Imprimer

Echelon - un programme terroriste partie 8

51

Non seulement les personnes physiques, mais aussi les personnes morales peuvent donc voir

leurs libertés remises en cause par le système Carnivore. On peut penser en effet aux FAI qui

sont dans l’obligation d’installer sur leur serveurs le dispositif Carnivore lorsque le FBI le leur

demande.

Ainsi, le serveur EarthLink, le deuxième plus important aux Etats-Unis, avait refusé de laisser

le Fbi installer son système, mettant en avant des questions de libertés publiques. Mais un

juge l’a sommé d’accepter les écoutes du FBI. Les entreprises ne sont donc plus libres de

protéger les données de leurs clients, ce qui peut leur porter préjudice en terme d’image.

¨ l’exploitation du vide juridique au plan international

Si le IVème amendement à la Constitution des Etats-Unis garanti le respect de la vie privée

pour les citoyens américains, il ne le garanti pas pour les citoyens des autres Etats. Pour cette

raison, la NSA américaine ne doit demander aucune autorisation lorsqu’elle veut intercepter

les communications qui traversent la planète.

En effet la vie privée des individus est peu protégée au niveau international. Si la déclaration

universelle des droits de l’homme de 1948, ainsi que le pacte des droits civils et politiques de

1966, affirment le droit au respect de la vie privée, ces textes sont insuffisamment

contraignants.

Comme on l’a vu, les conceptions étatiques en matière de vie privée varient d’un Etat à

l’autre. Une illustration de ces variation et du vide juridique réside dans l’instauration du Safe

Harbor.

L'accord Safe Harbor a été scellé le 15 mars 2000 entre la Commission européenne et le

Département au Commerce américain. Il trouve son origine dans la directive 95/46/CE en

matière de flux transfrontaliers : celle-ci fait obligation aux états membres de veiller à ce que

les données personnelles soient transmises vers des Etats dont le niveau de protection est

suffisant. La commission apprécie si le pays offre la protection adéquate.

En l’absence de dispositif contraignant et uniforme au niveau international, un accord bilatéral

a donc été passé en mars 2000, prévoyant que les entreprises qui respectent certaines

conditions définies en matière de protection des données personnelles peuvent entrer dans la

sphère du Safe harbor, et que des transfert de données personnelles pourraient donc être

effectués vers elle à partir d’entreprises européennes.

Cependant, en mars 2001, le Congrès américain a remis en cause cet accord, au motif que les

dispositions prévues par la Commission Européenne étaient beaucoup trop contraignantes.

Cet exemple illustre donc parfaitement les difficultés qu’ont les Etats a uniformiser leurs

politiques en matière de protection de la vie privée, et cela dans un contexte dans lequel

aucune disposition générale n’est prévue au niveau international.

52

b) Les tentatives de lutte contre les atteintes

a a Les sanctions judiciaires

Si l’on considère que le mode opératoire des systèmes de surveillance constitue des violations

caractérisées et permanente de la vie privée, alors tout citoyen concerné et victime de tels

agissements est fondé à porter plainte.

On peut ainsi imaginer, en France, de porter plainte auprès du Procureur de la République de

son domicile. En effet les articles 226-2 et 226-15 du code pénal punissent d’1 an

d’emprisonnement et de 300 000 F d’amende le fait de " conserver, porter ou laisser porter à

la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout

enregistrement ou document émis obtenu à l’aide de l’un des actes prévus par l’article 226-1 "

ainsi que " le fait commis de mauvaise foi, d’ouvrir, de supprimer de retarder ou de détourner

des correspondances arrivées ou non à destination et adressées à des tiers, et d’en prendre

frauduleusement connaissance ".

En outre, l’article 432-9 du même code aggrave ces peines lorsqu’elles ont été commises, hors

les cas prévus par la loi, par " une personne dépositaire de l’autorité publique ou chargée

d’une mission de service public ".

Un citoyen qui aurait fait l’objet d’écoutes par le système Echelon pourrait donc invoquer ces

articles afin de voir les responsables des écoutes condamnés.

