Rapport Echelon
116 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
116 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Rapport Echelon

Informations

Publié par
Nombre de lectures 190
Langue Français

Extrait

PARLEMENT EUROPÉEN       1999 2004      Commission temporaire sur le système d'interception ECHELON PROVISOIRE 18 mai 2001 PROJET DE RAPPORT sur l'existence d'un système d'interception mondial des communication privées et économiques (système d'interception ECHELON) Commission temporaire sur le système d'interception ECHELON Rapporteur: Gerhard Schmid PR\439868TR.doc PE 305.391 PE 305.391 2/116 PR\439868TR.doc FR SOMMAIRE Page PAGE RÉGLEMENTAIRE .......................................................................................................8 PROPOSITION DE RÉSOLUTION..........................................................................................9 EXPOSÉ DES MOTIFS........................................................................................................... 16 1. Introduction………………………………………………………………………… 16 1.1. Motif de la constitution de la commission…………………………………………... 16 1.2. Affirmations formulées dans les deux études du STOA sur un système d'interception mondial appelé ECHELON…………………………………………. 16 1.2.1.Premier rapport du STOA de 1997………………………………………….… 16 1.2.2.Rapports du STOA de 1999…………………………………………………… 16 1.3. Mandat de la Commission…………………………………………………………… 17 1.4. Pourquoi n'avoir pas opté pour une commission d'enquête?………………………… 17 1.5. Méthodes et plan de travail ……………………………………………………….… 18 1.6. Caractéristiques attribuées au système ECHELON……………………………….… 18 2. Activité des services de renseignements extérieurs…………………………………...20 2.1. Introduction………………………………………………………………………….. 20 2.2. Que faut-il entendre par espionnage?………………………………………………... 20 2.3. Objectifs de l'espionnage…………………………………………………………….. 20 2.4. Méthodes de l'ge……………………………………………………………. 21 2.4.1.Recours à l'être humain dans l'espionnage……………………………………. 21 2.4.2.Exploitation des signaux électromagnétiques………………………………… 22 2.4.2.1. Signaux électromagnétiques ne servant pas aux communications…... 22 2.4.2.2. Exploitation des communications interceptées………………………. 22 2.5. Activité de certains services de renseignements……………………………………… 22 3. Conditions techniques minimales requises pour l'interception des télécommunications………………………………………………………………… 24 3.1. Possibilité d'interception des différents supports des télécommunications…………. 24 3.2. Possibilités d'interception sur place…………………………………………………. 24 3.3. Possibilités d'un système d'interception fonctionnant à l'échelle mondiale…………. 25 3.3.1.Accès aux supports des télécommunications…………………………………. 25 3.3.1.1. Communications tributaires du câble………………………………... 25 3.3.1.2. Communications hertziennes………………………………………… 27 3.3.1.3. Communications via des satellites de télécommunications géostationnaires……………………………………………………… 28 3.3.1.4. Possibilités d'interception par avion et bateau………………………. 28 3.3.1.5.tés d'interception par satellite-espion………………………. 28 3.3.2.Possibilités d'exploitation automatique des communications interceptées: utilisation de filtres…………………………………………………………… 29 3.3.3.Exemple du service de renseignements allemand…………………………….. 29 PR\439868TR.doc 3/116 PE 305.391 4. Technique des communications satellitaires……………………………………… 32 4.1. Importance des satellites de télécommunications…………………………………… 32 4.2. Fonctionnement d'une liaison satellitaire……………………………………………. 33 4.2.1.Satellites géostationnaires……………………………………………………… 33 4.2.2.Cheminement d'une liaison satellitaire de télécommunications……………….. 33 4.2.3.Principaux systèmes de communications satellitaires existants……………….. 33 4.2.3.1. Systèmes de satellites fonctionnant à l'échelle mondiale…………….. 34 4.2.3.2. Syatellites régionaux……………………………………… 36 4.2.3.3. Systèmes de satellites nationaux 37 4.2.4.Attribution de fréquences……………………………………………………… 37 4.2.5.Zones couvertes par les satellites (empreintes au sol)………………………… 38 4.2.6.Dimensions des antennes requises pour une station terrienne………………… 39 5. Preuve par indices de l'existence d'au moins un système d'interception mondial……………………………………………………………………………… 40 5.1. Pourquoi une preuve par indices…………………………………………………….. 40 5.1.1.Preuve de l'activité d'interception des services de renseignement étranger…… 40 5.1.2.'existence de stations dans les zones géographiques requises…….. 41 5.1.3. Preuve d'une association étroite entre les services de renseignement………… 41 5.2. Comment reconnaît-on une station d'interception des communications par satellite?……………………………………………………………………………… 41 5.2.1.Critère 1: accès de l'installation……………………………………………….. 41 5.2.2.Critère 2: type d'antenne………………………………………………………. 42 5.2.3.Critère 3: dimension de l'antenne……………………………………………… 42 5.2.4.Conclusions……………………………………………………………………. 42 5.3. Données pouvant être obtenues par chacun, concernant les stations d'interception connues……………………………………………………………………………….. 43 5.3.1.Méthode…………………………………………………………………….….. 43 5.3.2.Analyse approfondie……………………………………………………………..43 5.3.3.Résultats: résumé…..………………………………………………………….. 