Texte de la QUESTION :
|
M. René André appelle l'attention de M. le ministre des affaires étrangères sur une affaire d'écoutes électroniques au niveau mondial, mettant en cause l'Amérique et ses alliés anglo-saxons, et dont la presse vient de se faire l'écho à la suite de la publication d'un rapport de l'Union européenne. En effet, un système espion appelé Echelon, mis en place en 1948 par les Anglo-Saxons et piloté par les Américains pour espionner l'Union soviétique, réactualisé et amplifié grâce aux réseaux satellites, serait actuellement utilisé à des fins d'informations civile et économique. Ce système de surveillance globale couvrant la totalité de la planète utiliserait les satellites Intelsat qui relient la majorité des communications téléphoniques, messages par Internet, courrier électronique, télécopie... Les informations collectées aboutiraient au siège de la NSA, un des plus importants service secret des Etats-Unis. L'auteur du rapport s'accorde à reconnaître l'utilité de ce type de réseau dans la lutte contre le terrorisme, la drogue ou la pédophilie, mais relève le danger en matière de libertés individuelles et préconise une surveillance des « surveillants ». Il apparaît que les informations sur Echelon ont été difficilement obtenues (on peut donc les supposer incomplètes) et que ce rapport constitue une première étape dans l'enquête que le Parlement européen devrait ouvrir prochainement. Aussi lui demande-t-il si les informations fournies par la presse sont exactes, si le Gouvernement français avait connaissance de cet espionnage et s'il en a été personnellement la victime. Par ailleurs, quelle part la France entend prendre dans l'enquête qui devrait avoir lieu prochainement afin de protéger les libertés individuelles et les entreprises françaises qui ne peuvent efficacement lutter contre cet outil d'espionnage ?
|
Texte de la REPONSE :
|
Le dispositif d' « écoute électronique au niveau mondial » mentionné par l'honorable parlementaire a été décrit dans un rapport du Parlement européen du 19 janvier 1998 (Evaluation des techniques de contrôle politique). Il s'appuie sur des extraits d'un livre intitulé « Secret Power », publié en 1996 par Nicky Hager. Ces informations n'ont toutefois pas été confirmées par les autorités des Etats en cause. Le gouvernement français entend suivre avec attention les suites qui seront données à ce rapport. Il saisit toutefois cette occasion pour indiquer à l'honorable parlementaire que plusieurs actions sur un plan tant national qu'international ont été engagées pour remédier aux possibilités d'utilisation préjudiciable des nouvelles technologiques de l'information. Les menaces liées à l'utilisation des nouveaux systèmes de communication découlent directement du caractèrte ouvert des réseaux mondiaux et des possibilités offertes d'intercepter ou de modifier l'information y circulant. L'interconnexion de ces réseaux avec les systèmes internes des entreprises renforce également les opportunités d'accès à des informations sensibles et cela de manière d'autant plus importante que les dispositifs de sécurité sont souvent insuffisants. Face à de tels risques, le gouvernement français a souhaité favoriser le renforcement des dispositifs de sécurité des entreprises. Le nouveau cadre législatif en matière de cryptologie (loi du 26 juillet 1996 complétée par les décrets du 24 février 1998 et du 13 et 23 mars 1998) constitue un premier élément de réponse aux besoins de confidentialité, de validité ou d'intégrité des informations exprimées par les utilisateurs. Le gouvernement français a créé en outre un groupe de travail interministériel chargé sous l'égide du secrétariat général à la défense nationale d'étudier les nouvelles menaces et d'envisager des adaptations des outils de préservation de l'intérêt national. Dans le domaine international, plusieurs enceintes multilatérales examinent actuellement le cadre juridique applicable aux nouveaux réseaux ainsi que les modalités d'une coordination internationale renforcée. A cette fin, les travaux actuellement menés actuellement au sein du G 8 visent, d'une part, à améliorer les capacités des services répressifs et judiciaires en matière d'enquête et de poursuites de la criminalité liée à l'utilisation des technologies de pointe, mais aussi à définir des limites à l'action des services nationaux au regard de la souveraineté de chaque Etat, de la protection des droits de l'homme, des libertés démocratiques et de la vie privée.
|