Le principe semble évident, mais lé réalité est toute autre. Comment espérer voir reconnaître

les droits du citoyen injustement " écouté ". D’abord, il faut être conscient du fait d’avoir été

écouté, ce qui n’est pas évident quand on sait que le système Echelon existe depuis le début

des années 1970 et qu’il n’a été révélé qu’en 1998 au grand public. Ensuite, il faut pouvoir

identifier un responsable et le traduire devant les juridictions françaises, ce qui reviendrait en

fait à faire condamner la NSA américaine ou l’un des services de renseignement du pacte

UKUSA, ce qui n’est en réalité que peu envisageable.

Néanmoins, un collectif d’internautes, baptisé Akawa, soutenu par deux avocats spécialistes

de la question, Jean-Pierre Millet et David Nataf, ont porté plainte contre X afin de faire la

lumière sur " les violations du secret des correspondances 82 " occasionnées par Echelon. Le

Procureur de Paris, Jean Pierre Dintillac, le 24 mai 2000, a mandaté la DST pour enquêter sur

l’espionnage généralisé de nos correspondances par les anglo-saxons.

Si elle est possible, on s’aperçoit néanmoins que la lutte contre les atteintes à la vie privée

prendra difficilement place dans le contexte judiciaire. C’est donc la société civile qui va

tenter de limiter les excès des systèmes de surveillance.

82 Cité dans Transfer.net, " La France et l’Europe se penchent sur Echelon ", par Jean-Marc Domenach, 5 juillet

2000

53

b b Les pressions exercées par la société civile

Dès la révélation (plus ou moins) officielle de l’existence des systèmes Echelon et Carnivore,

des levées de boucliers se sont mises en place. Sur la Toile en particulier, des collectifs ont

pris naissance pour dénoncer la surveillance globale et alerter la population internaute. C’est

par exemple le cas du site " Contre Echelon 83 " qui propose de signer une pétition

électronique et qui encourage tous les internautes à inscrire des mots clés dans leurs mails,

tels que " bombe ", " attentat " ou " Saddam Hussein ". En 1999, certains activistes ont

même proposé un " Jam Echelon Day ". Son objectif était d'engorger le Réseau en incitant les

internautes à truffer leurs courriers électroniques de ces mots clés susceptibles d'intéresser les

services américains.

Des trophées ont été également décernés aux organismes jugés comme mettant le plus en péril

les libertés individuelles : Ce sont les BIG BROTHER AWARDS, qui ont récemment élu le

système de surveillance Echelon comme l’un de ces organismes.

Parmi les groupes d’action opposés à Echelon, on trouve en particulier les associations de

défense des droits civils. Aux Etats-Unis, l’EPIC (Electronic Privacy Information Center) et

l’ACLU (American Civil Liberty Union), deux importantes organisations non-gouvernementales,

se penchent depuis plusieurs mois sur le dossier.

Après le " déclassement " de documents secrets du FBI en 1998, l’EPIC, alertée par les

possibilités du système Carnivore, avait obtenu d’un juge fédéral, en vertu de la Loi sur

L’Accès à l’Information (Freedom of information Act, 1967), que le FBI divulgue toute

l’information dont elle dispose sur le système. Un premier rapport a donc été rendu public,

mais le FBI a toujours refusé de dévoilé le code source, seul élément qui permettrait de

connaître exactement les pouvoirs de Carnivore.

Devant la pression des associations, et donc de l’opinion publique, le Ministère de la Justice

s’est saisi de l’affaire. L’Attorney General Janet Reno a demandé une expertise indépendante

sur Carnivore. Des experts de l’ITT Research Institute ont donc été mandatés et, dans un

récent rapport, ont estimé qu'il n'enfreignait pas le respect de la vie privée et des libertés

individuelles. " Il n'apporte aux enquêteurs rien de plus que ce qu'autorise la permission

délivrée par la justice " conclut leur rapport.

Cependant, la partialité de ce rapport a rapidement été mise en cause. En effet il s’est avéré

que les experts avaient auparavant tous été sous contrat avec le gouvernement, le département

de la défense ou encore la NSA 84 .

