Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Section 1 : L'espionnage comme résultat du retard technologique des Etats de l'Afrique CentraleL'espionnage constitue le principal risque auquel s'exposent les Etats de la CEEAC à cause de leur retard technologique. L'espionnage se décline principalement sous l'aspect politique au vu des enjeux géostratégiques et économiques que représentent les Etats de la zone CEEAC. Il s'articule autour de pratiques qui s'appuient sur l'exploitation des vulnérabilités du cyberespace des pays respectifs de la zone, à savoir la précarité des infrastructures et leur faible niveau de sécurisation. Cette section s'articulera donc autour de la surveillance comme résultat de la précarité du cyberespace des Etats de la CEEAC (Paragraphe 1) et des risques que présente la collecte des données par les fournisseurs d'accès à internet et opérateurs réseaux (Paragraphe 2). Paragraphe 1 : La surveillance permanente comme résultat de la précarité du cyberespace dans les Etats africainsLe retard technologique caractérisé par le manque d'infrastructures constitue l'un des facteurs qui questionnent la sécurité des Etats africain à l'ère de leur projection dans la bataille du numérique. Ayant toujours été considéré à travers les époques comme un terrain de projection stratégique pour les puissances occidentales, le continent africain continue d'être considéré sous cet angle avec l'avènement des technologies en réseau. Le déploiement du cyberespace et du réseau internet sur le continent s'inscrivent dans leurs origines et leur mise en oeuvre, dans la continuité des phénomènes comme l'impérialisme et la colonisation en tant que logique impulsée de l'extérieur et au vu des bénéfices qu'il procure à ses instigateurs. Le risque majeur que présente le cyberespace en Afrique centrale pour la sécurité des Etats réside dans l'espionnage continu et quotidien qui peut être le fait soit d'acteurs étatiques ou non étatiques qui profitent du faible niveau de développement et de sécurisation des infrastructures numériques. Parler d'espionnage peut revêtir un caractère caricatural aux contours flous. Concrètement il s'agit d'analyser les risques de surveillance de masse (A) et les risques liés à l'interception des communications (B). Le concept se définit clairement par les termes qui l'énoncent. Les spécialistes parlent de « cybersurveillance »et le définissent comme : « un mécanisme de surveillance de personnes, d'objets ou de processus qui repose sur les nouvelles technologies et qui s'exerce à partir et sur des réseaux d'information, tel internet »90(*). Impulsée principalement par les États-Unis au lendemain des attentats du 11 septembre 2001, Elle s'exécute par la collecte d'informations au moyen d'outils technologiques et de logiciels de surveillance. Il est question de surveillance des données de trafic du plus grand nombre d'Etats de manière permanente et continue afin de rassembler des informations stratégiques sur eux dans l'éventualité d'une confrontation, d'une intervention, ou plus directement pour être informé sur les forces et faiblesses de l'Etat et mieux s'octroyer l'avantage du rapport de force dans la conduite des relations internationales. Comme le souligne Antonio Casilli : « le débat politique actuel est agité par une inquiétude grandissante autour du déploiement de dispositifs numériques de surveillance généralisée qui s'appuient sur la collecte, le stockage et le traitement massif de données issues de transactions, échanges et usages quotidiens de technologies de l'information et de la communication »91(*). D'après lui les entreprises qui brandissent l'idée selon laquelle la nouvelle norme devrait être la transparence et la vie en public « légitime les offres de services de connectivité basés sur l'extraction des données personnelles des utilisateurs »92(*). Ces entreprises et Etats justifient leurs actes dans la volonté de construire un monde sécurisé. Mais les buts réels de ces opérations sont la surveillance et l'information continu sur les entités concernées. La technique de la surveillance de masse, méthode traditionnelle de renseignement connait un développement exponentiel avec l'avènement des technologies de réseau qui permettent d'avoir accès à tous types d'informations à temps voulu. C'est le principal risque sécuritaire auquel les Etats doivent faire face suite à leur retard technologique. Leur volonté de s'arrimer au numérique impose la mise en ligne de volumes de contenus et de données considérables. Dès lors avec leurs structures réseaux peu ou pas développées, les Etats d'Afrique Centrale constituent une cible idéale pour la surveillance du gouvernement et des activités qui se passent à l'intérieur de leurs frontières et sur leurs actions internationales sans la nécessité absolue - ou en complémentarité - d'une présence physique sur le territoire. Bien plus le contrôle accentué sur internet des activités des individus qui sont la principale cible de la surveillance contribue à établir un profil général nécessaire à la conduite d'opération d'influence généralisée. L'objectif pour ces puissances occidentales consiste à savoir quel levier actionner pour provoquer une réaction globale précise sur la base des informations fournies par les données collectées sur une longue période. Depuis les révélations d'Edward Snowden sur le programme de surveillance de masse des Etats-Unis d'Amérique dénommé « prisme », les pays du monde entier ont compris qu'ils sont observés de façon permanente dans le secret comme l'explique dans son livre Glenn Greenwald le journaliste à qui Snowden avait remis tous les documents confidentiels en sa possession93(*). Bien plus l'inattendu dans ces révélations c'est de constater que la République Démocratique du Congo fait partie des dix Etats les plus surveillés par les Etats-Unis, que les Britanniques espionnent insidieusement de façon continue l'Angola. La zone CEEAC pourrait