51 5.4. Accord UKUSA………………………………………………………………………. 52 5.4.1.Évolution historique de l'accord UKUSA……………………………………… 52 5.4.2.Preuves de l'existence de l'accord……………………………………………… 53 5.5. Exploitation des documents américains ayant cessé d'être classés confidentiels…….. 54 5.5.1.Nature des documents………………………………………………………….. 54 5.5.2.Contenu des documents………………………………………………………... 55 5.5.2.1. Mission et conception de la NSA (documents 1, 4, 10, 11 et 16)…….. 55 5.5.2.2. Pouvoirs des services de renseignement (document 7)……………….. 56 5.5.2.3. Coopération avec d'autres services (documents 2 a et 2 b)…………… 56 5.5.2.4. Mention des unités actives sur les "sites ECHELON" (documents 9 et 12)…………………………………………………… 56 5.5.2.5. Mention de stations (documents 6, 9 et 12))………………………….. 56 5.5.2.6. Protection de la vie privée des citoyens américains (documents 7, 7a à f, 11 et 16)……………………………………………………….. 57 5.5.2.7. Définitions (documents 4, 5a et 7)……………………………………. 57 5.5.3.Résumé………………………………………………………………………… 57 PE 305.391 4/116 PR\439868TR.doc FR 5.6. Renseignements émanant d'auteurs spécialisés et de journalistes……………………. 58 5.6.1.Livre de Nicky Hager………………………………………………………….. 58 5.6.2.Déclarations de Duncan Campbell…………………………………………….. 59 5.6.3.ations de Jeff Richelson………………………………………………… 59 5.6.4.Déclarames Bamford……………………………………………….. 59 5.6.5.ations de Bo Elkjaer et de Kenan Seeberg……………………………… 60 5.7. Déclarations d'anciens collaborateurs des services de renseignement……………….. 60 5.7.1. Margaret Newsham (ex-collaboratrice de la NSA)…………………………… 60 5.7.2. Wayne Madsen (ancien collaborateur de la NSA)……………………………. 60 5.7.3. Mike Frost (ancien collaborateur des services secrets canadiens)……………. 61 5.7.4. Fred Stock (ancien collaborateur du service secret canadien)………………… 61 5.8. Informations de sources gouvernementales……………………………………………61 5.8.1. Déclarations américaines……………………………………………………… 61 5.8.2.ations anglaises………………………………………………………… 62 5.8.3. Déclarations australiennes…………………………………………………….. 63 5.8.4.ations néerlandaises……………………………………………………. 63 5.8.5. Déclarations italiennes………………………………………………………... 63 5.9. Rapports parlementaires……………………………………………………………... 63 5.9.1. Rapports du comité permanent R de contrôle belge………………………….. 63 5.9.2. Rapport de la commission de la défense nationale de l'Assemblée nationale française…………………………………………………………….. 64 6. Peut-il exister d'autres systèmes d'interception mondiaux?…………………….. 66 6.1. Conditions nécessaires pour un tel système ………………………………………… 66 6.1.1. Conditions technico-géographiques………………………………………. 66 6.1.2. Conditions politico-économiques…………………………………………….. 66 6.2. France……………………………………………………………………………….. 66 6.3. Russie……………………………………………………………………………….. 67 6.4. Autres pays du G8 et Chine…………………………………………………………. 68 7. Compatibilité d'un système d'interception des communications du type "ECHELON" avec le droit de l'Union européenne……………………………… 69 7.1. Commentaires sur la question……………………………………………………….. 69 7.2. Compatibilité d'un système de renseignement avec le droit de l'Union européenne... 69 7.2.1. Compatibilité avec le droit communautaire…………………………………... 69 7.2.2. Compatibilité avec d'autres dispositions législatives de l'Union européenne… 70 7.3. Problème de la compatibilité en cas d'utilisation du système aux fins de l'espionnage économique…………………………………………………………. 71 7.4. Conclusions………………………………………………………………………….. 72 8. La surveillance des communications par les services de renseignement est-elle compatible avec le droit fondamental au respect de la vie privée……………….. 73 8.1. La surveillance des communications, atteinte au droit fondamental au respect de la vie privée……………………………………………………………………………… 73 8.2. La protection de la vie privée garantie par les conventions internationales………….. 73 8.3. Les dispositions de la convention européenne des droits de l'homme……………….. 74 8.3.1. L'importance de la convention dans l'UE………………………………………74 8.3.2. Portée de la protection offerte par la convention……………………………….75 8.3.3. Surveillance des télécommunications au regard de l'article 8 de la convention..75 PR\439868TR.doc 5/116 PE 305.391 8.3.4. Importance de l'article 8 de la convention sous l'angle des activités des services de renseignements…………………………………………………. 76 8.4. Obligation de vigilance vis-à-vis des activités de services de renseignements étrangers…………………………………………………………………………….… 77 8.4.1. Caractère inadmissible d'une violation de l'article 8 de la convention liée à l'intervention de services de renseignements étrangers……………………..… 77 8.4.2. Conséquences sous l'angle des activités de services de renseignements extra- européens sur le territoire de pays signataires de la convention………………. 78 9. Les citoyens de l'UE sont-ils suffisamment protégés face aux activités des services de renseignements?………………………………………………………… 81 9.1. Protection face aux activités des services de renseignements: rôle des parlements nationaux……………………………………………………………………………… 81 9.2. Pouvoirs des autorités nationales en matière de mesures de surveillance……………. 81 9.3. Les contrôles des services de renseignements
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents