Le Royaume-Uni : champion du monde de la surveillance

Government Communications Headquarters (GCHQ)

« Ils sont pires que les Etats-Unis » – Edward Snowden

Les pratiques de surveillance généralisée des gouvernements britannique et américain, révélées par Edward Snowden en juin 2013, ont placé le Government Communications Headquarters (GCHQ), l’agence de renseignements britannique spécialisée dans les télécommunications, et son homologue américaine, la National Security Agency (NSA), au cœur d’un scandale planétaire. Dans le cadre du projet « Mastering the Internet », le GCHQ a développé la plus grosse capacité d’interception de données au monde. Avec la NSA, il s’est même affranchi des barrières légales pour procéder à une surveillance massive de près d’un quart des télécommunications mondiales.

Tempora, les données à la source

Le Royaume-Uni bénéficie d’une position géographique privilégiée pour accéder au « backbone », la structure physique qui sous-tend le réseau Internet. Constitué de 263 câbles sous-marins sillonnant le monde, propriétés de géants du web comme Verizon, Orange ou Alcatel-Lucent, ce réseau fait transiter la quasi intégralité des télécommunications mondiales. Une partie de ces câbles, 49 exactement, passent par les plages britanniques. Le Royaume-Uni se trouve donc être un point de passage obligé des télécommunications entre l’Europe et l’Amérique du Nord.

Carte des câbles sous marins transitant par le UK. Source : TeleGeography

Carte des câbles sous marins transitant par le UK. Source : TeleGeography

Les côtes britanniques abritent plusieurs stations d’atterrissage de ces câbles sous-marins. La plus célèbre est celle de Bude (Cornouailles) : elle reçoit 7 câbles dont Apollo North, reliant le Royaume-Uni aux Etats-Unis, et surtout TAT-14, qui connecte les États-Unis et l’Europe. Celui-ci apparaît dans l’un des câbles diplomatiques américains révélés par WikiLeaks », où il figure dans une liste de « ressources essentielles ». Or Bude n’est pas qu’une simple petite ville côtière, puisqu’elle accueille aussi un centre de surveillance satellitaire construit dans les années 60, GCHQ Bude.

La NSA américaine s’y est tout particulièrement intéressée, la proximité d’un centre de surveillance et d’une station d’atterrissage offrant une possibilité inédite de surveiller de très larges quantités de données. Elle a même offert à GCHQ Bude 15,5 millions de livres pour assurer son redéploiement technologique. Selon le Guardian, c’est en 2011 que le programme Tempora a vu le jour : la station de Bude est devenue un projet pilote pour l’aspiration massive des données transitant par les câbles sous-marins. Sept téraoctets (1012) de données par seconde y transiteraient, soit 10 % du trafic Internet mondial.

Le Guardian estime que 300 agents du GCHQ travaillent sur ces interceptions. Mais c’est surtout avec l’aide des sociétés gérant les câbles qu’est mis en œuvre Tempora. Parmi elles : British Telecommunications, Global Crossing, Interoute, Level 3, Verizon, Viatel et Vodafone Cable, toutes connues pour leurs relations avec les services secrets britanniques. Certaines ont ouvert leurs infrastructures pour permettre au GCHQ de placer des centaines de sondes dans les stations d’atterrissage des câbles sous-marins. Récupérant ainsi une quantité d’informations encore jamais atteinte, le GCHQ se trouve en possession de données individuelles concernant des citoyens étrangers et des citoyens britanniques dont les échanges auraient transité, par exemple, par des serveurs basés aux États-Unis.

Des millions d’emails, d’appels téléphoniques, d’historiques de navigation et de contenus numériques en tous genres ont ainsi été aspirés par le GCHQ et partagés avec la NSA. Les documents révélés par Edward Snowden montrent que les contenus (corps d’emails, conversations téléphoniques…) sont conservés 3 jours par l’agence britannique, quand les métadonnées (heures de connexions, heures et numéros d’appels, expéditeurs et destinataires, objets de mails…) sont conservées 30 jours. Une manne pour les deux agences.

EdgeHill, le déchiffrement à tout-va

Il existe plusieurs moyens de chiffrer le trafic web. Le plus simple est d’utiliser le protocole https. Le chiffrement https fonctionne à l’aide de certificats délivrés par des sociétés, appelées « autorités de certification ». Les certificats garantissent la confidentialité des échanges en ligne. Des documents révélés par Edward Snowden ont démontré que le GCHQ disposait d’un programme, EdgeHill, dont l’objectif initial était de casser le chiffrement offert par trois grandes autorités de certification.

L’utilisation d’un réseau privé virtuel (VPN) constitue un autre moyen de chiffrer des données sur Internet. L’autre objectif de EdgeHill est donc de mettre la main sur le chiffrement d’une trentaine de fournisseurs de VPN.

Dans le cadre de ce même programme, en 2012, le GCHQ s’est attaqué au chiffrement mis en place pour protéger les informations hébergées sur les services de Hotmail, Google, Yahoo et Facebook. D’ici 2015, le GCHQ vise à « déchiffrer » 15 autorités de certification et 300 fournisseurs de VPN !

