L’Australie a inauguré une multitude de mesures de surveillance « pré-crime » au cours de la dernière décennie qui permettent à l’État de surveiller de près la société et de restreindre les individus sur la base de « préjudices futurs anticipés » plutôt que d’actes répréhensibles passés ou présents.

Une série de lois sans précédent a réduit les libertés et étendu l’espionnage par la police secrète et les réseaux de renseignement en Australie. L’absence d’une loi nationale ou d’une charte des droits, prévient ETHAN NASH, met encore plus en péril la liberté individuelle.


Dans les années qui ont suivi les événements du 11 septembre 2001, l’Australie a connu des changements importants dans les cadres juridiques traditionnels. La réponse « hyperlégislative » du gouvernement fédéral à la « guerre contre le terrorisme » s’est avérée n’être que le début de ce changement.

Grâce à l’interaction entre les plates-formes politiques de maintien de l’ordre dans les États, les territoires et les tribunaux, l’Australie a assisté à une normalisation multidimensionnelle de la surveillance de masse dans de nouveaux contextes.

Autrefois mesure nouvelle et exceptionnelle, ce système est désormais mis en œuvre dans chaque État et territoire. Cette évolution inquiétante s’est déroulée parallèlement à l’interdiction d’organisations comme criminelles ou terroristes et à l’utilisation de preuves secrètes dans les procédures judiciaires.

Même le processus par lequel de nouveaux pouvoirs sont adoptés, en particulier la rhétorique soutenant l’adoption rapide de nombreuses dispositions, a été reproduit dans toutes les juridictions.

La «guerre contre le terrorisme» est devenue une guerre contre la liberté.

Ces activités sont toutes entretenues par un réseau d’éléments cachés du renseignement gouvernemental.

Alors que les activités quotidiennes des Australiens sont supervisées par des agences fédérales telles que la police et les départements gouvernementaux, à l’insu de la plupart, le pays compte six principales organisations de renseignement qui existent dans un domaine secret au-delà de la portée de l’examen.

Ces organisations comprennent l’Australian Security Intelligence Organization (ASIO), l’Australian Secret Intelligence Service (ASIS), l’Office of National Assessments (ONA), l’Australian Geospatial-Intelligence Organization (AGIO), la Defense Intelligence Organization (DIO) et l’Australian Signals Directorate (ASD) .

Ces organisations participent régulièrement à des opérations de renseignement nationales et internationales et bénéficient d’une portée illimitée lorsqu’elles mènent des activités de surveillance en Australie.


Par exemple, contrairement à la Central Intelligence Agency (CIA), à la US National Security Agency (NSA) et au Federal Bureau of Investigation (FBI), ainsi qu’à d’autres entités étrangères, l’ASIO est exemptée des demandes d’accès à l’information du public. 1

Ce réseau a établi une toile d’araignée d’opérations, avec des divulgations au fil des ans révélant des programmes d’espionnage majeurs dans plusieurs installations à travers le pays.

Cette liste comprend l’installation de défense conjointe américano-australienne à Pine Gap, la station de réception de Shoal Bay près de Darwin, l’installation de communication par satellite de la défense australienne à Geraldton et la station de communication navale HMAS Harman à Canberra.

Pine Gap, à environ 18 kilomètres au sud-ouest d’Alice Springs, est en partie géré par la CIA, la NSA et le National Reconnaissance Office (NRO) des États – Unis . Les installations de la base consistent en un immense complexe informatique avec 38 radômes protégeant les antennes paraboliques et plus de 800 employés.

Un employé de longue date de la NSA à Pine Gap, David Rosenberg, a révélé dans son livre Inside Pine Gap: The Spy who Came in from the Desert, que le chef de l’installation était un officier supérieur de la CIA.

Ce groupe d’agences continue de croître en taille et en puissance chaque année qui passe.

Portée du renseignement

«Nous avons déjà pris des mesures assez dangereuses dans ce pays vers l’état de surveillance, et peu d’entre nous sont intéressés ou conscients que cela se passe, y compris des gens comme moi qui devraient être mieux informés … Notre ami et allié des États-Unis est en train de passer assez rapidement à un État autoritaire. – Scott Ludlam, s’exprimant lorsqu’il était sénateur en 2012

Depuis ses débuts en tant qu’espions pendant la guerre froide, la communauté du renseignement australienne s’est développée au cours du siècle dernier pour devenir un géant avec des capacités techniques rivalisant avec leurs homologues internationales.

