avis ainsi fait au Comité R résulte d'un voeu exprimé par le demandeur, « H », arguant à la fois du harcèlement dont il ne cesserait de faire l'objet de la part de personnes qu'il identifie comme agents de la Sûreté de l'État et de la compétence du Comité R en sa qualité de contrôleur externe des services de renseignement, chargé par la loi de veiller à la protection que la Constitution et la loi confèrent aux personnes ainsi que d'enquêter sur la coordination, l'efficacité, les activités et les méthodes des services de renseignement.
Le Comité R invite aussitôt le chef du Service d'enquêtes à entendre le sieur « H » en confirmation de plainte et cette demande est exécutée le jour-même.
Lors d'une réunion plénière immédiatement ultérieure, le Comité R décide à l'unanimité d'ouvrir une enquête de contrôle intitulée « enquête suite à la plainte d'un ancien informateur ». Deux membres sont spécifiquement chargés du suivi de cette enquête.
Notification en est adressée au président du Sénat, M. De Decker, conformément à l'article 32 de la loi organique du 18 juillet 1991.
Une apostille est adressée au chef du Service d'enquêtes, l'invitant à procéder à l'audition des personnes qui, à la Sûreté de l'État, auraient été en contact avec le plaignant, ainsi qu'à prendre connaissance du contenu de l'éventuel dossier d'informateur de celui-ci et de tout autre document dans lequel son nom serait relevé.
Le chef du Service d'enquêtes adresse à son tour notification de l'ouverture de l'enquête à M. Verwilghen, ministre de la Justice.
Le Comité R a ultérieurement reçu une lettre signée d'une mandataire politique signalant que le plaignant s'était adressé à ses services. En annexe étaient jointes les copies de divers documents, dont deux lettres de plainte à destination respective des ministres de la Justice et de l'Intérieur, attestant de la constance des griefs formulés par M. « H ».
Le Comité R a également réceptionné une lettre de la direction générale de la Police générale du Royaume, à laquelle était annexée copie de la plainte adressée par M. « H » au ministre de l'Intérieur.
Le Service d'enquêtes a déposé son rapport final en date du 29 octobre 1999.
Le présent rapport a été approuvé par le Comité R en date du 10 avril 2000.
Le Service d'enquêtes du Comité R s'est rendu dans les locaux de la Sûreté de l'État, afin d'y prendre connaissance du dossier ouvert au nom du plaignant.
Il y est effectivement répertorié comme informateur.
La dernière pièce indique la radiation de l'informateur en 1999, consécutive à l'intervention du médiateur fédéral.
Le chef du Service d'enquêtes a entendu l'agent chargé de suivre le plaignant. Selon ce dernier, la rupture interviendra au printemps 1998, l'informateur ne fournissant plus de renseignements et manifestant selon lui un comportement psychologiquement perturbé. L'éventualité d'une reprise ultérieure des relations avait été néanmoins ménagée. Il déclare encore avoir reçu un appel téléphonique de la part de l'informateur lui-même, par lequel ce dernier lui dénonçait le harcèlement dont il faisait l'objet et son intention d'introduire un recours.
Selon ses dires, l'agent de la Sûreté de l'État a fidèlement rendu compte de sa mission à sa hiérarchie. Il dépeint le plaignant sous les traits d'un être soupçonneux, en permanence persuadé d'être suivi. Il a essayé de le convaincre de ce que la Sûreté de l'État n'avait pas les moyens, l'eût-elle voulu, de se livrer à des filatures de ce type.
Le Service d'enquêtes du Comité R s'est rendu à la Sûreté de l'État pour consulter le dossier du plaignant et a procédé à l'audition de la personne qui en était responsable.
Il n'a découvert dans ce dossier, sur lequel l'attention de la Sûreté de l'État est attirée depuis la mise en oeuvre de la procédure de médiation, aucune mention relative à des filatures, mises en garde ou différends intervenus entre le responsable de la Sûreté de l'État et le plaignant, pas plus qu'il n'y était question d'intimidation ou de menaces de mort, intervenues en Belgique comme à l'étranger, à l'initiative de quelque personne que ce soit.
En définitive, le seul élément objectif de convergence susceptible d'être retenu entre les déclarations constantes contenues dans les plaintes successivement formulées par M. « H » auprès de diverses autorités ou personnes privées ou publiques, le contenu du dossier de la Sûreté de l'État et l'audition du responsable concerné, consiste en la constatation, à partir de 1998, d'une réticence manifeste dans le chef du plaignant à collaborer désormais, conjuguée à la crainte permanente de faire l'objet de menaces et de filature.
Le dossier consulté à la Sûreté de l'État par le Service d'enquêtes du Comité R ne contenait aucune indication allant dans le sens des affirmations du plaignant.
Avisée de la plainte déposée entre les mains du président du Collège des médiateurs fédéraux dès avant la saisine du Comité R, la Sûreté de l'État avait déjà radié l'informateur.
Ultérieurement entendu dans le cadre de la présente enquête de contrôle l'agent responsable a déclaré que l'état psychique du plaignant s'était, à son estime, dégradé dès avril 1998, tandis que ce dernier refusait toute nouvelle collaboration avec la Sûreté de l'État.
L'enquête menée par le Comité R n'a donc pas permis de démontrer la véracité des allégations graves du plaignant. Elle n'a pas non plus permis de déceler le moindre indice permettant d'établir que la Sûreté de l'État aurait violé les droits que la Constitution et les lois belges confèrent aux citoyens.
Les dispositions légales fondant la compétence du Comité R ne l'autorisent pas à procéder à des investigations complémentaires qui eussent éventuellement pu permettre de tirer des conclusions plus complètes. Le chef du Service d'enquêtes a donc relaté les circonstances de la plainte de M. « H » à M. le procureur du Roi de Bruxelles qui, confronté à des indices éventuels d'infraction résultant notamment des dires répétitifs du plaignant, dispose de la possibilité d'aller plus avant, suivant un mode judiciaire. Si tel devait être le cas, dans l'hypothèse où des dysfonctionnements devaient ultérieurement apparaître, le Comité R ne manquerait pas de lancer d'initiative une enquête de contrôle consécutive.
Par sa lettre du 26 août 1999, le conseiller général du ministère de la Justice, Daniel Flore, (Direction générale de la législation pénale et des droits de l'homme) agissant au nom du ministre, a adressé au Comité R le texte de la recommandation 1402 (1999) adoptée le 26 avril 1999 par le Conseil de l'Europe dans une version provisoire. Cette recommandation concerne le contrôle des services de sécurité intérieure dans les États membres du Conseil de l'Europe.
Il s'agit d'une recommandation que le comité des ministres du Conseil de l'Europe a pris la décision d'examiner le 9 juin 1999 afin d'y apporter une réponse, pour la fin de l'année, à la lumière de trois rapports : le premier de ceux-ci s'attachant aux droits de l'homme, le second aux problèmes de déontologie de la police et le troisième à la protection des données à caractère personnel.
Au niveau national, un conseiller-adjoint du ministère de la Justice a été désigné pour préparer le rapport portant sur les aspects de protection des données à caractère personnel, ce document devant être achevé pour la mi-octobre 1999.
Dans la lettre qu'il adresse au Comité R, le conseiller général indique : « Tout commentaire qu'il plairait au Comité R de formuler à l'égard de la recommandation précitée serait du plus haut intérêt en vue de l'élaboration du rapport de mon collaborateur. Aussi, je vous saurai gré de bien vouloir les lui faire parvenir pour le 1er octobre au plus tard » (75).
L'article 33, alinéa 7, de la loi du 18 juillet 1991 organique du contrôle des services de police et de renseignements, modifiée par la loi du 1er avril 1999, indique :
« Le Comité permanent R ne peut rendre un avis sur un projet de loi, d'arrêté royal, de circulaire, ou sur des documents de toute nature exprimant les orientations politiques des ministres compétents, qu'à la demande de la Chambre des représentants, du Sénat, ou du ministre compétent. »
S'agissant en l'occurrence d'une demande d'avis introduite au nom du ministre de la Justice, le Comité R a décidé d'y répondre favorablement.
Le présent commentaire du Comité R a été adressée à la Direction générale de la législation pénale et des droits de l'homme le 30 septembre 1999.
NB : le lecteur trouvera ci-après le texte, en italique et suivi des commentaires du comité R, de chacune des recommandations du Conseil de l'Europe.
1. « L'assemblée reconnaît que les services de sécurité intérieure rendent un service précieux aux sociétés démocratiques en protégeant la sécurité nationale et l'ordre démocratique libre de l'État » (75).
Commentaire :
Le Comité R adhère pleinement à cette reconnaissance du rôle des services de sécurité pourvu qu'ils fonctionnent dans un cadre légal et démocratique tel que celui défini par la loi belge du 30 novembre 1998 organique des services de renseignement et de sécurité ou par d'autres lois similaires comme il en existe dans d'autres pays de l'Europe occidentale (Grande-Bretagne, Pays-Bas, Portugal, etc.).
Le Comité R pense qu'une définition préalable de la notion de « services de sécurité intérieure » aiderait à clarifier la portée et l'enjeu de la recommandation.
Il conviendrait par ailleurs de faire une distinction claire entre les services de renseignement et de sécurité et les services de police.
