Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Sécurité et Libertés

174 pages
L'objectif de ce numéro de Politique Américaine est de sortir à la fois d'une posture de défiance et d'une posture de résignation en tâchant de mieux décrire les modalités concrètes des politiques de sécurité contemporaine et ainsi mieux comprendre leurs incidences sur l'idée même de liberté. Les communications choisies interrogent toutes à leur manière les contours de la politique de surveillance de l'État et les dilemmes qui en découlent dans une perspective transatlantique.
Voir plus Voir moins


24
POLITIQUE POLITIQUE
AMÉRICAINE AMÉRICAINE
N°24N°24 /2015
/2015
Après les révélations d’Edward Snowden en juin
2013, la dialectique séculaire entre liberté et sécurité
est revenue en force au cœur du débat politique
contemporain, notamment en France où ces questions
se posent désormais de manière encore plus poignante
suite aux attentats contre Charlie Hebdo et aux
appels à un «Patriot Act à la française». La sécurité
est-elle la première des libertés ? La liberté en
démocratie, l’existence de droits individuels au statut Sécurité et Libertésco nstitutionnel, n’est-elle pas au contraire la première
des sécurités ? L’objectif de ce numéro de Politique
Américaine est de sortir à la fois d’une posture de une perspective
défi ance réfl exive et d’une posture de résignation en
tâchant de mieux décrire les modalités concrètes transatlantique
des politiques de sécurité contemporaines et ainsi Avec:
mieux comprendre leurs incidences sur l’idée même Ibrahim Bechrouri
Les contre-pouvoirs ont-ils échoué ?de liberté. Il reprend certaines des communications Maya Kandel
présentées lors de deux évènements universitaires Geneviève Lester Les limites de la surveillance de masse
Gildas Le Voguer organisés au printemps2014, la conférence de la Chaire Raison d’Etat et contrôle de constitutionnalité
Ellen Noble CASTEX en cyberstratégie, organisée par Frédérick
Raphaël Ramos Douzet, professeur à l’Institut Français de Géopolitique
Karine Roudier et titulaire de la Chaire, et la conférence organisée
Steven R. Shapiro par Alix Meyer, maître de conférences à l’Université
de Bourgogne, et Vincent Michelot, professeur des
Universités à l’Institut d’Études Politiques de Lyon.
Les communications choisies interrogent toutes à leur
manière les contours de la politique de surveillance
de l’État et les dilemmes qui en découlent dans une
perspective transatlantique.
ISBN : 978-2-343-05847-4
18€
POLITIQUE
Sécurité et Libertés: une perspective transatlantique
AMÉRICAINEPOLITIQUE
AMÉRICAINE
Directeurs de la publication
et rédacteurs en chef
alexandra de hoop scheffer
françois vergniolle de chantal
Comité de rédaction
Daniel béland , Université de la Saskatchewan Anne-Lorraine Bujon de L’estang ,
Institut des hautes études sur la justice Frédérick Douzet , Université de Paris VIII,
Denis Lacorne , Centre d’études et de recherches internationales (CERI Sciences-Po) ,
Alix Meyer , Université de Bourgogne, Vincent Michelot , Institut d’études politiques de
Lyon, ulien Zarifian , Université de Cergy-Pontoise
Conseil scientifique Joseph S. NYE, professeur de relations
internaAkhil Reed AMAR, professeur de droit et de tionales, John F. Kennedy School of Government,
science politique, Faculté de droit, Université Yale Université Harvard
Suzanne BERGER, professeur de science politique, Robert B. REICH, professeur d’économie
poliM.I.T., Massachusetts Institute of Technology tique, Université de Californie, Berkeley
Bruce CAIN, professeur de science politique, Andrew RUDALEVIGE, professeur de science
Université Stanford, Californie politique, Bowdoin College
James W. CEASER, professeur de science politique, Larry J. SABATO, professeur de science politique,
Université de Virginie Université de Virginie
Jack CITRIN, professeur de science politique, Saskia SASSEN, professeur de sociologie, Université
Institute for Governmental Studies, Université de de Columbia
Californie, Berkeley Steven SKOWRONEK, professeur de science
poliJohn D. DONAHUE, professeur de science poli- tique, Université Yale
tique, John F. Kennedy School of Government, Anne-Marie SLAUGHTER, professeur de
relaUniversité Harvard tions internationales, Woodrow Wilson School
Francis FUKUYAMA, professeur de relations of Public and International Afairs, Université
internationales, School of Advanced International Princeton
Studies, Université Johns Hopkins Rogers SMITH, professeur de science politique,
Charles O. JONES, professeur émérite de science Université de Pennsylvanie
politique, Université de Wisconsin-Madison Ezra SULEIMAN, professeur de science politique,
Robert O. KEOHANE, professeur de relations Université Princeton
internationales, Université Duke Serge SUR, professeur des universités, Université de
Charles A. KUPCHAN, professeur de relations Paris- Panthéon-Assas
internationales, Université Georgetown Bruno TERTRAIS, maître de recherches,
David R. MAYHEW, professeur de science poli- Fondation pour la Recherche Stratégique
tique, Université Yale Margaret WEIR, professeur de science politique et
Sidney MILKIS, professeur de science politique, de sociologie, Université de Californie, Berkeley.
