Echelon - un programme terroriste partie 8 |
51 Non seulement les personnes physiques, mais aussi les personnes morales peuvent donc voir leurs libertés remises en cause par le système Carnivore. On peut penser en effet aux FAI qui sont dans l’obligation d’installer sur leur serveurs le dispositif Carnivore lorsque le FBI le leur demande. Ainsi, le serveur EarthLink, le deuxième plus important aux Etats-Unis, avait refusé de laisser le Fbi installer son système, mettant en avant des questions de libertés publiques. Mais un juge l’a sommé d’accepter les écoutes du FBI. Les entreprises ne sont donc plus libres de protéger les données de leurs clients, ce qui peut leur porter préjudice en terme d’image. ¨ l’exploitation du vide juridique au plan international Si le IVème amendement à la Constitution des Etats-Unis garanti le respect de la vie privée pour les citoyens américains, il ne le garanti pas pour les citoyens des autres Etats. Pour cette raison, la NSA américaine ne doit demander aucune autorisation lorsqu’elle veut intercepter les communications qui traversent la planète. En effet la vie privée des individus est peu protégée au niveau international. Si la déclaration universelle des droits de l’homme de 1948, ainsi que le pacte des droits civils et politiques de 1966, affirment le droit au respect de la vie privée, ces textes sont insuffisamment contraignants. Comme on l’a vu, les conceptions étatiques en matière de vie privée varient d’un Etat à l’autre. Une illustration de ces variation et du vide juridique réside dans l’instauration du Safe Harbor. L'accord Safe Harbor a été scellé le 15 mars 2000 entre la Commission européenne et le Département au Commerce américain. Il trouve son origine dans la directive 95/46/CE en matière de flux transfrontaliers : celle-ci fait obligation aux états membres de veiller à ce que les données personnelles soient transmises vers des Etats dont le niveau de protection est suffisant. La commission apprécie si le pays offre la protection adéquate. En l’absence de dispositif contraignant et uniforme au niveau international, un accord bilatéral a donc été passé en mars 2000, prévoyant que les entreprises qui respectent certaines conditions définies en matière de protection des données personnelles peuvent entrer dans la sphère du Safe harbor, et que des transfert de données personnelles pourraient donc être effectués vers elle à partir d’entreprises européennes. Cependant, en mars 2001, le Congrès américain a remis en cause cet accord, au motif que les dispositions prévues par la Commission Européenne étaient beaucoup trop contraignantes. Cet exemple illustre donc parfaitement les difficultés qu’ont les Etats a uniformiser leurs politiques en matière de protection de la vie privée, et cela dans un contexte dans lequel aucune disposition générale n’est prévue au niveau international. 52 b) Les tentatives de lutte contre les atteintes a a Les sanctions judiciaires Si l’on considère que le mode opératoire des systèmes de surveillance constitue des violations caractérisées et permanente de la vie privée, alors tout citoyen concerné et victime de tels agissements est fondé à porter plainte. On peut ainsi imaginer, en France, de porter plainte auprès du Procureur de la République de son domicile. En effet les articles 226-2 et 226-15 du code pénal punissent d’1 an d’emprisonnement et de 300 000 F d’amende le fait de " conserver, porter ou laisser porter à la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document émis obtenu à l’aide de l’un des actes prévus par l’article 226-1 " ainsi que " le fait commis de mauvaise foi, d’ouvrir, de supprimer de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, et d’en prendre frauduleusement connaissance ". En outre, l’article 432-9 du même code aggrave ces peines lorsqu’elles ont été commises, hors les cas prévus par la loi, par " une personne dépositaire de l’autorité publique ou chargée d’une