Rapport Echelon : extraits :


11.4        Sécurité des produits de cryptage
 Dans le débat sur la sécurité réelle du cryptage, est sans cesse soulevé
le problème que le produits américains comportent des "portes dérobées" (backdoors). Excel, par exemple, a fait la une des journaux: il a été avancé que dans la version
européenne, la moitié de la clé apparaissait en clair dans le header.
Microsoft a également attiré l'attention de la presse car un hacker a trouvé une
clé NSA dans le programme, ce que Microsoft dément évidemment avec la dernière énergie.
Étant donné que Microsoft n'a pas publié son code source, porter un
jugement sur la question relève de la spéculation. En ce qui concerne les versions antérieures
de PGP et de GnuPG, on peut exclure la présence d'une telle "backdoor" étant donné que
le code source a été publié.

25. en ce qui concerne la promotion de la protection des citoyens et des entreprises la Commission
et les États membres sont invités à promouvoir des projets de logiciels dont le texte-source
soit publié
, étant donné qu'il s'agit là de la seule manière de garantir qu'ils
ne comportent pas de "backdoors"
("open-source software");
30. invite la Commission et les États membres à promouvoir des projets de logiciels dont
le texte-source soit publié
, étant donné qu'il s'agit là de la seule manière de
garantir qu'ils ne comportent pas de "backdoors" ("open-source software");
31. invite la Commission et les États membres à promouvoir des projets de logiciels dont le
texte-source soit publié, étant donné qu'il s'agit là de la seule manière de garantir
qu'ils ne comportent pas de backdoors" ("open-source software"); invite la commission à définir
une qualification du niveau de sécurité des logiciels destinés à l'échange de
correspondances électroniques en plaçant les logiciels dont le code source n'est pas publié dans
la catégorie la moins fiable;

11.6. . L'interconnexion du réseau interne et d'Internet constitue un danger particulier.
Dès lors que l'on se soucie de sécurité, il importe de n'utiliser que des systèmes dont le
code source est public et a été vérifié
. C'est la seule manière d'être certain
de ce qu'il advient des données. Les entreprises ont donc beaucoup à faire dans le domaine de la sécurité.
Sont déjà présentes sur le marché de nombreuses sociétés qui offrent des conseils et
des services de sécurité à des prix raisonnables. L'offre suit la demande en hausse. Par ailleurs, il est
à espérer que les associations professionnelles et les chambres économiques vont s'atteler à ce
problème afin d'y sensibiliser les petites entreprises et de les aider à définir et à mettre en place
un schéma global de protection.

13.1. Conclusions


Eexistence d'un système mondial d'interception des communications privées et économiques

(système ECHELON):

L'existence d'un système mondial d'écoutes des communications fonctionnant, avec la

participation des États-Unis, des Royaume-Uni, du Canada, de l'Australie et de la

Nouvelle-Zélande dans le cadre de l'accord UKUSA, ne fait plus de doute. Il peut être admis,

eu égard aux indices disponibles et aux nombreuses déclarations concordantes émanant de

milieux très divers, parmi lesquels des sources américaines, que pendant un certain temps du

moins, le système - ou des parties de celui-ci ­ a porté le nom de code ECHELON. Ce qui

compte, c'est qu'il est utilisé pour intercepter des communications privées et économiques

mais non militaires.

L'analyse a montré que les possibilités techniques de ce système ne sont pas aussi grandes que

ce que nombre de médias supposent. Néanmoins, il est inquiétant de constater que de

nombreux responsables de la Communauté qui ont été entendus ­ notamment des membres de

la Commission ­ ont déclaré n'avoir aucune connaissance de ce système.