Miller Center, Université de Virginie
n-24-PA.indb 1 17/03/2015 21:34:57
t+
t? t
t?
t
t tMaquette réalisée par Ata Ayati
Secrétaire de rédaction : Andrew Hunt
Revue publiée en partenariat avec l’Institut des Amériques et avec le soutien du
Centre National du Livre, de la Chaire Castex de Cyberstratégie et du German
Marshall Fund
© L’Harmattan, 2015
5-7, rue de l’École Polytechnique ; 75 005 Paris
http://www.editions-harmattan.fr
difusion.harmattan@wanadoo.fr
ISBN : 978-2-343-05847-4
EAN : 9782343058474
n-24-PA.indb 2 17/03/2015 21:34:57Sommaire
Dossier dirigé par Alix Meyer
Éditorial ....................................................................................................................................5
ALEXANDRA DE HOOP SCHEFFER ET FRANÇOIS VERGNIOLLE DE CHANTAL
Surveillance de la NSA : pourquoi le système des freins
et contre-poids a été court-circuité ...................................................................................11
STEVEN R. SHAPIRO
Le « complexe industriel » du renseignement américain
et la préservation des libertés ...........................................................................................29
GILDAS LE VOGUER
L’impossible intégration de la communauté
du renseignement américaine............................................................................................45
RAPHAËL RAMOS
L’impact des politiques de surveillance post-11 septembre
sur les communautés musulmanes : l’exemple du NYPD .................................... 61
IBRAHIM BECHROURI
Surveillance et responsabilité :
L’évaluation du Conseil de supervision sur la vie privée et les libertés
civiles (Privacy and Civil Liberties Oversight Board) ............................................................. 87
GENEVIEVE LESTER ET ELLEN NOBLE
Le contrôle de constitutionnalité de la législation antiterroriste
ou la conciliation des libertés avec la raison d’État ......................................................109
KARINE ROUDIER
Le dilemme sécurité-libertés : les contradictions de la politique
américaine en Afrique ....................................................................................................... 129
MAYA KANDEL
Compte-rendu d’ouvrages ................................................................................................ 143
Abstracts ...............................................................................................................................161
n-24-PA.indb 3 17/03/2015 21:34:58n-24-PA.indb 4 17/03/2015 21:34:58Éditorial
Alexandra de Hoop Scheffer
*1et François Vergniolle de Chantal
Après les révélations d’Edward Snowden en juin 2013, la dialectique
séculaire entre liberté et sécurité est revenue en force au cœur du débat politique
contemporain, notamment en France où ces questions se posent désormais
de manière encore plus poignante suite aux attentats contre Charlie Hebdo et
aux appels à un « Patriot Act à la française ». La sécurité est-elle la première
des libertés ? La liberté en démocratie, l’existence de droits individuels au statut
constitutionnel, n’est-elle pas au contraire la première des sécurités ? L’objectif
de ce numéro de Politique Américaine est de sortir à la fois d’une posture de
défance réfexive et de résignation en tâchant de mieux décrire les modalités
concrètes des politiques de sécurité contemporaines et ainsi mieux comprendre
leurs incidences sur l’idée même de liberté. Il reprend certaines des
communications présentées lors de deux évènements universitaires organisés au
printemps 2014, la conférence de la Chaire CASTEX de cyberstratégie, organisée par
Frédérick Douzet, professeur à l’Institut Français de Géopolitique et titulaire
de la Chaire, et la conférence organisée par Alix Meyer, maître de conférences
à l’Université de Bourgogne, et Vincent Michelot, professeur des Universités à
l’Institut d’Études Politiques de Lyon. Les communications choisies interrogent
toutes à leurs manières les contours de la politique de surveillance de l’État et les
dilemmes qui en découlent dans une perspective transatlantique.
Le second mandat de Barack Obama est caractérisé par un enchaînement
de révélations sur la surveillance de masse menée par les États-Unis aussi bien
en interne qu’à l’international. La National Security Agency, jusqu’alors
relativement invisible, devint du jour au lendemain l’incarnation du Big Brother
orwellien, notamment à cause de programmes comme PRISM qui, avec l’aide
des alliés anglophones des États-Unis (Canada, Grande-Bretagne, Australie,
Nouvelle-Zélande), permet à ceux-ci de mener une traque permanente sur
Internet en recueillant les métadonnées qui constituent l’architecture du réseau,
mais aussi sur les réseaux mobiles, comme la Chancelière allemande, Angela
1 Alexandra de Hoop Scheffer est directrice du bureau parisien du German Marshall Fund of *
the United States; François Vergniolle de Chantal est professeur des Universités à l’Université
Paris-Diderot.
Politique Américaine n° 24 5
n-24-PA.indb 5 17/03/2015 21:34:58Sécurité et Libertés : une perspective transatlantique
Merkel, l’a appris à ses dépens. Les garde-fous juridiques, notamment le Foreign
Intelligence Surveillance Act de 1978 (amendé en 2008), ne permettent pas
d’encadrer sufsamment les dérives. Certes, l’administration Obama a tenté
de mener une réforme de ses services de renseignement après l’onde de choc
des révélations. Dès janvier 2014, le projet présidentiel était lancé après que les
Cours fédérales eurent estimé que les programmes de surveillance téléphonique
de la NSA étaient certainement inconstitutionnels car en contradiction directe
eavec le 4 Amendement, qui protège les Américains contre des perquisitions et
des saisies non motivées et requiert un mandat (et une sérieuse justifcation)
pour toute perquisition. Mais la réforme au Congrès semble totalement bloquée.
Dans un contexte d’opposition frontale entre le Législatif – républicain – et
l’administration démocrate, un enjeu aussi sensible est semble-t-il intouchable.
En novembre 2014, le Sénat échoua à invoquer la « clôture » des débats et à
voter sur le U.S.A Freedom Act. À la Chambre des Représentants, seule une
version édulcorée de la réforme fut adoptée. La section 215 du PATRIOT Act,
qui autorise les programmes de la NSA, n’a donc pour l’instant pas été touchée.
Les capacités techniques de la NSA donnent le tournis. Hacienda permet une
surveillance massive et indiférenciée d’Internet en passant en revue tous les
ports d’entrée d’un ordinateur quelconque connecté à Internet pour identifer
2ses failles de sécurité et les exploiter par la suite  ; dans cette même veine de
« l’espionnage à tout-va », le programme d’interception vocale MYSTIC permet
d’enregistrer et de stocker pendant 30 jours les communications téléphoniques
(fxes et mobiles) d’un pays entier ; le programme SOMALGET permet quant à
3lui d’espionner les communications entre deux États dans le monde  ; ICREACH
est une nouvelle base de données qui se présente comme le guichet unique de
toutes les métadonnées interceptées par la NSA, quel que soit le support sur
4lequel elles ont été piratées  ; ANTICRISIS GIRL permet de surveiller des sites
internet répertoriés comme intéressant des « contestataires » et d’identifer
tous leurs utilisateurs ; OPTIC NERVE, développé par le partenaire britannique
GCHQ (Government Communications Headquarters), capte le fux vidéo des
2 Depuis sa création en 2009, 27 pays auraient ainsi été « scannés intégralement »  et 7 l’ont
été « partiellement ». En pratique, le logiciel permet de prendre le contrôle des ordinateurs
« visités », à l’insu de leur usager évidemment, pour espionner ses activités ou s’en servir pour
attaquer d’autres systèmes informatiques.
3 Jusqu’à présent, les Bahamas et l’Afghanistan sont les cibles privilégiées. Mais d’autres États
comme l’Iran, l’Irak, l’Afghanistan, le Pakistan, mais aussi, plus surprenant, le Kenya ou la Turquie,
font manifestement l’objet d’une surveillance téléphonique étendue de la part de la NSA.
4 Plus de 1000 analystes issus des vingt-trois agences de renseignement américaines ont accès à
ce service, de même que certaines institutions judiciaires – ce qui crée un dangereux précédent
avec de forts risques de collusion entre les différents pouvoirs. Pire encore, ICREACH permet de
masquer la source NSA d’une information afin que le FBI ou la police locale puisse utiliser ces
données devant un tribunal.
6 Politique Américaine n° 24
n-24-PA.indb 6 17/03/2015 21:34:58A. de Hoop Scheffer et F. Vergniolle de Chantal
5chats Yahoo  ; TURBINE permet de contrôler automatiquement des milliers
d’ordinateurs à partir d’une simple page Facebook ; CAPTIVATED AUDIENCE
active le micro d’un ordinateur à l’insu de son utilisateur pour espionner ses
conversations, GUMFISH en active la caméra, et FOGGYBOTTOM permet de
retracer l’historique des recherches sur internet, des courriels et des mots de
passe. Les documents révélés par Edward Snowden ont montré par ailleurs
l’effort constant de la NSA pour identifer et compromettre les administrateurs
réseaux de systèmes bancaires stratégiques comme Visa ou Swif. On reste
pantois à la lecture d’une telle liste qui ne fait sans doute qu’efeurer la réalité de
l’espionnage de masse par la NRA.
Ce numéro de Politique Américaine commence par un texte du Directeur
des afaires juridiques ( Legal Director) de la puissante American Civil Liberties
Union (ACLU), la grande association de défense des libertés civiles créée en
1918. Pour Steven R. Shapiro, les dernières révélations sur les activités de
surveillance de la NSA aux États-Unis ne sont qu’un début et vont continuer de
susciter le débat par leur ampleur et les questions fondamentales sur la nature de
la vie privée dans le monde numérique qui est le nôtre. Jusqu’à présent, les
questions juridiques ont surtout porté sur le programme de recueil de métadonnées
de connexion auprès des opérateurs de téléphonie mobile. Ces données sont
recueillies par la NSA sans que l’agence n’ait à cibler un suspect en particulier, à
l’encontre de la tradition juridique américaine de protection de la vie privée des
personnes face aux intrusions de l’État. Depuis, les médias ont révélé l’existence
d’autres programmes de surveillance qui soulèvent des problèmes similaires.
