Isabelle Laumonier Mémoire de DEA DEA Technologie,
Communication et Pouvoir Paris I - 2002/2003
Internet sous l'OEil des services de renseignement Mythes et
réalités
Directrice de mémoire: Mme Janine Langlois-Glandier
SOMMAIRE
Sigles utilisés p.3
Introduction p. 4
I. Internet, incompatible avec les services de renseignement ? p.
17
A . Les discours sur Internet : entre idéologie, utopie
et science-fiction. P.18
Les discours sur la fin des conflits : l`information triomphante
p.18
Les discours déterministes : l`affaiblissement de l`Etat
p.19
Le discours cypherpunk : Internet, royaume libertaire ? p.21
Internet : lieu de pouvoir. p.23
Internet, nouveau Panoptique ? p.23
Intelligence et renseignement p.28
Renseignement et réseau p.31
Des liens indéfectibles p.33
L'enfance d'Internet: le rôle des Militaires p.33
Les transformations induites par Internet dans l`univers du
renseignement p.35
L`irruption nécessaire de la machine dans le processus de
renseignement p.36
Internet correspond aux missions traditionnelles des services
p.41
Encadré :Une association mieux comprise
outre-Atlantique: l`avance américaine p.43
II. Sécurité collective et maîtrise de
l`information : les deux pivots actuels de l`association Internet/ Services de
renseignement. P.44
A. Le développement de la cryptologie p.45
a. La longue main-mise des services de renseignement sur la
cryptologie p.45
b. Les deux batailles de la cryptologie p.48
c. La sécurité des réseaux p.54
Encadré : La cryptologie sous son aspect technique p.58
B. La révolution géopolitique post-1989 et les
conséquences du 11 septembre. p.59
a. Le nouveau panorama post-1989 : l`évolution du concept
de sécurité p.59 b. Echelon, un modèle de l`Etat
tout-puissant ? p.61 c. Le développement du renseignement
économique p.63 d. Les conséquences du 11 septembre. p.67
Encadré : la position de l`Union Européenne p.76
C. Le contrôle de l`information : enjeu du XXI e
siècle p.78
III. Les service de renseignement sur la sellette : p.83
Internet comme vecteur de fragilisation
A. Dompter l`Internet : l`impossible défi. p.85
a. Les obstacles de la surveillance totale. p.85 b.Le cas NSA
p.88 Encadré : La paranoïa NSA p.91
d. De nouveaux "ennemis" qui savent exploiter à fond le
Net. p.92
B. La perte de crédibilité des services p.98
a. Le rôle des lobbies pro-libertés publiques. p.98
b. Les scandales récents p.100
C. La progressive privatisation du renseignement. p.107
a. L`intelligence économique et le développement
des cabinets privés. p.108 Encadré : Extraits du site
internet de Kroll p.111
b. Vers la privatisation du renseignement politique et militaire
? p.112
Conclusion p.115 Glossaire p.118 Bibliographie p.121
Sigles utilisés
Le renseignement est un domaine, où le sigle règne
en maître !Nous donnons ici, dans l`ordre alphabétique, les
principaux sigles cités dans le mémoire.
ARPA :
|
Advanced Reasearch Project Agency
|
CIA :
|
Central Intelligence Agency
|
C4ISR :
|
Command, Control, Communications, Computers, Intelligence,
Surveillance,
|
|
Reconnaissance.
|
DCSSI :
|
Direction Centrale de la Sécurité des
Systèmes d`Information
|
DGSE :
|
Direction Générale de la Sécurité
Extérieure
|
DPSD :
|
Direction de la Protection et de la Sûreté de la
Défense
|
DRM :
|
Direction du Renseignement Militaire
|
DST :
|
Direction de la Surveillance du Territoire
|
EFF :
|
Electronic Frontier Foundation
|
EPIC:
|
Electronic Privacy Information Center
|
FBI :
|
Federal Bureau of Investigation
|
GCR :
|
Groupement des Contrôles radioélectroniques (organe
de la DGSE)
|
HUMINT :
|
Human Intelligence
|
ISP:
|
Internet Service Provider (fournisseur d`accès à
Internet)
|
NSA :
|
National Security Agency
|
OSINT :
|
Open Source Intelligence
|
PGP :
|
Pretty Good Privacy
|
RG :
|
Renseignements Généraux
|
SDECE :
|
Service de Documentation Extérieure et de
Contre-Espionnage
|
SGDN :
|
Secrétariat Général de la Défense
Nationale
|
SIGINT :
|
Signal Intelligence
|
Introduction
1989 oe 2001. En l`espace de deux décennies, le monde a
changé de visage. 1989, le Bloc communiste s`effondre, la carte
géopolitique mondiale est profondément remaniée. Les
Etats-Unis deviennent la seule et unique Grande Puissance sur
l`échiquier géopolitique. La menace communiste s`éteint
laissant les services de renseignement désemparés pour un temps.
Francis Fukuyama imagine la Fin de l`histoire. 2001, l`attaque terroriste sur
New York et Washington marque la signature d`une nouvelle Ere. En frappant avec
une telle puissance les centres névralgiques américains, les
terroristes prouvent que leur pouvoir est de taille. Un nouvel ennemi aux
contours flous et diffus devient la cible des services de renseignement. Les
Etats mettent rapidement en place un train de mesures visant à lutter
contre le terrorisme et à restaurer la sécurité. 2003, les
mesures anti-terroristes restent à l`ordre du jour, et sont même
renforcées.
1989 oe 2001. Des voix prophétiques
s`élèvent au début des années 1990 pour annoncer
l`avènement de la Société de l`Information, dont
l`emblème devient Internet. Le Réseau devient rapidement un
phénomène mondial. De 2,6 millions d`utilisateurs en 1990 on
passe à 600 millions en 2002. De nouveaux moyens de communication
rapides et fiables apparaissent : e-mails, chats et forums. 1994 : Al Gore
évoque la naissance d`une démocratie mondiale et la fin des
conflits. Internet est considéré comme LE lieu par excellence de
la liberté d`expression. Chacun peut y naviguer à sa guise,
récolter et transmettre les informations qu`il souhaite. 2001 :
après les attentats, Internet est accusé par les gouvernements de
permettre le développement des réseaux terroristes. Bien que
ceux-ci aient été conscients de cette menace auparavant, ils
décident d`agir en prenant des mesures radicales concernant les
télécommunications.
L`évolution des relations internationales et d`Internet
présente un parallèle saisissant. Pour faire face à ces
transformations, les services de renseignement ont dû s`engager dans de
profondes mutations. L`enjeu de ces transformations concernent non seulement
les services mais les Etats dont ils dépendent.
Plusieurs questions seront évoquées au cours de
ce mémoire :
* Existe-t-il un lien entre les services de renseignement et
Internet ? De quel type ?
* Internet1 est-il pour les services de renseignement
un support ? un outil ? un simple environnement ?
* Le Réseau est-il un ennemi des services ou bien un
fidèle allié ?
* Internet, est-il la source d`une révolution au sein des
services ou n`est-il qu`un nouvel élément intégré
progressivement aux pratiques des dits services?
* De quelle façon l`Etat influence-t-il les relations
potentielles qui lient Internet aux services de renseignement ? Ces services
sont en effet des organes dépendant directement de l`Etat.
La densité et la richesse de cette relation
recèlent forces et faiblesses, que nous nous efforcerons de cerner.
Confronter Internet aux services de renseignement nous permettra de mettre en
lumière la face longtemps cachée du Réseau. Cela nous
permettra également de mieux comprendre comment l`Etat a
géré le phénomène Internet.
De nombreux mythes ont accompagné la naissance puis la
diffusion d`Internet. Le « Village Global » inventé par
Marshall McLuhan connaît une seconde jeunesse : les frontières
traditionnelles se dissiperaient. Parallèlement à ce discours, de
nombreux théoriciens prétendent que le pouvoir des Etats va peu
à peu s`effriter. La société civile devrait
connaître un essor sans précédent, grâce à un
accès généralisé au Réseau. Les endroits les
plus reculés du monde seraient désormais « connectés
», reliés au reste de la planète. Selon Nicholas
Negropont2, Internet révolutionnerait chaque aspect de notre
vie quotidienne. Comme l`analyse Lucien Sfez, les discours portant sur les
nouvelles technologies nous les présentent toujours comme transformant
la société : grâce aux techniques verra le jour « une
société de gens riches, qui mangent bien, sont dotés de
bonne santé [...] ici pas de classes sociales
défavorisées, pas d`inégalités, pas de conflits. La
communication technologique est reine et règle tout par la mise en
relation »3. Aujourd`hui pourtant, la plupart de ces mythes ont
vécu. Les qualités prêtées au Réseau, «
la convivialité, la transparence, l`égalité
d`accès», se révèlent des utopies, nous dit Lucien
Sfez
1 Dans ce mémoire, nous utiliserons
indifféremment Internet, le Réseau, la Toile et le Web.