mission de service public ". Un citoyen qui aurait fait l’objet d’écoutes par le système Echelon pourrait donc invoquer ces articles afin de voir les responsables des écoutes condamnés. Le principe semble évident, mais lé réalité est toute autre. Comment espérer voir reconnaître les droits du citoyen injustement " écouté ". D’abord, il faut être conscient du fait d’avoir été écouté, ce qui n’est pas évident quand on sait que le système Echelon existe depuis le début des années 1970 et qu’il n’a été révélé qu’en 1998 au grand public. Ensuite, il faut pouvoir identifier un responsable et le traduire devant les juridictions françaises, ce qui reviendrait en fait à faire condamner la NSA américaine ou l’un des services de renseignement du pacte UKUSA, ce qui n’est en réalité que peu envisageable. Néanmoins, un collectif d’internautes, baptisé Akawa, soutenu par deux avocats spécialistes de la question, Jean-Pierre Millet et David Nataf, ont porté plainte contre X afin de faire la lumière sur " les violations du secret des correspondances 82 " occasionnées par Echelon. Le Procureur de Paris, Jean Pierre Dintillac, le 24 mai 2000, a mandaté la DST pour enquêter sur l’espionnage généralisé de nos correspondances par les anglo-saxons. Si elle est possible, on s’aperçoit néanmoins que la lutte contre les atteintes à la vie privée prendra difficilement place dans le contexte judiciaire. C’est donc la société civile qui va tenter de limiter les excès des systèmes de surveillance. 82 Cité dans Transfer.net, " La France et l’Europe se penchent sur Echelon ", par Jean-Marc Domenach, 5 juillet 2000 53 b b Les pressions exercées par la société civile Dès la révélation (plus ou moins) officielle de l’existence des systèmes Echelon et Carnivore, des levées de boucliers se sont mises en place. Sur la Toile en particulier, des collectifs ont pris naissance pour dénoncer la surveillance globale et alerter la population internaute. C’est par exemple le cas du site " Contre Echelon 83 " qui propose de signer une pétition électronique et qui encourage tous les internautes à inscrire des mots clés dans leurs mails, tels que " bombe ", " attentat " ou " Saddam Hussein ". En 1999, certains activistes ont même proposé un " Jam Echelon Day ". Son objectif était d'engorger le Réseau en incitant les internautes à truffer leurs courriers électroniques de ces mots clés susceptibles d'intéresser les services américains. Des trophées ont été également décernés aux organismes jugés comme mettant le plus en péril les libertés individuelles : Ce sont les BIG BROTHER AWARDS, qui ont récemment élu le système de surveillance Echelon comme l’un de ces organismes. Parmi les groupes d’action opposés à Echelon, on trouve en particulier les associations de défense des droits civils. Aux Etats-Unis, l’EPIC (Electronic Privacy Information Center) et l’ACLU (American Civil Liberty Union), deux importantes organisations non-gouvernementales, se penchent depuis plusieurs mois sur le dossier. Après le " déclassement " de documents secrets du FBI en 1998, l’EPIC, alertée par les possibilités du système Carnivore, avait obtenu d’un juge fédéral, en vertu de la Loi sur L’Accès à l’Information (Freedom of information Act, 1967), que le FBI divulgue toute l’information dont elle dispose sur le système. Un premier rapport a donc été rendu public, mais le FBI a toujours refusé de dévoilé le code source, seul élément qui permettrait de connaître exactement les pouvoirs de Carnivore. Devant la pression des associations, et donc de l’opinion publique, le Ministère de la Justice s’est saisi de l’affaire. L’Attorney General Janet Reno a demandé une expertise indépendante sur Carnivore. Des experts de l’ITT Research Institute ont donc été mandatés et, dans un récent rapport, ont estimé qu'il n'enfreignait pas le respect de la vie privée et des libertés individuelles. " Il n'apporte aux enquêteurs rien de plus que ce qu'autorise la permission délivrée par la justice " conclut leur rapport. Cependant, la partialité de ce rapport a rapidement été mise en cause. En effet il s’est avéré que les experts avaient auparavant tous été sous contrat avec le gouvernement, le département de la défense ou encore la NSA 84 . 