L’article retrace l’histoire chaotique des eforts du législateur et du juge pour
contrôler les méthodes de recueil du renseignement aux États-Unis avant
d’explorer plus en avant en quoi le recueil en masse de métadonnées téléphoniques
par la NSA constitue une menace pour la vie privée des personnes et comment
le gouvernement américain a tenté de défendre la légalité de ses actions. Enfn,
S. Shapiro tente d’expliquer les dysfonctionnements majeurs des mécanismes de
contrôle par le législateur et les juges dont les failles ont été aggravées par les
nouvelles contraintes très fortes qui pèsent aujourd’hui sur les journalistes qui
cherchent à enquêter et à informer le public sur l’appareil de sécurité nationale.
Gildas Le Voguer, maître de conférences à l’Université de Rennes 2, revient lui
aussi sur les récentes révélations efectuées par la presse à propos de
l’interception de communications téléphoniques privées et de programmes de surveillance
électronique activés par la National Security Agency. Il souligne que l’ampleur de
ces programmes est si considérable que la communauté du renseignement
américaine est sans doute entrée dans une nouvelle ère, celle de la surveillance de
masse. Mais, pour l’auteur, cette évolution est aussi un symptôme des faiblesses
5 Doté, en outre, de technologies de reconnaissance faciale, il a déjà espionné 1,8 million
d’utilisateurs.
Politique Américaine n° 24 7
n-24-PA.indb 7BJS17/03/2015 21:34:58
?EJUP M?t?Sécurité et Libertés : une perspective transatlantique
du renseignement humain, qui ont progressivement conduit la communauté du
renseignement américaine à privilégier le renseignement technique. Après les
attentats du 11 septembre, cette tendance s’est confrmée et la communauté du
renseignement s’est transformée en un véritable « complexe industriel », qui a
systématisé la surveillance de masse. Mais ce changement ne peut pas se passer
sans anicroches car aux États-Unis le respect sacro saint accordé à la vie
privée et une longue tradition de désobéissance civile invitent les lanceurs d’alerte
(whistleblowers) comme Snowden à réagir. Raphaël Ramos, doctorant en
histoire à l’Université Montpellier 3, souligne lui aussi les impasses créées par le
gigantisme du renseignement américain. Malgré l’augmentation de son degré
de centralisation en réponse aux attentats du 11 Septembre, la communauté
du renseignement américaine (CR) ne parvient pas à fonctionner comme un
ensemble intégré et cohérent. Face à ce problème récurrent depuis Pearl Harbor,
le compromis élaboré en 2004 n’a pas donné au nouveau directeur du
renseignement l’autorité nécessaire pour diriger cet ensemble hétérogène de manière
rationnelle. Combinée à un afux de crédits sans précédent, cette absence de
direction efective a généré une croissance incontrôlée qui apparaît aujourd’hui
comme un obstacle supplémentaire à l’intégration de la communauté du
renseignement. Ibrahim Bechrouri, doctorant à l’Institut Français de Géopolitique
(IFG – Paris 8), change de focale pour se concentrer sur une étude locale, celle
du programme de surveillance des musulmans créé par la police new-yorkaise.
C’est après le 11 septembre 2001 que le NYPD mit en place un vaste programme
de surveillance des populations musulmanes. Une fois ce programme révélé au
grand jour, les communautés musulmanes l’ont condamné avec véhémence car
elles le considèrent comme discriminatoire et liberticide. La méfance née de
cette afaire a durablement afecté les relations du NYPD comme l’illustre le
travail de terrain mené par l’auteur entre 2013 et 2014.
Les deux contributions suivantes portent sur les mécanismes de contrôle
qui sont lentement en train de s’élaborer. Dans leur article, Genevieve Lester
(Center for Security and Strategic Studies – CSIS) et Ellen Noble (étudiante au
Georgetown University Law Center) tentent d’évaluer la responsabilisation des
services de sécurité américains au lendemain du 11 septembre 2001 et dans
le sillage de l’afaire Snowden. Afn de mesurer l’efcacité avec laquelle la
responsabilité fonctionne dans le cadre des défs provoqués par les révélations de
Snowden, elles défnissent un ensemble de critères pour afner la notion de
responsabilité et établir des normes d’évaluation plus concrètes. Elles appliquent
ensuite ces critères à un dispositif de supervision récemment mis en œuvre
aux États-Unis, le Conseil de supervision sur la vie privée et les libertés civiles
(Privacy and Civil Liberties Oversight Board). Elles en soulignent les limites dans
la mesure où ce Conseil, formellement une agence indépendante, existe en fait
au sein de l’Exécutif. Sa position tend à le soustraire du processus démocratique
8 Politique Américaine n° 24
n-24-PA.indb 8 17/03/2015 21:34:58A. de Hoop Scheffer et F. Vergniolle de Chantal
de responsabilité car il n’est pas redevable au Congrès ou à l’opinion publique ;
il opère en dehors du système traditionnel de freins et de contrepoids entre les
trois pouvoirs puisqu’il fournit des informations au pouvoir exécutif depuis le
pouvoir législatif. Karine Roudier, maître de conférences à l’IEP de Lyon,
introduit dans son article une dimension comparative en se penchant sur le contrôle
de constitutionnalité de la législation antiterroriste en Espagne, en France et en
Italie. Cette comparaison, selon elle, révèle l’ambiguïté fondamentale des
législations antiterroristes, qui ne sont ni l’expression du droit ordinaire ni un droit
d’exception, ainsi que leur évolution vers un statut quasi permanent tout en
étant de plus en plus sévère, ce que Karine Roudier appelle une « normalisation
de l’urgence ». Le Juge constitutionnel est alors placé dans une position décisive.
