51
Non seulement les personnes physiques, mais aussi les personnes morales peuvent donc voir
leurs libertés remises en cause par le système Carnivore. On peut penser en effet aux FAI qui
sont dans l’obligation d’installer sur leur serveurs le dispositif Carnivore lorsque le FBI le leur
demande.
Ainsi, le serveur EarthLink, le deuxième plus important aux Etats-Unis, avait refusé de laisser
le Fbi installer son système, mettant en avant des questions de libertés publiques. Mais un
juge l’a sommé d’accepter les écoutes du FBI. Les entreprises ne sont donc plus libres de
protéger les données de leurs clients, ce qui peut leur porter préjudice en terme d’image.
¨ l’exploitation du vide juridique au plan international
Si le IVème amendement à la Constitution des Etats-Unis garanti le respect de la vie privée
pour les citoyens américains, il ne le garanti pas pour les citoyens des autres Etats. Pour cette
raison, la NSA américaine ne doit demander aucune autorisation lorsqu’elle veut intercepter
les communications qui traversent la planète.
En effet la vie privée des individus est peu protégée au niveau international. Si la déclaration
universelle des droits de l’homme de 1948, ainsi que le pacte des droits civils et politiques de
1966, affirment le droit au respect de la vie privée, ces textes sont insuffisamment
contraignants.
Comme on l’a vu, les conceptions étatiques en matière de vie privée varient d’un Etat à
l’autre. Une illustration de ces variation et du vide juridique réside dans l’instauration du Safe
Harbor.
L'accord Safe Harbor a été scellé le 15 mars 2000 entre la Commission européenne et le
Département au Commerce américain. Il trouve son origine dans la directive 95/46/CE en
matière de flux transfrontaliers : celle-ci fait obligation aux états membres de veiller à ce que
les données personnelles soient transmises vers des Etats dont le niveau de protection est
suffisant. La commission apprécie si le pays offre la protection adéquate.
En l’absence de dispositif contraignant et uniforme au niveau international, un accord bilatéral
a donc été passé en mars 2000, prévoyant que les entreprises qui respectent certaines
conditions définies en matière de protection des données personnelles peuvent entrer dans la
sphère du Safe harbor, et que des transfert de données personnelles pourraient donc être
effectués vers elle à partir d’entreprises européennes.
Cependant, en mars 2001, le Congrès américain a remis en cause cet accord, au motif que les
dispositions prévues par la Commission Européenne étaient beaucoup trop contraignantes.
Cet exemple illustre donc parfaitement les difficultés qu’ont les Etats a uniformiser leurs
politiques en matière de protection de la vie privée, et cela dans un contexte dans lequel
aucune disposition générale n’est prévue au niveau international.
52
b) Les tentatives de lutte contre les atteintes
a a Les sanctions judiciaires
Si l’on considère que le mode opératoire des systèmes de surveillance constitue des violations
caractérisées et permanente de la vie privée, alors tout citoyen concerné et victime de tels
agissements est fondé à porter plainte.
On peut ainsi imaginer, en France, de porter plainte auprès du Procureur de la République de
son domicile. En effet les articles 226-2 et 226-15 du code pénal punissent d’1 an
d’emprisonnement et de 300 000 F d’amende le fait de " conserver, porter ou laisser porter à
la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout
enregistrement ou document émis obtenu à l’aide de l’un des actes prévus par l’article 226-1 "
ainsi que " le fait commis de mauvaise foi, d’ouvrir, de supprimer de retarder ou de détourner
des correspondances arrivées ou non à destination et adressées à des tiers, et d’en prendre
frauduleusement connaissance ".
En outre, l’article 432-9 du même code aggrave ces peines lorsqu’elles ont été commises, hors
les cas prévus par la loi, par " une personne dépositaire de l’autorité publique ou chargée
d’une mission de service public ".
Un citoyen qui aurait fait l’objet d’écoutes par le système Echelon pourrait donc invoquer ces
articles afin de voir les responsables des écoutes condamnés.