2 Nicholas Negropont, directeur du Medialab au MIT
(Massachussets Institute of Technology), auteur de L`Hommenumérique,
considéré comme l`un des plus grands penseurs de l`Ere
Internet.3 Lucien Sfez, Technique et idéologie,Seuil, Paris,
2002, p.135
Néanmoins si l`Etat ne s`est pas effondré, il
s`est trouvé confronté à des situations inédites :
quelle législation appliquer à Internet ? Comment établir
une réglementation sur les contenus ? Quelle place pour l`Etat sur la
Toile ? De plus, l`Etat a vu s`ériger sur le Réseau de nouveaux
« forums », de nouvelles « agoras », où prennent la
parole les membres de la société civile. Si ces lieux de
rencontre existaient déjà off-line, la naissance d`Internet a
permis une multiplication des échanges. Autre corollaire du
développement d`Internet : l`Etat doit faire face à une
multiplicité d`acteurs qui cherchent à remettre en cause sa
légitimité et son pouvoir. Que ce soient des groupes terroristes
ou des organisations mafieuses, ils ont tous investi la Toile, fabuleux terreau
pour leur développement au niveau international. La révolution de
l`information permet à des individus ou des groupes d`acquérir un
pouvoir inattendu . Mais les structures étatiques sont-elles pour autant
sur le point de s`effondrer ? N`ont-elles aucun recours face à Internet
? L`équation n`est pas simple : « Raw power can be countered or
fortified by information power»4. Internet va se
révéler pour les Etats un enjeu de pouvoir déterminant.
Qu`ils négligent le Réseau, et ils en sortiront affaiblis. Qu`ils
sachent le mettre à leur profit, et ils en sortiront renforcés.
Au cOEur du sujet, se pose le dilemme suivant :
sécurité de l`Etat versus liberté des individus, ou bien,
renforcement de la sécurité versus affaiblissement de la
protection de la vie privée. Que doit d`abord privilégier l`Etat?
La réponse actuelle semble nettement privilégier la
sécurité. Mais Internet est-il le terrain parfait pour appliquer
une politique sécuritaire, c`est ce que nous tenterons de percer.
4 --Le pouvoir à l`état brut peut
être contrecarré ou fortifié par le pouvoir de
l`inforamtion«, David J. Rothkopf, Cyberpolitik : The Changing Nature of
Power in the Information Age, Journal of International Affairs, Printemps 1998,
p.326.
Limites du sujet : Compte-tenu de l`étendue du
sujet, il était nécessaire de poser des limites. Nous avons
choisi de nous intéresser à deux exemples : celui de la France et
des Etats-Unis, qui se distinguent par une culture du renseignement aux
antipodes l`une de l`autre. Tandis qu`en France, le renseignement reste une
activité extrêmement secrète, aux Etats-Unis, l` «
intelligence » ne cesse de faire parler d`elle. La façon dont
communiquent services français et américains n`a rien de commun.
Côté DGSE, Internet n`est absolument pas utilisé à
des fins de communication: le service ne dispose d`aucun site internet. Aux
Etats-Unis, la situation est l`exact opposé : CIA et NSA sont
présents sur la Toile, à travers des sites introduisant leur
histoire, présentant leur fonctionnement, et proposant même des
espaces « recrutement ». Dans ce mémoire, nous me
développerons pas l`utilisation d`Internet comme possible outil de
communication externe pour les services de communication.
Cette différence de culture de renseignement s`exprime
également dans la médiatisation des services. En France, il est
très rare de trouver des interventions ou interviews des responsables de
la DGSE ou de la DST. Toutefois, il est à noter que, sous la direction
de Claude Silberzahn (1989-1993), la DGSE a cherché à
développer sa politique de communication, malgré d`importantes
réticences au sein de la Maison, surnom donné à la DGSE :
« Il faudra de longs mois avant de conclure, non pas d`instinct mais
après mûre réflexion, qu`il est nécessaire d`opter
pour une médiatisation prudente à laquelle s`oppose pourtant
toute la culture de la Maison »5. D`autre part, aucun discours
politique d`importance n`y fait référence. Le site
infoguerre.com s`exprime ainsi : « Le manque de culture
d`information/ renseignement est frappant dans notre pays : c`est un
problème collectif et les élites ont un gros effort à
fournir dans ce domaine »6.
Encore une fois, la situation aux Etats-Unis est à l`exact
opposé. Si les responsables de la NSA restent assez discrets, en
revanche, Georges Tenet, directeur actuel de la CIA, semble lui de tous les
combats et intervient dès que les intérêts des Etats-Unis
sont menacés. Sa présence au Conseil
5 Claude Silberzahn, Au cOEur du secret, 1500 jours
aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,
p. 90 6 Art. du site infoguerre.com, Les principes
de la guerre de l`information,
http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0
de Sécurité de l`ONU lors des votes sur la Guerre
en Irak fut nettement remarquée. D`autre part, l`« intelligence
» ne cesse d`être évoquée dans les discours de George
W. Bush. Les « agences » sont considérées comme de
véritables soutiens du pouvoir ; elles ont un rôle important
à jouer, non dans l`obscurité mais en pleine lumière.
La deuxième limite concerne les services de renseignement
étudiés. Nous nous concentrerons sur l`étude des services
de renseignement extérieur (foreign intelligence agencies) : la NSA et
la CIA pour les Etats-Unis et la DGSE pour la France. Le renseignement purement
militaire, et le renseignement lié aux services de police seront exclus.
Néanmoins nous serons amenés de façon exceptionnelle
à évoquer le rôle du FBI. Bien qu`il s`agisse d`une agence
de renseignement intérieur, son rôle s`est renforcé suite
au 11 septembre en ce qui concerne la lutte contre le terrorisme. Un
détour du côté du « Bureau » s`avère ainsi
nécessaire.
Présentation des agences : La DGSE est née
par décret en avril 1981, en remplacement du SDECE. Elle est
institutionnellement rattachée au Ministère de la Défense,
bien que dans les faits, ses principaux « clients » soient
l`Elysée, Matignon, les Affaires Etrangères et le
Ministère de l`Intérieur. Il faut préciser que la DGSE ne
reçoit pas d`ordre de la tête de l`Exécutif : « Le
directeur général de la DGSE reçoit une
délégation de l`Etat pour diriger l`institution qui doit assurer
la sécurité de la France et des Français et
défendre les intérêts vitaux de notre pays dans le monde
[...]Le Service remplit trois missions essentielles. La première est
à caractère défensif : il décèle à
l`extérieur des frontières nationales les menaces à
l`encontre de notre pays, de ses citoyens, de ses intérêts, et
s`oppose à leur matérialisation éventuelle. Il concourt
par là à la sécurité de la France. La
deuxième mission est « d`initiative » : il recueille du
renseignement politique, économique, militaire, pour éclairer les
choix du pouvoir. La troisième est offensive et recouvre les
activités les plus secrètes oe paradoxalement les plus
médiatisées ! »7. La DGSE est en charge du
SIGINT, via le GCR qu`elle a absorbé dans les années 1970. Elle
compte aujourd`hui environ 4500 employés.