Contraint de s’adapter aux spécifcités du terrorisme, le Juge déplace les
curseurs de son contrôle dans une zone de plus grande tolérance que d’ordinaire.
Le contrôle de constitutionnalité ainsi modelé par son objet est, néanmoins,
préservé dans son efectivité par le Juge, qui maintient la législation dans les limites
de l’État de droit, même si elles sont parfois poussées à leur point de rupture.
Cette jurisprudence constitutionnelle élastique souligne autant la richesse de la
justice constitutionnelle que ses limites, face à une politique sécuritaire que les
circonstances ont, de plus en plus, décomplexée.
Enfn, la dernière contribution de ce numéro se penche sur le dilemme
sécurité & libertés dans le cadre de la politique étrangère américaine en Afrique.
Maya Kandel, qui dirige le programme sur les États-Unis à l’IRSEM (Institut
de Recherche Stratégique de l’École Militaire), souligne que la politique des
États-Unis en Afrique est emblématique du dilemme entre sécurité et libertés
car elle pose la question suivante : comment concilier la défense des intérêts
stratégiques américains avec la volonté de promouvoir la démocratie et plus
largement la gouvernance ? Dans cette région, les États-Unis doivent tenter de
résoudre ce qui s’apparente à une véritable quadrature du cercle et concilier
objectifs à court terme et objectifs à long terme. Ils doivent en efet défendre
des intérêts américains contre une menace terroriste qui semble s’aggraver tout
en cherchant à résoudre les causes du terrorisme et à régler ce problème sur
le long terme. L’étude de la politique américaine en Afrique est d’autant plus
pertinente dans cette optique que Washington a voulu faire du continent
africain le laboratoire de la réorientation stratégique engagée par Barack Obama et
en particulier de la nouvelle stratégie d’« empreinte légère » ou light footprint.
Or cette approche, si elle cherche à apporter une réponse novatrice prenant en
compte le dilemme sécurité-libertés, n’est pas exempte de contradictions ; dans
certains cas, elle pourrait même avoir des efets contre-productifs illustrant la
difculté de dépasser les contradictions entre certains objectifs fondamentaux
de la politique américaine.

Politique Américaine n° 24 9
BJSn-24-PA.indb 9 17/03/2015 21:34:58
?EJUP M?t?n-24-PA.indb 10 17/03/2015 21:34:58Surveillance de la NSA : pourquoi
le système des freins et contre-poids
a été court-circuité
1* Steven R. Shapiro
Résumé  Cet article propose de retracer l’histoire
Les dernières révélations sur les activités chaotique des efforts du législateur et du
de surveillance de la NSA aux États-Unis juge pour contrôler les méthodes de
reet dans le monde continuent de susci- cueil du renseignement aux États-Unis
ter le débat : leur ampleur est-elle justi- avant d’explorer plus en avant en quoi le
fiée ? Qu’est-ce que la vie privée dans un recueil en masse de métadonnées
téléphomonde numérique ? Jusqu’à présent, les niques par la NSA constitue une menace
questions juridiques ont surtout porté sur pour la vie privée des personnes et
comle programme de recueil de métadonnées ment le gouvernement américain a tenté de
de connexion auprès des opérateurs de défendre la légalité de ses actions. Enfin, il
téléphonie mobile. Ces données ont été s’agira d’expliquer les dysfonctionnements
recueillies par la NSA sans que l’agence majeurs des mécanismes de contrôle par
n’’ait eu à cibler un suspect en particulier, le législateur et les juges dont les failles ont
à l’encontre de la tradition juridique amé- été aggravées par les nouvelles contraintes
ricaine de protection de la vie privée des très fortes qui pèsent aujourd’hui sur les
personnes face aux intrusions de l’État. journalistes qui cherchent à enquêter et à
Depuis, les médias ont révélé l’existence informer le public sur l’appareil de sécurité
d’autres programmes de surveillance qui nationale.
soulèvent des problèmes similaires.
Tout ce que nous savons sur la surveillance exercée par la NSA, nous le devons
2à Edward Snowden . La question de savoir s’il s’est comporté en héros ou en
traître continue d’alimenter la polémique. Il me semble que ce débat sert surtout
à détourner l’attention pour éviter que l’on se pose d’autres questions beaucoup
plus importantes : que doit-on penser de l’existence de cet appareil de
surveillance d’État révélé par Snowden ? Le dispositif est-il légal ? Est-il justifé ? Et,
enfn, comment expliquer que le système des freins etc contrepoidsontre-poids
* L’auteur est le National Legal Director de l’American Civil Liberties Union (ACLU).
2 Cf. Glen Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance
State, New York, N.Y., Metropolitan Books (2014); Luke Harding, The Snowden Files: The Inside
Story of the World’s Most Wanted Man, New York, N.Y., Vintage Books (2014).
Politique Américaine n° 24 11
n-24-PA.indb 11 17/03/2015 21:34:58Sécurité et Libertés : une perspective transatlantique
qui occupe une place si centrale dans notre conception de la démocratie
constitutionnelle n’ait ofert aucune résistance signifcative aux actions de la NSA ?