Le principe semble évident, mais lé réalité est toute autre. Comment espérer voir reconnaître
les droits du citoyen injustement " écouté ". D’abord, il faut être conscient du fait d’avoir été
écouté, ce qui n’est pas évident quand on sait que le système Echelon existe depuis le début
des années 1970 et qu’il n’a été révélé qu’en 1998 au grand public. Ensuite, il faut pouvoir
identifier un responsable et le traduire devant les juridictions françaises, ce qui reviendrait en
fait à faire condamner la NSA américaine ou l’un des services de renseignement du pacte
UKUSA, ce qui n’est en réalité que peu envisageable.
Néanmoins, un collectif d’internautes, baptisé Akawa, soutenu par deux avocats spécialistes
de la question, Jean-Pierre Millet et David Nataf, ont porté plainte contre X afin de faire la
lumière sur " les violations du secret des correspondances 82 " occasionnées par Echelon. Le
Procureur de Paris, Jean Pierre Dintillac, le 24 mai 2000, a mandaté la DST pour enquêter sur
l’espionnage généralisé de nos correspondances par les anglo-saxons.
Si elle est possible, on s’aperçoit néanmoins que la lutte contre les atteintes à la vie privée
prendra difficilement place dans le contexte judiciaire. C’est donc la société civile qui va
tenter de limiter les excès des systèmes de surveillance.
82 Cité dans Transfer.net, " La France et l’Europe se penchent sur Echelon ", par Jean-Marc Domenach, 5 juillet
2000
53
b b Les pressions exercées par la société civile
Dès la révélation (plus ou moins) officielle de l’existence des systèmes Echelon et Carnivore,
des levées de boucliers se sont mises en place. Sur la Toile en particulier, des collectifs ont
pris naissance pour dénoncer la surveillance globale et alerter la population internaute. C’est
par exemple le cas du site " Contre Echelon 83 " qui propose de signer une pétition
électronique et qui encourage tous les internautes à inscrire des mots clés dans leurs mails,
tels que " bombe ", " attentat " ou " Saddam Hussein ". En 1999, certains activistes ont
même proposé un " Jam Echelon Day ". Son objectif était d'engorger le Réseau en incitant les
internautes à truffer leurs courriers électroniques de ces mots clés susceptibles d'intéresser les
services américains.
Des trophées ont été également décernés aux organismes jugés comme mettant le plus en péril
les libertés individuelles : Ce sont les BIG BROTHER AWARDS, qui ont récemment élu le
système de surveillance Echelon comme l’un de ces organismes.
Parmi les groupes d’action opposés à Echelon, on trouve en particulier les associations de
défense des droits civils. Aux Etats-Unis, l’EPIC (Electronic Privacy Information Center) et
l’ACLU (American Civil Liberty Union), deux importantes organisations non-gouvernementales,
se penchent depuis plusieurs mois sur le dossier.
Après le " déclassement " de documents secrets du FBI en 1998, l’EPIC, alertée par les
possibilités du système Carnivore, avait obtenu d’un juge fédéral, en vertu de la Loi sur
L’Accès à l’Information (Freedom of information Act, 1967), que le FBI divulgue toute
l’information dont elle dispose sur le système. Un premier rapport a donc été rendu public,
mais le FBI a toujours refusé de dévoilé le code source, seul élément qui permettrait de
connaître exactement les pouvoirs de Carnivore.
Devant la pression des associations, et donc de l’opinion publique, le Ministère de la Justice
s’est saisi de l’affaire. L’Attorney General Janet Reno a demandé une expertise indépendante
sur Carnivore. Des experts de l’ITT Research Institute ont donc été mandatés et, dans un
récent rapport, ont estimé qu'il n'enfreignait pas le respect de la vie privée et des libertés
individuelles. " Il n'apporte aux enquêteurs rien de plus que ce qu'autorise la permission
délivrée par la justice " conclut leur rapport.
Cependant, la partialité de ce rapport a rapidement été mise en cause. En effet il s’est avéré
que les experts avaient auparavant tous été sous contrat avec le gouvernement, le département
de la défense ou encore la NSA 84 .