2. « Toutefois, l'assemblée s'inquiète que les services de sécurité intérieure de pays membres placent souvent des intérêts qui leur paraissent être ceux de la sécurité nationale et de leurs pays au-dessus du respect des droits de l'individu. » (75)
Commentaire :
Une telle affirmation aussi catégorique doit être relativisée; elle ne paraît pas de mise a priori en ce qui concerne notamment les services de renseignement qui font l'objet d'un contrôle strict des autorités et dont les missions, ainsi que les méthodes, sont réglementées par une loi organique. Tels est notamment le cas des services de renseignement belges soumis au contrôle du Comité R depuis la loi du 18 juillet 1991 et à la loi organique du 30 novembre 1998.
« Ces services étant par ailleurs souvent insuffisamment contrôlés, le risque d'abus de pouvoir et de violations des droits de l'homme est élevé, à moins que des sauvegardes législatives et constitutionnelles ne soient prévues. »
Commentaire :
Idem, une telle formulation, tout aussi catégorique, méconnaît l'encadrement légal des services de renseignement ainsi que les mécanismes de contrôle dont ils font l'objet dans certains pays démocratiques tels que la Belgique.
3. « L'assemblée estime qu'une telle situation est potentiellement dangereuse. Si les services de sécurité intérieure doivent être habilités à atteindre leurs objectifs légitimes, à savoir protéger la sécurité nationale et l'ordre démocratique libre de l'État contre toute menace visible et réelle, ils ne doivent pas pour autant avoir carte blanche pour violer les libertés et les droits fondamentaux. » (75)
Commentaire :
Le Comité R ne peut concevoir que la mission des services de sécurité soit limitée aux menaces visibles et réelles qui, elles, sont plutôt du ressort des services de police, des autorités judiciaires et administratives. Le Comité R pense quant à lui que débusquer les menaces occultes est une tâche essentielle des services de renseignement. La loi organique belge des services de renseignement et de sécurité leur a par ailleurs confié la mission « de rechercher, d'analyser et de traiter le reseignement relatif à toute activité qui menace ou pourrait menacer » la Sûreté de l'État, celle des Forces armées, etc., en y incluant ainsi la notion de menace potentielle.
4. « Il convient de trouver le juste équilibre entre le droit d'une société démocratique à la sécurité nationale et les droits de l'individu. (...). » (75)
Commentaire :
Le Comité R ne peut qu'adhèrer à l'ensemble de cette recommandation. Il pense que trois principes doivent être pris en considération à cet effet : la légalité, la proportionnalité et la subsidiarité.
5. « Il existe un risque accru d'abus de pouvoir de la part des services de sécurité intérieure, et donc de violations graves des droits de l'homme, lorsque ces services possèdent une organisation spécifique, exercent certains pouvoirs comprenant des méthodes préventives et répressives qui impliquent la coercition (par exemple, celui d'effectuer des perquisitions et des fouilles, des enquêtes judiciaires, des arrestations et incarcérations), sont insuffisamment contrôlés (par les pouvoirs exécutif, législatif et judiciaire) et comprennent un trop grand nombre d'agences. » (75)
Commentaire :
Le Comité R adhère pleinement à cette évaluation du risque accru d'abus de pouvoir. Toutefois il estime que l'organisation spécifique des services de sécurité ne constitue pas en soi un tel risque si elle s'inscrit dans un cadre constitutionnel et légal d'une part, si elle est soumise à un contrôle externe d'autre part.
6. « L'assemblée propose par conséquent que les services de sécurité intérieure ne soient pas autorisés à mener des enquêtes judiciaires, à arrêter ou incarcérer des individus, ... » (75)
Commentaire :
Le Comité R adhère globalement à cette recommandation. Il convient de distinguer clairement les services de police et les services de sécurité dont les agents ne doivent pas être revêtus de la qualité d'officier de police judiciaire. Une telle confusion des rôles comporte effectivement un risque d'abus contre les libertés.
Le Comité R fait toutefois remarquer que lorsqu'un service de sécurité est chargé d'une mission opérationnelle anti-terroriste, ou lorsqu'il est investi d'une mission de protection de personnes ou d'installations, il est nécessaire que ses agents puissent retenir les auteurs de faits graves et flagrants pour les livrer dans les plus brefs délais aux forces de police. Ce principe est d'ailleurs admis par la loi belge du 20 juillet 1990 relative à la détention préventive puisque, même un particulier, peut retenir une personne prise en flagrant crime ou flagrant délit pour dénoncer immédiatement les faits à un agent de la force publique.
En Belgique, la loi du 30 novembre 1998 organique des services de renseignement et de sécurité accorde certains pouvoirs coercitifs de police administrative aux agents de la Sûreté de l'État qui, en dehors de toute mission judiciaire, mais en qualité d'officiers de protection, sont chargé de la protection des personnes.
« ..., ni associés à la lutte contre la criminalité organisée, sauf dans des cas très particuliers, lorsque le crime organisé constitue une menace réelle pour l'ordre démocratique libre de l'État. » (75)
Commentaire :
Le Comité R ne peut adhérer à cette recommandation qui serait de nature à affaiblir la lutte contre le crime organisé tant sur le plan national qu'international. Le Comité R pense en effet que les organisations criminelles représentent bien un danger pour l'ordre démocratique et l'intégrité de l'État et qu'il convient par conséquent d'encourager la collaboration des services de sécurité avec les services de police en vue de prévenir et de combattre cette forme de criminalité.
Ainsi que le dit l'éminent juriste britannique David Bickford, « fighting crime, successfully, relies on information. First of all, gathering information which can be turned into evidence to support proceedings against suspects, both private and corporate. This information comes from public sources and secret sources, such as informants and electronic surveillance. This information must be shared not only amongst the various state agencies fighting crime but also internationally between such bodies and also between the juridical bodies supervising the prosecutions or other proceedings (72). »
C'est bien l'option qu'a retenue la loi belge du 30 novembre 1998 organique des services de renseignement et de sécurité. L'activité des « organisations criminelles » y est par ailleurs considérée comme une menace collective qui ressort des attributions de la Sûreté de l'État (article 8, 1º, f)).
Le Comité R estime donc que la mission des services de renseignement est bien de recueillir et de traiter des informations sur la criminalité organisée (par exemple dans certains secteurs économiques). C'est aussi le rôle des services de renseignement d'évaluer si la criminalité organisée constitue réellement une menace pour la sécurité nationale ou l'ordre démocratique (par exemple, dans le cadre de la passation de certains contrats publics).
Le Comité R ne partage pas davantage les considérations qui justifient la recommandation susmentionnée (III. Exposé des motifs, points 35 à 41).
Ainsi, « les représentants des organisations non gouvernementales (...) notent également que les méthodes employées par ces services (de sécurité) ne sont pas adaptées aux procédures judiciaires » (exposé des motifs, point 37). « (...) Les méthodes employées par les services de sécurité intérieure ne sont pas vraiment adaptées aux exigences procédurales en matière d'enquête judiciaire et de procès au pénal » (exposé des motifs, point 40) (75).
Commentaire :
De telles constatations n'ont de valeur que là où les services de sécurité ont aussi une compétence judiciaire. Le Comité R estime pour sa part que les agents des services de renseignement ne doivent pas recevoir la compétence d'effectuer des perquisitions, ni d'autres mesures d'instruction à des fins judiciaires; ces prérogatives doivent rester des attributions des services de police. Le Comité R souligne en outre que ces derniers services travaillent de plus en plus avec des méthodes empruntées aux services de renseignement (exemples : recherche pro-active, utilisation d'informateurs, ...)
La mission des services de renseignement doit être de nature essentiellement préventive et informative, c'est-à-dire de prévenir les autorités politiques et administratives des menaces en cours de manière à leur permettre de prendre les décisions adéquates dans le cadre de leurs compétences.
Mais si les services de sécurité n'ont pas pour mission de poursuivre eux-mêmes les auteurs de crimes et de délits devant les tribunaux, le Comité R estime néanmoins qu'ils doivent collaborer avec les autorités judiciaires. En Belgique, l'article 29 du Code d'instruction criminelle fait obligation à « toute autorité constituée, tout fonctionnaire ou officier public » de donner avis sur-le-champ au ministère public de tout crime ou délit dont il acquiert connaissance dans l'exercice de ses fonctions. C'est cette disposition qui a fondé la Sûreté de l'État à conclure un protocole d'accord avec les procureurs généraux pour déterminer les modalités de communication de l'information. Ce protocole détermine aussi comment les agents de ce service peuvent apporter leur concours à des enquêtes judiciaires en qualité d'experts, notamment dans les domaines du contre-espionnage et du terrorisme.
« Toute limitation aux droits de l'homme et aux libertés protégés par la Convention européenne des droits de l'homme découlant d'activités menées par ces services doit être autorisée » (75)
« par la loi, ... » (75)
Commentaire :
Le Comité R adhère pleinement à cette recommandation qui est conforme à la jurisprudence de la Cour européenne des droits de l'homme.
« ... et de préférence par un juge, préalablement à la conduite des opérations. » (75)
Commentaire :
Les missions des services de sécurité n'étant pas de nature judiciaire, le Comité R est réticent à l'idée de l'intervention préalable d'un juge dans la conduite de leurs opérations.
