Logo CdSL

ENFOPOL et ILETS, ou comment les USA
persuadent les européens de nous espionner...


Accueil
Presentation
Actualité
Dangers Indicateur de Page courante
Dossiers
Références
Listes
Nouveautés



Note préliminaire: Ce texte a été rédigé au début de l'année 2000. Il ne tient donc pas compte des derniers développements sur ce sujet.

Références en bas de page

En 1990, le gouvernement américain empêcha AT&T de sortir un système de téléphonie sécurisée pouvant empêcher les interceptions de type Echelon. A la place, le gouvernement tenta d'introduire un système basé sur le micro-ciruit "Clipper". Ce qu'il ne pût faire suite à une intense mobilisation. A la place, Le gouvernement proposa que les communications pourraient être cryptés, mais à la condition que chaque "clé" de cryptage soit déposée chez un "tiers de confiance", chez qui le gouvernement pourrait s'adresser en cas de besoin. Ceci étant en fait vu maintenant comme un moyen pratique pour la NSA d'avoir un petit nombre de leur d'accès aux clés, dans lesquels elle pourrait puiser à loisir...

Pendant ce temps là, en Europe, le "Groupe de Trévi", constitué des ministres de l'Intérieur des pays de l'UE, commença à travailler sur l'unification de leurs systèmes d'interception "légales" des communications.

Entre 1993 et 1998, les USA ont conduit une intense activité diplomatique pour persuader les nations européennes et l'OCDE d'adopter ce système de "tiers de confiance", sous prétexte de commodité pour la lutte contre la criminalité.

Depuis 1993, sans aucune communication au parlement Européen et aux électeurs, les responsables de la lute contre la criminalité de la majeurs partie des pays Européens et de l'alliance UKUSA se rencontrent secrètement dans plusieurs forums (USA en 1993, Allemagne en 1994, Australie en 1995, Irlande en 1997...) afin de discuter des moyens à mettre en oeuvre afin d'intercepter les communications.

Ces meetings ont lieu sous les auspices d'une organisation d'"experts" européens et américains : ILETS (Interception Law Enforcement Telecomunication Seminar). En fait, ILETS a été initié et créé par le FBI, pour conduire des travaux secrets dont ni les Parlements nationaux ou Européens, ni même le Congrès Américain n'ont eu connaissance.

Ce sont les membres d'ILETS qui ont rédigé les premières listes de modifications à apporter aux systèmes de communication afin de faciliter les interceptions. Listes qui serviront à la création des textes discutés par les Instances Européennes.

Une liste de ces modifications est apparue au cours des travaux "Enfopol" du Conseil de l'Europe, regroupant les ministres de l'Intérieur des pays de l'Union, .

Le texte de travail "Enfopol 98" est extrêmement révélateur du but à atteindre, puisqu'on y voit les mentions suivantes :

"Les agences de lutte contre la criminalité requièrent l'accès à toutes les communications transmises, ou sur le point d'être transmises, depuis et vers le numéro ou un autre identifiant du service utilisé par le sujet de l'interception. [...]"

"Les agences de lutte contre la criminalité requièrent l'accès aux données associées, telles que :

- Le signal indiquant que la communication est possible.
- Le numéro appelé, même si aucune connexion est établie.
- Le numéro appelant, même si aucune connexion est établie.
- Tous les signaux émis par la cible, incluant les signaux post-connexion permettant d'établir des fonctions telles que la conférence ou le transfert d'appel...
- [...]"

"Les agences de lutte contre la criminalité requièrent l'information sur la plus précise localisation géographique, dans le cadre de communications mobiles"

"2. Les agences de lutte contre la criminalité requièrent la possibilité d'interception en temps réel, et en continuité, des communications. Les données associées doivent être aussi communiquées en temps réel. Si les données associées ne peuvent pas être communiqués en temps réel, elle doivent être disponible aussi tôt que possible après le fin de la communication.

NOTE: Dans ce contexte et en relation avec celui-ci, les données associées doivent être communiquées en quelques secondes"

Pour info, l'application de cette simple note demanderait aux opérateurs de téléphonie mobile de dépenser plusieurs centaines de millions de dollars (un rapport du gouvernement allemand cite le chiffre de 4 milliards de marks), car l'architecture actuelle n'est absolument pas prévue pour transmettre ces informations en temps réel dans un point précis du réseau. En effet, ce type de données (destinées principalement à la facturation) ne sont transmises la plupart du temps qu'une fois par jour, en bloc, au cours des heures creuses.

"3. Les agences de lutte contre la criminalité requièrent que les opérateurs fournissent une ou plusieurs interfaces à partir desquelles les communications interceptés seront transmises aux autorités [...]"

"3.2 Les agences de lutte contre la criminalité requièrent que le format pour transmettre les communications interceptées au centre d'écoutes soit un format généralement disponible. Ce format devra être agréé sous une base nationale".

Etant donné l'hétérogénéité des infrastructures des opérateurs, c'est encore une adaptation se comptant en centaines de millions de francs qui leur est encore est encore imposée...

"4. Les agences de lutte contre la criminalité requièrent que les interceptions soient implémentées de telle façon que ni la cible, ni aucune autre personne non autorisée ne soit alertée de quelque changement fait pour appliquer l'ordre d'interception [...]"

