![]() |
Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Section 1 : Le cyberespace comme instrument de renseignement au service des EtatsLe cyberespace constitue de nos jours un milieu d'échange, de communication pour les populations et les organisations privées. Gagnant progressivement en importance dans la stratégie des Etats, il s'est constitué en un champ d'affirmation des volontés hégémoniques des Etats. Devenu un facteur de puissance en ce qu'il impacte sur le rapport de force, il est en même temps la cible, l'arme, et le théâtre des nouvelles attaques qui empiètent sur la sécurité de l'Etat. S'il est vrai que des organisations privées et des individus se servent des prouesses technologiques pour surveiller les Etats, les Etats à leur tour peuvent aussi s'en servir pour développer leurs capacités de renseignements de façon qualitative - précision de l'information collectée - et sur le plan quantitatif qui a trait au volume des données. En s'investissant dans ce nouvel espace de conflits l'Etat peut s'en servir comme un outil de renseignement notamment à travers le contrôle des données comme objets de renseignements (Paragraphe 1) mais aussi par la maitrise de l'information comme moyen d'influence (Paragraphe 2). Paragraphe 1 : Le contrôle des données comme objets de renseignementsEn tant qu'outil à la disposition des usagers individuels et des organisations, le cyberespace constitue désormais un champ d'information capital pour les Etats. Les méthodes d'action des cybercriminels, notamment en ce qui concerne l'infiltration des systèmes d'information, sont aussi - et c'est de bonne guerre - employés par les Etats pour assurer leur sécurité. Devenu le principal moyen d'échange entre les individus et les organisations, le cyberespace via internet - et même via la téléphonie, qui constitue un phénomène relativement ancien - offre pour les Etats avec le flux exponentiel de données que ces transactions génèrent, un outil de renforcement de sa sécurité. Il les aide à renforcer la dimension de contrôle qu'ils peuvent exercer sur ce milieu caractérisé par l'émergence de nouveaux centres de pouvoirs alternatifs à l'Etat. Le renforcement du contrôle de l'Etat dans le cyberespace sera analysé à travers la surveillance des activités sur internet comme mesure de prévention sécuritaire (A) et les données du cyberespace comme éléments d'enquêtes (B). A. La surveillance des activités sur internet et les mécanismes d'identification numérique comme mesures de prévention sécuritaire Le renseignement constitue un élément clé de la sécurisation d'un Etat. Il permet d'anticiper sur les possibles menaces qui pèsent sur la sécurité de l'Etat. Pour se déployer il nécessite un déploiement de stratégies actives pour prémunir l'Etat de tout effet de surprise. La surveillance des activités sur internet par l'Etat s'inscrit dans une logique de prévention sécuritaire. La permanence de la menace qui explique cette surveillance continue est liée à la porosité des systèmes des systèmes informatiques. Le suivi des activités sur internet par l'Etat s'inscrit dans une logique de prévention sécuritaire. La menace étant permanente du fait de la vulnérabilité des systèmes informatiques et de la grande vitesse de circulation de l'information le contrôle des activités dans le cyberespace constitue l'une des premières étapes de sécurité des Etats dans le cyberespace. Pour ce faire les Etats de la CEEAC ont tous intégrés des institutions de veille numérique dans leurs dispositifs institutionnels. Au Cameroun il s'agit de l'ANTIC, qui est tenue « de veiller, dans l'usage des technologies de l'information et de la communication, au respect de l'éthique »120(*). Cette disposition traduit l'ambition de contrôle étatique des activités cyber et des usagers d'internet. Cette logique de contrôle se prolonge dans les concepts de l'identification numérique et de la biométrie. Tout comme l'identification physique avec la carte d'indenté nationale ou le passeport les Etats imposent aux usagers du cyberespace via les opérateurs réseaux des mesures d'identification afin de rendre moins difficile l'attribution des attaques et savoir qui est à l'origine de quoi. L'identification numérique inclut la téléphonie mobile et l'abonnement à un service internet. Dans l'ensemble au vu de la complexification et de la répétition des attaques sur les infrastructures cyber de l'Etat - et des organisations privées rendant des services publics - qui ont des impacts matériels parfois désastreux on pourrait croire que ces mesures d'identification sont inutiles. Mais elles permettent de répertorier les individus et établir une carte de leurs principales transactions, sujets, destinataires, et liens. L'opportunité de l'identification se matérialise dans la nouveauté que constitue la biométrie pour les Etats de la CEEAC dans leurs processus de sécurisation. En plus de l'ambition de sécuriser l'identité, le principe de la biométrie est de se servir des capacités de stockage d'internet pour se constituer - comme dans les pays développés - une base de données de laquelle ils pourront puiser toute information voulue. Son utilisation par les Etats « semble ainsi indissociable du processus