Ceci ferait de lui un acteur trop étroitement associé aux prises de décisions des services de sécurité et l'empêcherait donc de pouvoir exercer sur eux son contrôle a posteriori.
7. « L'assemblée considère que chaque pays devrait prendre les mesures efficaces qui s'imposent pour satisfaire à ses propres exigences en matière de sécurité intérieure, tout en apportant la garantie de méthodes ... » (75)
« de contrôle adaptées ... » (75)
Commentaire :
Le Comité R adhère pleinement à cette recommandation ainsi qu'au point 33 de l'exposé des motifs dans lequel il est fait référence à l'exposé de l'expert M. Robin Robison pour qui « toute instance de contrôle, que ce soit au niveau du pouvoir exécutif ou législatif (et même, ... du pouvoir judiciaire) doit condition préalable essentielle être dotée de personnel à plein temps disposant de ressources suffisantes » (75).
Les moyens de contrôle décrits par M. Robison (accès aux dossiers, pouvoir de mener des enquêtes d'office, confidentialité ou capacité de rendre public les abus) sont d'ailleurs ceux dont dispose le Comité R.
« et conformes à une norme démocratique uniforme. (...) » (75)
Commentaire :
Le Comité R pense que si la norme démocratique doit être commune, chaque État doit cependant disposer de la liberté d'organiser le contrôle de ses services de sécurité comme il l'entend.
8. « L'assemblée recommande par conséquent au Comité des ministres de rédiger une convention-cadre relative aux services de sécurité intérieure, en tenant compte des lignes directrices ci-dessous, qui font partie intégrante de cette recommandation » (75).
Commentaire :
Le Comité R adhère à cette recommandation sous réserve des remarques importantes qu'il formule à l'égard de certaines des lignes directrices ci-après. Il souhaite en outre que la Convention-cadre définisse la notion de « service de sécurité intérieure ».
A. Concernant l'organisation des services de sécurité intérieure
i. « Tout service de sécurité intérieure doit être organisé et fonctionner sur des bases légales, c'est-à-dire conformément à des lois nationales adoptées par le Parlement suivant la procédure législative normale et publiées dans leur intégralité. » (76)
Commentaire :
Le Comité R ne peut qu'adhérer à cette recommandation.
ii. « Les services de sécurité intérieure doivent avoir pour seule mission de protéger la sécurité nationale. Celle-ci consiste à combattre toute menace visible et réelle pour l'ordre démocratique de l'État et la société. Les objectifs économiques ou la lutte contre le crime organisé en soi ne devraient pas faire partie de cette mission. Ils ne devraient s'occuper d'objectifs économiques ou de crime organisé que lorsqu'ils représentent un danger réel et présent pour la sécurité nationale. » (76)
Commentaire :
Le Comité R a déjà expliqué aux points 3 et 6 ses remarques concernant les mots « menace visible et réelle » et la mission des services de sécurité en rapport avec le crime organisé. En ce qui concerne les objectifs économiques, le Comité R estime qu'il est légitime de confier aux services de sécurité une mission de protection des intérêts économiques nationaux contre l'espionnage, le sabotage ou la prise en main par des organisations criminelles. Cette mission doit être exercée dans l'intérêt général, l'intérêt particulier d'une entreprise ne peut être confondu avec l'intérêt général. Le Comité R estime aussi qu'il est contraire au droit de confier des missions d'espionnage économique aux services de sécurité.
iii. « L'exécutif ne peut être autorisé à élargir la mission de ces services; (...) » (76)
Commentaire :
Cette recommandation est contraire à la faculté dont dispose le pouvoir législatif de déléguer des compétences à l'éxécutif. Elle s'oppose au principe retenu par la loi belge du 30 novembre 1998 organique des services de renseignement et de sécurité qui laisse au « Roi sur proposition du Comité ministériel » (du renseignement) le soin de définir « tout autre intérêt fondamental du pays » dont la Sûreté de l'État aurait à s'occuper. Lors de la discussion du projet de loi, la majorité gouvernementale a rejeté un amendement présenté par un député de l'opposition qui visait à supprimer cette compétence de l'exécutif (77).
« (...) leurs objectifs doivent être définis par la loi (...) » (76)
Commentaire :
Le Comité R adhère à cette ligne directrice.
« (...) et interprétés, en cas de conflit d'interprétation, par les juges (et non par les différents gouvernements). » (76)
Commentaire :
Le Comité R estime que la présente ligne directrice confond le rôle du juge et celui de l'exécutif en matière d'application et d'interprétation de la loi. Les attributions de l'un ne peuvent exclure celles de l'autre. Le gouvernement ayant pour tâche d'appliquer la loi dispose nécessairement d'une marge d'appréciation générale. Le pouvoir judiciaire, quant à lui, est juge de la constitutionnalité et de la légalité des actes de l'exécutif dans les litiges ponctuels qui lui sont soumis. En Belgique, le juge peut porter les conflits de compétence entre les diverses autorités publiques devant la Cour d'arbitrage.
« Les services de sécurité intérieure ne doivent pas servir d'instrument d'oppression de partis politiques, de minorités nationales, de groupes religieux ou d'autre catégories particulières de la population. » (76)
Commentaire :
Le Comité R ne peut qu'adhérer à une telle déclaration de principe. Il souligne toutefois qu'une telle recommandation ne peut être interprétée dans le sens qu'un parti politique extrémiste, ou qu'un mouvement religieux quelconque, pratiquant des activités illégales, prônant la violence, l'instauration d'un régime totalitaire, théocratique ou autre qui violerait la dignité humaine, les droits de l'homme et les libertés fondamentales, ne pourrait faire l'objet d'aucune surveillance de la part des services de sécurité.
La loi belge du 30 novembre 1998 organique des services de renseignement et de sécurité a ainsi inclus les « organisations sectaires nuisibles » parmi les menaces relevant des missions de surveillance de la Sûreté de l'État (article 8, 1º e).
iv. « Il est préférable que l'organisation des services de sécurité intérieure ne relève pas de structures militaires. Les services de sécurités civils ne devraient pas non plus fonctionner comme des structures militaires ou semi-militaires. » (76)
Commentaire :
Le Comité R n'adhère pas au caractère réducteur de cette recommandation; il considère que ce n'est pas l'organisation militaire, semi-militaire ou civile d'un service de sécurité qui est susceptible de poser problème, mais bien le cas échéant, l'insuffisance de son cadre légal et/ou de son contrôle.
v. « Les États membres ne doivent pas recourir à des sources de financement autres que gouvernementales pour leurs services de sécurité intérieure, les dépenses de ces derniers devant être imputées exclusivement au budget de l'État. » (76)
Commentaire :
Cette recommandation pêche par l'absence de définition des sources de financement « gouvernementales ». Elle a néanmoins le mérite d'attirer l'attention sur le problème du financement des services de sécurité. Le Comité R estime quant à lui que le financement de ces services doit être à charge du budget de l'État, organisé par la loi et contrôlé.
« Les budgets présentés au Parlement pour approbation doivent être détaillés et explicites. » (76)
Commentaire :
Le Comité R adhère à cette recommandation avec nuance car elle ne peut faire obstacle à la nécessaire confidentialité qui est de mise lors de l'examen par le Parlement de certains budgets.
En effet, les fonds affectés à certaines opérations spéciales des services de sécurité doivent rester secrets pour ne pas en compromettre la sécurité. Les personnes chargées du contrôle de l'utilisation de ces fonds doivent être tenues à un strict devoir de secret professionnel.
B. Concernant les activités opérationnelles des services de sécurité intérieure
i. « Les services de sécurité intérieure doivent respecter la Convention européenne des droits de l'homme. » (76)
Commentaire :
Le Comité R ne peut qu'adhérer à cette recommandation.
ii. « Toute atteinte apportée par les activités opérationnelles des services de sécurité intérieure à la Convention européenne des droits de l'homme doit être autorisée par la loi. » (76)
Commentaire :
Le Comité R ne peut qu'adhérer à cette recommandation.
« Les écoutes téléphoniques, mécaniques ou techniques, la surveillance auditive et visuelle et toute autre mesure opérationnelle comportant un risque important de limitation des droits de l'individu doivent être soumises à une autorisation prélable, délivrée par le pouvoir judiciaire. » (76)
Commentaire :
Cette recommandation confond les missions des services de sécurité avec des missions de nature judiciaire; elle entre dès lors en contradiction avec la recommandation nº 6 qui vise à ne pas donner de compétence judiciaire aux services de sécurité. Le Comité R rappelle donc ici sa réticence à l'idée de l'intervention préalable d'un juge dans la conduite de leurs opérations. Dans les pays qui disposent d'une législation permettant les écoutes de sécurité, c'est une autorité politique qui en assume la responsabilité, même si la procédure d'autorisation varie d'un pays à l'autre.
Ainsi, l'autorisation de procéder à des écoutes de sécurité est donnée :
le plus souvent par l'autorité politique elle-même que ce soit le chef de l'État, le premier ministre, le ministre de l'Intérieur ou celui de la Justice, plusieurs ministres agissant conjointement, etc ... (États-Unis, France, Grande-Bretagne, Irlande, Pays-Bas, ...);
par une autorité judiciaire à la demande de l'autorité politique qui en assure la responsabilité (Canada, Espagne); en cas d'urgence, la mesure peut être décidée par un ministre ou par un haut fonctionnaire de sûreté à condition que le juge en soit immédiatement informé;
par un organe indépendant sur demande d'un ministre (Grand Duché de Luxembourg).