7 Claude Silberzahn, Au cOEur du secret, 1500 jours
aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,
p. 33
Pour les Etats-Unis, nous nous intéresserons à
deux services. Le plus important pour notre sujet : la NSA. La naissance de
cette « agence » remonte à 1952. L`attribution principale de
la NSA est la prise en charge du SIGINT au niveau du renseignement
extérieur. La NSA n`a donc pas dans ses attributions la surveillance des
citoyens américains. La deuxième partie importante de sa mission
est la COMSEC, la sécurité des communications. Depuis sa
création, la NSA consacre une importante partie de son budget et de son
personnel à la mise en place de systèmes cryptographiques
sophistiqués permettant au gouvernement et aux différents
services d`Etat de communiquer en toute sécurité. Il est
intéressant de noter que les deux missions principales de la NSA sont en
contradiction l`une avec l`autre. D`un côté, la NSA cherche
à rendre les informations transparentes en interceptant et
décryptant les données, c`est le travail du SIGINT ; de l`autre
côté, elle cherche constamment à renforcer le secret pour
les communications gouvernementales. La NSA est installée à Fort
Meade, dans le Maryland. En terme de budget et de personnel, c`est la plus
grande agence de renseignement des Etats-Unis (et probablement du monde) loin
devant la CIA. En 2002, son budget était estimé à 7
milliards de dollars. Quant à son nombre d`employés, il
s`élève approximativement à 38 000 personnes.
Concernant la CIA, l`agence a été
créée en 1947. Elle est bien plus médiatique que la NSA.
La CIA se consacre au renseignement extérieur, et ce par le biais de
l`analyse de l`information, de la recherche du renseignement par des actions
clandestines et de l`infiltration.
Il existe une grande variété de renseignements.
Nous nous intéresserons ici au SIGINT, domaine dans lequel s`inscrit
Internet. Le SIGINT comporte les différentes variantes du renseignement
technique.
Dernière limite de taille : nous nous concentrerons sur
Internet et n`aborderons pas certains réseaux très proches
d`Internet utilisés par les services de renseignement. Il faut en effet
être bien conscient que les services de renseignement et les
armées disposent de réseaux qui leur sont propres, et qui
n`interfèrent pas avec le réseau public Internet. Citons pour
exemple deux réseaux américains : le Non-Classified Internet
Protocol Router Network (NIPRNET), et le Secret Internet Protocol Router
Network (SIPRNET). Ce dernier utilise des protocoles communs à
l`Internet public, en particulier le TCP/IP8, le
HTTP et le SMTP. Mais le NIPRNET et le SIPRNET ont la particularité de
fonctionner en boucle fermée. Ils sont physiquement
séparés de tout autre réseau, et chacun de leurs circuits
est encrypté. La NSA, de son côté, utilise un réseau
baptisé Intelink, « totalement caché du monde
extérieur »9. Ces réseaux top-secrets
relèvent de problématiques différentes de notre sujet.
Ce qui nous importe ici, c`est de confronter l`outil public
Internet aux services de renseignement, afin de mieux comprendre
l`intérêt ou les problèmes suscités par le
développement de ce moyen de communication rapide, souple et
ultra-performant, ouvert à tous. Rapide et ultra-performant, il permet
à des personnes séparés de plusieurs milliers de
kilomètres de communiquer instantanément (e-mail, chat, forums)
; grâce à des moteurs de recherche puissants, il offre la
possibilité d`accéder en un clic à une véritable
montagne d`informations récoltées sur l`ensemble du web. Souple,
il est accessible de quelque endroit que ce soit, pourvu qu`il y ait une prise
téléphonique et un modem. Est-ce pour autant qu`Internet
privilégie convivialité et transparence ? L`utilisation
d`Internet par les services de renseignement nous permettra de mettre fin
à ces clichés.
Alors que la géopolitique mondiale a été
violemment ébranlée au cours des deux dernières
décennies, les préceptes du philosophe chinois, Sun Tse (Ve
siècle av. J.C.), sont plus que jamais à l`ordre du jour : «
Le bon général sait tout d`avance ; celui qui connaît son
ennemi mènera cent combats sans risque »10. C`est bien
cette idée centrale qui a renforcé récemment le pouvoir
des services de renseignement. Mais ceux-ci sont-ils en mesure de gérer
le « phénomène Internet » dans leur chasse à
l`information ?
Avant d`entamer toute réflexion sur les
évolutions et le rôle des services de renseignement, il nous
semble nécessaire de revenir sur la définition-même du
renseignement. Nous présenterons également la cryptologie,
élément essentiel de notre sujet.
8 TCP/IP: Transmission Control Protocol/Internet
Protocol 9 James Bamford, Body of secrets, How America`s NSA and
Britain`s GCHQ eavesdrop on the world, Arrow,London, 2002, p. 511 10
Sun Tse, Les Treize articles de la guerre.
Définition du renseignement : Le renseignement tel
qu`il est utilisé dans l`expression « services de renseignement
» ou « guerre du renseignement » a un sens bien particulier. Il
peut être défini comme des « connaissances de tous ordres sur
un adversaire potentiel, utiles aux pouvoirs publics, au commandement
militaire, ou s`agissant d`économie et de finances, à un acteur
économique »11 . Cette définition semble faire
ressortir le renseignement comme une activité essentiellement
défensive. Cependant, le terme « utiles » laisse penser que si
utilité il y a, c`est parce qu`elle induit un comportement pro-actif des
acteurs pré-cités. Le renseignement peut donc être actif,
et devenir un renseignement « d`attaque ». D`autre part, le terme de
« renseignement » désigne « une information
évaluée et exploitée ayant passé le cycle du
renseignement et prête à être livrée à un
client »12. Le renseignement n`est donc jamais de l`information
brute, il sous-tend un travail d`analyse et de traitement des données.
Il est intéressant de noter que le terme équivalent
dans les pays anglo-saxons est le terme « intelligence ».
L`utilisation de ce terme est très révélatrice. Elle
apporte de nouvelles nuances à la définition de «
renseignement ». L`intelligence se réfère à une
intelligence humaine et machinique, capable de recueillir l`information puis de
la décoder et l`analyser. Nous avançons ici l`idée que le
terme d`intelligence (en tant que renseignement) est directement à
rapprocher de l`intelligence telle qu`elle est conçue dans la
cybernétique. Que nous dit Wiener13 sinon que l`essence de
l`homme communiquant se situe dans des processus mentaux ? L`intelligence, dans
l`acception cybernéticienne, est « la capacité de
développer la communication à un certain niveau de
complexité » 14. Il en ressort que l`intelligence est le
fruit d`un calcul ; elle n`est pas spécifiquement humaine, elle est
aussi machinique. Nous verrons ainsi que l`utilisation du réseau par les
services de renseignement appelle au développement d`outils
d`intelligence artificielle. Internet se présente en effet comme une
banque de données sans précédent, où les flux
11 Regards sur l`actualité, janvier 1994, De la
guerre économique à l`intelligence économique, p.4
12 Jacques Baud, Encyclopédie du renseignement et des
services secrets, art. « renseignement ». 13 Norbert
Wiener (1894-1964), mathématicien américain, inventeur de la
cybernétique dont le principe essentiel est le suivant : «
Construire des mécanismes, mais qui rendent compte des comportements du
vivant ; reconnaître la spécificité des systèmes
biologiques et des comportements communicationnels, mais en construire une
théorie qui permette de les reproduire artificiellement » Wiener
est classé comme l`un des pères des sciences de la communication.
Son OEuvre a notamment contribué au développpement de
l`intelligence artificielle ». Wiener est classé comme l`un des
pères des sciences de la communication. Son OEuvre a notamment
contribué au développpement de l`intelligence
artificielle.14 Philippe Breton, Utopie de la communication, La
Découverte, Paris, 1995, p. 57
d`informations sont considérables. Face à un tel
phénomène, les services de renseignement sesont vus
obligés de développer des outils de calcul extrêmement
sophistiqués afin de pouvoirscruter au mieux le web.
Enfin, la définition anglo-saxonne de l`intelligence nous
apporte, elle aussi, de nouveaux éléments : « Intelligence
is information gathered for policymakers which illuminates the rangeof choices
available to them and enables them to exercise judgement »15.
Cette définitiondélivre un éclairage sur les liens
très particuliers qui peuvent exister entre les services derenseignement
et les gouvernants. Elle démontre que les services de renseignement
peuvent serévéler d`importants lieux de pouvoir.
Pour synthétiser, les traits caractéristiques du
renseignement sont :-le recueil d`informations sur un adversaire potentiel,
renseignement de type préventif-le traitement de ces informations :
décodage, analyse (par l`homme ou la machine)-un comportement pro-actif,
centré sur la défense d`intérêts, renseignement de
type offensif.De ce fait, le renseignement peut être
considéré comme une arme, car un bon renseignementpermet
d`identifier, de cerner et éventuellement d`assiéger
l`adversaire.