Bien entendu, la NSA ne s’est pas contentée de cibler uniquement les citoyens
américains peut-être ne sommes-nous même pas les cibles principales. Malgré
cela, j’ai choisi de me concentrer tout particulièrement sur le cas des citoyens
américains plutôt que sur celui de tous ceux qui vivent en dehors des
ÉtatsUnis pour une raison très simple. La loi américaine ne reconnaît aux étrangers
qui vivent en dehors des États-Unis aucun droit dont ils peuvent se prévaloir
devant les tribunaux américains. On peut cependant noter qu’à la suite des
révélations de Snowden le président Obama a expliqué avoir décidé « d’étendre
pour la première fois certaines des protections dont nous bénéfcions en tant
3que citoyens américains au reste de la population mondiale » tout en précisant
qu’il s’agissait uniquement d’une décision politique de sa part et aucunement
d’un changement de droit. Les protections qu’il évoquait alors concernaient
la durée durant laquelle les données peuvent être conservées et comment elles
peuvent être partagées.
Avant de s’occuper du présent, il est utile de commencer par faire un
retour en arrière. Le terme de « vie privée » n’apparaît pas dans le texte de la
Constitution américaine. Malgré cela, le Quatrième amendement intègre l’idée
d’une protection de la vie privée puisqu’il précise que : « le droit des citoyens
d’être garantis dans leur personne, leur domicile, leurs papiers et efets, contre
les perquisitions et saisies non motivées ne sera pas violé, et aucun mandat ne
sera délivré, si ce n’est sur présomption sérieuse, corroborée par serment ou
afrmation, ni sans qu’il décrive particulièrement le lieu à fouiller et les
personnes ou les choses à saisir. » Le quatrième amendement fut adopté en réponse
à la pratique britannique qui consistait à délivrer des mandats de perquisition
génériques qui permettaient aux soldats de la Couronne de fouiller les maisons
des colons américains à la recherche de matériel de contrebande. La nécessité
de se prévaloir d’une présomption sérieuse et individualisée constitue donc un
élément central du Quatrième amendement. Dans le même temps, dans
l’histoire américaine, le sens du Quatrième amendement a le plus souvent été
intimement lié à la notion d’intrusion (trespass) développée par le droit coutumier
(common law). En 1928, la Cour suprême des États-Unis a ainsi pu juger qu’une
mise sur écoute non autorisée par un mandat de perquisition ne constituait pas
une atteinte aux protections du Quatrième amendement tant que la police était
capable d’installer le matériel de mise sur écoute sans pénétrer dans le domicile
3 Président Barack H. Obama, « Remarks by the President on Review of Signals Intelligence », 17
janvier 2014, en ligne :
http://www.whitehouse.gov/the-press-office/2014/01/17/remarks-president-revi
ew-signals-intelligence
Politique Américaine n° 2412
n-24-PA.indb 12 17/03/2015 21:34:58S. R. Shapiro
4du suspect . Cette interprétation limitée du Quatrième amendement a
prévalu jusqu’en 1967 lorsque, à l’occasion d’une autre afaire de mise sur écoute, la
Cour suprême a choisi de renverser cette jurisprudence en expliquant que  « le
5Quatrième amendement protège les personnes et non les lieux» .
Malgré cela, les activités de recueil de renseignements des agences
américaines continuèrent sans aucune véritable régulation jusqu’au début des
années 1970 lorsque deux événements majeurs se produisirent.
En 1972, la Cour suprême rejeta l’idée selon laquelle la notion de respect
de la vie privée prévue par le Quatrième amendement puisse être écartée dans
6le cas d’un risque pour la sûreté nationale . La Cour a jugé qu’en dehors d’une
situation d’urgence, et au moins lorsqu’il s’agit d’une enquête sur le territoire
américain, l’État n’a pas le droit de fouiller un domicile ou de mettre un
téléphone sur écoute sans un mandat de perquisition. Cependant, la Cour a
également bien pris le soin de limiter la portée de sa décision aux enquêtes sur le
territoire américain, suggérant que les mêmes règles ne s’appliqueraient pas
nécessairement pour le recueil de renseignements à l’étranger.
Trois ans plus tard, en 1975, le Congrès mit en place une commission
d’enquête parlementaire chargée d’étudier les activités de surveillance des agences
fédérales du renseignement accusées d’avoir commis des « fautes graves ». Selon
7les conclusions du rapport de la commission Church , les agences du
renseignement « étaient passées outre les interdictions explicitement prévues par la loi,
avaient porté directement atteinte aux droits des citoyens américains (y
compris ceux des journalistes, des juges fédéraux et des membres du Congrès) tels
que garantis par la constitution ». Enfn, pendant plus de quatre décennies, elles
avaient « sciemment ignoré » les limites que la loi avait fxées à leurs activités
de surveillance au nom de la sûreté nationale. La commission se montrait
particulièrement inquiète de la manière dont les agences avaient « fait du recueil
de renseignements par ‘aspiration’ » : sous prétexte de cibler des étrangers, il
leur arrivait d’intercepter les communications de citoyens américains. La NSA
avait ainsi pu s’appuyer sur un programme de surveillance de cibles étrangères
pour « obtenir d’au moins deux opérateurs de télécommunication tous les
télégrammes émis ou reçus des États-Unis, y compris des millions de
communications privées des citoyens américains. » Lors d’une autre opération, la NSA avait
écouté des milliers de conversations téléphoniques entre New York et une ville
d’Amérique du Sud. Pour la commission Church, les atteintes systématiques
4 Olmstead v. New York, 237 U.S. 438 (1928).
5 Katz v. United States, 389 U.S. 347, 351 (1967).
6 United States v. United States District Court, 407 U.S. 297 (1972).
7 NdT – La commission prit le nom de son président, Franck Church, sénateur démocrate de
l’Idaho.