83 http://www.chez.com/nonguerre/info.htm 84 Cette information a été révélée à la suite d’une erreur des rédacteurs du rapport : une barre noire masquait le

nom et les qualités des experts. Or, un simple copier-coller de Acrobat Reader vers Word laissait apparaître ces

données que le FBI voulait dissimuler !

54

Le Congrès s’est alors à son tour saisi du dossier. C’est en effet le Congrès qui alloue des

fonds aux systèmes de surveillance. Selon les dires de Dick Arney, président du groupe

Républicain à la Chambre des Représentants, " les experts ont blanchit les méfaits du système

Carnivore ". Le Congrès américain a donc commencé une série d’audition à l’automne 2000

afin de déterminer quels étaient les risques encourus au niveau des libertés fondamentales et

le gouvernement a promis de lui présenter plusieurs projets de loi visant à protéger les

correspondances et en particulier les e-mails. Mais le changement de gouvernement en ce

début d’année risque bien d’avoir quelque peu perturbé ces résolutions.

2 / les atteintes aux droits des entreprises

a) de l’espionnage militaire à l’espionnage économique …

Comme on l’a déjà évoqué, d’un but militaire, le système Echelon a ensuite était affecté à un

but plus économique : l’espionnage commercial. Celui-ci est en effet devenu une priorité sans

cesse accrue à partir des années 1960. En effet, en 1970, Gérard Burcke, au nom du Conseil

Consultatif des renseignements Extérieurs, recommandait : " dorénavant l’espionnage

commercial devra être considéré comme une fonction de la sécurité nationale, jouissant d’une

priorité équivalente à l’espionnage diplomatique, militaire et technologique " 85 .

En 1977 fut d’ailleurs crée un Bureau de liaison des renseignements 86 au sein du Département

américain du commerce.

Puis c’est surtout avec le début des années 1990 que l’Etat américain a commencé à se soucier

des intérêts privés de ses entreprises, dans le but de restaurer leur compétitivité, et cela en

opposition avec la tradition libérale américaine. Sous la présidence de Georges Bush est donc

préconisé d’effectuer une surveillance des activités des firmes et gouvernements étrangers

dans les secteurs clés de l’économie, afin de mettre en place un système d’alerte avancé. Les

organes de renseignement sont conviés à contribuer de manière significative à ce type

d’efforts 87 .

Cette politique de veille concurrentielle se traduit par la mise en oeuvre du cycle du

renseignement, appliqué cette fois aux entreprises étrangères. En premier lieu, un état des

lieux des secteurs clés de l’industrie américaine et de leurs besoins en renseignements est

effectué.

Puis la phase de recherche des informations est mise en oeuvre, c’est là que les autorités ont

recours au système d’écoutes généralisé.

85 Citation extraite de l’émission " Dispatches : the Hill ", Channel 4 télévision (GB), 6 octobre 1993. 86 Office of Intelligence Bureau, crée le 5 mai 1977 entre la NSA, la CIA et le Département du commerce. 87 Programme cité dans François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF,

1994

55

Ensuite l’information est traitée, analysée par des techniciens compétents en la matière, dans

le cas d’Echelon par l’un des 38 000 employés de la NSA.

Enfin les informations sont diffusées en fonction des besoins, c’est à dire que des

informations recueillies sur une entreprise déterminée seront transmises à sa concurrente

directe aux Etats-Unis 88 .

Ce retournement vers une politique agressive s’est vu institutionnalisé par le Trade Act de

1988, qui conduit à une redéfinition unilatérale des règles du jeu en matière commerciale. Les

dispositions de la section 301 en particulier rendent les règles antidumping et anti-subventions

plus contraignantes pour les partenaires commerciaux des Etats-Unis. Cette adoption de ce qui

fut alors appelé " le super 301 " fut d’ailleurs a l’origine du blocage de nombreuses

négociations avec l’Union Européenne.