83 http://www.chez.com/nonguerre/info.htm 84 Cette information a été révélée à la suite d’une erreur des rédacteurs du rapport : une barre noire masquait le nom et les qualités des experts. Or, un simple copier-coller de Acrobat Reader vers Word laissait apparaître ces données que le FBI voulait dissimuler ! 54 Le Congrès s’est alors à son tour saisi du dossier. C’est en effet le Congrès qui alloue des fonds aux systèmes de surveillance. Selon les dires de Dick Arney, président du groupe Républicain à la Chambre des Représentants, " les experts ont blanchit les méfaits du système Carnivore ". Le Congrès américain a donc commencé une série d’audition à l’automne 2000 afin de déterminer quels étaient les risques encourus au niveau des libertés fondamentales et le gouvernement a promis de lui présenter plusieurs projets de loi visant à protéger les correspondances et en particulier les e-mails. Mais le changement de gouvernement en ce début d’année risque bien d’avoir quelque peu perturbé ces résolutions. 2 / les atteintes aux droits des entreprises a) de l’espionnage militaire à l’espionnage économique … Comme on l’a déjà évoqué, d’un but militaire, le système Echelon a ensuite était affecté à un but plus économique : l’espionnage commercial. Celui-ci est en effet devenu une priorité sans cesse accrue à partir des années 1960. En effet, en 1970, Gérard Burcke, au nom du Conseil Consultatif des renseignements Extérieurs, recommandait : " dorénavant l’espionnage commercial devra être considéré comme une fonction de la sécurité nationale, jouissant d’une priorité équivalente à l’espionnage diplomatique, militaire et technologique " 85 . En 1977 fut d’ailleurs crée un Bureau de liaison des renseignements 86 au sein du Département américain du commerce. Puis c’est surtout avec le début des années 1990 que l’Etat américain a commencé à se soucier des intérêts privés de ses entreprises, dans le but de restaurer leur compétitivité, et cela en opposition avec la tradition libérale américaine. Sous la présidence de Georges Bush est donc préconisé d’effectuer une surveillance des activités des firmes et gouvernements étrangers dans les secteurs clés de l’économie, afin de mettre en place un système d’alerte avancé. Les organes de renseignement sont conviés à contribuer de manière significative à ce type d’efforts 87 . Cette politique de veille concurrentielle se traduit par la mise en oeuvre du cycle du renseignement, appliqué cette fois aux entreprises étrangères. En premier lieu, un état des lieux des secteurs clés de l’industrie américaine et de leurs besoins en renseignements est effectué. Puis la phase de recherche des informations est mise en oeuvre, c’est là que les autorités ont recours au système d’écoutes généralisé. 85 Citation extraite de l’émission " Dispatches : the Hill ", Channel 4 télévision (GB), 6 octobre 1993. 86 Office of Intelligence Bureau, crée le 5 mai 1977 entre la NSA, la CIA et le Département du commerce. 87 Programme cité dans François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF, 1994 55 Ensuite l’information est traitée, analysée par des techniciens compétents en la matière, dans le cas d’Echelon par l’un des 38 000 employés de la NSA. Enfin les informations sont diffusées en fonction des besoins, c’est à dire que des informations recueillies sur une entreprise déterminée seront transmises à sa concurrente directe aux Etats-Unis 88 . Ce retournement vers une politique agressive s’est vu institutionnalisé par le Trade Act de 1988, qui conduit à une redéfinition unilatérale des règles du jeu en matière commerciale. Les dispositions de la section 301 en particulier rendent