83 http://www.chez.com/nonguerre/info.htm 84 Cette information a été révélée à la suite d’une erreur des rédacteurs du rapport : une barre noire masquait le
nom et les qualités des experts. Or, un simple copier-coller de Acrobat Reader vers Word laissait apparaître ces
données que le FBI voulait dissimuler !
54
Le Congrès s’est alors à son tour saisi du dossier. C’est en effet le Congrès qui alloue des
fonds aux systèmes de surveillance. Selon les dires de Dick Arney, président du groupe
Républicain à la Chambre des Représentants, " les experts ont blanchit les méfaits du système
Carnivore ". Le Congrès américain a donc commencé une série d’audition à l’automne 2000
afin de déterminer quels étaient les risques encourus au niveau des libertés fondamentales et
le gouvernement a promis de lui présenter plusieurs projets de loi visant à protéger les
correspondances et en particulier les e-mails. Mais le changement de gouvernement en ce
début d’année risque bien d’avoir quelque peu perturbé ces résolutions.
2 / les atteintes aux droits des entreprises
a) de l’espionnage militaire à l’espionnage économique …
Comme on l’a déjà évoqué, d’un but militaire, le système Echelon a ensuite était affecté à un
but plus économique : l’espionnage commercial. Celui-ci est en effet devenu une priorité sans
cesse accrue à partir des années 1960. En effet, en 1970, Gérard Burcke, au nom du Conseil
Consultatif des renseignements Extérieurs, recommandait : " dorénavant l’espionnage
commercial devra être considéré comme une fonction de la sécurité nationale, jouissant d’une
priorité équivalente à l’espionnage diplomatique, militaire et technologique " 85 .
En 1977 fut d’ailleurs crée un Bureau de liaison des renseignements 86 au sein du Département
américain du commerce.
Puis c’est surtout avec le début des années 1990 que l’Etat américain a commencé à se soucier
des intérêts privés de ses entreprises, dans le but de restaurer leur compétitivité, et cela en
opposition avec la tradition libérale américaine. Sous la présidence de Georges Bush est donc
préconisé d’effectuer une surveillance des activités des firmes et gouvernements étrangers
dans les secteurs clés de l’économie, afin de mettre en place un système d’alerte avancé. Les
organes de renseignement sont conviés à contribuer de manière significative à ce type
d’efforts 87 .
Cette politique de veille concurrentielle se traduit par la mise en oeuvre du cycle du
renseignement, appliqué cette fois aux entreprises étrangères. En premier lieu, un état des
lieux des secteurs clés de l’industrie américaine et de leurs besoins en renseignements est
effectué.
Puis la phase de recherche des informations est mise en oeuvre, c’est là que les autorités ont
recours au système d’écoutes généralisé.
85 Citation extraite de l’émission " Dispatches : the Hill ", Channel 4 télévision (GB), 6 octobre 1993. 86 Office of Intelligence Bureau, crée le 5 mai 1977 entre la NSA, la CIA et le Département du commerce. 87 Programme cité dans François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF,
1994
55
Ensuite l’information est traitée, analysée par des techniciens compétents en la matière, dans
le cas d’Echelon par l’un des 38 000 employés de la NSA.
Enfin les informations sont diffusées en fonction des besoins, c’est à dire que des
informations recueillies sur une entreprise déterminée seront transmises à sa concurrente
directe aux Etats-Unis 88 .
Ce retournement vers une politique agressive s’est vu institutionnalisé par le Trade Act de
1988, qui conduit à une redéfinition unilatérale des règles du jeu en matière commerciale. Les
dispositions de la section 301 en particulier rendent les règles antidumping et anti-subventions
plus contraignantes pour les partenaires commerciaux des Etats-Unis. Cette adoption de ce qui
fut alors appelé " le super 301 " fut d’ailleurs a l’origine du blocage de nombreuses
négociations avec l’Union Européenne.
Alors même qu’il prenait des dispositions pour empêcher les autres Etats de subventionner
leurs entreprises, le gouvernement américain collaborait avec les siennes afin de leur fournir
les renseignements nécessaires pour concurrencer les entreprises européennes.