« La législation devrait normalement définir les paramètres à prendre en compte avant toute autorisation de perquisition ou concernant ces activités par des juges ou des magistrats, (...). » (76)
Commentaire :
Le Comité R rappelle ici qu'il n'est pas favorable à l'idée de permettre aux services de renseignement de procéder à des perquisitions. Dans les pays qui disposent d'une législation permettant les écoutes de sécurité, l'autorisation de procéder à de telles écoutes est assortie de conditions dont la réalisation fait l'objet d'un contrôle préalable. Le Comité R estime que la loi doit effectivement prévoir des paramètres à prendre en compte avant toute autorisation permettant à un service de sécurité d'intercepter des communications. Cependant, accorder à des juges ou à des magistrats ce pouvoir de fixer des conditions préalables en ce qui concerne les services de sécurité contredit la recommandation de ne pas leur donner de compétences judiciaires.
« Ces paramètres devraient prendre en considération les exigences minimales ci dessous :
a. Il existe des raisons vraisemblables de croire qu'un individu a commis, commet ou est sur le point de commettre une infraction;
b. Il existe des raisons vraisemblables de croire que certaines communications ou preuves spécifiques en relation avec cette infraction pourront être obtenues par leur interception ou à l'occasion de visites domiciliaires, ou que la commission de l'infraction peut être évitée par le biais d'une arrestation;
c. Le recours aux procédures normales d'enquête a échoué ou apparaît soit peu susceptible d'aboutir, soit trop dangereux. » (76)
Commentaire :
Une fois de plus, cette recommandation confond les missions des services de sécurité avec des mission de nature judiciaire. Les paramètres proposés ne peuvent donc être appliqués aux services de sécurité sans contredire également la recommandation nº 6 qui tend à ne pas autoriser ces services à mener des enquêtes judiciaires.
« L'autorisation d'entreprendre ce type d'activités doit être limitée dans le temps (trois mois au plus). Lorsque la surveillance ou l'interception des appels téléphoniques ont pris fin, l'intéressé doit être informé des mesures prises à son égard. » (76)
Commentaire :
Le Comité R adhère au principe d'une limitation dans le temps des mesures d'intrusion par les services de sécurité. Par ailleurs, dans son rapport d'activités de 1996, le Comité R a aussi souhaité que la décision de procéder à l'interception de communications individuelles soit notifiée aux particuliers qui ont fait l'objet de cette mesure trois ans après la fin de son exécution, comme cela se passe notamment en Allemagne.
La notification doit permettre aux personnes qui ont fait l'objet d'une telle surveillance d'exercer leur droit de recours éventuel. Le Comité R a cependant souligné qu'il ne devait pas y avoir obligation de notifier une écoute individuelle si cette formalité risquait de mettre en péril la mission pour laquelle elle a été effectuée.
Dans l'arrêt de référence en matière d'écoutes téléphoniques (« Klass c/RFA » du 6 septembre 1978), la Cour européenne des droits de l'homme a expressément admis que « la nécessité d'imposer une surveillance secrète pour protéger la société démocratique dans son ensemble » pouvait justifier que la personne écoutée ne soit pas avisée des mesures de surveillance auxquelles elle a été antérieurement soumise et qu'elle ne puisse recourir aux tribunaux quand on lève ces mesures.
iii. « Les services de sécurité intérieure ne doivent pas être autorisés à accomplir des actions de poursuites pénales, telles des enquêtes criminelles, (...) » (76)
Commentaire :
Le Comité R adhère à cette recommandation en soulignant toutefois qu'elle ne peut être interprêtée comme interdisant toute forme de collaboration entre les service de sécurité et les autorités judiciaires. Comme il l'a dit à propos de la recommandation nº 6, le Comité R est favorable à une telle collaboration.
(...), des arrestations ou la mise en détention. » (76)
Commentaire :
Le Comité R adhère à cette recommandation en faisant toutefois remarquer que lorsqu'un service de sécurité est chargé d'une mission opérationnelle anti-terroriste, ou lorsqu'il est investi d'une mission de protection de personnes ou d'installations, il est nécessaire que ses agents puissent retenir les auteurs de faits graves, pris en flagrant délit, pour les livrer dans les plus brefs délais aux forces de police.
C. Concernant le contrôle démocratique effectif des services de sécurité intérieure
i. « L'exécutif doit exercer un contrôle a posteriori des activités de ces services, (...) » (76)
Commentaire :
Le Comité R estime que l'exécutif ne peut se contenter d'exercer un contrôle a posteriori sur les services de sécurité. Il doit aussi contrôler la direction de ces services, leur assigner des missions prioritaires et assumer la responsabilité politique de leurs opérations. À ce titre, il appartient à un organe clairement identifié du pouvoir exécutif d'autoriser, dans le respect des conditions légales, le recours à des mesures exceptionnelles de coercition ou d'intrusion.
« (...) en les obligeant par exemple à rédiger et présenter des rapports annuels détaillés sur leurs activités. » (76)
Commentaire :
La recommandation ne précise pas à qui ces rapports détaillés devraient être soumis. S'il s'agit de rapports destinés aux ministres responsables des services de sécurité, le Comité R y est favorable tout en soulignant la nécessité de classifier soigneusement ces documents.
S'il s'agit de rapports destinés à être publiés ou à faire l'objet d'une large diffusion, le Comité R estime alors que cette décision doit être entourée de garanties de nature à ne pas porter préjudice au bon fonctionnement des services, à la coopération internationale entre services, à la sécurité physique et à la protection de la vie privée des citoyens.
Le règlement d'ordre intérieur du Comité R définit d'ailleurs de cette manière les critères qu'il doit prendre en considération avant de prendre la décision de publier tout ou partie de ses rapports.
« Il conviendrait de conférer à un seul ministre la responsabilité politique de contrôler et surveiller les services de sécurité intérieur, en lui donnant libre accès à ces services afin de permettre un contrôle effectif au quotidien. » (76)
Commentaire :
Cette ligne directrice ne parait pas en accord avec l'esprit général de la recommandation. Confier à un seul ministre la responsabilité politique des services de sécurité comporte les risques inhérents à toute concentration de pouvoir dans les mains d'un seul homme.
Cette ligne directrice n'est pas non plus en accord avec la double responsabilité ministérielle mise en oeuvre par la loi belge du 30 novembre 1998 organique des services de renseignement et de sécurité à l'égard de la Sûreté de l'État. Alors que ce service est placé sous l'autorité du ministre de la Justice, le ministre de l'Intérieur dispose également du droit de réquérir la Sûreté de l'État pour certaines missions, notamment en vue du maintien de l'ordre et de la protection des personnes.
De même, le ministre de l'Intérieur est associé à l'organisation et à l'administration de la Sûreté de l'État dans ces matières.
Le Comité R estime aussi que la recommandation précitée ne peut s'opposer à ce qu'un organe ministériel collégial (tel le Comité ministériel du renseignement en Belgique) adresse des directives d'ordre général à un service de sécurité.
« Le ministre doit adresser annuellement un rapport au Parlement sur les activités des services de sécurité intérieure. » (76)
Commentaire :
Le Comité R estime que cette recommandation ne doit pas faire obstacle à ce que le ministre responsable ait à répondre, à tout moment, aux questions et interpellations parlementaires relatives aux services de sécurité.
ii. « Le pouvoir législatif doit adopter des lois claires et appropriées qui donnent à ces services une base statutaire. Ces textes doivent préciser quelles catégories d'activités impliquant un risque élevé de violation des droits individuels peuvent être exercées, et dans quelles circonstances, et établir les garanties voulues contre les abus. Le pouvoir législatif doit également contrôler de façon stricte le budget de ces services, en obligeant entre autres ces derniers à lui soumettre des rapports annuels détaillés sur l'utilisation des ressources, et mettre en place de commissions spéciales de contrôle. »
Commentaire :
Le Comité R s'est déjà exprimé sur le contenu de cette ligne directrice.
iii. « Les juges doivent être autorisés à exercer un large contrôle a priori et a posteriori, notamment à délivrer des autorisations préalables concernant certaines activités présentant un grand risque pour les droits de l'homme. (...) » (76)
Commentaire :
Le Comité R a déjà expliqué pourquoi il estime que le contrôle a priori des services de sécurité doit d'abord ressortir du pouvoir exécutif, le contrôle a posteriori, du pouvoir judiciaire et d'organes de contrôle indépendants.
iv. « Les autres organes (par exemple : médiateurs et commissaires à la protection des données) doivent être autorisés, au cas par cas, à exercer un contrôle a posteriori des services de sécurité. » (76)
Commentaire :
Cette formulation ambigüe ne doit pas limiter le champ d'action des organes de contrôle indépendants. Le Comité R estime au contraire qu'une instance indépendante peut efficacement contrôler a posteriori l'exercice de certaines prérogatives des organes de sécurité intérieure.