les règles antidumping et anti-subventions plus contraignantes pour les partenaires commerciaux des Etats-Unis. Cette adoption de ce qui fut alors appelé " le super 301 " fut d’ailleurs a l’origine du blocage de nombreuses négociations avec l’Union Européenne. Alors même qu’il prenait des dispositions pour empêcher les autres Etats de subventionner leurs entreprises, le gouvernement américain collaborait avec les siennes afin de leur fournir les renseignements nécessaires pour concurrencer les entreprises européennes. La question de savoir si les services de renseignement américains devaient systématiquement servir les intérêts économiques du pays a été tranchée avec l’élection de Clinton en 1993. celui-ci a alors lancé une politique de " soutien agressif aux acheteurs américains dans les compétitions mondiales là où leur victoire est dans l’intérêt national " 89 . La nouvelle politique, nommée symboliquement " aplanissement de terrain ", impliquait des arrangements pour le collectage, la réception et l’utilisation de renseignements secrets au bénéfice du commerce américain. L’Office of Intelligence Support fut transformé en Office of Executive Support, au sein duquel figuraient des membres de la CIA. Ce bureau fournissait des résumés officiels des informations recueillies et les transmettait aux entreprises. Selon Loch K. Johnson, " au commerce, aucun code, aucun livre ne stipule quelles informations peuvent être transmises à une compagnie américaine, ni à quel moment " 90 . Le rapport du journaliste Duncan Campbell au parlement Européen est riche en exemple de marchés détournés de l’Europe au profit des entreprises américaines, et cela grâce à des renseignements obtenus par le système Echelon. Sans les citer tous (Voir le tableau ci-dessus), on peut en reprendre quelques faits marquants. M. Woolsey, ancien directeur de la CIA cite ainsi, dans un entretien accordé au Wall Street Journal 91 , l'affaire SIVAM. La firme française Thomson-CSF avait perdu, à la dernière minute et suite à des accusations de corruption mise en évidence par Echelon, le marché de la surveillance aérienne de l'Amazonie. Le contrat de 1,4 milliards de dollars, aux juteuses 88 Cycle du renseignement extrait de Philippe Oberson, l’Internet et l’intelligence économique, Les Editions d’Organisation, 1997. 89 Cité par Duncan Campbell, surveillance économique planétaire, Allia 2001, p. 91 90 Cité par Scott Shane, " Mixing business with spying ; secret information is passed routinely to U.S. ", Baltimore Sun, 1 er novembre 1996 56 commissions, s'envola au profit de Raytheon, un important contractant du département de la défense américain, et l'un des principaux fabricants du système Echelon. La firme est en effet en charge de la maintenance et des services d’ingénierie de la station d’interception satellite de Sugar Grove, et emploie des spécialistes SIGINT à la base terrestre d’interception des satellites de Denver. (Justifiant l'affaire par la corruption existante en Europe, M. Woolsey oublie toutefois de rappeler que, en novembre 1995, quelque temps après cet épisode, la presse brésilienne publiait des transcriptions d'écoutes téléphoniques, probablement réalisées par la NSA, mettant en cause les tentatives de corruption d'un officiel brésilien par Raytheon) On peut d’ailleurs noter que, dans un rapport remis, début novembre 1998, au Congrès, le chercheur Patrick S. Poole 92 montre que les principales firmes bénéficiant du produit de l'espionnage mené par Echelon sont celles qui fabriquent l'équipement du réseau Echelon, notamment Lockheed, Boeing, Loral, TRW et Raytheon. Le résultat le plus saisissant de la politique Clinton d’aplanissement de terrain se produisit en 1994 lorsque notre 1 er ministre de l’époque, M. Edouard Balladur, s’envola pour Ryad afin de conclure une vente d’arme et d’avions pour un montant de 6 milliards de dollars. La NSA s’est alors emparée de tous les fax et appels entre le consortium Airbus et le gouvernement Saoudien. La NSA découvrit que les agents d’Airbus offraient des pots-de-vin à un officiel Saoudien. Les autorités américaines, alors mises au courant, appuyèrent la proposition de Boeing et Mc Donnel-Douglas, qui triomphèrent donc 93 . 