Alors même qu’il prenait des dispositions pour empêcher les autres Etats de subventionner

leurs entreprises, le gouvernement américain collaborait avec les siennes afin de leur fournir

les renseignements nécessaires pour concurrencer les entreprises européennes.

La question de savoir si les services de renseignement américains devaient systématiquement

servir les intérêts économiques du pays a été tranchée avec l’élection de Clinton en 1993.

celui-ci a alors lancé une politique de " soutien agressif aux acheteurs américains dans les

compétitions mondiales là où leur victoire est dans l’intérêt national " 89 . La nouvelle

politique, nommée symboliquement " aplanissement de terrain ", impliquait des arrangements

pour le collectage, la réception et l’utilisation de renseignements secrets au bénéfice du

commerce américain. L’Office of Intelligence Support fut transformé en Office of Executive

Support, au sein duquel figuraient des membres de la CIA. Ce bureau fournissait des résumés

officiels des informations recueillies et les transmettait aux entreprises. Selon Loch K.

Johnson, " au commerce, aucun code, aucun livre ne stipule quelles informations peuvent être

transmises à une compagnie américaine, ni à quel moment " 90 .

Le rapport du journaliste Duncan Campbell au parlement Européen est riche en exemple de

marchés détournés de l’Europe au profit des entreprises américaines, et cela grâce à des

renseignements obtenus par le système Echelon. Sans les citer tous (Voir le tableau ci-dessus),

on peut en reprendre quelques faits marquants.

M. Woolsey, ancien directeur de la CIA cite ainsi, dans un entretien accordé au Wall Street

Journal 91 , l'affaire SIVAM. La firme française Thomson-CSF avait perdu, à la dernière

minute et suite à des accusations de corruption mise en évidence par Echelon, le marché de la

surveillance aérienne de l'Amazonie. Le contrat de 1,4 milliards de dollars, aux juteuses

88 Cycle du renseignement extrait de Philippe Oberson, l’Internet et l’intelligence économique, Les Editions

d’Organisation, 1997.

89 Cité par Duncan Campbell, surveillance économique planétaire, Allia 2001, p. 91 90 Cité par Scott Shane, " Mixing business with spying ; secret information is passed routinely to U.S. ",

Baltimore Sun, 1 er novembre 1996

56

commissions, s'envola au profit de Raytheon, un important contractant du département de la

défense américain, et l'un des principaux fabricants du système Echelon.

La firme est en effet en charge de la maintenance et des services d’ingénierie de la station

d’interception satellite de Sugar Grove, et emploie des spécialistes SIGINT à la base terrestre

d’interception des satellites de Denver. (Justifiant l'affaire par la corruption existante en

Europe, M. Woolsey oublie toutefois de rappeler que, en novembre 1995, quelque temps

après cet épisode, la presse brésilienne publiait des transcriptions d'écoutes téléphoniques,

probablement réalisées par la NSA, mettant en cause les tentatives de corruption d'un officiel

brésilien par Raytheon)

On peut d’ailleurs noter que, dans un rapport remis, début novembre 1998, au Congrès, le

chercheur Patrick S. Poole 92 montre que les principales firmes bénéficiant du produit de

l'espionnage mené par Echelon sont celles qui fabriquent l'équipement du réseau Echelon,

notamment Lockheed, Boeing, Loral, TRW et Raytheon.

Le résultat le plus saisissant de la politique Clinton d’aplanissement de terrain se produisit en

1994 lorsque notre 1 er ministre de l’époque, M. Edouard Balladur, s’envola pour Ryad afin de

conclure une vente d’arme et d’avions pour un montant de 6 milliards de dollars. La NSA

s’est alors emparée de tous les fax et appels entre le consortium Airbus et le gouvernement

Saoudien. La NSA découvrit que les agents d’Airbus offraient des pots-de-vin à un officiel

Saoudien. Les autorités américaines, alors mises au courant, appuyèrent la proposition de

Boeing et Mc Donnel-Douglas, qui triomphèrent donc 93 .