C'est le cas notamment en Allemagne, en France et en Grande-Bretagne où il existe des organes de recours auxquels les particuliers peuvent s'adresser lorsqu'ils estiment avoir fait injustement l'objet de mesures d'écoutes de sécurité.
En Belgique, le Comité R peut également examiner les plaintes et dénonciations des particuliers qui ont été directement concernés par l'intervention d'un service de renseignement. Ce même comité a également été instauré comme organe de recours indépendant chargé de statuer en degré d'appel sur les refus et les retraits d'habilitations de sécurité, ce qui constitue un mode de contrôle a posteriori efficace des services de sécurité (78).
v. « Tout individu doit jouir d'un droit général d'accès aux informations collectées et mise en mémoire par le(s) service(s) de sécurité intérieure, sous réserve de dérogations clairement définies par la loi, liées à la sécurité nationale. » (76)
Commentaire :
Le Comité R n'est pas favorable à l'instauration d'un droit général d'accès aux informations collectées et traitées par les services de sécurité. En Belgique, cette matière est réglée par la loi du 8 décembre 1992 sur la protection de la vie privée, ainsi que par la loi du 11 avril 1994 relative à la publicité de l'administration.
Ces dispositions instituent et organisent le droit des particuliers de consulter sur place et de recevoir une copie d'un document administratif d'une autorité administrative fédérale. Une série de motifs sont prévus pour rejeter une demande de consultation; il en est ainsi lorsque l'intérêt de la publicité ne l'emporte pas sur la protection d'intérêts tels que notamment, la sécurité de la population, l'ordre public, la sûreté ou la défense nationales.
En 1997, après avoir examiné l'application de ces dispositions, le Comité R a conclu que la possibilité d'accès direct d'un particulier à son dossier individuel auprès d'un service de renseignement n'existait que de manière théorique. Il a estimé qu'une personne faisant état d'un préjudice matériel ou moral vraisemblable en rapport avec des informations contenues sur elle dans un dossier des services de renseignements devrait pouvoir obtenir, sous certaines conditions mais de manière plus large qu'aujourd'hui, un droit de consulter ces documents. Pour le Comité R, l'opportunité de permettre ou de refuser cet accès ne doit pas être laissé à la seule appréciation des services de renseignements.
Le Comité R a préconisé à cet égard une procédure et des conditions d'accès inspirées par les législations suisse et française où il existe une « Commission consultative du secret de la Défense nationale ». Un organisme collégial tel que la Commission de la protection de la vie privée, ou le Comité R, en accord avec le ministre compétent, pourrait constater que la communication de certaines informations ne met pas en cause la sûreté de l'État, la défense et la sécurité publique et qu'il y aurait donc lieu de les transmettre en tout ou en partie au demandeur.
Certaines informations ne pourraient jamais être communiquées, notamment : le nom des membres des services de renseignements chargés de collecter et de traiter les informations personnelles, le nom des personnes ayant fourni de bonne foi les informations au service de renseignements, des informations relatives à la vie privée de tiers, des informations recueillies dans le cadre d'une procédure judiciaire en cours, des informations communiquées par un service de renseignement ou de sécurité étranger.
Lorsque des raisons de sûreté de l'État, de défense nationale et de sécurité publique s'opposent à la communication d'informations, l'organisme de contrôle se bornerait à informer le requérant qu'il a été procédé aux vérifications nécessaires.
« Il serait également souhaitable que tous les litiges relatifs au pouvoir des services de sécurité d'interdire la divulgation d'informations fassent l'objet d'un contrôle judiciaire. » (76)
Commentaire :
Le Comité R estime que la classification des documents et informations secrets doit être réglé par la loi. En Belgique, la question vient d'être réglée par une loi du 11 décembre 1998.
Le Comité R est d'avis pour sa part que le pouvoir exécutif ne peut jamais être laissé seul juge d'une obligation de secret. Le Comité R estime aussi qu'une obligation de secret ne peut en aucun cas nuire au libre exercice des droits de la défense en justice.
Le Comité R a donc recommandé que le contrôle de l'obligation de secret soit confiée à une ou plusieurs instances indépendantes composées notamment, mais non exclusivement, de magistrats et dont les membres seraient titulaires d'une habilitation de sécurité.
Trois instances indépendantes existent en Belgique qui, chacune dans son domaine, pourraient exercer cette fonction, moyennant une adaptation de leurs compétences respectives :
la Commission de protection de la vie privée, dans le cas où l'obligation de secret aurait pour motif de protéger cet intérêt;
la Commission d'accès aux documents administratifs pour les documents de l'administration en général;
le Comité permanent de contrôle des services de renseignements pour les documents de ces services (7).
Le Comité R a été invité à participer aux assises nationales du Haut Comité français pour la Défense civile, qui se sont tenues à Marseille les 3 et 4 novembre 1999 en présence de délégations en provenance d'Argentine, du Brésil, du Chili, de Colombie, des États-Unis d'Amérique, du Mexique, de Pologne et du Vénézuela.
Le Haut Comité français pour la Défense civile se définit lui-même comme « une association loi 1901 (ndr : l'équivalent d'une ASBL en Belgique) qui, de manière indépendante, en partenariat avec l'ensemble des acteurs concernés, participe à la réflexion sur la doctrine, l'organisation et les techniques en matière de défense et de sécurité civiles ».
Le Haut Comité a été fondé en 1981 et fût longtemps présidé par Maurice Schumann.
Le principe moteur de son activité est à rechercher, notamment, aux paragraphes 1 et 2 de la loi française nº 87-565 du 22 juillet 1987 relative à l'organisation de la sécurité civile, à la protection de la forêt contre l'incendie et à la prévention des risques majeurs (Journal officiel 23 juillet 1987 et rect. 29 août 1987) qui énoncent :
« Les citoyens ont un droit à l'information sur les risques majeurs auxquels ils sont soumis dans certaines zones du territoire et sur les mesures de sauvegarde qui les concernent. »
« Ce droit s'applique aux risques technologiques et aux risques naturels prévisibles. »
Deux membres du Comité R se sont rendus à cette invitation dont le programme, riche en thèmes directement transposables dans la réalité belge, rencontrait nombre de préoccupations d'actualité du Comité R en matière de contrôle des services de renseignement et de sécurité.
Parmi celles-ci, deux sont prioritaires aux yeux du Comité R : la manière dont la Sûreté de l'État met en oeuvre les nouvelles missions lui dévolues, relatives à la lutte contre les organisations criminelles et à la sauvegarde des éléments essentiels du potentiel scientifique ou économique (articles 7 et 8 de la loi du 18 décembre 1998), de même que la manière dont le Service général du renseignement et de la sécurité s'acquitte de ses missions propres, notamment dans le cadre de la recherche et de l'analyse du renseignement relatif à « toute manifestation de l'intention de, par des moyens de nature militaire, porter atteinte à la protection ou à la survie de la population, au patrimoine national ou au potentiel économique du pays » (articles 10 et 11 de la loi du 18 décembre 1998).
On épinglera au passage, sans minimiser pour autant l'intérêt des autres exposés, les analyses de M. Xavier Raufer, criminologue, directeur des études et de la recherche du Centre universitaire de recherche sur les menaces criminelles contemporaines (Université Panthéon-Assas, Paris II), de Mme Irène Stoller, premier substitut du procureur de Paris, responsable de la section A6, en charge des affaires de terrorisme, ou encore de M. Steven Goodwin en matière de programme américain de contre-terrorisme NBC et de protection des infrastructures critiques.
Les membres du Comité R ont, entre autres, activement participé au séminaire consacré à ces mêmes infrastructures critiques, qu'il s'agisse de sites et réseaux physiques à caractère vital (réseau de distribution d'eau alimentaire, par exemple) ou encore de sites et réseaux informatiques, dont la vulnérabilité structurelle fait de plus en plus régulièrement la « une » des médias.
On peut résumer très succinctement le contenu de ces assises sous la forme d'un constat quasi-universel : les sociétés développées, c'est-à-dire industrialisées, urbaines, pratiquant à outrance la spécialisation des tâches, totalement dépendantes de leur approvisionnement en énergie et de leurs technologies pointues nécessitant toujours davantage d'intelligence artificielle, deviennent de plus en plus vulnérables au fur et à mesure de leur développement qui multiplie à l'infini les points faibles, ceux-là précisément que visent les terrorismes ou la criminalité organisée.
Qu'il s'agisse de cibler une gare ferroviaire de triage abritant quotidiennement des tonnes de solides et/ou liquides explosibles et/ou toxiques, dont les caractéristiques s'exposent de surcroît en rouge ou orange sur des conteneurs aisément accessibles; un « zoning scientifique » recelant des agents bactériologiques et/ou chimiques dangereux; une centrale atomique et ses installations périphériques généralement moins sécurisées; une infrastructure routière, ferroviaire, fluviale ou portuaire de communications, ou encore un réseau de radio-télé communications, y compris informatique, etc. le terroriste potentiel et/ou le maître-chanteur organisé ne sont obligés de faire preuve ni d'imagination, ni d'audace, ni de savoir-faire technologique pour multiplier les dégâts matériels, financiers, économico-sociaux, écologiques, psychologiques, politiques etc.
L'intérêt de ces assises a consisté dans la stimulation de la réflexion en matière de sécurité, composante indissociable de la mission des services de renseignement.