d'informatisation de la société et de l'impératif de fluidité et de traçabilité »121(*). C'est l'utilité de la nouvelle carte d'identité biométrique au Cameroun. Il est question d'établir une base de données répertoriant les citoyens et leurs activités, leurs centres d'intérêts et leurs possibles orientations politiques, et les opinions qu'ils défendent. En bref les mécanismes d'identification numérique et de biométrie couplés avec le suivi des activités des individus permettent d'établir un profil général de la population. Bien plus dans une perspective dialectique, de la même manière dont ils sont victimes d'écoutes insidieuses et de cybersurveillance, les Etats de la CEEAC peuvent s'en servir pour suivre tant pour les populations sur leurs territoires que les individus basés hors de leurs frontières, à travers la surveillance du trafic internet, notamment des transactions en provenance ou en direction de l'extérieur. Dans une perspective stratégique, le comportement et la stratégie des acteurs visent à améliorer leur situation ou à maintenir leur marge de liberté comme le soulignent Michel Crozier et Erhard Friedberg. Pour les Etats utiliser le contrôle des données du et par le cyberespace relève d'une trajectoire stratégique, caractéristique d'une action sécuritaire préventive répandue dans le monde à l'ère du numérique. Bien plus le renforcement des processus d'identification numériques constitue un mécanisme de fichage à la disposition des services d'intelligences des Etats. B. Les données du cyberespace comme éléments d'enquêtes Les atteintes à la sécurité et à la souveraineté des Etats par le cyberespace sont nombreuses. Au Cameroun on compte environ 156 faux comptes Facebook de personnalités publiques, 28 cas de de webdefacement sur les sites web des administrations et 16000 vulnérabilités détectées dans les systèmes d'information122(*). Au Rwanda plus de 350 attaques ont visés la Banque Nationale, au Tchad c'est le site de la Présidence de la République qui a été bloqué par des hackers pendant 48 heures. Ces exemples montrent combien les Etats sont vulnérables dans le cyberespace. Mais au-delà de ces attaques les Etats se servent des données de trafic - sites consultés, adresses IP, historiques de navigation, historiques d'emplacement des appareils. L'exploitation de ces données dans les enquêtes permet en même temps de résoudre si possible des affaires, et d'établir une typologie des cybermenaces et cyberdélinquants, de la récurrence d'infractions particulières. Au Cameroun sur la base de plaintes transmises à la justice et la reconstruction des opérations sur internet, l'ANIF a établi le profil type des auteurs présumés des cyberattaques123(*). Ils seraient des individus âgés entre 18 et 30 ans, camerounais, très souvent étudiants, résidants majoritairement dans les régions du Nord-Ouest et du Sud-Ouest et dans les principales villes comme Yaoundé, Douala, Bafoussam ou Foumban. Avec parfois des complices nationaux non-résidents installés à l'étranger. L'obtention de ces informations n'est possible que par le traçage des adresses IP, des terminaux à partir desquels les infractions ont été commises. A partir de ces exemples on voit comment les données du cyberespace constituent désormais au même titre que des indices matériels, des éléments d'enquêtes à la disposition des forces de sécurité et de défense des Etats de la CEEAC. D'autant plus que « toute activité en ligne, spécialement dans le web social, génère des traces et des empreintes qui forment des données numériques exploitables »124(*).Ces données virtuelles participent à la résolution des problèmes aux dommages matériels et physiques. Il s'agit donc dans la logique du constructivisme sécuritaire de comprendre comment le cyberespace est construit par les acteurs étatiques du cyber espace comme un outil à leur disposition capable d'assurer la protection de leurs intérêts - qui réside ici dans la sécurité nationale, le maintien de l'ordre public, la protection de leurs citoyens - et comme un moyen d'affirmation de leur domination sur les autres formes d'organisations en concurrence dans le champ des relations internationales. Ceci en dépit de toutes les menaces qui lui sont associées par rapport à la sécurité nationale. Le cyberespace n'est donc plus pour les Etats d'Afrique Centrale uniquement une source de d'insécurité, mais plutôt un moyen à leur disposition capable d'inverser ou d'équilibrer le rapport de force face aux acteurs dominants classiques qui s'en sont déjà appropriés à leur avantage. * 120 Décret n° 2002/092 du 08 avril 2002 portant création, organisation et fonctionnement de l'ANTIC, art 3, al 1. * 121 Gérard DUBEY, « Sur quelques enjeux sociaux de l'identification biométrique », in Mouvements en ligne https://www.cairn.info/revue-mouvements-2010-2-page-71.htm consulté le 10 janvier 2019, n° 62, 2010, pp 71-79. * 122 Alphonse NLOZEH, « Etat des lieux sur la cybercriminalité : cas traités par l'ANIF », présentation, Garoua, novembre 2015. * 123 Idem. * 124Nicolas MARION, « L'identification numérique : un enjeu éthique. Calcul, contrôle et exploitation de l'individu connecté », in Action et Recherches Culturelles ASBL, analyse n°12, 2017, pp 2-12. |
|