Autre thème important du mémoire à
définir : la cryptologie.
Si l`utilisation d`Internet par les services de renseignement a
engendré des innovations technologiques, telles les logiciels
renifleurs, les bombes logiques, elle a aussi contribué au renouveau de
certaines techniques ancestrales, au premier rang desquelles la
cryptologie16. La cryptologie, du grec « kryptos oe logos
», mots cachés, regroupe l`ensemble des techniques visant à
protéger et à dissimuler des informations par le biais d`un code
secret. Elle comporte deux facettes complémentaires : la cryptographie,
qui consiste à créer des codes de chiffrement et la cryptanalyse
qui consiste à casser les codes des « adversaires ». Les
historiens font remonter cette science au 5e millénaire
avant-J.C, dans l`Egypte antique. Les historiens rapportent comment des
scribes modifiaient les hiéroglyphes sur les pierres
15 --Le renseignement est de l`information
rassemblée au profit des politiciens, qui les éclaire sur leurs
choix et leurpermet d`exercer leur jugement«, Commission on CIA
activities within the United States, Report to the President,1975, p. 6
16 Egalement appelée science du Chiffre.
funéraires. Leur but n`était pas d`inscrire des
informations confidentielles, mais d`ajouter de la solennité aux
épitaphes. Néanmoins, ce qui en résulta fut la naissance
d`une écriture « secrète », puisqu`elle ne
correspondait pas aux standards de l`époque. Le hiéroglyphe, en
tant que tel, peut lui-même être considéré comme une
technique de cryptologie, un code secret. A l`exception des initiés, ce
langage graphique était impossible à traduire. Lorsque
l`écriture hiéroglyphique finit par disparaître,
remplacée par le démotique, elle emporta ses mystères avec
elle. Ce n`est qu`en 1822, soit près de trois mille ans plus tard, que
Champollion parvint enfin à déchiffrer cette écriture
codée.
Si les premières occurrences de la crypotologie se
trouvent en Egypte, on trouve cependant trace de ces techniques dans d`autres
régions très éloignées. Dans la Chine antique, les
seigneurs locaux avaient recours à une forme singulière de la
cryptologie : la stéganographie. Cette technique consiste à
cacher des messages dans un support. Les seigneurs chinois écrivaient
ainsi des messages sur de la soie très fine qu`ils enrobaient ensuite de
cire. Le messager n`avait plus qu`à avaler la boulette pour être
sûr que le message ne soit pas intercepté.
En Grèce antique, la cryptologie connut un fort
développement. Ce fut notamment le fait de certaines cités
réputées pour leur bellicosité. Parmi elles, Sparte, joua
un rôle décisif. Alors que des guerres ne cessaient de l`opposer
à ses voisins, Sparte s`appuya sur des procédés de
chiffrement pour faire circuler en toute sécurité des messages
militaires cruciaux. Sparte inventa ainsi la scytale : il s`agit d`un
bâton de bois, d`un diamètre défini, autour duquel on
enroulait une bande de cuir sur laquelle on écrivait un message. Une
fois déroulée, les lettres apparaissaient dans un ordre
incohérent. Les messager utilisaient ces bandes en guise de ceinture et
les faisaient parvenir aux destinataires qui avaient en leur possession un
même bâton, permettant de reconstituer le message.
Après ces débuts qu`on peut considérer
comme expérimentaux, la cryptologie connut son véritable essor
avec l`invention des systèmes de chiffrement par substitution. Polybe,
historien grec, du IIe s. av-J.C inventa le procédé suivant :
|
1
|
2
|
3
|
4
|
5
|
1
|
a
|
b
|
c
|
d
|
e
|
2
|
f
|
g
|
h
|
ij
|
k
|
3
|
l
|
m
|
n
|
o
|
p
|
4
|
q
|
r
|
s
|
t
|
u
|
5
|
v
|
w
|
x
|
y
|
z
|
m = 32 t = 44
Ces procédés devinrent au fil des siècles
plus complexes, jusqu`au XVI e siècle où se diffusa la
substitution polyalphabétique.
Il importe de souligner que la cryptologie dès sa
naissance a été l`apanage des puissants, que ce soient des chefs
politiques, des militaires, ou parfois des grands marchands.
A partir du XVIIe s. l`usage de la cryptanalyse en politique
devient primordial. C`est ainsi qu`après avoir cassé le code des
messages huguenots durant la bataille de Réalmont en 1628, Antoine
Rossignol devint l`un des hommes les plus importants de la cour de Louis XIV.
Dans les décennies qui suivirent, de nombreux Cabinets Noirs furent
créés dans les principaux royaumes européens. Leur mission
était d`élaborer des Chiffres (codes secrets) et de percer ceux
des « ennemis ».
Au XIXe s. le télégraphe entraîne un
nouveau développement de la cryptologie, tant chez les militaires, que
chez les grands financiers. Grâce à ce nouveau moyen de
communication, il est désormais possible de faire transiter des messages
codés sur de longues distances en un temps record. Le
développement de la cryptologie parallèlement à celui des
moyens de communication préfigure le rôle joué par cette
science du Chiffre lors de la diffusion d`Internet.
Compte tenu du peu de littérature existant sur le sujet,
notre recherche s`est fondée sur des informations émanant de
sources très variées permettant d`avoir un panorama global de la
situation. Nous nous sommes appuyée sur des textes législatifs et
discours officiels, sur des revues spécialisées dans les
questions de défense et de sécurité, sur des magazines ou
sites internet spécialisés dans les questions ayant trait aux
nouvelles technologies, sur des quotidiens et hebdomadaires
généralistes. Enfin, deux types d`ouvrages ont attiré
notre attention : les ouvrages de littérature relative aux questions de
défense, de renseignement et d`intelligence économique, ainsi que
les ouvrages de littérature théorique relative au
développement d`Internet et à la question du pouvoir. Pour
compléter cette recherche, nous avons interviewé plusieurs
spécialistes des nouvelles technologies et du renseignement : Phil
Zimmermann, créateur du logiciel PGP, Cees Wiebes, professeur en
relations internationales à l`université d`Amsterdam,
spécialiste du renseignement, Bernard Lang, spécialiste
français des nouvelles technologies, professeur à l`INRIA et
Bernard Benhamou, autre spécialiste français des nouvelles
technologies.
A travers ces sources variées, nous mènerons une
analyse et une réflexion sur les questions suivantes : l`utilisation
d`Internet par les services de renseignement traduit-elle un renforcement
significatif du pouvoir de l`Etat ? Peut-on parler d`une association Internet/
Service de renseignement au service de l`Etat ?
Dans un premier temps, nous nous interrogerons sur
l`existence-même de cette association. Niée et contestée
dans divers discours, elle nous semble pourtant logique, autant d`un point de
vue historique, que d`un point de vue intellectuel. Cette association s`observe
d`ailleurs aisément, puisque les services ont très rapidement
investi la Toile.
Une fois prouvée l`existence de cette association, nous
verrons qu`elle semble très vivace. D`une part, elle a permis aux
services de développer l`une de leurs attributions traditionnelles,
à savoir la cryptologie. D`autre part, nous verrons comment l`Etat s`est
servi des compétences des services en matière d`Internet pour
renforcer son pouvoir au cours de ces deux dernières décennies.
Un contexte géopolitique bouleversé, à la fois par
l`effondrement du Bloc Soviétique, et par les récents attentats
du 11 Septembre 2001, a permis à l`Etat d`asseoir son pouvoir, en
utilisant notamment les services de renseignement.
Cependant, des scandales récents semblent avoir
contribué à fragiliser cette association. Si le pouvoir de l`Etat
se renforce progressivement, il apparaît qu`il s`affranchit peu à
peu des services de renseignement, dont l`association avec Internet pour
réelle qu`elle soit, n`apporte pas toujours des résultats
suffisants aux yeux des gouvernants. L`exemple américain sera à
cet égard particulièrement instructif. Fragilisé «
par le haut » , c`est-à-dire par l`Etat, les services de
renseignement sont également concurrencés « par le bas
», c`est-à-dire par des cabinets privés. Ces derniers ont en
effet profité de l`aubaine Internet pour s`engouffrer dans l`univers du
renseignement. N`est-ce pas la véritable révolution
provoquée par Internet dans l`univers du renseignement ?