La question de savoir si les services de renseignement américains devaient systématiquement
servir les intérêts économiques du pays a été tranchée avec l’élection de Clinton en 1993.
celui-ci a alors lancé une politique de " soutien agressif aux acheteurs américains dans les
compétitions mondiales là où leur victoire est dans l’intérêt national " 89 . La nouvelle
politique, nommée symboliquement " aplanissement de terrain ", impliquait des arrangements
pour le collectage, la réception et l’utilisation de renseignements secrets au bénéfice du
commerce américain. L’Office of Intelligence Support fut transformé en Office of Executive
Support, au sein duquel figuraient des membres de la CIA. Ce bureau fournissait des résumés
officiels des informations recueillies et les transmettait aux entreprises. Selon Loch K.
Johnson, " au commerce, aucun code, aucun livre ne stipule quelles informations peuvent être
transmises à une compagnie américaine, ni à quel moment " 90 .
Le rapport du journaliste Duncan Campbell au parlement Européen est riche en exemple de
marchés détournés de l’Europe au profit des entreprises américaines, et cela grâce à des
renseignements obtenus par le système Echelon. Sans les citer tous (Voir le tableau ci-dessus),
on peut en reprendre quelques faits marquants.
M. Woolsey, ancien directeur de la CIA cite ainsi, dans un entretien accordé au Wall Street
Journal 91 , l'affaire SIVAM. La firme française Thomson-CSF avait perdu, à la dernière
minute et suite à des accusations de corruption mise en évidence par Echelon, le marché de la
surveillance aérienne de l'Amazonie. Le contrat de 1,4 milliards de dollars, aux juteuses
88 Cycle du renseignement extrait de Philippe Oberson, l’Internet et l’intelligence économique, Les Editions
d’Organisation, 1997.
89 Cité par Duncan Campbell, surveillance économique planétaire, Allia 2001, p. 91 90 Cité par Scott Shane, " Mixing business with spying ; secret information is passed routinely to U.S. ",
Baltimore Sun, 1 er novembre 1996
56
commissions, s'envola au profit de Raytheon, un important contractant du département de la
défense américain, et l'un des principaux fabricants du système Echelon.
La firme est en effet en charge de la maintenance et des services d’ingénierie de la station
d’interception satellite de Sugar Grove, et emploie des spécialistes SIGINT à la base terrestre
d’interception des satellites de Denver. (Justifiant l'affaire par la corruption existante en
Europe, M. Woolsey oublie toutefois de rappeler que, en novembre 1995, quelque temps
après cet épisode, la presse brésilienne publiait des transcriptions d'écoutes téléphoniques,
probablement réalisées par la NSA, mettant en cause les tentatives de corruption d'un officiel
brésilien par Raytheon)
On peut d’ailleurs noter que, dans un rapport remis, début novembre 1998, au Congrès, le
chercheur Patrick S. Poole 92 montre que les principales firmes bénéficiant du produit de
l'espionnage mené par Echelon sont celles qui fabriquent l'équipement du réseau Echelon,
notamment Lockheed, Boeing, Loral, TRW et Raytheon.
Le résultat le plus saisissant de la politique Clinton d’aplanissement de terrain se produisit en
1994 lorsque notre 1 er ministre de l’époque, M. Edouard Balladur, s’envola pour Ryad afin de
conclure une vente d’arme et d’avions pour un montant de 6 milliards de dollars. La NSA
s’est alors emparée de tous les fax et appels entre le consortium Airbus et le gouvernement
Saoudien. La NSA découvrit que les agents d’Airbus offraient des pots-de-vin à un officiel
Saoudien. Les autorités américaines, alors mises au courant, appuyèrent la proposition de
Boeing et Mc Donnel-Douglas, qui triomphèrent donc 93 .