91 Texte publié par The Wall Street Journal Europe, Bruxelles, 22 mars 2000 92 Patrick S. Poole, " Echelon : America's Secret Global Surveillance Network ", The Privacy Papers, n° 4, novembre 1998, Free Congress Research and Education Foundation, Washington, DC 93 Information révélée par Scott Shane et Tom Bowman, " America’s fortress of spies ", Baltimore Sun, 3 décembre 1995 57 CONTRATS REMPORTES GRACE A LA POLITIQUE AMERICAINE DE " SOUTIEN " ANNE E SECTEUR INDUSTRIEL PAYS ACHETEU R VALEUR (millions$ ) COMPAGNIE AMERICAIN E VICTORIEUS E GROUPE EUROPEEN VAINCU 1994 Protection environnement (SIVAM) Brésil 1 400 Raythéon Thomson CSF 1994 Satellites de télécoms. Arabie saoudite 4 000 AT&T France 1994 Câbles de fibres optiques Internationa l 1 400 Nynex France et Singapour 1994 Electricité Indonésie 2 600 Mission Energy Non spécifié 1995 Electricité Tunisie 120 General Electric "firmes françaises" 1995 Avions de ligne Arabie Saoudite 6 000 Boeing et Mc Donnell Douglas Airbus industries 1995 Télécommunicatio ns Emirats arabes Unis 119 AT&T Alcatel 1996 Incinération d’ordures Taiwan 226 Westinghouse Electric "un oligopole européen" 1996 Environnement Liban 0.3 Ecodit Anglais, Français, Néerlandai s, Danois 1996 Electricité Israël 300 Mid Atlantic Energy "compagnies européennes" 1997 Système de contrôle du trafic aérien Pérou 12 Northrop Grumann Thomson CSF Tableau tiré de Duncan Campbell, Surveillance électronique planétaire, Allia, 2001 58 b) …en violation des principes internationaux de régulation du commerce ¨ La violation des principes du GATT Bien qu’ils veuillent s’en cacher, les services secrets Américains mettent leur système de surveillance Echelon au service de l’espionnage industriel au profit des entreprises américaines. Cette attitude va à l’encontre de tous les principes que les organisations internationales relatives au commerce tentent de promouvoir, et dont les Etats-Unis, principaux bénéficiaires du renseignement, sont membres. Le droit du commerce international est parfois qualifié de soft law, c’est à dire de " droit mou ". C’est un droit non-contraignant, qui est basé sur la bonne foi des parties contractantes. S’il n’existe pas d’obligation de résultat, il existe néanmoins une obligation de comportement 94 . Conformément à l’accord GATT et aux pratiques de l’Organisation mondiale du Commerce qui en résulte, les Etats se doivent en effet respect et doivent assurer une certaine transparence ainsi qu’une certaine loyauté dans leurs relations commerciales. On peut légitimement s’interroger sur l’existence de la loyauté entre Etats lorsque certains détournent des marchés à leur profit au moyen d’un système d’écoutes secrètes et généralisées. En outre, l’article 14 de l’accord OMC du 15 avril 1994 stipule que les Etats ne doivent interpréter aucune disposition incompatible avec le respect de la vie privée des personnes ¨ Le rôle ambigu de la Grande Bretagne S’il apparaît déjà peu louable que des Etats alliés au sein de l’OMC se fasse de la concurrence déloyale à l’aide de techniques d’espionnage, cela l’est encore plus entre des Etats associés dans une organisation telle que l’Union Européenne. C’est pourtant bien ce que suspectent les parlementaires Européens, a propos de la Grande Bretagne. On sait en effet, depuis les premières révélations sur le système Echelon, que l’Angleterre en est l’un des principaux protagoniste. Or le maintien de la Grande-Bretagne depuis la signature du Traité de Rome au sein d’un pacte Sigint visant le renseignement électronique sous l’égide américaine peut sembler un comble de déloyauté à l’égard de ses partenaires Européens. En effet, L’Union Européenne assure en premier lieu la coopération économique entre les Etats. Mais comment parler de coopération économique lorsque l’Angleterre aide un Etats tiers, les Etats-Unis, à " voler " des marchés économiques aux Européens comme il l’a été montré précédemment ? 