I. Internet, incompatible avec les services de
renseignement ?
Aux yeux de très nombreux internautes, la Toile est un
lieu de liberté d`expression totale, sans contrainte, qu`aucune
institution n`est habilitée à régir. Affirmer à
ceux-là qu`Internet et les services de renseignement sont
consubstantiels est presque un sacrilège. Cette affirmation s`oppose
également aux discours dominants des années 90, durant lesquelles
on prêta à Internet toutes les vertus, notamment celle de mettre
fin aux conflits. Si Internet était un vecteur de pacification, alors
son lien avec les services de renseignement semblerait douteux, puisque la
mission de ceux-ci est systématiquement liée à des
situations de confrontation potentielle ou existante. Nous allons donc dans un
premier temps nous intéresser à ces discours, qui nient ou
contestent farouchement l`imbrication d`Internet avec les services de
renseignement. Trois types de discours sont étudiés : le premier,
d`obédience cybernétique, sur la fin des conflits, le second, de
tendance déterministe, sur la fin de l`Etat-Nation, et enfin le
troisième, de tendance anarchiste, sur le « libre chaos ».
En se basant sur la théorie du Panoptique de Bentham,
analysé par Michel Foucault17, nous tenterons de montrer que
contrairement à ce que prétendent les discours
présentés, Internet peut se révéler un
véritable lieu de pouvoir, d`où son association nécessaire
avec les services de renseignement. Les théories de Paul Virilio18
nous permettront d`apporter un nouvel éclairage sur cette
question. Nous verrons ensuite à travers le concept grec de métis
oeintelligence rusée- qu`Internet et services de renseignement partagent
finalement de nombreuses caractéristiques, rendant leur association,
semble-t-il, logique.
Enfin, un panorama sur les techniques de renseignement actuelles
permettra de montrer combien les services de renseignement ont vite compris
l`intérêt que pouvait représenter le réseau.
17 Michel Foucault (1926-1981) : Philosophe
français, auteur entre autre de Folie et déraison : histoire de
la folie à l`Age classique.
18 Paul Virilio (1932 -), urbaniste et philosophe
français. Il est particulièrement connu pour ses essais critiques
sur la technique. Parmi ses OEuvres majeures, Vitesse et Politique,
Esthétique de la disparition, Cybermonde ,la politique du pire.
A . Les discours sur Internet : entre idéologie,
utopie et science-fiction.
a. Les discours sur la fin des conflits : l`information
triomphante
Pour Norbert Wiener, faire circuler constamment l`information
était, aux lendemains de la Seconde Guerre Mondiale, la condition sine
qua non pour l'avènement d`une paix universelle. Retenir l`information,
empêcher une circulation fluide, cela signifiait créer de
l`entropie, du désordre, contribuer à la conflictualité du
monde. Cette idée, vulgarisée par la cybernétique, est
à la base-même de tous les discours utopiques sur Internet. Dans
l`optique wienérienne, Internet devrait se révéler comme
un merveilleux instrument, capable d`enrayer tous les blocages, toutes les
retenues d`information. En 1978, le rapport Nora-Minc sur L`informatisation de
la société s'inspire de cette pensée et laisse entendre
que l`informatique apportera la résolution de toutes les crises. En
1994, Al Gore s`inscrit dans cette lignée lorsqu`il annonce dans un
discours à Buenos Aires, que les autoroutes de l`information vont amener
la paix et la démocratie mondiales : --The GII will not only be a
metaphor for a functioning democracy, it will in fact promote the functioning
of democracy by greatly enhancing the participation of citizens in
decision-making. And it will greatly promote the ability of nations to
cooperate with each other. I see a new Athenian Age of democracy forged in the
fora the GII will create«19. Près d`une décennie
plus tard, on peut dire que le « rêve » d`Al Gore est loin de
s`être réalisé. Internet n`a pas tenu toutes ses promesses.
Les conflits se sont multipliés malgré la croissance
perpétuelle du Réseau.
Ce discours de tendance "cybernétique" peut cependant
faire réfléchir sur la libre circulation d'informations
vantée par Wiener. De fait, elle existe sur Internet, bien que le secret
y ait aussi sa place. Pourtant cette libre circulation n'a pas engendré
la paix universelle escomptée. A l'exact opposé de la
pensée wienérienne, le réseau a très vite
été investi par des entités criminelles et terroristes.
Internet peut ainsi se révéler un terrain propice au
développement ou à l`organisation de conflits. Du
côté des Etats, les services de renseignement se sont
également positionnés sur la Toile, qu`ils considèrent
comme un véritable enjeu stratégique. On peut même se
demander si Internet n`a pas été une sorte d`aubaine pour ces
services. En effet, dans le domaine de
19 « [La Global Information Infrastructure] ne
sera pas seulement une métaphore de la démocratie en marche; dans
les faits, elle encouragera le fonctionnement de la démocratie en
accroissant la participation des citoyens à la prise de décision
et elle favorisera la capacité des nations à coopérer
entre elles », Al Gore, Discours devant l`International Telecomunications
Union, 21 mars 1994.
l`information ouverte (c`est-à-dire non confidentielle),
ils ont désormais accès à de gigantesques bases de
données online. Alors qu`auparavant ils devaient compulser journaux,
magazines, dépêches, comptes-rendus publics de réunion,
pour dénicher des informations, celles-ci sont désormais presque
toutes accessibles sur un même support.
b. Les discours déterministes : l`affaiblissement de
l`Etat
A côté des discours « utopiques » qui
envisageaient la fin des conflits, on trouve en effet un autre type de discours
également propre au développement des nouvelles technologies et
en particulier d`Internet. Ces discours qu`on peut qualifier de «
déterministes » prétendent que la technologie provoque
systématiquement des changements autant au niveau des
sociétés qu`au niveau des institutions. «Now, as in
revolutions past, technology is profoundly affecting the sovereignty of
governments »20. Cette citation révèle un
état d`esprit que l`on retrouve chez de nombreux auteurs en relations
internationales, qui considèrent que la révolution technologique
signe la fin de l`Etat-nation, et l`avènement de nouveaux groupes de
pouvoir (ONG, associations, que l`on regroupe généralement sous
le nom de « société civile »). Cette tendance au
déterminisme technologique se retrouve aujourd`hui chez de très
nombreux chercheurs en sciences sociales (Philippe Quéau, Manuel
Castells21 en sont de bons exemples). La technologie serait en train
de bouleverser l`état du monde.
Certains théoriciens reprennent une idée-force de
Wiener pour qui les technologies de la communication devaient permettre
d`atteindre « l`anarchisme rationnel », c`est à dire un
mouvement qui vise à libérer l`individu de la tutelle de l`Etat
et à restaurer un lien social fort et égalitaire. Pour
ceux-là, l`affaiblissement de l`Etat viendrait d`un renforcement de la
société civile. Internet permettrait de tisser de nouveaux liens
sociaux, permettant l`émergence d`une identité
transfrontière basée sur une culture et des centres
d`intérêts communs. Les ONG et
20 --Aujourd`hui, comme dans les révolutions
passées, la technologie affecte profondément la
souveraineté desgouvernements, l`économie mondiale, et la
stratégie militaire«, Walter B. Wriston, Foreign Affairs, sept/oct
1997, p.
21 Philippe Quéau, Directeur de la division
Information et Informatique, auteur de L`Eloge de la Simulation, Levirtuel :
vertus et vertiges. Manuel Castells : Professeur de sociologie à
l`université de Berkeley, Spécialiste des transformations
liées auxnouvelles technoilogies, auteur de La société en
réseaux.
associations qui se sont développées sur la
toile en sont un bon exemple. Si la disparition de l`Etat n`est pas
nécessairement visée, du moins les théoriciens voient-ils
Internet comme un nouveau moyen de pression de la société civile
sur l`Etat : le réseau peut « permettre aux citoyens de renforcer
leur contrôle sur l`Etat, en les mettant en mesure d`accéder de
plein droit à l`information dans des banques de données
publiques, d`entrer en interaction « en ligne » avec leurs
représentants, d`assister aux séances des assemblées
politiques et finalement de les commenter sur le vif »22.
D`autre part, les Etats se sont vus affaiblis car Internet
leur pose de nombreux problèmes juridiques. Aucune législation
nationale n`est applicable aux informations circulant sur le Net, qui, par
essence, sont sans frontières. Qui est responsable du contenu?
