L’essor des technologies modernes dans les domaines des communications et de l’informatique sert de moteur à la mondialisation des échanges qui caractérise notre époque. L’importante capacité de mobilisation que permettent certaines technologies informatiques récentes a également eu un impact déterminant dans le dénouement de certains épisodes politiques qui ont marqué l’actualité des dernières années. Par exemple, l’utilisation massive de plate-formes web comme Facebook ou Twitter par les sociétés civiles nationales et internationales est une variable importante dans la compréhension et l’explication de ce que l’on appelle aujourd’hui le Printemps Arabe. Cependant, bien que l’on puisse vanter les mérites et bienfaits de certaines de ces technologies en soulignant la plus grande interconnectivité qu’elles engendrent, il convient également de souligner certains des méfaits qu’elles peuvent produire. Si les technologies informatiques contemporaines rendent en effet possible la mise en réseau de groupes et d’individus, elles se présentent aussi comme un outil efficace de surveillance et de contrôle de ces mêmes regroupements par des autorités étatiques plus ou moins bienveillantes.

La technologie se présente bien souvent comme une épée à double tranchant; elle peut servir des intentions nobles et légitimes de la même façon qu’elle peut se trouver au service d’individus ou de groupes mal intentionnés. La technologie nucléaire est un exemple particulièrement flagrant de cette bivalence. D’un côté, elle peut être utilisée comme source d’énergie pour des programmes dits civils, alors que, de l’autre, elle peut être détournée pour des fins d’armements servant des objectifs stratégiques et militaires. On attribue ainsi l’appellation « double usage » à des technologies ou des biens qui peuvent être utilisés dans les sphères d’activités civile ou militaire.1Voir le site du Ministère des Affaires Étrangères français, sous la rubrique «  Bien et technologies à usage double ». URL : http://www.diplomatie.gouv.fr/fr/enjeux-internationaux/desarmement-maitrise-des-armements/le-controle-des-exportations/le-dispositif-national-de-controle/biens-et-technologies-a-double/article/biens-et-technologies-a-double.  La principale problématique que pose cet usage double est celle de la maximisation du potentiel positif, ou civil, des  technologies et de la minimisation de leur utilisation négative.

L’arrangement de Wassenaar et le contrôle des exportations

La régulation de biens ou de technologies pouvant servir un double usage se fait principalement au moyen d’un contrôle des exportations et importations. L’arrangement de Wassenaar sur le contrôle des exportations d’armes conventionnelles et de biens et technologies à double usage2Portail Web de l’Arrangement de Wassenaar  URL : http://www.wassenaar.org/introduction/howitworks.html, établi en 1996, est le principal outil juridique permettant, sur le plan international, de réguler les transferts de technologie à usage double. L’objectif de l’arrangement de Wassenaar est de contribuer à la sécurité internationale en faisant la promotion de la transparence des échanges et transferts d’armes conventionnelles et de technologies à usage double. En ce sens, les pays signataires3Les pays signataires sont plus d’une quarantaine. Voir le portail de l’Accord de Wassenaar, sous la rubrique « Participating States ». URL : http://www.wassenaar.org/participants/index.html doivent veiller à ce que les exportations de biens ou technologies militaires ou à usage double ne contribuent pas, ou ne soient pas détournés dans le but de développer ou d’améliorer les capacités militaires d’États qui peuvent menacer la stabilité internationale.4Guidelines & Procedures including the Initial Elements. Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies.  Décembre 2011. Section 1 « Purpose », sous-section 1. Pour ce faire, les États participants ont dressé des listes de biens et de technologies militaires ou à usage double dont l’exportation devrait faire l’objet de contrôles nationaux, c’est-à-dire pour lesquels les exportateurs doivent obtenir une licence de transfert auprès des autorités nationales compétentes. Il revient donc à chacun des pays membres à surveiller et contrôler l’exportation de biens figurants sur ces listes. L’arrangement de Wassenaar n’est pas un traité mais un régime multilatéral de contrôle des exportations et, en ce sens, il n’est pas contraignant sur le plan juridique. L’arrangement s’appuie plutôt sur la diligence et la volonté de ses membres à intégrer à leurs systèmes juridiques nationaux les principes de l’Arrangement, et à respecter l’obligation de notifier les membres des échanges de biens ou de matériaux sensibles. Wassenaar vise essentiellement à harmoniser et à coordonner les efforts des pays membres relativement au contrôle des exportations de biens ou de technologies militaires ou à usage double. Il tient donc pus de la soft law que du droit international stricto sensu.

L’arrangement de Wassenaar comporte deux catégories de listes. La première s’intéresse aux munitions, et donc vise des technologies et des biens qui ont clairement un objectif militaire. La seconde s’affaire à répertorier un ensemble de biens et de technologies à double usage. C’est dans cette seconde liste que l’on retrouve un certain nombre de technologies électroniques pouvant servir à des fins de surveillance. On remarque ainsi que la catégorie 3 (électroniques), la catégorie 4 (ordinateurs) et la catégorie 5 (télécommunication et sécurité informationnelle) peuvent contenir des technologies qui ont le potentiel de servir dans un contexte de surveillance informatique. Cependant, on note qu’il existe un critère permettant de soustraire certains logiciels informatiques, ou softwares, au contrôle d’exportation. Lorsqu’un logiciel est disponible pour le public puisqu’il est vendu sans restriction sur Internet, ou dans différents points de vente, ou lorsqu’un logiciel est dit comme appartenant au « domaine public », il n’est pas nécessaire d’en contrôler l’exportation.5Lists of Dual-use Goods and Technologies (wa-list (11) 1 corr.). General Technology and General Software Notes.Portail de l’Accord de Wassenaar, rubrique « Control Lists ». URL : http://www.wassenaar.org/controllists/index.html. Comme nous le verrons plus loin, cette exception permet une exemption qui peut être problématique sur le plan de l’usage double de la surveillance électronique.

L’Arrangement de Wassenaar succède au Coordinating Committee for Multilateral Export Controls (COCOM), régime qui assurait, pendant la Guerre froide, le contrôle des flux d’armes et de technologies en destination de l’Union soviétique. Cependant, un certain nombre de différences distinguent Wassenaar du COCOM, des différences qui nous permettent de mieux saisir le mode de fonctionnement du régime actuel, mais aussi ses principales lacunes. Dans un premier temps, on retient l’absence de cibles précises de contrôle. La Guerre froide était marquée par une bipolarité évidente permettant d’identifier clairement l’Union soviétique et ses alliés comme les principales cibles du régime. Or, tel n’est pas le cas dans l’ordre multipolaire actuel, et, en ce sens, Wassenaar ne vise aucun État en particulier.6Guidelines & Procedures including the Initial Elements. Op. Cit.  Section 1 « Purpose », sous-section 4. Mentionnons cependant qu’au moment des négotiations qui ont mené à Wassenaar, les Etats-Unis souhaitaient que le régime vise certains États ‘parias’, comme l’Iran, l’Irak, la Lybie et la Corée du Nord.  Cependant, cet objectif fut abandoné et on a préféré fixer un objectif général visant la promotion de la sécurité internationale et laissant ainsi à chacun des membres la liberté de déterminer ses propres politiques de contrôle.7Richard M. Grillet « Military Technology and Conventional Weapons Export Controls: The Wassenaar Arrangement ». CRS Report for Congress.  Congressional Research Service, Library of Congress.  29 Septembre 2006, p. 5. Dans un deuxième temps, contrairement au COCOM qui disposait d’un mécanisme de supervision multilatérale permettant aux membres de poser un véto sur certains transferts, Wassenaar s’appuie plutôt sur les concepts de discrétion nationale et de transparence. En d’autres mots, il revient à chaque état membre de décider comment il va implémenter et sanctionner le contrôle des exportations d’armes conventionnelles et de technologies à usage double. Ainsi, comme le soulignent Cassady B. Craft et Suzette R. Grillot, l’effectivité de l’arrangement de Wassenaar dépendra de la rigueur avec laquelle les pays membres intègrent les listes de biens et technologies sensibles à leurs législations nationales, et de la fermeté avec laquelle ils l’appliquent par la suite.8Suzette R. Grillot et Cassady B. Craft. « Transparency and the Effectiveness of Multi-Lateral Nonproliferation Export Control Regimes : Can Wassenaar Work ? » Southesastern Political Review. Vol. 27, No. 2. Juin 1999, p. 284. L’arrangement laisse en ce sens à ses membres une grande liberté quant à l’application des principes qui le sous-tendent, et n’impose aucune sanction juridique dans le cas de non-respect.