Politique Américaine n° 24 13
VSWn-24-PA.indb 134417/03/2015 21:34:58
FJMM BOD FEFM B/ "?t?Sécurité et Libertés : une perspective transatlantique
aux libertés fondamentales qu’elle avait mises à jour étaient imputables à un
8dysfonctionnement des freins et contre-poids .
En 1978, suite au rapport de la commission, le Congrès vota une Loi sur la
surveillance du renseignement extérieur (Foreign Intelligence Surveillance Act
9ou FISA) . Pour la première fois, cette loi crée une procédure de mandat de
perquisition pour encadrer les opérations de renseignement qui vise à mettre sur
écoute des communications émises ou reçues par un individu aux États-Unis
avec le reste du monde. Ces mandats doivent faire l’objet d’une demande auprès
d’une nouvelle Cour de Surveillance du Renseignement Extérieur (Cour FISA)
qui statue sur leur validité. En vertu de cette loi, la Cour FISA pouvait
délivrer un mandat de perquisition pour autoriser une surveillance électronique à
condition que la perquisition soit établie sous une présomption raisonnable et
que la cible fût efectivement un espion engagé par une puissance étrangère . Le
procédé fut ensuite étendu aux agents présumés d’une organisation terroriste
étrangère. En 1998, la loi fut amendée afn que, dans le cadre d’une enquête
sur des activités d’espionnage étranger, le gouvernement puisse demander à
la Cour FISA d’enjoindre à des entreprises de transmettre certaines données
commerciales. Là encore, le gouvernement devait démontrer qu’il y avait « des
faits spécifques clairs qui permettaient de penser que l’individu ciblé agissait
10pour le compte d’une puissance étrangère » . À l’image des mandats de
perquisition plus classique de la procédure pénale, un mandat FISA ne pouvait être
délivré que sur la base d’une présomption individualisée.
Après le 11 septembre, ces normes furent très largement assouplies lorsque
11le Congrès adopta le PATRIOT Act en novembre 2001 . C’est désormais la
section 215 de cette loi qui sert de cadre législatif à ces procédures. Après plusieurs
amendements successifs, elle permet aujourd’hui au gouvernement d’obtenir
de la Cour qu’elle ordonne la transmission du « moindre élément tangible »
sans avoir à démontrer une quelconque présomption individualisée à condition
que les documents demandés soient « liés à » une enquête sur du renseignement
12étranger ou encore à la protection contre le terrorisme international .
Bien entendu, le PATRIOT Act comportait beaucoup d’autres dispositions
autorisant le gouvernement à étendre ses capacités d’enquête après les attentats
du 11 septembre. Pour autant, cette loi ne lui permettait pas de mettre en place
un mécanisme de surveillance électronique sur le sol américain sans mandat
de perquisition. L’administration Bush a choisi d’ignorer ces limites et a pris
8 Cf. « Final Report of the S. Select Comm. To Study Governmental Operations with Respect to
Intelligence Activities » (Book II), S. Rep. n° 94-755 (1976) (Church Committee Report), en ligne:
http://www.intelligence.senate.gov/pdfs94th/94755_II.pdf.
9 Pub. L. No. 95-511, 92 Stat. 1783 (50 U.S.C. § 1801 et seq.).
10 50 U.S.C. §§ 1861-62 (2000).
11 USA PATRIOT Act of 2001, Pub.L. 107-56, 115 Stat. 272.
12 50 U.S.C. § 1861(b) (2) (A).
Politique Américaine n° 2414
n-24-PA.indb 14 17/03/2015 21:34:58S. R. Shapiro
l’initiative sans en informer le Congrès et sans demander d’autorisation aux
juges. De 2001 à 2007, un programme d’interception des courriels et
conversations téléphoniques émis ou reçus par les États-Unis fut renouvelé à plusieurs
reprises par le président George W. Bush. La seule condition requise était qu’un
employé de la NSA – et non un juge – considère qu’il y avait « un motif
raisonnable pour penser qu’une des parties prenantes à ces communications était
membre d’Al Qaïda ou d’une de ses organisations satellites ou encore qu’elle
13contribuait à soutenir Al Qaîda » .