L`opérateur, l`hébergeur, l`internaute ? A l`heure actuelle aucun
Etat n`a statué définitivement. Si en l`espace de deux
décennies, le vide juridique autour d`Internet s`est peu à peu
comblé, certains points essentiels restent sans réponse. Manuel
Castells renchérit sur ce point : « Les Etats-Nations vont devoir
lutter pour s`assurer le contrôle des informations qui circulent dans les
réseaux de télécommunications interconnectées au
niveau mondial. Or je suis prêt à parier que cette bataille sera
perdue. Et avec la défaite finale, c`est l`une des pierres angulaires du
pouvoir de l`Etat qui s`en ira »23. Il nous semble cependant
que l`Etat a pris la mesure de ces changements et qu`il cherche actuellement
à s`y adapter. S'ils ne peuvent définir précisément
les responsabilités et appliquer les législations nationales, de
nombreux Etats se sont décidés à suivre l'évolution
du réseau, et mènent d'importantes réflexions sur le
nouveau rôle de l'information et de sa circulation sur Internet. On peut
donc s'interroger sur la réelle capacité d`Internet à
dissoudre les structures étatiques établies.
Comme l'indiquent Robert Keohane et Joseph Nye,
spécialistes des relations internationales24, "l`information
ne circule pas dans le vide mais dans un espace politique déjà
occupé". C'est pourquoi parler de la disparition des Etats-Nations,
suite au développement d'Internet paraît pour le moins abusif.
Selon David Lonsdale, « il ne faut pas surestimer l`importance de la
22 Manuel Casltells, op. cité, p. 362
23 Manuel Castells, L`Ere de l`Information, Tome 1, La
société en réseaux, Fayard, Paris, 1998, p. 313
24 Joseph Nye est professeur à l`université d`Harvard,
et Robert Keohane, professeur à Duke University.
révolution de l`information »25.
Prétendre qu`Internet va abolir temps, distance et localisation
géographique, est un jugement qui manque de nuance. Internet reste une
entité virtuelle (à l`exception notable des infrastructures). La
géographie physique na va pas se dissiper du jour au lendemain. Les
informations qui circulent sur le Net concernent en effet des lieux et des
hommes qui ont une réalité géographique et un
environnement politique définis.
La meilleure preuve qu`Internet ne peut entraîner la
disparition annoncée des Etats-Nations, c`est l`utilisation qui en est
faite dans les Etats autoritaires. « Loin de hâter sa propre
disparition en permettant à Internet de pénétrer ses
frontières, un Etat autoritaire peut l`utiliser à son
bénéfice et accroître sa stabilité en se
familiarisant avec sa technologie ».26 Ainsi en Chine, le Web
est utilisé par le gouvernement comme un moyen de propagande.
Parallèlement, l`Etat contrôle très étroitement les
activités des internautes. Les cyberdissidents qui osent attaquer la
politique du gouvernement sont condamnés à des peines de prison.
Du côté des Etats démocratiques, la situation est
incomparable. Néanmoins, la surveillance du réseau
opérée par les services de renseignement peut laisser penser que
les Etats sont loin d'être passifs face au développement
d'Internet.
c. Le discours cypherpunk : Internet, royaume libertaire ?
Certains Internautes se refusent à accepter une telle
surveillance. Parmi ceux-là, les cypherpunks. Il s'agit d'un mouvement
né au début des années 1990, au moment de l`essor
d`Internet. Les cypherpunks prônent une liberté totale sur le
Réseau, sans contrôle d`aucune institution : « Arise, you
have nothing to lose but your barbed wire fences ! »27, tel est
le mot d`ordre de l`un des fondateurs du mouvement, Tim May. Chacun doit
pouvoir communiquer à sa guise, tout en ayant l`assurance de ne pas voir
ses correspondances privées interceptées. Eric Hughes,
co-fondateur du mouvement et auteur du « Manifeste du Cypherpunk »
publié le 9 mars 1993
(http://www.activism.net/cypherpunk/manifesto.html) s`exprime ainsi:
« La protection de la vie
25 David Lonsdale, Information power : Strategy,
Geopolitics, and the Fifth Dimension, p.138 26 Michael Vatis,
juriste américain, cité dans un article du Nouvel Hebdo, du
1er août 2001 27 « Levez-vous, vous n`avez
rien d`autre à perdre que vos barrières de barbelés
!». Manifeste Crypto-Anarchiste,Tim May.
privée [privacy] est nécessaire pour une
société ouverte à l`ère électronique. La
protection de la vie privée n`est pas le secret. Un sujet d`ordre
privé est quelque chose que l`on ne souhaite pas révéler
au monde entier, tandis qu`un sujet privé est quelque chose qu`on ne
souhaite communiquer à personne [...].La protection de la vie
privée dans une société ouverte requiert également
le développement de la cryptographie. [...] Nous, les Cypherpunks, nous
nous dédions à la construction de systèmes anonymes
». On voit ainsi que les Cypherpunks ont été les premiers
promoteurs de la libéralisation de la cryptographie28. Au
sein de ce mouvement, on compte entre autres une figure symbolique dans le
monde de la cryptographie : Philip Zimmermann. Dans les années 1980, ce
dernier fut frappé de constater que seules les agences de renseignement,
ainsi que les plus gros trafiquants d`armes ou de drogues avaient accès
à des systèmes cryptographiques forts. Pour Zimmermann, cet
accès devait être garanti à tous. C`est pourquoi il
s`ingénia à construire un logiciel performant qui serait mis
à la disposition de tous. En 1991, son produit était
achevé. Il le nomma : Pretty Good Privacy, PGP, et le diffusa librement
sur le Net. Pour les Cypherpunks, Internet doit rester un lieu
privilégié, sans contrainte, une sorte de joyeux chaos. Les
services de renseignement n`auraient donc aucune place dans cet univers de
libertés absolues.
On perçoit à travers la diversité des
discours sur le Réseau que rien ne paraît moins évident que
l`association Internet/ Services de renseignement. Pourtant, le lien unissant
Internet aux services de renseignement nous paraît indéfectible.
Jamais les services de renseignement n`ont négligé les nouvelles
technologies. Ils ont toujours su mettre à profit les inventions des
ingénieurs, que ce soit le télégraphe de Chappe, ou bien
le téléphone de Graham Bell. Une partie importante du
renseignement, le renseignement technique (qui complète le renseignement
humain), se base en effet sur l`exploitation de données émises
via les moyens de communication. Internet ne pouvait donc échapper
à la règle... et ce d`autant plus que la création du web
est inextricablement liée aux services de renseignement,
élément que semblent oublier les tenants des discours
précédents. Internet peut donc être défini comme un
véritable lieu de pouvoir. C`est ce que nous nous proposons
d`éclairer.
28 Ensemble des techniques relatives au chiffrement
des textes.
B. Internet : lieu de pouvoir.
Le renseignement technique, dans lequel nous classons
Internet, se fonde notamment sur une surveillance permanente des moyens de
communication. L`observation d`images satellitaires, l`écoute des
conversations téléphoniques, l`interception des e-mails
constituent le travail quotidien des services tels que la NSA. Profitant de la
dimension mondiale du réseau Internet, on peut se demander si les
services de renseignement ne cherchent pas à atteindre une surveillance
généralisée propre à la «
société de discipline » décrite par Foucault. Il est
intéressant de comparer Internet au Panoptique de Bentham (1787)
analysé par Michel Foucault dans Surveiller et Punir29.
a. Internet, nouveau Panopitque ?
Jeremy Bentham, penseur anglais du XVIIIe, a écrit une
OEuvre majeure intutulée Panopticon. Grand réformateur social,
Bentham a inventé une structure architecturale qui devait permettre
l`amélioration de la société. Le Panoptique de Bentham est
une structure architecturale en anneaux, ayant en son cOEur une tour,
permettant l`observation de ce qui passe à l`intérieur des
différents anneaux. La particularité de cette architecture est de
procurer au « Surveillant », installé dans la tour centrale,
une absolue visibilité des différents segments de
l`édifice.