Selon l’expert en sécurité Bruce Schneier, la cryptographie constitue la base de la confiance en ligne. Ne plus avoir la certitude de la confidentialité de ses communications sur Internet est un facteur qui peut mener à l’autocensure, voire mettre fin à l’utilisation du réseau comme moyen de communication. En s’attaquant aux moyens de protéger la confidentialité des échanges en ligne, le GCHQ a sapé les bases mêmes de la confiance des utilisateurs dans le réseau Internet.

Terrorisme et journalisme, confusion des genres

Les révélations d’Edward Snowden ont fait tomber les masques aux États-Unis comme au Royaume-Uni. En possession de documents dont certains prouvent que le GCHQ exerce une surveillance généralisée n’épargnant pas ses concitoyens, le Guardian s’est exposé aux foudres du gouvernement de David Cameron, qui confond ainsi de manière préoccupante journalisme et terrorisme. Alan Rusbridger a révélé les pressions exercées par Whitehall pour étouffer le scandale des écoutes du GCHQ. Contacté par Sir Jeremy Heywood, premier conseiller de David Cameron, le rédacteur-en-chef du Guardian a fait l’objet d’un chantage : soit le journal rendait les documents, soit il ferait l’objet de poursuites.

Face à de telles menaces, proférées en juin 2013 – soit juste après la sortie des premiers articles sur les « NSA files » – Alan Rusbridger, qui a au préalable transmis les documents à deux publications basées aux États-Unis, sous la protection du Premier Amendement, accepte de détruire les données. Une scène surréaliste et indigne de la démocratie britannique se produit alors dans les sous-sols du Guardian. Des agents du GCHQ supervisent la destruction par trois employés du quotidien des disques durs hébergeant les fameux documents.

Le gouvernement britannique ne s’arrête pas là. Le 18 août 2013, David Miranda, compagnon de Glenn Greenwald, ex-blogueur du Guardian, est arrêté à Heathrow alors qu’il rentrait à Rio de Janeiro après un séjour professionnel à Berlin. C’est sous le régime du Terrorism Act que Miranda est détenu pendant neuf heures et que tout son matériel lui est confisqué. Cette arrestation manifestement abusive n’a pourtant pas été jugée illégale par la Haute Cour de justice. En revanche, Frank La Rue, Rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression auprès des Nations Unies, s’est inquiété des dérives de la lutte contre le terrorisme au Royaume Uni : « La protection de secrets d’Etat ne doit jamais être utilisée comme prétexte pour intimider la presse, la réduire au silence ou l’empêcher de jouer son rôle crucial dans l’élucidation des atteintes aux droits de l’homme. »

En février 2014, des documents secrets révélant l’acharnement du GCHQ et de la NSA contre le site WikiLeaks et le « réseau humain qui [le] soutient » sont publiés par Glenn Greenwald. La présentation utilisée par le GCHQ pour expliquer les capacités de sa cellule Joint Intelligence Threat Research Group montre des captures du programme Anticrisis Girl permettant l’analyse des données récoltées dans le cadre de Tempora. Wikileaks figure en bonne place dans les « cibles » exposées dans ces captures d’écran. Les utilisateurs et visiteurs de WikiLeaks, dont le seul « tort » est d’avoir collecté et publié des informations d’intérêt public, ont donc bien été les victimes d’une surveillance active. Les utilisateurs du site de partage The Pirate Bay ont également été surveillés.

Au diable la loi

Selon la législation britannique, qui encadre les interceptions des télécommunications par le Regulation of Investigatory Powers Act 2000, les mises sous surveillance « doivent être proportionnées aux buts qu’elles poursuivent » et les autorisations de procéder à une interception légale de télécommunication ne doivent être accordées que :

● pour défendre la sécurité nationale

● pour prévenir ou détecter des crimes graves ou

● pour sauvegarder l’économie du Royaume-Uni

Les écoutes pratiquées par le GCHQ dans le cadre du programme Tempora sont en contradiction manifeste avec ces principes, puisqu’elles sont massives, systématiques et donc disproportionnées. Pour se conformer avec les procédures prévues par la loi, le GCHQ exploite une faille du RIP Act 2000, qui dispense de mandat nominatif la surveillance des télécommunications étrangères (section 8/4).

L’ONG Privacy International a déposé une plainte contre le gouvernement britannique en juillet 2013, notamment pour la collecte disproportionnée de données dans le cadre du programme Tempora. En janvier, un rapport parlementaire de l’Union européenne a pointé l’illégalité des pratiques du GCHQ. Et un ancien membre du parlement britannique, David Heath, a lancé une initiative afin de faire adopter une loi garantissant qu’aucune interception téléphonique ou Internet ne puisse être réalisée sans un mandat spécifique.

Dans son rapport du 3 juin 2013 sur la surveillance, Frank La Rue, Rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression auprès des Nations Unies, rappelle que le cadre juridique relatif à la surveillance doit adhérer au principe de nécessité et de proportionnalité : les mesures de surveillance extrêmes ne doivent être employées qu’en dernier recours et lorsque tous les autres moyens à disposition ont été épuisés.