91 Texte publié par The Wall Street Journal Europe, Bruxelles, 22 mars 2000

92 Patrick S. Poole, " Echelon : America's Secret Global Surveillance Network ", The Privacy Papers, n° 4,

novembre 1998, Free Congress Research and Education Foundation, Washington, DC 93 Information révélée par Scott Shane et Tom Bowman, " America’s fortress of spies ", Baltimore Sun, 3

décembre 1995

57

CONTRATS REMPORTES GRACE A LA POLITIQUE AMERICAINE DE

" SOUTIEN "

ANNE

E

SECTEUR

INDUSTRIEL

PAYS

ACHETEU

R

VALEUR

(millions$

)

COMPAGNIE

AMERICAIN

E

VICTORIEUS

E

GROUPE

EUROPEEN

VAINCU

1994 Protection

environnement

(SIVAM)

Brésil 1 400 Raythéon Thomson CSF

1994 Satellites de

télécoms.

Arabie

saoudite 4 000 AT&T France

1994 Câbles de fibres

optiques

Internationa

l 1 400 Nynex France et Singapour

1994 Electricité Indonésie 2 600 Mission

Energy Non spécifié

1995 Electricité Tunisie 120 General

Electric "firmes françaises"

1995

Avions de ligne Arabie

Saoudite 6 000

Boeing et Mc

Donnell

Douglas

Airbus industries

1995 Télécommunicatio

ns

Emirats

arabes Unis 119 AT&T Alcatel

1996 Incinération

d’ordures Taiwan 226 Westinghouse

Electric

"un oligopole

européen"

1996

Environnement Liban 0.3 Ecodit

Anglais,

Français, Néerlandai

s, Danois

1996 Electricité Israël 300 Mid Atlantic

Energy

"compagnies

européennes"

1997 Système de

contrôle du trafic

aérien

Pérou 12 Northrop

Grumann Thomson CSF

Tableau tiré de Duncan Campbell, Surveillance

électronique planétaire, Allia, 2001

58

b) …en violation des principes internationaux de régulation du commerce

¨ La violation des principes du GATT

Bien qu’ils veuillent s’en cacher, les services secrets Américains mettent leur système de

surveillance Echelon au service de l’espionnage industriel au profit des entreprises

américaines.

Cette attitude va à l’encontre de tous les principes que les organisations internationales

relatives au commerce tentent de promouvoir, et dont les Etats-Unis, principaux bénéficiaires

du renseignement, sont membres.

Le droit du commerce international est parfois qualifié de soft law, c’est à dire de " droit

mou ". C’est un droit non-contraignant, qui est basé sur la bonne foi des parties contractantes.

S’il n’existe pas d’obligation de résultat, il existe néanmoins une obligation de

comportement 94 . Conformément à l’accord GATT et aux pratiques de l’Organisation

mondiale du Commerce qui en résulte, les Etats se doivent en effet respect et doivent assurer

une certaine transparence ainsi qu’une certaine loyauté dans leurs relations commerciales. On

peut légitimement s’interroger sur l’existence de la loyauté entre Etats lorsque certains

détournent des marchés à leur profit au moyen d’un système d’écoutes secrètes et

généralisées.

En outre, l’article 14 de l’accord OMC du 15 avril 1994 stipule que les Etats ne doivent

interpréter aucune disposition incompatible avec le respect de la vie privée des personnes

¨ Le rôle ambigu de la Grande Bretagne

S’il apparaît déjà peu louable que des Etats alliés au sein de l’OMC se fasse de la concurrence

déloyale à l’aide de techniques d’espionnage, cela l’est encore plus entre des Etats associés

dans une organisation telle que l’Union Européenne. C’est pourtant bien ce que suspectent les

parlementaires Européens, a propos de la Grande Bretagne.

On sait en effet, depuis les premières révélations sur le système Echelon, que l’Angleterre en

est l’un des principaux protagoniste. Or le maintien de la Grande-Bretagne depuis la signature

du Traité de Rome au sein d’un pacte Sigint visant le renseignement électronique sous l’égide

américaine peut sembler un comble de déloyauté à l’égard de ses partenaires Européens. En

effet, L’Union Européenne assure en premier lieu la coopération économique entre les Etats.