Le Panopticon de Bentham (1787)
29 Michel Foucault, Surveiller et Punir, Gallimard,
Paris, 1975
Ceci n`est pas sans rappeler la Cité du Soleil de
Campanella (1623). Dans cette cité utopique, il n`existe aucun recoin
où se cacher. Tout doit être visible par tous. La structure est
d`ailleurs très proche de celle du Panoptique : « La cité
est divisée en sept cercles immenses qui portent les noms des sept
planètes. On va de l`un à l`autre de ces cercles par quatre rues
et quatre portes qui correspondent aux quatre points cardinaux. » Pour
Campanella, c`est le gage d`une société débarrassée
de ses vices. Pour Bentham, le Panoptique présente également une
dimension visant à améliorer le bien-être et la
sécurité de la polis.
La fonction initiale du Panoptique est la surveillance, que ce
soit de prisonniers, de malades ou d`écoliers. Il s`agit d`un
instrument de contrôle idéal pour l`Etat ; selon Foucault, la
création du Panoptique correspond au développement d`une
discipline généralisée. La particularité de cet
édifice théorique est son ambivalence. Il permet tout à la
fois une visibilité totale pour le surveillant, et une
invisibilité totale pour le sujet enfermé : invisibilité
faciale, puisque par un ingénieux mécanisme de persiennes, il ne
peut voir son surveillant, mais également invisibilité
latérale, puisqu`aucune ouverture ne lui permet de voir ses voisins. La
communication est rendue impossible. L`invisibilité « faciale
» est de la plus haute importance ; en effet, le sujet ne pouvant savoir
s`il est observé se comportera comme s`il était toujours
observé. On obtient donc une discipline et une vertu exemplaires. Il
faut enfin noter que n`importe qui peut se rendre dans la tour centrale, et
ainsi savoir « la manière dont la surveillance s`exerce ». Le
Panoptique n`est pas réservé à un petit groupe de
surveillants ; c`est au contraire un système ouvert.
Bentham ne conçoit pas son édifice comme un
instrument de surveillance purement négatif. De fait, il imagine que son
système permettra le développement de l`économie, une
meilleure éducation, une amélioration de la morale publique. Pour
Foucault, « le Panoptique ne doit pas être compris comme un
édifice onirique : c`est le diagramme d`un mécanisme de pouvoir
ramené à sa forme idéale. [...] C`est en fait une figure
de technologie politique qu`on peut et qu`on doit détacher de tout usage
spécifique ». Le Panoptique serait avant tout «
discipline-mécanisme » : « un dispositif fonctionnel qui doit
améliorer l`exercice du pouvoir en le rendant plus rapide, plus
léger, plus efficace ». A travers le Panoptique, Michel Foucault
dégage la définition suivante du pouvoir : le pouvoir repose sur
la possession différentielle de la connaissance. Nous y
reviendrons.
Ne peut-on faire ici une analogie directe entre le Panoptique
et les réseaux de communication ? Du télégraphe optique
à Arpanet/Internet, on peut interpréter les réseaux de
communication comme des technologies politiques, des mécanismes de
pouvoir. Les points de comparaison avec le descriptif du Panoptique ne manquent
pas. Ainsi, Internet, grâce une structure ultra-légère,
permet aux services de renseignement d`avoir leurs yeux partout, comme s`ils se
situaient dans la tour centrale de l`édifice onirique. Par
l`intermédiaire d`un simple terminal d`ordinateur, les services peuvent
accéder à quel moment que ce soit à des informations
pertinentes. Le réseau possède d`indéniables
qualités de transparence. Il est accessible à un grand nombre
comme l`était l`édifice de Bentham. Les seuls impératifs
qui conditionnent actuellement l`accès à Internet sont la
connexion au réseau téléphonique, et la possession d`un
modem. Il existe cependant d`autres impératifs d`ordre politique et non
technique ; en effet le libre accès à Internet est rendu
difficile dans certains régimes autoritaires, telles que le Chine ou le
Soudan. Cependant, concernant la France et les Etats-Unis, ces questions
d`ordre politique ne se posent pas. L`accès est possible pour tous.
D`autre part, Internet possède certains des attributs qui, selon
Bentham, caractérisent le pouvoir. Internet est efficace, rapide,
léger. On a déjà évoqué sa
légèreté liée à sa facilité
d`accès (en revanche la structure sous-jacente, composée de
câbles, de réseaux satellitaires, de terminaux, n`a, elle, rien de
léger); mais Internet, s`il devait être associé à un
seul adjectif , serait sûrement qualifié de rapide. Ce qui frappe
en effet tout internaute, néophyte ou averti, c`est la vitesse à
laquelle se propage toute information sur Internet. Quant à
l`efficacité du Réseau, elle est à rapprocher des deux
attributs précédents : si le Web est aussi prisé, c`est
pour sa dimension mondiale, la circulation rapide des messages et
l`accès à des informations toujours plus nombreuses, riches, et
variées.
Enfin, dans la relation Internet/ Services de renseignement,
la notion de « possession différentielle de la connaissance »
est essentielle. En effet, pour qu`un service de renseignement soit efficace,
il doit savoir non seulement recueillir le plus d`informations possibles, mais
surtout les exploiter et les interpréter du mieux qu'il peut, sans que
les personnes concernées en soient conscientes. Si des individus
apprenaient que leurs messages électroniques étaient
interceptés, on peut être sûr qu'ils chercheraient
aussitôt à recourir à des moyens cryptographiques
sophistiqués. Dès lors la possession différentielle de
pouvoir serait annulée. Avec Internet, comme dans le Panoptique, le
pouvoir se base sur la maîtrise unilatérale de l'information et
donc de la connaissance. En énonçant cette définition du
pouvoir, Foucault se faisait en quelque sorte visionnaire. Si durant des
siècles la puissance de feu fut le sceau du pouvoir, l`information est
présentée par les spécialistes de la géopolitique
comme le facteur décisif de puissance au XXIe siècle.
Néanmoins, on peut dire qu`Internet reste un Panoptique
imparfait. Il va de soi que le développement récent d`Internet
s`est effectué en-dehors de toute notion de discipline, telle que
Bentham l`envisage. Tandis que l`individu enfermé dans le Panoptique
s`imposait une conduite, sachant que tous ses mouvements étaient
susceptibles d`être observés, les Internautes ont longtemps pris
la Toile pour un lieu de liberté absolue, dans lequel aucun
contrôle particulier n`était exercé. Sur Internet, les
communications « latérales » d`internaute à internaute
sont démultipliées. Aujourd`hui cependant, les Internautes sont
de plus en plus méfiants ; ils savent que leurs communications sont
susceptibles d`être interceptées à tout moment.
Néanmoins cela n`entraîne pas une sorte d`auto-discipline, telle
qu`elle pouvait exister dans le Panoptique. On cherche plutôt à
contourner cette surveillance, en ayant recours à des logiciels
permettant de protéger les données.
Si Michel Foucault nous aide à mieux comprendre, au
niveau théorique, pourquoi l'association services de renseignement/
Internet ressortit d'une logique de discipline/surveillance, de nombreux
théoriciens actuels des Nouvelles Technologies se sont eux
appliqués à dénoncer cette association qui leur semble
intolérable, mais bien réelle. Paul Virilio, en particulier, n`a
cessé d'insister sur ce qu`il appelle une « visualisation
généralisée » : « Parvenir enfin à «
mettre en lumière » un monde surexposé et sans angles morts,
sans « zones d`ombre », [...] voilà bien l`objectif des
techniques de la vision synthétique »30. Il se
réfère directement à la technique de surveillance
inventée par Bentham, en évoquant « une OPTIQUE GLOBALE
susceptible de favoriser l`apparition d`une vision panoptique
»31. Selon Virilio, il s`agit ici d`un effet direct de
l`irruption du renseignement partout dans la société : « Les
nécessités de la sécurité et du renseignement nous
ont progressivement conduits vers un intolérable emballement de
l`optique industrielle »32. De la part de l`auteur, il s`agit
bien sûr d`une dénonciation : selon Virilio, l`association
services de renseignement/ nouvelles technologies est tout à la fois
30 Paul Virilio, La bombe informatique,
Galilée, Paris, 1998, p. 26 31 Paul Virilio, op.cité,
p. 72 32 Paul Virilio, op.cité, p.38
inéluctable et nuisible. Le philosophe met l`accent sur
le développement exponentiel des web-cams. Selon lui, ces petites
caméras directement reliées à Internet sont
l`instrument-même de la visualisation. Il dénonce « le
règne de la délation optique, avec la
généralisation des caméras de surveillance [...] surtout
avec la prolifération mondiale des cameras live sur Internet, où
l`on peut visiter la planète en restant chez soi »33.