"9. Les agences de lutte contre la criminalité requièrent que les opérateurs implémentent les interceptions aussi vite que possible (en cas d'urgence, en quelques heures ou minutes) [...]"

Ce texte de novembre 1998 a été suivi en mars 1999 d'un projet de résolution nommé "Enfopol 19", indiquant que les obligations sont applicables aussi à Internet et aux télécommunications par satellite (le réseau Iridium, par exemple). Cependant, Enfopol 98 ayant été rendu public par les réseaux de lutte pour les libertés individuelles, le texte final a été éclaté en plusieurs parties afin qu'il ne soit pas rejeté en bloc.

En fait, tout indique que la totalité du texte n'a pas été rédigée par les gouvernements Européens, mais par ILETS.

D'autres documents Enfopol imposent la communications aux autorités des mots de passe utilisés par les possesseurs d'abonnements à Internet, ou la présences de "backdoors" (des moyens de contournement) sur les systèmes de communication utilisant la cryptographie.

En fait, le but de ces textes, qui seront envoyés plus tard aux organismes de normalisation, est d'inciter les constructeurs de développer leurs systèmes de communications en incluant, des le stade de la conception, les fonctions facilitant les interceptions.

En ce qui concerne les preuves de la collaboration entre le FBI et le Conseil de l'Europe, on peut citer la résolution du 29 novembre 1993 du Conseil des ministres de l'intérieur et de la Justice, indiquant "[Le Conseil] demande au groupe d'experts [i.e. ILETS] de comparer les spécifications discutées par les Etats membres avec ceux du FBI".

Plus tard, le "Mémorandum de compréhension concernant l'interception Légale des Communications" (Enfopol 112, 1995) du Conseil, un document officiel, mentionne le FBI dans la liste des contacts. Il a été signé par les 15 pays de l'UE, mais certains hauts fonctionnaires le présentent encore comme "un document non significatif et n'apparaît pas comme rencontrant les critères d'éligibilité du parlement"...

Un autre aspect de cette collaboration est d'établir des normes "de facto", qui seraient inévitablement utilisées par des pays tiers, même si ceux-ci ne sont pas signataires de ces accords secrets.

Plus qu'un simple système de lutte contre la criminalité, nous devons voir ces textes comme les bases d'un système d'écoute mondial, dont les USA sont les principaux bénéficiaires.

En effet, en étant, par l'intermédiaire d'ILETS, au coeur des discussions internes des gouvernements, les USA ont la possibilité de placer leurs propres standards concernant les méthodes d'interceptions. Ceci jusqu'aux caractéristiques exactes des "backdoors" permettant de contourner le cryptage des systèmes de communications. Une connaissance capitale pour le bon fonctionnement d'Echelon...

En parlant des backdoors, inutile de dire que les logiciels contenant des fonctions de cryptages (par ex. les logiciels d'accès au Web Netscape et Internet Explorer), sont équipés de backdoors. Personne n'a été vraiment surpris lorsque, il y a quelques mois, un informaticien ayant analysé le code des fonctions de Cryptage de Microsoft a trouvé des variables étiquetées "NSA", permettant de contourner les clés des utilisateurs... Actuellement, les seuls logiciels de cryptage réellement sûrs sont ceux dont les "codes sources" (les fichiers permettant la génération du programme) sont publics, donc analysables par tout informaticien compétent. GP est l'exemple type de ces programmes.

En Janvier 1995, un rapport de la délégation Britannique du K4 indiqua que "Tous les nouveaux systèmes doivent avoir la possibilité de placer tous les individus sous surveillance. Le ciblage de ligne téléphoniques individuelle doit aussi être étendu facilement aux militants politiques, aux personnes suspectées d'être des immigrants clandestins, et autres"...

En ce qui concerne les moyens d'éviter les "désagréments" des lois restreignant les écoutes téléphoniques. Enfopol 112 donnait aussi certains conseils pratiques, tels que la modification des lois de manière à faire passer certaines activités sous le statut "criminel", ou lorsque cela n'était pas possible, de "arranger une procédure permettant de retarder la notification de l'interception".

Pour terminer sur une note optimiste, rappelons quand même qu'en novembre dernier, le FBI a demandé à l'IETF (l'organisme déterminant les standards de communication sur Internet) de modifier ces standards afin de faciliter les écoutes. l'IETF a formellement refusé.

---

Références (tous documents en anglais):

"Enfopol 98 révision 1", Conseil de l'Europe, 4 novembre 1998.

      http://www.heise.de/tp/english/html/result.xhtml?url=/tp/english/special/enfo/6389
      /1.html&words=ENFOPOL%2098
 (URL en seule ligne !)

"Enfopol 19", Conseil de l'Europe, 15 mars 1999.

     http://www.fipr.org/polarch/enfopol19.html (en anglais)

"European Union and FBI launch global surveillance system", A Statewach Report, 1999

     http://www.privacy.org/pi/issues/tapping/statewatch_tap_297.html


Début de Page
Page d'Accueil

http://www.clifti.org/dangers/enfopol.htm
Dernière mise à jour : 22/09/2001