Le principe de précaution si souvent évoqué ces derniers temps trouve ici amplement matière à s'appliquer. De ce principe découlent naturellement la projection des risques, leur évaluation, l'élaboration de la riposte et la planification de la mise en oeuvre. C'est à ce dernier niveau qu'intervient la nécessité d'intégration, ou à tout le moins de coordination, des différents services publics concernés, y compris de renseignement, sans laquelle le chaos a toutes chances de s'installer une fois l'incident critique survenu, ce qui en amplifie généralement les conséquences dommageables.
Les services de renseignement et de sécurité belges sont par définition, tout comme leurs homologues étrangers, en première ligne, sinon aux avant-postes, face aux multiples menaces potentielles ressortissant de leur compétence.
Il leur incombe, dans la mesure des moyens qui leur sont donnés, de remplir efficacement les missions à haute responsabilité que le législateur leur a confiées au nom de la nation. À son niveau d'intervention, le Comité R n'aura de cesse de vérifier que la coopération mutuelle, légalement organisée (articles 9, 11, 4º, § 3, 14, deuxième alinéa, 16 et 20 de la loi du 18 décembre 1998) entre ces services et d'autres, soit assurée de manière aussi efficace que possible.
Le Comité R a reçu une invitation de M. Guillaume Dasquie, rédacteur en chef du bimensuel Le Monde du Renseignement, à se rendre à Paris, au onzième salon de la Sécurité intérieure des États, qui s'est tenu dans le Parc d'Expositions du Bourget, du 23 au 26 novembre 1999 et réunissait pas moins de 450 exposants spécialisés, de toutes origines nationales.
Encore imprégné du contenu technique de son rapport d'activités 1999 relatif au système planétaire d'interception de communications baptisé « Échelon », dont l'existence a depuis lors été admise par ses utilisateurs, le Comité R se devait de se pencher également sur les possibilités matérielles d'écoutes individuelles secrètes susceptible d'être mises en oeuvre en violation des lois belges en vigueur.
Un membre du Comité R et le chef du Service d'enquêtes du Comité R ont donc fait l'aller-retour le 25 novembre 1999 avec l'intention d'y constater en personne, de visu, la réalité de l'existence et des performances de matériels de prise de vues, d'écoutes radio-téléphoniques de toutes natures ainsi que de piratage informatique.
La grande foule, affairée, à l'évidence composée de professionnels de la sécurité, très cosmopolite, qui se pressait en délégation souvent nombreuse à ce salon « Milipol », faisant l'objet aux entrées du hall comme à l'abord de certains stands sensibles d'une vérification électronique poussée d'accréditation, était d'emblée révélatrice de l'intérêt que nombres d'états et organismes concernés accordent aux technologies de pointe en matière de sécurité policière et militaire.
Le Comité R a pu constater, la sophistication ou la miniaturisation de certains matériels comme par exemple cet ensemble caméra-micro restituant, « à distance de sécurité suffisante », un son et une image de qualité, alors qu'il se trouve dissimulé dans une vis « domestique » de dimension usuelle, fixée à un endroit banal où elle n'attire pas l'attention, dont le logement de la caméra accepterait au mieux le passage d'un cure-dents. Ou encore cet accessoire électronique ultra-plat, destiné à être glissé sans difficulté à l'intérieur du boîtier d'un clavier d'ordinateur, afin d'y enregistrer chaque frappe, permettant ainsi de reconstituer ultérieurement le texte, à l'image de ce que permettaient précédemment les rubans encreurs. Ou encore tout le matériel d'émission, d'enregistrement, de poursuite électronique, de balises, de radiogoniométrie, de brouillage d'émissions radio ou de téléphones cellulaires et d'interceptions téléphoniques tous standards, disponible à des prix non dissuasifs.
Ce qui ne signifie pas qu'il ne faille « montrer patte blanche » au moment de l'acquisition ...
Il serait inopportun de passer en revue, dans le cadre du présent rapport, l'ensemble des techniques proposées en relation avec l'interception secrète ou illicite d'informations, dont un dossier à toutefois été constitué.
Cependant le Comité R ne manquera pas d'approfondir sa connaissance du domaine des technologies dont l'exploitation à des fins abusives ou illicites serait de nature à compromettre les droits que la Constitution et les lois accordent aux citoyens ou encore à menacer le potentiel scientifique ou économique du pays.
Le Comité R a été associé à une « rencontre » organisée le 20 janvier 2000 au Palais du Luxembourg à l'initiative de M. Paul Girod, vice-président du Sénat de France, dont le thème était entièrement consacré aux « proliférations » (nucléaire, chimique, bactériologique ainsi qu'aux raisons et moyens de les limiter ou de les contrer.
S'agissant là de l'un des domaines traditionnels d'activité des services de renseignement, le Comité R a dépêché à Paris l'un de ses membres pour participer à cette réunion.
Ce fut également l'occasion d'y rencontrer brièvement un des élus français actuellement en charge d'une mission de réflexion collective sur l'opportunité de doter la République française d'un organe parlementaire externe de contrôle des services de renseignement.
Durant les deux heures de l'exposé et de l'entretien qui s'en est suivi, ont été notamment évoquées les circonstances de l'attentat au gaz sarin dans le métro de Tokyo et certaines modalités d'un programme militaire étranger d'armement nucléaire, bactériologique et chimique, surtout en guise d'illustration du processus coûteux, lent et semé d'embûches que constitue l'acquisition à l'étranger de technologies aussi potentiellement dévastatrices que malaisées à maîtriser.
La réflexion s'est ensuite naturellement orientée vers la nécessité d'un contrôle mondial crédible des flux de matières, composés chimiques, substances radiologiques, etc., susceptibles d'entrer dans la composition d'armes de destruction massive. Les options débattues en matière de limitation de la prolifération au sein de la communauté internationale ont été abordées et l'on a été surpris d'apprendre l'impact moral que les opinions publiques, nationale ou internationale, ont pu avoir en certaines circonstances sur des dirigeants non démocratiquement installés, tentés par l'aventure de la prolifération.
M. Claude Éon, chargé de mission auprès du directeur des relations internationales de la Délégation générale pour l'armement (DGA) et vice-président du collège des experts du Haut Comité français pour la Défense civile, a soumis à l'assistance une analyse nuancée de la situation tendant à relativiser la réalité de la menace d'acquisition par des « états-voyous », ou des groupements terroristes d'envergure, de systèmes d'arme de destruction massive véritablement opérationnels, en raison d'impératifs financiers et technologiques.
Au-delà des risques d'une prolifération sans doute ramenée à de plus justes proportions, il a néanmoins rappelé l'existence incontournable des risques déjà installés.
Le débat s'est achevé sur l'évocation du rôle majeur que jouent les services mondiaux de renseignement sur l'échiquier de la prolifération.
(1) Depuis la clôture, en août 1999, de ce premier rapport d'enquête du Comité R, l'existence du réseau Échelon a été confirmée sur la base d'éléments que l'on trouvera repris et développés dans le rapport des experts mandatés par le Comité (voir p. 13 et suivantes).
(2) Au stade actuel de l'enquête, on peut déjà dire que ni la Sûreté de l'État, ni le SGR ne sont en mesure de soutenir l'existence d'un système de surveillance électronique, quel qu'il soit, à l'origine de la découverte des activités délictueuses du major Bunel.
(3) « The Intelligence and Security Committee » institué par « the Intelligence Services Act 1994 » exerce le contrôle parlementaire des services de renseignements britanniques; voir rapport d'activités du Comité R pour l'année 1998, p. 29.
(4) Ci-après dénommé Groupe 29. Ce groupe est créé par l'article 29 de la Directive 95/46 et regroupe l'ensemble des commissions nationales de protection des données de l'Union européenne.
(5) Disponible sur le serveur de l'Union européenne http :// europa.eu.int/comm/dg15/en/media/dataprot/wpdocs/wp18fr. pdf
(6) JO C329 du 14 novembre 1996.
(7) En annexe se trouvent les questions et réponses originales en anglais, telles qu'imprimées à partir d'Internet.
(8) Le Freedom of Information Act de 1966 (5 USC, section 552) est la loi américaine obligeant les administrations à la transparence et créant au profit des citoyens un droit d'accès aux documents détenus par l'administration.
(9) http ://www.nsa.gov :8080/programs/ncs21/goal1.html
(10) http ://www.nsa.gov :8080/programs/ncs21/index.html
(11) Source : rapport annuel de Belgacom 1998.
(12) http ://www.eff.org/pub/Privacy/Crypto-misc/DESCracker/ HTML/19980716-eff-descracker-pressrel.html
(13) Chaque bit ajouté à une clé multiplie par deux le nombre de clés possibles et donc le temps nécessaire pour trouver la bonne clé. Une clé 128 bits est donc environ quatre mille milliards de milliards de fois plus sûre qu'une clé à 56 bits. C'est à la demande de la NSA que l'algorithme DES a vu sa longueur de clé réduite à 56 bits au lieu des 128 prévus initialement. (Voir à ce sujet Bruce Schneier, Cryptographie appliquée, International Thomson Publishing France, Paris, 1997, p. 283.)
(14) James Bamford, « Loud and Clear the most secret of secret agencies operates under outdated laws », Washington Post, 14 novembre 1999.