Mais comment parler de coopération économique lorsque l’Angleterre aide un Etats tiers, les

Etats-Unis, à " voler " des marchés économiques aux Européens comme il l’a été montré

précédemment ?

94 Cf. Cours " droit des activités transnationales " de M.Meunier, Université de Lille II. Sur le sujet, voir aussi

Prosper Weil, " vers une normativité relative en DIP ", RGDIP 1982, p. 5

59

" Chaque jour, explique David Nataf 95 , les deux pays se concertent, tout fonctionne comme

un unique et vaste système cogéré, des échanges entre les officiers de renseignements ont

lieu " 96 . Il existe en effet en Grande-Bretagne un " SUKLO ", special UK liaison officer, et

aux Etats-Unis un " SUSLO ", special US liaison officer, qui sont constamment en relation.

Si la collaboration est nette sur le plan diplomatique, elle l’est aussi sur le plan technique :

Duncan Campbell montre que la plus importante base d’espionnage électronique du monde

est la station NSA Field station F83 de Menwith Hill, dans le Yorkshire 97 . Important centre

des télécommunications britanniques, La base de Menwith Hill comprend plus de 1800

agents…dont 1200 sont américains !

Suite à la multiplication des révélations dans la presse sur le réseau Echelon, et les suspicions

de plus en plus fortes des entreprises Européennes d’être " espionnées ", le Parlement

européen, en 1997, décida d’effectuer un rapport préliminaire. Celui-ci fut effectué par le

STOA, Bureau d’Evaluation des Options Techniques et Scientifiques. Dès 1997, M. Alain

Pompidou, président du STOA, expliquait : " des entreprises européennes ont déjà fait les

frais [d’Echelon], mais comme elles commercent avec les Etats-Unis, elles se taisent " 98 .

Suite à ces révélations, en 1998, le STOA a passé quatre nouvelles commandes de rapports

sur " le développement des technologies d’espionnage et le risque d’abus des informations

économiques ". L’un de ces rapports constitue l’édition originale du livre de Duncan

Campbell et est intitulé Interception Capabilities 2000 99 et fut présenté au parlement Européen

les 22 et 23 février 2000, lors d’une cession consacrée à la protection des informations et de la

vie privée.

Malgré les révélations d’espionnage présentes, comme nous l’avons vu précédemment (Cf.

II.A.2.) , le Parlement Européen n’a pas décidé de mettre en oeuvre une réelle enquête sur les

pratiques en cause dans le système Echelon.

De toute façon, la délégation de parlementaires européens qui s’est envolée pour les Etats-Unis

le 8 mai 2001 n’a pas pu être reçue par les autorités américaines 100 .

En France également, les réactions aux révélations sur Echelon n’ont pas manqué. A leur

suite, le 29 février 2000, la commission de la défense nationale et des forces armées de

l'Assemblée nationale a diligenté une mission d'information. Dont le rôle est d’ enquêter sur

" les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la

sécurité nationale ".

95 David Nataf est l’un des avocats qui soutien la plainte du collectif Attawa contre le système Echelon devant le

TGI de Paris 96 David Nataf, Espionnage électronique de l’Europe, Expertises mai 1998. 97 Echelon et ses alliés, par Duncan Campbell, ZD net, 30 juin 2000

98 Cité par Philippe Rivière, Le système Echelon, manières de voir n°46, Juillet/ Août 1999 99 La version originale de ce rapport est disponible en format PDF sur le site

http://www.europarl.eu.int/dg4/stoa/en/public/pdf/98-14-01-2en.pdf

100 Voir Eric Mugneret, Echelon : la NSA pose un lapin à l’Europe, transfert.net, 11 mai 2001

60

Arthur Paecht, député du Var, qui en est le rapporteur, a remis son rapport au bureau de

l'Assemblée le 11 octobre dernier. N'ayant pas le statut de commission d'enquête, la mission a

rencontré un certain nombre d'obstacles.