La problématique de surveillance électronique : usage double ou produit grand public  

La problématique de l’usage double n’est pas nouvelle, mais sa pertinence relative au domaine des communications, elle, nous semble relativement récente. Pour ce qui a trait à la surveillance électronique, c’est la technologie d’Inspection approfondie des paquets (IAP) ou, en anglais, « deep-packet inspection », qui s’avère le plus problématique en terme d’usage double. L’inspection approfondie des paquets est une méthode de surveillance qui permet « aux fournisseurs de réseau d’examiner les paquets numériques qui composent un message ou une transmission par un réseau. »9Portail web du Commissaire à la vie privée du Canada, rubrique « Qu’est-ce que l’IAP? »  D’une part, ce type de surveillance permet un contrôle des échanges informatiques dans le but de protéger la vie privée : blocage des spams, protection contre les virus ou les chevaux de Troie et donc contre, par exemple, le vol d’identité ou de données personnelles informatisées. D’autre part, cette technologie peut être utilisée par les autorités étatiques pour surveiller une population et extraire certaines informations relatives à la vie privée des individus.

En 2011, le quotidien The Wall Street Journal rapportait que la compagnie française Amesys avait, en 2009, procédé à la vente au régime du Général Kadhafi du système EAGLE, un système de surveillance des communications web.10« Firms Aided Libyan Spies First Look Inside Security Unit Shows How Citizens Were Tracked » The Wall Street Journal, le 30 août 2011. URL : http://online.wsj.com/article/SB10001424053111904199404576538721260166388.html. Avec les technologies d’inspection approfondie des paquets, EAGLE permet l’interception de communications par courriel et de messages privés sur Facebook. Le système aurait été opérant au début de la révolution de 2011, permettant ainsi la surveillance de la dissidence libyenne, de même que de l’activité de certains journalistes et d’activistes11« Spy-Gear Business to Be Sold. Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi. » The Wall Street Journal, 9 mars 2012.   URL : http://online.wsj.com/article/SB10001424052970203961204577269391401776590.html.. La justification du gouvernement français, relativement au transfert de technologies d’IAP (Inspection approfondie des paquets) à la Lybie par la vente du système EAGLE, est particulièrement intéressante. Dans une question adressée au ministre des affaires étrangères et européennes, Hervé Féron soutient que l’exportation de technologies d’IAP devrait « être soumise au contrôle et à l’autorisation des autorités françaises », et ce parce que ces outils sont « assimilables à des armes technologiques ».12Portail de l’Assemblée Nationale, 13e Législature. Question No. 123675, 6 Décembre 2011.  Il demande alors au ministre de confirmer cette interprétation. La réponse du ministre se fonde cependant sur l’exception, notée plus haut, disant que l’exportation de logiciels informatiques qui se trouvent dans le « domaine public » n’a pas à être soumis à un contrôle particulier. Ainsi, le ministre répond :

« Les systèmes informatiques auxquels il est fait référence sont développés sur la base de produits du marché grand public. À ce titre, ils n’entrent pas dans la catégorie des matériels de guerre ni dans celle des biens à double usage. Ils ne font donc l’objet, selon les réglementations française et européenne, d’aucun contrôle préalable à l’exportation. »13Ibid.

La position du gouvernement français est donc que les technologies de l’IAP ne sont ni des biens à usage double, ni des armes technologiques. Comme elles relèvent du marché grand public, il n’est pas nécessaire pour l’exportateur de ces technologies d’obtenir une autorisation d’exportation, ni d’informer l’administration des transactions conclues.14Ibid.Cette position n’est toutefois pas partagée par tous les États signataires de Wassenaar. Aux États-Unis, par exemple, la régulation fédérale soumet l’exportation d’outils d’interception de communications Web à un contrôle plus strict. Il est en ce sens nécessaire pour l’exportateur américain d’obtenir une licence auprès des autorités fédérales avant de procéder à la vente de ce type de technologie.15US Code of Federal Regulations, Title 15, Subtitle B, Chapter VII, Subchapter C, Part 742, Section 742.13. Cette différence dans la pratique du contrôle des exportations des technologies à usage double illustre certaines lacunes de l’arrangement de Wassenaar discutées plus haut. D’abord, le principe de discrétion nationale rend difficile l’uniformisation du contrôle sur les exportations de biens ou de technologies à usage double. Ensuite, l’absence de contrôle pour les logiciels dits “grand public” permet de facilement court-circuiter les restrictions et les objectifs de Wassenaar. Cette dernière lacune nous semble tout spécialement évidente et problématique dans le contexte de la surveillance électronique et des technologies d’IAP.  Il serait en ce sens souhaitable que les États membres de Wassenaar s’interrogent sur la possibilité d’inscrire l’IAP à la liste des technologies contrôlées ou de restreindre la portée de l’exception sur le contrôle des logiciels dit ‘grand public’.