94 Cf. Cours " droit des activités transnationales " de M.Meunier, Université de Lille II. Sur le sujet, voir aussi Prosper Weil, " vers une normativité relative en DIP ", RGDIP 1982, p. 5 59 " Chaque jour, explique David Nataf 95 , les deux pays se concertent, tout fonctionne comme un unique et vaste système cogéré, des échanges entre les officiers de renseignements ont lieu " 96 . Il existe en effet en Grande-Bretagne un " SUKLO ", special UK liaison officer, et aux Etats-Unis un " SUSLO ", special US liaison officer, qui sont constamment en relation. Si la collaboration est nette sur le plan diplomatique, elle l’est aussi sur le plan technique : Duncan Campbell montre que la plus importante base d’espionnage électronique du monde est la station NSA Field station F83 de Menwith Hill, dans le Yorkshire 97 . Important centre des télécommunications britanniques, La base de Menwith Hill comprend plus de 1800 agents…dont 1200 sont américains ! Suite à la multiplication des révélations dans la presse sur le réseau Echelon, et les suspicions de plus en plus fortes des entreprises Européennes d’être " espionnées ", le Parlement européen, en 1997, décida d’effectuer un rapport préliminaire. Celui-ci fut effectué par le STOA, Bureau d’Evaluation des Options Techniques et Scientifiques. Dès 1997, M. Alain Pompidou, président du STOA, expliquait : " des entreprises européennes ont déjà fait les frais [d’Echelon], mais comme elles commercent avec les Etats-Unis, elles se taisent " 98 . Suite à ces révélations, en 1998, le STOA a passé quatre nouvelles commandes de rapports sur " le développement des technologies d’espionnage et le risque d’abus des informations économiques ". L’un de ces rapports constitue l’édition originale du livre de Duncan Campbell et est intitulé Interception Capabilities 2000 99 et fut présenté au parlement Européen les 22 et 23 février 2000, lors d’une cession consacrée à la protection des informations et de la vie privée. Malgré les révélations d’espionnage présentes, comme nous l’avons vu précédemment (Cf. II.A.2.) , le Parlement Européen n’a pas décidé de mettre en oeuvre une réelle enquête sur les pratiques en cause dans le système Echelon. De toute façon, la délégation de parlementaires européens qui s’est envolée pour les Etats-Unis le 8 mai 2001 n’a pas pu être reçue par les autorités américaines 100 . En France également, les réactions aux révélations sur Echelon n’ont pas manqué. A leur suite, le 29 février 2000, la commission de la défense nationale et des forces armées de l'Assemblée nationale a diligenté une mission d'information. Dont le rôle est d’ enquêter sur " les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale ". 95 David Nataf est l’un des avocats qui soutien la plainte du collectif Attawa contre le système Echelon devant le TGI de Paris 96 David Nataf, Espionnage électronique de l’Europe, Expertises mai 1998. 97 Echelon et ses alliés, par Duncan Campbell, ZD net, 30 juin 2000 98 Cité par Philippe Rivière, Le système Echelon, manières de voir n°46, Juillet/ Août 1999 99 La version originale de ce rapport est disponible en format PDF sur le site http://www.europarl.eu.int/dg4/stoa/en/public/pdf/98-14-01-2en.pdf 100 Voir Eric Mugneret, Echelon : la NSA pose un lapin à l’Europe, transfert.net, 11 mai 2001 60 Arthur Paecht, député du Var, qui en est le rapporteur, a remis son rapport au bureau de l'Assemblée le 11 octobre dernier. N'ayant pas le statut de commission d'enquête, la mission a rencontré un certain nombre d'obstacles. A l'étranger, comme les parlementaires européens, elle s'est heurtée à une fin de non-recevoir de la part des autorités américaines et britanniques. Ces obstacles n'empêchent pas le rapporteur de conclure à l'existence d'Echelon et de confirmer ses capacités. Suite à ses découvertes, la commission de défense a déposé une proposition de loi visant à créer une délégation parlementaire aux affaires de renseignement. Cette proposition n’a pas encore été inscrite à l’ordre du jour de l’Assemblée Nationale. 61 Conclusion Comme nous l’avons souligné, l’essor de la toile n’a pas échappé aux techniciens développant leurs systèmes d’écoutes. Alors que se développent les moyens d’espionnage électronique, la cryptographie apparaît comme un moyen essentiel pour protéger la confidentialité des échanges et la protection de la vie privée. Si le réseau Echelon n’est pas nommément cité, la référence y est limpide : d’une phrase, à l’issue du Comité Interministériel pour la société de l’information (CISI) du 19 janvier 1999, Lionel Jospin a redéfini la doctrine française en matière de cryptologie. Cette technique permet de chiffrer et de déchiffrer des messages afin de garantir leur confidentialité et leur intégrité et d’authentifier leur auteur, fonctions indispensables au déploiement de la " net-économie ". La France s’était jusqu’alors efforcée de limiter la diffusion de ces méthodes, longtemps réservées aux services de renseignement, aux diplomates et aux militaires. Arguant que leur utilisation par le grand public favoriserait la délinquance mafieuse et le terrorisme, les autorités avaient institué un arsenal juridique, unique au monde, destiné à contrôler l’usage des moyens de cryptage et à permettre la récupération des clés secrètes, qui auraient dû être remises à des tiers de confiance, susceptibles de les livrer en cas de besoin à justice. Mais le gouvernement a fini par reconnaître qu’une telle " ligne Maginot " législative n’était plus adaptée et que la France risquait de se priver d’un moyen de défense vis-à-vis des " grandes oreilles " étrangères, sans en tirer de bénéfice réel. M. Jospin a donc annoncé la libéralisation du cryptage " de très haute sécurité " utilisant des clés jusqu’à 128 bits, contre 40 bits auparavant. Parallèlement, il fut décidé de renforcer " significativement " les capacités techniques des pouvoirs publics en matière de décryptage et d’écoute. Enfin, le gouvernement a annoncé une loi rendant obligatoire la remise aux autorités judiciaires, lorsque celles-ci le demandent des transcriptions en clair des textes chiffrés. Outre le problème qui se pose en matière de crytographie et la question de la protection des données échangées, nous avons pu noter que la grande majorité des interceptions s’effectuent en dehors de l’espace territorial. Dès lors quelles sont les solutions qui se présentent à l’Etat pour préserver sa souveraineté et ses compétences et quelles évolutions du Droit International Public doivent avoir lieu pour l’y aider ? En fait, la possibilité qui s’offre à nous est de retenir la notion de souveraineté territoriale en termes fonctionnels et non en termes d’espace. En effet, certaines activités, parce qu’incoercibles, ne peuvent relever de l’activité des gouvernements de chaque Etat mais d’un seul Etat à raison de la nature de l’activité en cause : 62 Ceci induirait donc d’effectuer une nouvelle approche du droit international public " à raison des activités et, en matière de cyberespace, de délimiter le champ des interceptions légalement admissibles. Mais, ceci reste possible uniquement qu’avec le renforcement de la collaboration internationale, voire des Etats-Unis, ce qui semble loin d’être acquis. 63 BIBLIOGRAPHIE OUVRAGES Duncan Campbell, Surveillance électronique Planétaire, Editions Allia, 2001 Philippe Oberson, l’Internet et l’intelligence économique, Les éditions d’organisation, 1997 François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF, 1994 A. Valladao, Le XXIème siècle sera américain, La découverte, Paris, 1993 Nguyen Quoc Dinh, Droit International Public, LGDJ, 6 ème édition
· |