(15) Les services de communications de données par satellites sont dénommés V-star (http ://www.belgacom.be/satellite). Ils englobent les services V-Star pour des liaisons multipoints et V-Link pour des liaisons point à point.
(16) http ://www.thatworld.com/news/realjukebox.html.
(17) Les cas exposés ci-dessus ont fait l'objet d'une étude dans le cadre du projet européen Eclip. Le rapport détaillant quelques technologies « privacides » se trouvent sur http ://www.droit. fundp.ac.be/Textes/privacy_law_tech_convergence.rtf.
(18) Voir le rapport STOA de F. Leprévost, point 6.2. et Bruce Schneier, op. cit. pp. 584-586.
(19) Le présent rapport concerne Échelon. D'autres techniques d'écoute des réseaux terrestres existent ...
(20) Pour rappel, une clé à 128 bits est des milliers de milliards de milliards de fois plus sûre qu'une clé 56 bits.
(21) Notons que ce risque n'existe pas si la clé secrète est conçue par un tiers de confiance ayant conçu lui-même son propre générateur de clés secrètes, en respectant les règles de l'art.
(22) Le lecteur se réferera également à l'étude du professeur Elliot, The legality of the interception of electronic communications. A concise survey of the principal legal issues and instruments under international, European and national law, working document for the STOA Panel, Luxembourg, octobre 1999, PE 168 184, Vol. 4 et 5. L'auteur y décrit d'autres sources nationales et internationales.
(23) Cf. également le Pacte International du 19 décembre 1966 relatif aux droits civils et politiques qui prescrit en son article 17 que : « Personne ne sera soumis à des interférences arbitraires et illégitimes qui iraient à l'encontre de sa vie privée. » « Chacun a le droit à une protection légale contre de telles interférences. »
(24) Klass v. Germany (1978), 2HRR, p. 214; cf. également Malone v. UK (1984), 7 EHRR, p. 14.
(25) Comme peut l'être en Belgique, le Comité R, Comité permanent de contrôle des services de renseignements dépendant du Parlement.
(26) À tel point qu'il est évoqué l'utilisation du réseau Échelon à des fins d'espionnage industriel, ce qui est difficilement compatible avec les impératifs de la sûreté de l'État.
(27) Cf. à ce propos le rapport d'enquête « sur la manière dont les services belges de renseignement réagissent face à l'éventualité d'un système américain « Échelon » d'interception des communications téléphoniques et fax en Belgique, rapport présenté par le Comité R au Sénat de Belgique le 14 février 2000, p. 8 et les remarques à propos de l'amendement proposé par le représentant au Congrès Bob Barr à l'Intelligence Authorization Act réclamant précisément les bases légales de l' intervention de la N.S.A. américaine en matière de surveillance électronique et d'interception de télécommunications.
(28) Signé le 2 octobre 1997 (J.O.C.E. C. 103, 24 avril 1977).
(29) Directive 95/40/CE du 24 octobre 1995, J.O., L 281 du 23 novembre 1995, p. 31.
(30) Directive 99/5/CE du 9 mars 1999 concernant les équipements hertziens et les équipements terminaux de télécommunications et la reconnaissance mutuelle de leur conformité, L. 91/10, 7.4.99 article 3.3., qui prévoit des possibilités de mesures prises par la Commission en matière d'équipements radio.
(31) Directive du Conseil 90/387/CEE du 28 juin 1990 telle que modifiée par la directive 97/51/CE du Parlement européen et du Conseil du 6 octobre 1997 en vue de les adapter à un environnement concurrentiel dans le secteur des télécommunications, J.O. L 295/23, 29.10.1997 dite « directive ONP Amendment ».
(32) Il s'agit de la directive 97/13/CE du Parlement européen et du Conseil du 10 avril 1997 (J.O.C.E., L 117, mai 1997).
(33) Ainsi, l'article 3.3. de la directive 99/15/CE : « Conformément à la procédure prévue à l'article 15, la Commission peut décider que les appareils relevant de certaines catégories d'équipements ou certains types sont construits de sorte : b) qu'ils comportent des sauvegardes afin d'assurer la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés; ... »
(34) Il s'agit de la partie 4/4 des rapports STOA présentés au Parlement européen en avril et mai 1999 et réalisés à sa demande. Cette partie est intitulée : « The State of the Art in communication Intelligence (COMINT) for intelligence purpose of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT Targeing and Selection, including speech recognition » et surtout du rapport STOA présenté au Parlement en octobre 1999 (PE 168 184/Vol. 1 à 5) et intitulé « Development of Surveillance Technology and Risk of Abuse of economic Information ».
(35) Le rapport plaide également pour une libéralisation de la cryptographie dans la politique européenne en matière de cryptographie, dans les accords de Wassenaar et les réglementations des États membre, cf. le site de B.J. Koops : Crypto Law Survey, http :// CWIS. Kab.nl/ /friv/people/cls2.htm.
(36) Résolution du Conseil 17/1/95, J.O. C 329 du 4 novembre 1996 p. 1 à 6 (à noter que la publication fut tardive et que la résolution fut prise sans l'avis du Parlement). Cette résolution est suivie par une déclaration commune d'intervention signée tant par les autorités américaines que celles européennes concernant la surveillance légale des télécommunications qui prévoit l'échange d'informations et de recommandations relatives aux spécifications en matière d'interception à destination tant de la direction du FBI américain que du secrétariat général du Conseil de l'Union européenne (Doc. ENFOPOL 112 - Bruxelles 25 octobre 1995).
(37) Il s'agit du groupe créé par l'article 29 de la directive 95/46. Sa compétence est cependant purement consultative.
(38) Recommandation 2/99 document 5005/99/final W.P. 18. La Commission belge de protection de la vie privée fut à l'origine du processus qui mena à cette recommandation. Elle fut saisie dès 1998 par lettre du ministre belge de la Justice de l'époque.
(39) Il s'agit du principe général de sécurité des données, affirmé par l'article 7 de la Convention du Conseil de l'Europe nº 108, par l'article 17 § 1 et § 2 de la directive 95/46 et par les articles 4,5 et 6 de la directive 97/66/CE.
(40) Sur ce point, la recommandation rappelle le prescrit de l'article 25 de la directive qui prévoit l'interdiction de tout flux transfrontiers vers des pays ne disposant pas d'une protection adéquate.
(41) À ce propos, Yves Poullet, B. Havelange, Secrets d'État et Vie Privée ou Comment concilier l'inconciliable ?, Colloque international du 20 janvier 1999 organisé par le comité R, « Secret d'État ou Transparence, Bruxelles, publié in Droit des technologies de l'Information et de la Communication, Regards Prospectifs, E. Montero (ed.), Cahier du CRID nº 16, Bruylant, Bruxelles, 1999, p. 233.
(42) Cf. également l'avis de la Commission de Protection de la Vie Privée relative au projet de loi organique des services de renseignements et de sécurité, avis nº 12/98 du 23 mars 1998.
(43) Cf. à ce propos, les réflexions apportées par Mr. B. Van Lysebeth, administrateur général de la Sûreté de l'État, lors de son audition au Sénat, Doc. Sénat, 1997-1998, Doc. I/758/10, p. 62 et suivantes.
(44) Exposé des motifs. Projet de loi organique des services de renseignements et de sécurité, Chambre des représentants, session ordinaire, 2 juillet 1996, Doc. Parl., nº 638/1, 95/96, p. 3.
(45) À cet égard, les recommandations du Comité R, reprise dans le rapport annuel de 1996, Titre II, Chapitre 2, p. 47. Dans le rapport annuel de 1997, 2e partie, Chapitre 1, section 3, p. 99, enfin, dans le rapport annuel de 1998, IIe Partie, B, Chapitre I, p. 102. A noter en particulier déjà les conclusions du Rapport de 1996 : « Ayant en vue l'efficacité des services de renseignements, le Comité ne peut qu'approuver la volonté de leur conférer des possibilités légales d'écoutes et d'interception de télécommunications. Ayant en vue la protection des droits des personnes, le Comité ne peut accepter ce moyen de recueillir le renseignement sans l'assortir de garanties rigoureuses et de modalités de contrôle. »
(46) À ce stade, on notera cependant l'exception que constitue l'article 44 de la loi organique qui autorise et limite la captation, l'écoute, la prise de connaissance ou l'enregistrement, par le Service général du renseignements et de la sécurité des Forces armées, à des fins militaires, de radiocommunications militaires émises à l'étranger. À propos de cette exception et du raisonnement a contrario auquel invite cette seule exception légale à propos d' autres cas d'écoutes par les services de renseignement ou de sûreté, lire Y. Poullet et B. Havelange, article cité.
(47) A noter la recommandation du Comité R dans son rapport de 1997. Nous (Y. Poullet, B. Havelange, article cité.) plaidions dans le même sens.
(48) « In Washington, State Department spokesman James P. Rubin denied any involvement in commercial espionage by the National Security Agency. « The National Security Agency is not authorized to provide intelligence information to private firms. That agency acts in strict accordance with American law, » Rubin said. « US intelligence agencies are not tasked to engage in industrial espionage or obtain trade secrets for the benefit of any US company or companies ». (CBS News : « US Accused of Industrial espionage, document repris du site : http ://cbsnews.cbs.com/now/story/o,1597, 164465.412,00.Shtml.)