91 Texte publié par The Wall Street Journal Europe, Bruxelles, 22 mars 2000
92 Patrick S. Poole, " Echelon : America's Secret Global Surveillance Network ", The Privacy Papers, n° 4,
novembre 1998, Free Congress Research and Education Foundation, Washington, DC 93 Information révélée par Scott Shane et Tom Bowman, " America’s fortress of spies ", Baltimore Sun, 3
décembre 1995
57
CONTRATS REMPORTES GRACE A LA POLITIQUE AMERICAINE DE
" SOUTIEN "
ANNE
E
SECTEUR
INDUSTRIEL
PAYS
ACHETEU
R
VALEUR
(millions$
)
COMPAGNIE
AMERICAIN
E
VICTORIEUS
E
GROUPE
EUROPEEN
VAINCU
1994 Protection
environnement
(SIVAM)
Brésil 1 400 Raythéon Thomson CSF
1994 Satellites de
télécoms.
Arabie
saoudite 4 000 AT&T France
1994 Câbles de fibres
optiques
Internationa
l 1 400 Nynex France et Singapour
1994 Electricité Indonésie 2 600 Mission
Energy Non spécifié
1995 Electricité Tunisie 120 General
Electric "firmes françaises"
1995
Avions de ligne Arabie
Saoudite 6 000
Boeing et Mc
Donnell
Douglas
Airbus industries
1995 Télécommunicatio
ns
Emirats
arabes Unis 119 AT&T Alcatel
1996 Incinération
d’ordures Taiwan 226 Westinghouse
Electric
"un oligopole
européen"
1996
Environnement Liban 0.3 Ecodit
Anglais,
Français, Néerlandai
s, Danois
1996 Electricité Israël 300 Mid Atlantic
Energy
"compagnies
européennes"
1997 Système de
contrôle du trafic
aérien
Pérou 12 Northrop
Grumann Thomson CSF
Tableau tiré de Duncan Campbell, Surveillance
électronique planétaire, Allia, 2001
58
b) …en violation des principes internationaux de régulation du commerce
¨ La violation des principes du GATT
Bien qu’ils veuillent s’en cacher, les services secrets Américains mettent leur système de
surveillance Echelon au service de l’espionnage industriel au profit des entreprises
américaines.
Cette attitude va à l’encontre de tous les principes que les organisations internationales
relatives au commerce tentent de promouvoir, et dont les Etats-Unis, principaux bénéficiaires
du renseignement, sont membres.
Le droit du commerce international est parfois qualifié de soft law, c’est à dire de " droit
mou ". C’est un droit non-contraignant, qui est basé sur la bonne foi des parties contractantes.
S’il n’existe pas d’obligation de résultat, il existe néanmoins une obligation de
comportement 94 . Conformément à l’accord GATT et aux pratiques de l’Organisation
mondiale du Commerce qui en résulte, les Etats se doivent en effet respect et doivent assurer
une certaine transparence ainsi qu’une certaine loyauté dans leurs relations commerciales. On
peut légitimement s’interroger sur l’existence de la loyauté entre Etats lorsque certains
détournent des marchés à leur profit au moyen d’un système d’écoutes secrètes et
généralisées.
En outre, l’article 14 de l’accord OMC du 15 avril 1994 stipule que les Etats ne doivent
interpréter aucune disposition incompatible avec le respect de la vie privée des personnes
¨ Le rôle ambigu de la Grande Bretagne
S’il apparaît déjà peu louable que des Etats alliés au sein de l’OMC se fasse de la concurrence
déloyale à l’aide de techniques d’espionnage, cela l’est encore plus entre des Etats associés
dans une organisation telle que l’Union Européenne. C’est pourtant bien ce que suspectent les
parlementaires Européens, a propos de la Grande Bretagne.
On sait en effet, depuis les premières révélations sur le système Echelon, que l’Angleterre en
est l’un des principaux protagoniste. Or le maintien de la Grande-Bretagne depuis la signature
du Traité de Rome au sein d’un pacte Sigint visant le renseignement électronique sous l’égide
américaine peut sembler un comble de déloyauté à l’égard de ses partenaires Européens. En
effet, L’Union Européenne assure en premier lieu la coopération économique entre les Etats.
