L'affaire Drake vue par Duncan Campbell
Thomas Drake, un ex-linguiste de la NSA, était accusé de trahison et risquait 35 ans de prison. Apparemment, quelques jours avant que son procès ne démarre à Baltimore, il a craqué.


En 1999, il a réalisé un important rapport pour le Parlement européen, qui a été à l’origine de plusieurs plaintes contre ce système tentaculaire qui allait à l’encontre des lois de l’Union européenne. Mais jusqu’à preuve du contraire, aucune de ces plaintes n’est allé réellement au bout et l’affaire Echelon est restée impunie. Il nous donne ici son sentiment sur l’affaire Drake. Il était prêt à parier que cet ex-agent fédéral plaiderai coupable en échange d’un abandon des poursuites.
De quand datent les premières révélations? Oh, cette affaire ThinThread est connue oui depuis au moins le début des années 2000. Ce n’est qu’une fois que Drake a commencé à parler qu’on a pu comprendre les irrégularités, le fait que le projet avait été « retourné » [cf notre article du 18 juin].
Comment comparer cette affaire-ci et celle qui t’a concerné, à la fin des années 70 : le procès dit « ABC »? L’affaire pour laquelle j’ai été inculpé [en 1979] — en fait ils ont tenté de m’inculper, mais n’y sont pas parvenu — concernait les opérations [de surveillance des signaux] du GCHQ [Government Communications Head-Quarters, l'équivalent britannique de la NSA]. C’est juste un autre talisman de la paranoïa de ces agences, déterminées à ce que rien ne soit divulgué sur leurs activités. Vous savez, maitriser la surveillance des communications, c’est un peu le « nouvel ordre mondial » de ce siècle, et même de cette dernière décennie.

Dès qu’il est question d’accéder à une masse énorme de communications — comme avec le réseau Echelon — la NSA doit se préoccuper à ces "paquets internet" qui pourraient concerner des citoyens américains.
La question qui est apparue ensuite dans les instances européennes, c’était de savoir si le traitement des données pouvait être fait automatiquement, en fait si les machines de la NSA pouvaient ’voir’ des données personnelles, protégées [par les textes internationaux sur la vie privée]. C’est cette doctrine importante qui avait été incluse [techniquement] dans ThinTread, mais qui a été abandonnée dans le projet TrailBlaizer.
Techniquement, comme ça marche ces "rustines"? Vous pouvez déjà faire ça de manière géographique, sur les bases [d'émission/réception]. A partir de n’importe quelle base, vous savez où sont les terminaux de réception. Pareil pour les signaux satellitaires. Et tout ce qui ne concerne pas au moins une base située à l’étranger, doit être rejeté [par le logiciel].
Sur le réseau internet, ça peut être plus compliqué. Des communications ‘reste du monde’ entre elles peuvent aussi générer des artefacts de communication "USA vers USA". Un paquet qui vient de Chine vers l’Australie, par exemple, peut parvenir disons sur un noeud de Seattle, qui passe par LA ou San Francisco. La difficulté c’est de discriminer, sur un ‘rebond’ situé aux USA, que les deux terminaux sont situés à l’étranger. Mais c’est possible.

Quant à la Constitution US... Il faut se rappeler que la fameuse Bill of Rights, qui servira de socle à la Constitution [et aux 10 premiers amendements], était motivée par les pouvoirs exceptionnels que s’étaient arrogé les Britanniques dans leur colonies. Il leur était possible de pénétrer dans les habitations privées et de faire ce qu’ils voulaient, sans aucun cadre légal, sans mandat d'un juge, etc. Ce n’est que plus tard qu’il fut question de se pencher sur une notion plus « universelle » des droits de l’homme, pour qu’un visiteur étranger puisse aussi être protégé de l’arbitraire d’un Etat. C’est ce qui s’est produit après la 2ème guerre mondiale avec la déclaration universelle de 1948. Ainsi, l’article 8 de cette déclaration reprend l’idée du 4ème Amendement de la Constitution des USA [« droit des citoyens contre les perquisitions et saisies non motivées »].
Concernant Echelon, je me souviens d'un processus appelé ‘dictionary’ (dictionnaire). Comment pourrait-on le comparer à ThinThread? Thinthread s’est avéré être un outil intégré d’analyse très fine de diverses sources de renseignement. Le système ‘Dictionary’ était des plus primitifs comparé aux standards d’aujourd’hui. C’était juste une liste de mot-clés qui était utilisée dans des opérations de scan automatique des communications. A l’époque, quand ce fut utilisé dès les années 60 dans l’analyse SIGINT, c’était de l’informatique dernier cri. Aujourd’hui, n’importe quel smartphone pourrait faire le même boulot...
Drake et Binney [le chef du département de la NSA à l’origine du logiciel ThinThread), et les autres analystes de leur équipe, ont travaillés sur des algorythmes mathématiques super complexes pour parvenir à discriminer l’information parmi d’importantes sources, tout en masquant tout élément concernant des entités étasuniennes qui pouvait apparaître dans ce qui avait été récolté...

Qu'est-ce qu'il restera de cette "affaire Drake" selon toi? Je pense qu’il peut très bien s’en sortir sans aucune sanction, mais je suis prêt à parier qu’en échange de ça, ils vont le réduire au silence. Le but de ce genre de procédure est de faire peur à n’importe quelle autre personne qui pourrait détenir un jour des informations sensibles : « ne parlez pas à la presse, ne parlez pas au Congrès, fermez-la! » La guerre contre le terrorisme sert à justifier n’importe quoi. Réduire au silence les critiques est une priorité. C’est la nouvelle Guerre froide, c’est clair.
Et quid des capacités d'interception des pays de l'Union européenne? Je pense que les principales nations occidentales ont développé les mêmes capacités, selon des degrés divers. Au moins celles qui possèdent des services de renseignement [dignes de ce nom]. Ils collaborent ensemble à différents niveaux. En Europe il y a eu par exemple une bonne entente entre les différents services policiers pour adopter la directive de 2006 sur la rétention des données obligatoire. Bref, je ne connais pas les noms, ni les détails, mais il y a évidemment des logiciels similaires dévelopés en Europe pour avoir accès aux données qui transitent par internet. Concernant le GCHQ britannique, ça ne fait aucun doute...
C’est quasiment écrit dans ce qu’on appelle la « cyberguerre ». Comment peuvent-ils justifier qu’ils assurent une certaine « cybersécurité » ou une « cyberprotection », sans espionner les communications de tout un chacun? Si la DGSE surveille vos communications, ils pourront très bien rétorquer « nous le faisons parce que vous pourriez être victime d’une attaque sournoise de n’importe où dans le monde"... Et justifier ainsi avoir accès à vos propres données...
(1) Contributeur régulier du site d’informations The Register, participe à l’International Consortium of Investigative Journalists (ICIJ) et exerce aussi la fonction d’expert juridique pour les tribunaux civils et criminels britanniques.
Crédits : les images de cet article sont extraites d'un livre qu'a écrit Duncan Campbell à la fin des années 80, un bouquin de vulgarisation sur les "services" destiné à un jeune public... (Collection personnelle / Jet Lambda).