A l'étranger, comme les parlementaires européens, elle s'est heurtée à une fin de non-recevoir

de la part des autorités américaines et britanniques.

Ces obstacles n'empêchent pas le rapporteur de conclure à l'existence d'Echelon et de

confirmer ses capacités. Suite à ses découvertes, la commission de défense a déposé une

proposition de loi visant à créer une délégation parlementaire aux affaires de renseignement.

Cette proposition n’a pas encore été inscrite à l’ordre du jour de l’Assemblée Nationale.

61

Conclusion

Comme nous l’avons souligné, l’essor de la toile n’a pas échappé aux techniciens développant

leurs systèmes d’écoutes.

Alors que se développent les moyens d’espionnage électronique, la cryptographie apparaît

comme un moyen essentiel pour protéger la confidentialité des échanges et la protection de la

vie privée.

Si le réseau Echelon n’est pas nommément cité, la référence y est limpide : d’une phrase, à

l’issue du Comité Interministériel pour la société de l’information (CISI) du 19 janvier 1999,

Lionel Jospin a redéfini la doctrine française en matière de cryptologie. Cette technique

permet de chiffrer et de déchiffrer des messages afin de garantir leur confidentialité et leur

intégrité et d’authentifier leur auteur, fonctions indispensables au déploiement de la " net-économie

".

La France s’était jusqu’alors efforcée de limiter la diffusion de ces méthodes, longtemps

réservées aux services de renseignement, aux diplomates et aux militaires. Arguant que leur

utilisation par le grand public favoriserait la délinquance mafieuse et le terrorisme, les

autorités avaient institué un arsenal juridique, unique au monde, destiné à contrôler l’usage

des moyens de cryptage et à permettre la récupération des clés secrètes, qui auraient dû être

remises à des tiers de confiance, susceptibles de les livrer en cas de besoin à justice.

Mais le gouvernement a fini par reconnaître qu’une telle " ligne Maginot " législative n’était

plus adaptée et que la France risquait de se priver d’un moyen de défense vis-à-vis des

" grandes oreilles " étrangères, sans en tirer de bénéfice réel.

M. Jospin a donc annoncé la libéralisation du cryptage " de très haute sécurité " utilisant des

clés jusqu’à 128 bits, contre 40 bits auparavant. Parallèlement, il fut décidé de renforcer

" significativement " les capacités techniques des pouvoirs publics en matière de décryptage

et d’écoute.

Enfin, le gouvernement a annoncé une loi rendant obligatoire la remise aux autorités

judiciaires, lorsque celles-ci le demandent des transcriptions en clair des textes chiffrés.

Outre le problème qui se pose en matière de crytographie et la question de la protection des

données échangées, nous avons pu noter que la grande majorité des interceptions s’effectuent

en dehors de l’espace territorial.

Dès lors quelles sont les solutions qui se présentent à l’Etat pour préserver sa souveraineté et

ses compétences et quelles évolutions du Droit International Public doivent avoir lieu pour l’y

aider ?

En fait, la possibilité qui s’offre à nous est de retenir la notion de souveraineté territoriale en

termes fonctionnels et non en termes d’espace.

En effet, certaines activités, parce qu’incoercibles, ne peuvent relever de l’activité des

gouvernements de chaque Etat mais d’un seul Etat à raison de la nature de l’activité en cause :

62

Ceci induirait donc d’effectuer une nouvelle approche du droit international public " à raison

des activités et, en matière de cyberespace, de délimiter le champ des interceptions légalement

admissibles.

Mais, ceci reste possible uniquement qu’avec le renforcement de la collaboration

internationale, voire des Etats-Unis, ce qui semble loin d’être acquis.

63

BIBLIOGRAPHIE

OUVRAGES

Duncan Campbell, Surveillance électronique Planétaire, Editions Allia, 2001

Philippe Oberson, l’Internet et l’intelligence économique, Les éditions d’organisation, 1997

François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF, 1994

A. Valladao, Le XXIème siècle sera américain, La découverte, Paris, 1993

Nguyen Quoc Dinh, Droit International Public, LGDJ, 6 ème édition

 

·