Depuis 2005, la taille et les effectifs d’ASIO ont augmenté de 62 %. L’ASIO est passée d’une organisation de 60 millions de dollars en 2001 à un budget de 533 millions de dollars aujourd’hui. De 12 employés en 1949, ASIO est passé à 1 980 espions professionnels en 2017/2018 et basés dans un nouveau siège social de 630 millions de dollars. 2

Les pouvoirs spéciaux de l’ASIO, en vertu d’un mandat, permettent à l’Organisation « d’entrer et de fouiller les locaux, d’intercepter et d’examiner les articles du courrier, d’installer et de surveiller des dispositifs de surveillance, de surveiller les télécommunications et d’accéder à distance aux ordinateurs ». 3 Les citoyens peuvent être légalement détenus jusqu’à sept jours pour être interrogés par un agent de l’ASIO. 4

En 2013, Edward Snowden a divulgué les archives les plus importantes de documents de renseignement classifiés de l’histoire des États-Unis depuis les Pentagon Papers.

Parmi les révélations d’espionnage et de surveillance « orwellienne », les documents ont révélé que Pine Gap, parmi trois autres sites en Australie et un en Nouvelle-Zélande, contribue à l’interception et à la collecte mondiales de communications Internet et téléphoniques par la NSA.

Le journaliste Brian Toohey, spécialiste des questions de renseignement et de sécurité nationale et auteur du nouveau livre Secret : The Making of Australia’s Security State, déclare que Pine Gap intercepte les communications électroniques des citoyens australiens, y compris les appels téléphoniques, les courriels et les télécopies en raison de la technologie qu’il utilise.

«C’est une déduction raisonnable que le DSD [maintenant la Direction des signaux australiens, appelée Direction des signaux de défense jusqu’en 2013] fait exactement la même chose que la NSA en raison de la relation bilatérale que nous avons», a déclaré Clinton Fernandes, un analyste du renseignement et professeur d’études internationales et politiques à l’Université de Nouvelle-Galles du Sud.

« Vous pouvez supposer sur la base des fuites de la NSA qu’ils ont accès à toutes les métadonnées de vos appels téléphoniques et de vos e-mails ainsi que le contexte de vos appels téléphoniques et de votre e-mail, qui vous a appelé, où vous étiez, où ils étaient, où vous êtes allé ensuite, à qui d’autre vous avez parlé, dans quel café vous êtes allé… » 5

En raison de cette obsession de l’espionnage, par habitant, les forces de l’ordre australiennes sont 20 fois plus susceptibles d’intercepter les appels téléphoniques qu’aux États-Unis. 6

Avant même que les lois sur les métadonnées ne soient promulguées (voir ci-dessous), la police de Victoria cherchait à accéder aux données téléphoniques et Internet des gens à un rythme étonnant de 1 200 fois par semaine. 7 ACT Policing a admis cette année avoir accédé illégalement aux métadonnées des citoyens un total de 3 365 fois – la pointe de l’iceberg de l’espionnage non autorisé de la population en général.

« Contre-terrorisme » et hyperlégislation

Le parlement australien a répondu à la menace du « terrorisme » en promulguant des dizaines de nouvelles lois qui donnent aux services de renseignement de plus grands pouvoirs.

En 2011, le professeur Kent Roach de l’Université de Toronto a décrit la réponse instinctive de l’Australie comme une « hyper-législation ». Un autre expert, le professeur George Williams de l’UNSW, a calculé qu’entre le 11 septembre et la fin du gouvernement fédéral Howard en 2007, une nouvelle loi «antiterroriste» a été promulguée en moyenne toutes les 6,7 semaines . 8

L’ampleur et le rythme de la promulgation des lois et l’impact de ces mesures sur notre système juridique ont réaligné toute notre approche en raison des nouveaux pouvoirs étendus accordés au gouvernement et de la détérioration consécutive des libertés fondamentales.

Plus de législation sur la sécurité nationale

À partir de 2014, les pouvoirs existants ont été révisés et étendus en trois tranches de législation, permettant à l’État de violer davantage les libertés et libertés individuelles dans la poursuite d’une « sûreté » et d’une « sécurité » élargies.