Mais comment parler de coopération économique lorsque l’Angleterre aide un Etats tiers, les
Etats-Unis, à " voler " des marchés économiques aux Européens comme il l’a été montré
précédemment ?
94 Cf. Cours " droit des activités transnationales " de M.Meunier, Université de Lille II. Sur le sujet, voir aussi
Prosper Weil, " vers une normativité relative en DIP ", RGDIP 1982, p. 5
59
" Chaque jour, explique David Nataf 95 , les deux pays se concertent, tout fonctionne comme
un unique et vaste système cogéré, des échanges entre les officiers de renseignements ont
lieu " 96 . Il existe en effet en Grande-Bretagne un " SUKLO ", special UK liaison officer, et
aux Etats-Unis un " SUSLO ", special US liaison officer, qui sont constamment en relation.
Si la collaboration est nette sur le plan diplomatique, elle l’est aussi sur le plan technique :
Duncan Campbell montre que la plus importante base d’espionnage électronique du monde
est la station NSA Field station F83 de Menwith Hill, dans le Yorkshire 97 . Important centre
des télécommunications britanniques, La base de Menwith Hill comprend plus de 1800
agents…dont 1200 sont américains !
Suite à la multiplication des révélations dans la presse sur le réseau Echelon, et les suspicions
de plus en plus fortes des entreprises Européennes d’être " espionnées ", le Parlement
européen, en 1997, décida d’effectuer un rapport préliminaire. Celui-ci fut effectué par le
STOA, Bureau d’Evaluation des Options Techniques et Scientifiques. Dès 1997, M. Alain
Pompidou, président du STOA, expliquait : " des entreprises européennes ont déjà fait les
frais [d’Echelon], mais comme elles commercent avec les Etats-Unis, elles se taisent " 98 .
Suite à ces révélations, en 1998, le STOA a passé quatre nouvelles commandes de rapports
sur " le développement des technologies d’espionnage et le risque d’abus des informations
économiques ". L’un de ces rapports constitue l’édition originale du livre de Duncan
Campbell et est intitulé Interception Capabilities 2000 99 et fut présenté au parlement Européen
les 22 et 23 février 2000, lors d’une cession consacrée à la protection des informations et de la
vie privée.
Malgré les révélations d’espionnage présentes, comme nous l’avons vu précédemment (Cf.
II.A.2.) , le Parlement Européen n’a pas décidé de mettre en oeuvre une réelle enquête sur les
pratiques en cause dans le système Echelon.
De toute façon, la délégation de parlementaires européens qui s’est envolée pour les Etats-Unis
le 8 mai 2001 n’a pas pu être reçue par les autorités américaines 100 .
En France également, les réactions aux révélations sur Echelon n’ont pas manqué. A leur
suite, le 29 février 2000, la commission de la défense nationale et des forces armées de
l'Assemblée nationale a diligenté une mission d'information. Dont le rôle est d’ enquêter sur
" les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la
sécurité nationale ".
95 David Nataf est l’un des avocats qui soutien la plainte du collectif Attawa contre le système Echelon devant le
TGI de Paris 96 David Nataf, Espionnage électronique de l’Europe, Expertises mai 1998. 97 Echelon et ses alliés, par Duncan Campbell, ZD net, 30 juin 2000
98 Cité par Philippe Rivière, Le système Echelon, manières de voir n°46, Juillet/ Août 1999 99 La version originale de ce rapport est disponible en format PDF sur le site
http://www.europarl.eu.int/dg4/stoa/en/public/pdf/98-14-01-2en.pdf
100 Voir Eric Mugneret, Echelon : la NSA pose un lapin à l’Europe, transfert.net, 11 mai 2001
60
Arthur Paecht, député du Var, qui en est le rapporteur, a remis son rapport au bureau de
l'Assemblée le 11 octobre dernier. N'ayant pas le statut de commission d'enquête, la mission a
rencontré un certain nombre d'obstacles.
A l'étranger, comme les parlementaires européens, elle s'est heurtée à une fin de non-recevoir
de la part des autorités américaines et britanniques.
Ces obstacles n'empêchent pas le rapporteur de conclure à l'existence d'Echelon et de
confirmer ses capacités. Suite à ses découvertes, la commission de défense a déposé une
proposition de loi visant à créer une délégation parlementaire aux affaires de renseignement.
Cette proposition n’a pas encore été inscrite à l’ordre du jour de l’Assemblée Nationale.
61
Conclusion
Comme nous l’avons souligné, l’essor de la toile n’a pas échappé aux techniciens développant
leurs systèmes d’écoutes.
Alors que se développent les moyens d’espionnage électronique, la cryptographie apparaît
comme un moyen essentiel pour protéger la confidentialité des échanges et la protection de la
vie privée.
Si le réseau Echelon n’est pas nommément cité, la référence y est limpide : d’une phrase, à
l’issue du Comité Interministériel pour la société de l’information (CISI) du 19 janvier 1999,
Lionel Jospin a redéfini la doctrine française en matière de cryptologie. Cette technique
permet de chiffrer et de déchiffrer des messages afin de garantir leur confidentialité et leur
intégrité et d’authentifier leur auteur, fonctions indispensables au déploiement de la " net-économie
".
La France s’était jusqu’alors efforcée de limiter la diffusion de ces méthodes, longtemps
réservées aux services de renseignement, aux diplomates et aux militaires. Arguant que leur
utilisation par le grand public favoriserait la délinquance mafieuse et le terrorisme, les
autorités avaient institué un arsenal juridique, unique au monde, destiné à contrôler l’usage
des moyens de cryptage et à permettre la récupération des clés secrètes, qui auraient dû être
remises à des tiers de confiance, susceptibles de les livrer en cas de besoin à justice.
Mais le gouvernement a fini par reconnaître qu’une telle " ligne Maginot " législative n’était
plus adaptée et que la France risquait de se priver d’un moyen de défense vis-à-vis des
" grandes oreilles " étrangères, sans en tirer de bénéfice réel.
M. Jospin a donc annoncé la libéralisation du cryptage " de très haute sécurité " utilisant des
clés jusqu’à 128 bits, contre 40 bits auparavant. Parallèlement, il fut décidé de renforcer
" significativement " les capacités techniques des pouvoirs publics en matière de décryptage
et d’écoute.
Enfin, le gouvernement a annoncé une loi rendant obligatoire la remise aux autorités
judiciaires, lorsque celles-ci le demandent des transcriptions en clair des textes chiffrés.
Outre le problème qui se pose en matière de crytographie et la question de la protection des
données échangées, nous avons pu noter que la grande majorité des interceptions s’effectuent
en dehors de l’espace territorial.
Dès lors quelles sont les solutions qui se présentent à l’Etat pour préserver sa souveraineté et
ses compétences et quelles évolutions du Droit International Public doivent avoir lieu pour l’y
aider ?
En fait, la possibilité qui s’offre à nous est de retenir la notion de souveraineté territoriale en
termes fonctionnels et non en termes d’espace.
En effet, certaines activités, parce qu’incoercibles, ne peuvent relever de l’activité des
gouvernements de chaque Etat mais d’un seul Etat à raison de la nature de l’activité en cause :
62
Ceci induirait donc d’effectuer une nouvelle approche du droit international public " à raison
des activités et, en matière de cyberespace, de délimiter le champ des interceptions légalement
admissibles.
Mais, ceci reste possible uniquement qu’avec le renforcement de la collaboration
internationale, voire des Etats-Unis, ce qui semble loin d’être acquis.
63
BIBLIOGRAPHIE
OUVRAGES
Duncan Campbell, Surveillance électronique Planétaire, Editions Allia, 2001
Philippe Oberson, l’Internet et l’intelligence économique, Les éditions d’organisation, 1997
François David, Les échanges commerciaux dans la nouvelle économie mondiale, PUF, 1994
A. Valladao, Le XXIème siècle sera américain, La découverte, Paris, 1993
Nguyen Quoc Dinh, Droit International Public, LGDJ, 6 ème édition
·
|