paraitre hors du secteur d'influence des britanniques mais on constate que « si les services secrets Britanniques privilégient les interceptions massives en Afrique anglophone, ils ne s'interdisent pas de lorgner le pré carré français » dont sont issus les pays de l'Afrique Centrale94(*). Cette information montre le principe qui anime le renseignement dans le cyberespace : plus on est vulnérable par ses systèmes de communication, plus on se fait insidieusement suivre, afin de ne plus constituer un secret et être mieux contrôlable. B. Les risques d'interception des communications Antérieure et composante de la cybersurveillance, l'interception des communications constitue la vulnérabilité majeure du cyberespace à la sécurité de l'Etat. Malgré qu'elle soit un sous-ensemble de la cybersurveillance cette vulnérabilité fait l'objet d'un intérêt particulier car elle constitue un facteur d'influence sur le déroulement - ou la résolution - des crises observées en Afrique Centrale. L'avènement de la fibre optique a rendu l'interception des communications plus facile et insidieuse par l'interception des signaux qui traversent la fibre et leur traduction en données utilisables. Sachant qu'un tiers de toutes les communications téléphoniques, 80% des câbles sous-marins en fibre optique de transport des données et 90% du trafic internet mondial transite par les USA95(*). En Afrique l'essentiel des opérations d'interception des communications s'opèrent par satellite. C'est le résultat de la conjonction entre des déterminants géographiques et économiques. La plupart des pays de la zone n'ont pas d'accès à la mer pour être connectés aux câbles sous-marins et les pays n'ayant pas les moyens pour déployer un réseau de fibre optique sur l'étendue de leurs territoires respectifs. Cette technique concerne essentiellement les pays de l'Afrique Centrale dont l'essentiel des communications transite par satellite avant d'être redirigés vers les noeuds de communications - situés dans des pays comme la France et la Belgique - qui les renvoient dans les fibres optiques. L'interception des communications vise prioritairement les chefs d'Etats des pays alliés à ces grands pays industrialisés, mais aussi des pays au coeur des conflits ou d'enjeux régionaux selon les révélations faites par les journalistes Jacques Follorou et Joan Tilouine résultant de l'analyse des documents d'Edward Snowden96(*). Ils citent les anciens présidents de la RDC Joseph Kabila, de l'Angola Manuel Dos Santos et même l'ex Premier Ministre de Guinée Equatoriale. L'interception concerne leurs numéros de portables privés et leurs adresses mails personnelles. La manoeuvre a pour but de capter des négociations stratégiques avant les accords de paix ou des négociations diplomatiques. La RDC représente la plus grande étendue d'interceptions et de ciblages répertoriées en 2009. Tous les acteurs du conflit qui se déroulait à l'est du pays étaient sur écoute. Qu'il s'agisse du président, ses conseillers économiques, son état-major du renseignement, ses conseillers militaires mais aussi des différents chefs des groupes rebelles impliqués dans le conflit et leur garde rapprochée. Les pays cités plus haut à savoir l'Angola, la RDC, la Guinée Equatoriale représentent aussi les réservoirs des ressources minières rares, nécessaires au développement des nouvelles technologies - smartphones, voitures électriques, panneaux solaires, équipements nucléaires - utiles à la transition écologique et à la révolution numérique97(*). Cela crée pour ces pays une dépendance aux métaux rares dont les principales réserves se trouvent en Afrique. Contrôler dès lors les échanges des gouvernants de ces pays les aide à structurer leurs stratégies d'influence pour accéder à ces ressources. Les pays développés qui ont mis sur pied ces capacités à savoir l'interception des communications, la surveillance et l'espionnage qui en découlent démontrent que « on est bien loin du contre-terrorisme, on est vraiment sur des luttes de pouvoir, des luttes d'influence, en influence politique »98(*). Bien plus l'écoute des communications des Etats de la CEEAC, se prolonge sur des sujets où ces Etats peuvent être considérés comme non influents, tel que le montre une note de la NSA publiée par le journal « The Observer », demandant au GCHQ d'écouter les membres non permanents du Conseil de sécurité des Nations unies de l'époque, desquels faisaient partie l'Angola et le Cameroun99(*). Il s'agissait de connaître la position de ces pays à l'égard d'une éventuelle résolution du Conseil de sécurité approuvant une intervention militaire contre l'Irak. * 90 Monica TREMBLAY, « Cybersurveillance » in Le dictionnaire encyclopédique de l'administration publique, dirigé par Louis Coté et Jean-François Savard, www.dictionnaire.enap.ca consulté le 26 octobre 2018. * 91 Antonio CASILLI, « Quatre thèses sur la surveillance numérique de masse et la négociation de la vie privée », in Etude annuelle 2014 du Conseil d'Etat, dirigé par Jacky Richard et Laurent Cytermann, Paris, La Documentation Française, pp.423-434, 2014. * 92 Antonio CASILLI, Op.cit., p 424. * 93 Glenn GREENWALD, Nulle part où se cacher : l'affaire Snowden par celui qui l'a révélée au monde, Paris, JCLatès, 2014, 280 p. * 94 AFP, « L'Afrique également dans le viseur des services secrets, selon des révélations d'Edward Snowden » in https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du 08 décembre 2016,consulté le 07 novembre 2018. * 95 Xavier RAUFER, Cyber-criminologie, Paris, CNRS Editions, 2015, p 148. * 96 Jacques FOLLOROU et Joan TILOUINE, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018. * 97 Guillaume PITRON, La guerre des métaux rares, Editions Les Liens qui Libèrent, 296 p. * 98 Jacques FOLLOROU et Joan TILOUINE, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018. * 99 Martin BRIGHT, Ed VULLIAMY, « US dirty tricks to win vote on Iraq war » in The Observer, 02 mars 2003. |
|