La première loi introduite en 2014 donne aux agents de l’ASIO un plus grand pouvoir d’accès aux ordinateurs, aux systèmes informatiques et aux réseaux informatiques. Il n’y a pas de limite au nombre d’ordinateurs auxquels on peut accéder si un mandat est délivré. Les experts juridiques ont averti que ce pouvoir extrêmement large pourrait théoriquement permettre à l’ASIO de surveiller l’ensemble d’Internet. 9


Le National Security Legislation Amendment Act (No 1) 2014 permet également à l’ASIO de définir toute activité comme une « opération spéciale de renseignement ». Cela signifie que toute opération menée conformément à la définition exonère les agents de l’ASIO de la responsabilité civile et pénale. dix

De plus, le projet de loi prévoyait des peines de prison pour les journalistes s’ils faisaient des reportages sur des « opérations spéciales de renseignement ». 11 Et pas seulement les journalistes, mais toute personne qui partage ou republie ce matériel. En outre, des sanctions plus sévères ont été mises en place pour les dénonciateurs du renseignement qui prennent des documents ou des dossiers et les divulguent. Cette clause a laissé les rapports sur la sécurité nationale stagner dans tout le pays.

Selon Brian Toohey : « Aucun grand parti ne semble dérangé par l’utilisation d’une nouvelle technologie de surveillance qui permet aux gouvernements de détecter les contacts entre les journalistes et leurs sources, refusant ainsi aux lanceurs d’alerte la possibilité de révéler des abus de pouvoir et des comportements criminels.

Détention préventive

Ce deuxième projet de loi a élargi le régime d’ordonnances de détention préventive et de contrôle de l’ère Howard en 2005. Celles-ci sont très controversées car elles permettent à des personnes d’être soumises à des restrictions policières ou à être placées en détention sans inculpation et avec un contrôle judiciaire limité.

Cette législation a introduit une nouvelle infraction de «promotion du terrorisme». Une personne enfreint la nouvelle loi si elle « conseille, encourage, encourage ou incite intentionnellement à commettre un acte terroriste ou à commettre une infraction de terrorisme ».

L’amendement a élargi l’éventail des circonstances dans lesquelles des ordonnances de contrôle peuvent être demandées, notamment en restreignant les déplacements ou les associations de personnes en appliquant une période de couvre-feu de 12 heures qui oblige les personnes à rester dans un endroit donné pendant un maximum de 12 heures toutes les 24 heures.

Le projet de loi permet également de poursuivre les personnes qui pénètrent intentionnellement dans une «zone déclarée» dans un État étranger lorsque le gouvernement australien a déterminé qu’elles «se livrent à des activités hostiles».

Conservation des métadonnées

La troisième réforme majeure qui a suscité le plus d’indignation exigeait que tous les fournisseurs de télécommunications opérant en Australie conservent les données des utilisateurs jusqu’à deux ans.

De tels programmes de conservation des données ont fait l’objet de nombreux débats, des groupes de défense des libertés civiles affirmant qu’il s’agit de la première étape de l’érosion systématique de la confidentialité en ligne.

Au cours de l’exercice 2013-2014, il y a eu plus d’un demi-million de divulgations de métadonnées à divers organismes, dont Centrelink, le fisc, l’Australia Post et les agences de police traditionnelles. Le régime australien de conservation des données est l’un des systèmes de collecte les plus complets et les plus intrusifs du monde occidental.

Depuis la refonte, les métadonnées de nos appels téléphoniques, SMS, e-mails et activités Internet sont désormais suivies par le gouvernement et accessibles par les services de renseignement et d’application de la loi.

Les métadonnées – ou données sur les données – peuvent être très révélatrices et fournir une description complète de nos activités, communications et mouvements quotidiens.

La plupart des Australiens ne sauraient pas que de nombreuses organisations autres que la police fédérale, étatique et territoriale et les agences de sécurité telles que l’ASIO peuvent avoir accès à ces informations, y compris les agences qui collectent les revenus du gouvernement, par exemple la RSPCA, l’Australian Crime Commission, l’Australian Tax Office, Centrelink, Medicare, Australia Post, l’Australian Fisheries Management Authority, les conseils locaux et les organismes d’application de la loi étrangers. 12

Le fait que plus de 100 agences gouvernementales fédérales, étatiques et locales accèdent aux métadonnées, bien qu’elles ne figurent pas sur la liste des agences d’application incluses dans la législation sur la conservation des données, est très préoccupant.