(49) Le texte du Bill of Rights est disponible sur le site http ://lcweb2.loc.gov/const/bor.html.
(50) Cf. en particulier, le site du NSA et en particulier les pages relatives aux FAQ http ://www.NAS.gov/about nsa/faq8.internet.html. Nous reprenons ci-après le texte de la réponse à deux questions essentielles dans le contexte qui nous occupe :
« How are the activities of NSA/CSS regulated ?
The US Constitution, federal law, executive order and Executive Branch and Department regulations, govern NSA/CEE activities. They are designed to balance the government's need for foreign intelligence information and individual privacy rights in a reasonable way. The House Permanent Select Committee on Intelligence (HPSCI) ensures adherence by the Agency to laws and regulations, espcially with regard to protection of US citizen's right to privacy (including military civilian Agency employees who are all US citizens).
How is compliance with the regulations monitored ?
An effective oversight process involving the Executive Legislative, and Judicial Branches is in place to ensure that NSA/CSS complies with the regulations. At the very top, the President's Intelligence Oversight Board (IOB) and the Congressional Oversight Committees (both Senate and House of Representatives) keep fully informed of our intelligence activities. In addition to those entities, the National Security Council (NSC), the Department of Defense (DoD) and the Department of Justice also provide oversight ».
(51) Il s'agit du Foreign Intelligence Surveillance Act (FISA) de 1978. Cette législation concerne les opérations d'espionnage et de contre espionnage (Intelligence and Counterintelligence). Elliott (rapport cité, p. 12) les opérations d'écoutes peuvent être autorisées par un « présidentiel Order » et s'il s'agit d'écoutes relatives à des puissances étrangères et les communications visées par de telles écoutes ne doivent pas nécessairement être liées à un « crime » (crime) : attaques, sabotage, terrorisme, activités d'espionnage, ...
(52) À cet égard, la réponse d-à la FAQ : « Does NSA/CSS unconstitutionally « spy on » or garget ? » The NSA/CSS performs SIGINT operations against foreign powers or agents of foreign powers. We strictly follow laws and regulations designed to preserve every American's privacy rights under the Fourth Amendment to the United States Constitution. The Fourth Amendment protects US persons from unreasonable searches and seizures by the US Government or any person or agency acting on behalf of the US Government ». A noter, dans le même sens, la réponse du ministre britannique interrogé à propos des interceptions et de la protection des citoyens, le ministre se montre rassurant vis-à-vis de la protection des seuls citoyens anglais (supra, nº 1, 2).
(53) James Bamford, « Loud and Clear the most secret of secret agencies operates under outdated laws », Washington Post, 14 novembre 1999.
(54) Sur ce point, le lecteur lira avec intérêt les développements consacrés à l'argumentation européenne devant l'OMC par Kowilsky et Viney dans leur rapport au premier ministre (français) remis le 15 octobre 1999, La documentation française, p. 115 et suivantes : « Le principal argument des Communautés européennes est que le principe de précaution est, ou est devenu, une règle coutumière générale de droit international ou du moins un principe général du droit ... Les instances européennes estiment que l'application du principe de précaution signifie qu'il n'est pas nécessaire que tous les scientifiques du monde entier soient d'accord sur la possibilité et l'ampleur du risque de la même façon ... Les États-Unis ne considèrent pas le principe de précaution comme une règle de droit international et coutumier et ils estiment qu'il s'agit d'une « approche » plus que d'un « principe » ... »
(55) R. Wilkin, Dictionnaire du droit public, Bruxelles, Bruylant, 1963.
(56) Erratum : .....
(57) N. de Sadeleer, Les principes du pollueur-payeur, de prévention et de précaution, Bruylant, 1999, 395.
(58) Ainsi, le récent débat sur les OGM (sur ce point, le rapport de Kowilsky et Viney, p. 74 et suivantes).
(59) Kowilsky-Viney, op. cit., p. 117.
(60) Cf. le traité entré en vigueur le 27 janvier 1967 approuvé par l'Assemblée Générale des Nations Unies, traité sur les principes régissant les activités des États en matière d'exploration et d'utilisation de l'espace extra-atmosphérique y compris la Lune et autres corps célestes.
(61) Il s'agit de la première conception de la notion de souveraineté telle qu'elle est défendue dans la célèbre affaire Lotus (décision du 7 septembre 1927, Cour Permanente de Justice internationale de la Haye publié notamment in Journal de droit international privé, 1927, p. 1002 et suivantes).
(62) Projet de loi organique, Exposé du ministre de la Défense nationale, in Rapport fait au nom des Commission réunies de la Justice et des Affaires étrangères; Séance 9 juillet 1999, Doc. Sénat nº 1 758/10, p. 7.
(63) À ce propos, la réflexion de R. de Bottini, Souveraineté et conflits de lois, in La Souveraineté au 20e siècle, Armand Colin (éd.), 1971, p. 145 : « La raison de cette opposition tient sans doute à l'ambiguïté de la notion de souveraineté, susceptible en l'espèce de recouvrir deux acceptions bien différentes. On peut y voir d'abord le principe d'une délimitation souveraine des compétences législatives de chaque État; elle permettrait de fixer unilatéralement dans le domaine spatial les frontières que chaque loi peut avoir par opposition à toutes les autres lois nationales. Mais on peut aussi faire appel à cette notion de souveraineté dans un sens plus banal, selon lequel elle ne serait alors que l'expression du principe d'indépendance de chaque État dans l'ordre international. »
(64) « Il est vrai qu'il faut éviter toute pétition de principe et ne pas légitimer tout transfert, d'un point de vue constitutionnel, par le seul fait qu'il résulte d'un accord international en bonne et due forme. Il y a des limites objectives et des garanties nécessaires.
La première est qu'on ne peut transférer plus de pouvoir qu'on n'en a. La souveraineté nationale belge est limitée par les droits individuels. Il serait impossible de consentir par traité à des organes supranationaux, des pouvoirs qui limitent ces libertés » (P. Vigny, Propos institutionnels, Bruxelles, Bruylant, 1963, p. 117).
(65) L'article 25 est commenté comme suit dans les considérants de la Directive :
Considérant que des flux transfrontaliers de données à caractère personnel sont nécessaires au développement du commerce international; que la protection des personnes garantie dans la Communauté par la présente directive ne s'oppose pas aux transferts de données à caractère personnel vers des pays tiers assurant un niveau de protection adéquat; que le caractère adéquat du niveau de protection offert par un pays tiers doit s'apprécier au regard de toutes les circonstances relatives à un transfert ou à une catégorie de transferts;
Considérant, en revanche, que, lorsqu'un pays tiers n'offre pas un niveau de protection adéquat, le transfert de données à caractère personnel vers ce pays doit être interdit;
À propos de cet article, et en particulier de la notion de protection adéquate, lire Y. Poullet, B. Havelange « Preparation of a methodology for evaluating the adequacy of the level of protection of individuals with regards to the processing of personal data, European Commission, Annex to the annual report 1998 (XV D/5047/98) of the working party established by art 29 of the Directive 95/46/EC, DG XV, 1998.
(66) R. Wilkin, Vº Souveraineté, Dictionnaire de droit public, Bruxelles, Bruylant, 1963.
(67) « The NSA/CSS INFOSEC mission provides leadership, products, and services to protect classified and unclassified national security systems against exploitation from interception, unauthorized access, or related technical intelligence threats ». Disponible sur http ://www.nsa.gov/about_nsa/faqs_internet. html#overview.
(68) Ce groupe informel composé de scientifiques de haut niveau et de représentants de divers secteurs d'activité ne s'est plus réuni lors que la Belgique a libéralisé l'usage de la cryptographie. De plus amples informations sur ce groupe, sa structure et son fonctionnement se trouvent dans le rapport annuel 1995 du Comité R.
(69) Directive 97/13/CE du Parlement Européen et du Conseil du 10 avril 1997 relative à un cadre commun pour les autorisations générales et les licences individuelles dans le secteur des services de télécommunications, Journal officiel, L. 117, mai 1997 (déjà cité supra point 5.2.).
(70) Pour ce faire il faut pouvoir observer le phénomène d'écoute et le reproduire. La loi sur les écoutes n'interdit pas le captage des conversations par leurs propres auteurs.
(71) Traduction libre.
(72) « Balanced secrecy in the new informatiion age » intervention de David Bickford au colloque « Secret d'État ou transparence ? » organisé le 20 janvier 1999 par le Comité R.
(73) Voir supra, page 5, 2e alinéa, ainsi que la loi relative à la motivation formelle des actes administratifs du 19 juillet 1991 (Moniteur belge du 12 septembre 1991).
(74) Voir article 4 de la loi du 29 juillet 1991 relative à la motivation formelle des actes administratifs (Moniteur belge du 12 septembre 1991).
(75) Traduction libre.
(76) Traduction libre.
(77) Chambre des représentants s.o. 1998/1999 27 octobre 1998 638/19 95/96.
(78) Voir la loi belge du 11 décembre 1998 portant création d'un organe de recours en matière d'habilitation de sécurité; Moniteur Belge du 7 mai 1998 p. 15758.