En décembre 2005, le New York Times fut le premier à révéler l’existence de
ce programme d’écoutes non autorisées. Il s’ensuivit un débat national assez
proche de celui qui agite aujourd’hui auxles États-Unis, quant aux limites du
droit à la vie privée. Barack Obama qui n’était alors que simple sénateur faisait
partie des critiques les plus virulents des actions de l’administration Bush qui
prétendait pouvoir ignorer la loi et le respect de la vie privée des citoyens
américains. Pour autant, juste avant l’élection présidentielle de 2008, Obama apporta
sa voix à la majorité sénatoriale pour adopter une nouvelle réforme de la Loi sur
14la surveillance du renseignement étranger (FISA Amendements Act)  ;, texte
qui consistait très largement à légaliser les actions que l’administration Bush
avait entreprises sans autorisation. Plus précisément, selon la section 702 de la
15loi , le gouvernement pouvait désormais obtenir un mandat de perquisition
général (blanket warrant) qui l’autoriserait à surveiller, sans aucun ciblage, les
messages électroniques et les appels téléphoniques pour une durée maximale
16d’un an tant que le procureur général des États-Unis et le Directeur du
renseignement (Director of National Intelligence - DNI) auraient certifé
conjointement que les procédures mises en place étaient « établies de manière
raisonnable » afn de garantir que cette surveillance ne concernait que des personnes
(hors citoyens américains) dont « on pourrait raisonnablement croire » qu’elles
17ne se trouvaient pas sur le territoire américain . Ces protocoles sont très
diférents du critère de la nécessaire défnition d’une cible individualisée qui
prévalait jusque-là. En vertu de la nouvelle loi FISA, si le gouvernement américain
est capable d’identifer des courriels et des appels téléphoniques émis depuis la
ville française de Lyon, il peut ainsi demander une autorisation pour intercepter
13 Cf. Office of the Inspector Gen. of the Dep’t of Def. et al., Unclassified Report on the President’s
Surveillance Program (2009), en ligne:
http://www.dni.gov/fles/documents/Newsroom/Reports%20and%20Pubs/report_071309.pdf
14 Pub. L. No. 110-261, 122 Stat. 2436.
15 50 U.S.C. § 1881a.
16 NdT – équivalent de notre ministre de la Justice.
17 De plus, le procureur général des États-Unis et le DNI doivent également certifier que la
surveillance se fera selon des procédures autorisées par les tribunaux pour minimiser les risques
d’interception et de stockage d’informations privées concernant des citoyens américains sans
aucun lien avec le renseignement extérieur.
Politique Américaine n° 24 15
Sn-24-PA.indb 154WV417/03/2015 21:34:59
FJMM BOD FEFM B/ "?t?Sécurité et Libertés : une perspective transatlantique
tous ces courriels et ces appels téléphoniques, même si c’est un citoyen
américain qui est à l’autre bout du fl.
L’ACLU s’est pourvu en justice en arguant que la Constitution américaine
ne permettait pas au gouvernement de faire de la surveillance électronique une
« pêche au flet dérivant » ( dragnet surveillance). Elle a dit : « Nous avons porté
l’afaire devant les tribunaux au nom des citoyens américains et des
organisations américaines qui avaient eu des communications avec le reste du monde
ou qui avaient travaillé à l’étranger et qui étaient donc susceptibles d’avoir été
prises pour cibles par les autorités américaines. Parmi nos clients, on
dénombrait Amnesty International, Human Rights Watch, des journalistes de renom
qui publiaient régulièrement sur les questions de terrorisme international
ainsi que des avocats américains qui défendaient des détenus de la prison de
Guantanamo. Malheureusement, la Cour suprême a refusé la saisine dans
notre afaire et donc elle ne s’est pas prononcée sur le fond. Par une majorité
de cinq juges contre quatre, la Cour, usant d’une logique kafaïenne, a jugé que
nos clients ne pouvaient légitimement remettre en cause les pouvoirs de
surveillance du gouvernement tels que prévus par la nouvelle loi FISA qu’à
condition d’être absolument certains d’avoir été mis sur écoute. Or, ils ne pouvaient
pas être absolument certains d’avoir été mis sur écoute puisque cette
information était tenue secrète par le gouvernement qui refusait de la confrmer ou de
18l’infrmer .
Les quatre juges dissidents s’étaient montrés plus pragmatiques. Ils
afrmaient qu’on ne pouvait pas demander à nos clients de démontrer avec
certitude quelque chose que le gouvernement tenait absolument à garder secret. Ils
ont même estimé que la probabilité selon laquelle « au moins quelques-unes »
des conversations privées de nos clients aient pu être interceptées par la NSA
devait être vue comme comparable à celle qui « permet d’estimer l’occurrence
des événements futurs à l’aune du bon sens et de la plus simple connaissance de
19la nature humaine » .
Nous craignions qu’en écartant ainsi nos requêtes, la Cour allait, de fait,
immuniser le programme de surveillance de la NSA contre toute remise en
cause par une partie adverse. En guise de réponse, la majorité de la Cour avait
repris les interprétations du gouvernement, selon lesquelles les autorités ne
pouvaient pas utiliser de preuves obtenues dans le cadre d’une communication
interceptée sous couvert de sûreté nationale sans en aviser l’accusé. Ce dernier
pouvait dès lors légitimement remettre en cause la constitutionnalité de cette
surveillance et demander à ce que ces preuves ne soient pas utilisées contre lui
18 Clapper v. Amnesty International USA, 133 S.Ct. 1138 (2013).
19 Id. 1155.
Politique Américaine n° 2416
n-24-PA.indb 16 17/03/2015 21:34:59

Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin