Technologie

Fonctionnement de la surveillance au titre de l'article 702 du FISA

L'article 702 de la loi sur la surveillance du renseignement étranger (FISA) autorise les agences de renseignement américaines à collecter les communications électroniques de ressortissants étrangers sans mandat individuel, mais il aspire aussi régulièrement les données des Américains. Voici comment fonctionne le système.

R
Redakcia
5 min de lecture
Partager
Fonctionnement de la surveillance au titre de l'article 702 du FISA

Qu'est-ce que l'article 702 ?

L'article 702 de la loi sur la surveillance du renseignement étranger (FISA) est l'un des outils de surveillance les plus puissants de l'arsenal du renseignement américain. Promulgué en 2008 en tant qu'amendement à la loi FISA originale de 1978, il autorise la National Security Agency, le FBI, la CIA et le National Counterterrorism Center à collecter les communications électroniques (courriels, SMS, appels téléphoniques et messages sur les réseaux sociaux) de ressortissants étrangers situés en dehors des États-Unis sans obtenir de décisions de justice individuelles.

La loi a été conçue pour moderniser la collecte de renseignements à l'ère numérique. Mais comme les communications mondiales transitent par l'infrastructure Internet américaine, le programme aspire régulièrement les messages privés de citoyens et de résidents américains, un fait qui a fait de l'article 702 l'une des autorités de surveillance les plus âprement débattues au monde.

Comment fonctionne la collecte : en amont et en aval

La surveillance au titre de l'article 702 fonctionne selon deux mécanismes distincts.

La collecte en aval, anciennement connue sous le nom de PRISM, fonctionne en envoyant un sélecteur spécifique (tel qu'une adresse électronique ou un numéro de téléphone) directement à des entreprises technologiques basées aux États-Unis comme Google, Apple ou Meta. L'entreprise est alors légalement contrainte de remettre toutes les communications vers ou depuis ce sélecteur. Les données sont capturées « au repos », ce qui signifie qu'elles sont extraites des serveurs du fournisseur.

La collecte en amont est plus large et plus controversée. La NSA se branche directement sur les câbles à fibres optiques qui constituent l'épine dorsale de l'Internet, copiant et filtrant les vastes flux de données qui transitent par les commutateurs et les routeurs sur le sol américain. Cela permet de capturer les communications « en transit » plutôt qu'à partir d'un fournisseur spécifique. La collecte en amont recueillait historiquement non seulement les messages à ou depuis une cible, mais aussi les messages qui ne faisaient que mentionner une cible, bien que cette collecte « à propos de » ait été suspendue en 2017 à la suite de problèmes de conformité.

Le rôle de la Cour FISA

Contrairement aux écoutes téléphoniques ordinaires, qui exigent qu'un juge approuve la surveillance d'une personne spécifique, l'article 702 fonctionne sur la base de certifications annuelles générales de la Foreign Intelligence Surveillance Court (FISC). Le procureur général et le directeur du renseignement national soumettent de larges catégories de cibles de renseignement étranger, et la FISC examine les procédures de ciblage et de minimisation du gouvernement, mais elle n'approuve ni ne voit même les cibles individuelles.

Les critiques, y compris le Brennan Center for Justice, ont qualifié la FISC de « notoirement complaisante envers le gouvernement », notant que la cour opère en secret et ne rejette presque jamais les demandes.

Le problème de la porte dérobée

L'aspect le plus litigieux de l'article 702 est ce que les défenseurs de la vie privée appellent la « faille de la porte dérobée ». Bien que la loi interdise de cibler directement les Américains, les communications des personnes américaines sont régulièrement collectées de manière incidente, lorsqu'un Américain envoie un courriel, appelle ou envoie un message à une cible étrangère. Une fois que ces données se trouvent dans les bases de données gouvernementales, les agences de renseignement peuvent les interroger en utilisant des identifiants américains tels que des noms, des numéros de téléphone ou des adresses électroniques, le tout sans mandat.

L'échelle est stupéfiante. Selon le Brennan Center, le FBI a effectué environ cinq millions de requêtes sur des personnes américaines entre 2019 et 2022. Un avis déclassifié de la FISC a révélé plus de 278 000 recherches non conformes au cours d'une seule période de référence, y compris des requêtes inappropriées sur 19 000 donateurs de campagnes politiques. La Electronic Frontier Foundation décrit cela comme une approche du type « qui trouve garde » en ce qui concerne les communications privées des Américains.

Valeur pour la sécurité nationale

Les partisans soutiennent que l'article 702 est indispensable. Le programme a contribué à plus de 25 % des rapports de la NSA sur le terrorisme en 2014, selon le Center for a New American Security. Il a joué un rôle clé dans la perturbation de complots, notamment le projet d'attentat à la bombe de Najibullah Zazi dans le métro de New York et la tentative d'attentat de Mohamed Osman Mohamud à Portland, dans l'Oregon. Les responsables du renseignement affirment que le programme offre une visibilité unique sur les menaces étrangères qu'aucun autre outil ne peut reproduire.

Le débat sur la réforme

Des coalitions bipartisanes au Congrès ont à plusieurs reprises fait pression pour des réformes, notamment une exigence de mandat avant que les agences ne puissent rechercher dans les données de l'article 702 les communications des Américains. Un sondage du Brennan Center montre que 76 % des Américains sont favorables à une telle exigence. Les exceptions proposées permettraient des recherches sans mandat en cas d'urgence, avec le consentement de la personne concernée, ou pour identifier les victimes de cyberattaques.

Pourtant, les efforts de réforme ont à plusieurs reprises piétiné, les responsables du renseignement avertissant que tout obstacle supplémentaire pourrait ralentir les enquêtes urgentes. La tension entre les impératifs de la sécurité nationale et les protections constitutionnelles de la vie privée garantit que l'article 702 reste l'un des débats déterminants sur les libertés civiles de l'ère numérique.

Cet article est également disponible dans d'autres langues :

Articles connexes