Le groupe industriel Communications Alliance a déclaré avoir identifié 81 organisations gouvernementales accédant aux métadonnées des citoyens australiens et qu’au cours des premiers mois de 2019, l’organisation avait identifié 27 autres « entités non autorisées » recherchant des métadonnées auprès des opérateurs de télécommunications. 13

Les métadonnées ont une large portée et en disent plus sur nous que le contenu réel de nos communications. Toute affirmation selon laquelle les lois sur la conservation des données ne compromettent pas sérieusement notre vie privée doit être considérée comme naïve, mal informée ou malhonnête.

La vague draconienne

Au cours des cinq années écoulées depuis l’adoption de ces projets de loi, 19 autres lois antiterroristes sont entrées en vigueur. Cela porte le nombre total adopté par le parlement à 82 depuis le 11 septembre 2001 – avec d’autres projets de loi actuellement devant le parlement ou sur le point d’être présentés. Ce nombre impressionnant de lois dépasse de loin le volume au Royaume-Uni, au Canada et même aux États-Unis.

Une nouvelle législation anti-cryptage également adoptée récemment oblige les fournisseurs de communications à accorder aux agences d’espionnage l’accès aux informations cryptées. Les analystes disent que cela aura de larges implications pour la confidentialité numérique.

À la suite de consultations avec un éventail d’entreprises internationales et nationales sur les réformes proposées, le projet de loi de 2018 modifiant la législation sur les télécommunications et autres (assistance et accès) a été adopté malgré les nombreuses critiques de la part des défenseurs de la vie privée et des experts en technologie du monde entier.

En vertu de la nouvelle loi, les entreprises peuvent être contraintes de révéler les caractéristiques techniques des systèmes numériques qui pourraient aider les agences de renseignement à exploiter les faiblesses qui n’ont pas été corrigées. 14

La législation autorise les forces de l’ordre et les agences d’espionnage à obliger les entreprises à respecter une longue liste d’exigences potentielles, notamment : supprimer une ou plusieurs formes de protection électronique, fournir des informations techniques, faciliter l’accès aux services et à l’équipement, installer des logiciels, modifier la technologie et dissimuler que le l’entreprise a fait l’une des actions ci-dessus. 15

Les nouvelles mesures obligent les fournisseurs de communications à travailler en étroite collaboration avec les agences gouvernementales afin qu’ils puissent accéder aux données d’une cible. Les fournisseurs de services Internet et autres sont obligés de créer de nouvelles capacités d’interception afin que toutes les données de communication – y compris les données cryptées – soient accessibles aux forces de l’ordre et aux agences de renseignement.



À toutes fins utiles, les fournisseurs sont contraints de créer des portes dérobées dans leurs plates-formes de cryptage, bien que les autorités continuent de nier que ce soit le cas.

Les experts affirment qu’il n’y a aucun moyen de créer une porte dérobée pour accéder à une communication cryptée qui n’entraîne pas de «faiblesse systémique».

Avancer

Les développements ci-dessus soulignent le passage en Australie des valeurs constitutionnelles à une incursion législative draconienne. Sans protection de la liberté dans la Constitution, qui ne garantit qu’une poignée de droits, nous comptons sur le respect par l’État des libertés implicites fondées sur le droit commun.

Les groupes de protection de la vie privée ont mis en garde à plusieurs reprises contre les dangers, l’arbitraire et les abus de ces lois par les gouvernements pour étouffer la liberté d’expression. Dans de nombreux cas, l’exercice légitime de la liberté d’expression a été criminalisé.

Dans un contexte plus large, l’expérience australienne sert désormais de mise en garde pour le reste du monde, avec la possibilité que des mesures conduisent à de nouveaux extrêmes dans un délai relativement court.

Les Australiens doivent se dresser contre ces forces qui continuent de réclamer davantage de lois qui érodent nos libertés et nos droits à la parole et à la liberté reconnus depuis longtemps.


 ETHAN NASH

Notes

Tags:

0 Commentaires

Laisser une réponse

Imaginer un Nouveau Monde © Elishean 2009 - 2021

CONTACT

Vous pouvez nous envoyer un e-mail et nous vous répondrons dès que possible.

En cours d’envoi
ou

Vous connecter avec vos identifiants

ou    

Vous avez oublié vos informations ?

ou

Create Account

%d blogueurs aiment cette page :