Réferences   [ + ]

1. Voir le site du Ministère des Affaires Étrangères français, sous la rubrique «  Bien et technologies à usage double ». URL : http://www.diplomatie.gouv.fr/fr/enjeux-internationaux/desarmement-maitrise-des-armements/le-controle-des-exportations/le-dispositif-national-de-controle/biens-et-technologies-a-double/article/biens-et-technologies-a-double.
2. Portail Web de l’Arrangement de Wassenaar  URL : http://www.wassenaar.org/introduction/howitworks.html
3. Les pays signataires sont plus d’une quarantaine. Voir le portail de l’Accord de Wassenaar, sous la rubrique « Participating States ». URL : http://www.wassenaar.org/participants/index.html
4. Guidelines & Procedures including the Initial Elements. Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies.  Décembre 2011. Section 1 « Purpose », sous-section 1.
5. Lists of Dual-use Goods and Technologies (wa-list (11) 1 corr.). General Technology and General Software Notes.Portail de l’Accord de Wassenaar, rubrique « Control Lists ». URL : http://www.wassenaar.org/controllists/index.html.
6. Guidelines & Procedures including the Initial Elements. Op. Cit.  Section 1 « Purpose », sous-section 4.
7. Richard M. Grillet « Military Technology and Conventional Weapons Export Controls: The Wassenaar Arrangement ». CRS Report for Congress.  Congressional Research Service, Library of Congress.  29 Septembre 2006, p. 5.
8. Suzette R. Grillot et Cassady B. Craft. « Transparency and the Effectiveness of Multi-Lateral Nonproliferation Export Control Regimes : Can Wassenaar Work ? » Southesastern Political Review. Vol. 27, No. 2. Juin 1999, p. 284.
9. Portail web du Commissaire à la vie privée du Canada, rubrique « Qu’est-ce que l’IAP? »
10. « Firms Aided Libyan Spies First Look Inside Security Unit Shows How Citizens Were Tracked » The Wall Street Journal, le 30 août 2011. URL : http://online.wsj.com/article/SB10001424053111904199404576538721260166388.html.
11. « Spy-Gear Business to Be Sold. Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi. » The Wall Street Journal, 9 mars 2012.   URL : http://online.wsj.com/article/SB10001424052970203961204577269391401776590.html.
12. Portail de l’Assemblée Nationale, 13e Législature. Question No. 123675, 6 Décembre 2011.
13, 14. Ibid.
15. US Code of Federal Regulations, Title 15, Subtitle B, Chapter VII, Subchapter C, Part 742, Section 742.13.
Recommandez à vos amis
  • gplus
  • pinterest

À propos de l'auteur

Karim Benyekhlef

Karim Benyekhlef est directeur scientifique du CÉRIUM (Centre d’études et de recherches internationales de l’université de Montréal) depuis juin 2009. Professeur à la faculté de droit de l’université de Montréal depuis 1989, il est détaché au Centre de recherche en droit public (CRDP) depuis 1990, dont il assure la direction depuis 2006. Membre du Barreau du Québec depuis 1985, il a exercé au sein du ministère fédéral de la Justice de 1986 à 1989. Ses champs d’enseignement et de recherche sont le droit des technologies de l’information, le droit constitutionnel (droits et libertés de la personne), le droit international, la théorie et l’histoire du droit. Karim Benyekhlef a fondé en 1995 la revue juridique électronique Lex Electronica. Il est également l’instigateur des premiers projets de règlement en ligne des conflits (Projet CyberTribunal, 1996-1999, eResolution, 1999-2001, ECODIR, 2000). Il a aussi participé à l’élaboration de programmes de bonne gouvernance en Afrique et dans les Caraïbes (Agence canadienne de développement international, Nations unies et Commission européenne). Il est l’auteur, avec le professeur Fabien Gélinas de la faculté de droit de l’université McGill, de l’ouvrage paru en 2003 aux Éditions Romillat (Paris) Le Règlement en ligne des conflits. Enjeux de la cyberjustice. Il a également publié en 2008 aux Éditions Thémis (Montréal) Une possible histoire de la norme. Les normativités émergentes de la mondialisation, pour lequel il a obtenu le prix de la Fondation du Barreau du Québec en 2009.