C`est un point que l`on peut cependant remettre en cause. La visualisation
permise par les web-cams est certes un phénomène propre au Net,
mais ce phénomène n`en reste pas moins marginal. La « vision
panoptique » résulte essentiellement de la possibilité de
consulter des millions de pages sur la Toile. Si le regard est impliqué,
il l`est dans la lecture, bien plus que dans le visionnage de documents
vidéo.
En outre, l`analyse de Virilio -« En fait, on ne
comprendra rien à la révolution de l`information sans deviner
qu`elle amorce aussi, de manière purement cybernétique, la
révolution de la délation généralisée
»-nous paraît une analyse contestable de l`association
Internet/surveillance du réseau. Le philosophe semble assimiler
renseignement et délation, alors que le renseignement s`apparente plus
à une stratégie, visant à ne laisser aucune information
cruciale échapper aux soins des services de renseignement. Aujourd`hui,
ce n`est pas grâce à la délation que les services de
renseignement recueillent les données sensibles, mais grâce
à des agents (humains ou machiniques) qui scrutent continuellement le
Net. L`objectif étant une maîtrise intelligente de l`information.
Rappelons qu`aujourd`hui entre 90 et 95% des informations obtenues par les
services de renseignement sont des informations dites ouvertes,
c`est-à-dire en libre circulation. De même, Paul Virilio tend
à rapprocher la veille technologique tous azimuts de la délation.
Or la veille technologique consiste à récolter des informations
publiques et non à obtenir des données (plus ou moins
confidentielles) par tous les moyens. Le rôle de la délation
(dénonciation, révélations d`informations tenues
secrètes) nous paraît minime, à l`heure où l`OSINT
(Open source intelligence) triomphe. De notre point de vue, Paul Virilio
cède à une vision catastrophiste des nouvelles technologies,
porteuse de tous les maux.
Cependant, là où l`auteur de La Bombe
informatique voit juste, c`est dans le développement des rumeurs que
peut provoquer Internet ; les informations circulent à une vitesse
accélérée sans que les internautes n`éprouvent
toujours la nécessité de vérifier leur
véracité. Dès lors, la notion de
33 Paul Virilio, op. cité, p. 76
vérité se trouve classée parmi les
accessoires, ce qui peut avoir des résultats tout à fait
néfastes. En ce cas, Internet tend à favoriser la diffamation qui
s`apparente bien souvent à la délation.
Le rapprochement d`Internet et de la vision panoptique inspire un
autre parallèle, riche en enseignement, sur la question des rapports
entre Internet et les services de renseignement. Internet comme instrument
d`observation centrale, permettant aux services d`avoir des yeux partout, est
particulièrement symbolique de la METIS grecque. A l`image du Panoptique
et de sa tour centrale, d`où partent de multiples couloirs, la
métis grecque est caractérisée par la figure du Poulpe aux
multiples tentacules, symbole de l`intelligence rusée. L`ouvrage de
Jean-Pierre Vernant et Marcel Detienne va nous permettre de mettre en
lumière la continuité entre cette forme d`intelligence
définie dans l`Antiquité et l`utilisation d`Internet faite
aujourd`hui par les services de renseignement.
b. Intelligence et renseignement
Il nous semble tout d`abord nécessaire de faire un rappel
sur les liens indéfectibles entre renseignement et intelligence. Une
rapide observation sémantique nous permet de constater que les pays
anglo-saxons ont préféré au terme neutre de renseignement,
celui d`intelligence, terme valorisant le rôle des agences/services.
Tandis que la notion de renseignement évoque la collecte et la
transmission de l`information , celle d`intelligence se réfère
directement à un travail de l`esprit : interprétation et analyse
de l`information ont ici toute leur place.
C`est pourquoi la notion de métis apporte un
éclairage intéressant sur l`action des services de renseignement.
Pour Vernant et Détienne, il faut d`abord noter « l`opposition
entre l`emploi de la force et le recours à la métis »
34. Ceci vient illustrer ce que l`on mentionnait
précédemment : tandis que la puissance de feu oela force- a
longtemps primé dans la conquête du pouvoir, l`intelligence, en
tant que compréhension juste et quasi-immédiate d`une situation
ou d`un contexte, est désormais le facteur crucial. Un service de
renseignement efficace est celui qui
34 Detienne & Vernant, Les ruses de l`intelligence
: la métis des Grecs, Flammarion, Paris, 1974, p. 19
parviendra à analyser au mieux des informations provenant
de sources extrêmement variées, avec le plus de
perspicacité possible. Il est nécessaire de souligner que
l`action des services s`ancre dans une réalité très
complexe, où l`ennemi potentiel est désormais partout.
L`émergence d`Internet en est une cause importante ; le web a en effet
favorisé le développement de très nombreux groupes
(mafias, terroristes) usant des qualités de la Toile, rapidité,
efficacité, pour se développer. Cet environnement complexe,
difficilement lisible, est pour Détienne et Vernant le terrain de
prédilection de la métis : celle-ci est d`autant plus
rusée qu`elle a pour cadre un « monde multiple, divisé,
ondoyant »35. On n`aurait pu rêver meilleure
définition du Web... Pour pénétrer et déchiffrer ce
monde, il s`agit pour l`intelligence rusée d`être sans arrêt
aux aguets, d`avoir mille yeux sans cesse fixés sur cette Toile
instable. C`est précisément le défi posé par
Internet aux services de renseignement. Tel « l`animal à
métis » ils doivent désormais être un « un OEil
vivant qui jamais ne se ferme et même jamais ne cille
»36. L`intelligence rusée implique d`« être
silencieux et toujours à l`écoute, rester invisible, sans que
rien n'échappe à la vue, se tenir sans cesse sur le qui-vive
»37. Impossible ici de ne pas reconnaître le lien
originel entre métis oeintelligence rusée- et services de
renseignement. Ce qui est requis, c`est non une intelligence de forme
contemplative et méditative, mais bien plus une intelligence pratique.
La métis, « au lieu de contempler des essences immuables, se trouve
directement impliqué[e] dans les difficultés de la pratique, avec
tous ses aléas, confronté[e] à un univers de forces
hostiles, déroutantes parce que toujours mouvantes et ambiguës
»38. Il est d`usage de surnommer la NSA « les Grandes
Oreilles ». Peut-être devrait-on désormais appeler cette
célèbre agence, « les Grands Yeux ». Aujourd`hui il est
nécessaire pour les services de renseignement d'être constamment
connectés, de façon à ne rien laisser leur
échapper.
Outre les nouveaux outils techniques, type « programme
renifleur » qui balayent le net, les services de renseignement se sont
très vite intéressés aux multiples communications
personnelles effectuées via Internet ; les forums, les groupes de
discussion, les chats évoquant des sujets
35 Detienne & Vernant, op. cité, p. 29
36 Detienne et Vernant, op. cité, p. 35 37
Detienne et Vernant, op. cité, p. 37 38 Detienne et Vernant,
op. cité, p. 52
sensibles (terrorisme, technologies de pointe, secteurs
industriels sensibles...) sont en général infiltrés par
les services. Mais ce qui les intéresse au plus haut degré reste
bien sûr la correspondance par e-mail, qui a littéralement
explosé au cours des dernières années. Internet, univers
polymorphe et en constante transformation, implique le développement
d`une métis adaptée. Il a fallu imaginer des solutions,
essentiellement techniques, permettant aux services d`effectuer une
surveillance optimale du Réseau.
Mais si Internet se présente comme le cadre d`une
nouvelle métis, il est simultanément un objet à la
disposition de l`intelligence rusée : « Le filet, invisible
réseau de liens, est une des armes préférées de la
métis »39. Internet offre en effet aux services de
renseignement l`occasion de saisir leur « proie », en les
coinçant à l`intérieur des mailles du filet par la mise en
place d`un système approprié de surveillance, et par un
recoupement d`informations.
Dans la tradition grecque, les meilleurs représentants
de la métis sont le poulpe et le renard. Le poulpe est l`animal
polymorphe par excellence. Capable de se confondre avec la roche sur laquelle
il se pose, il échappe aux pêcheurs, aux êtres marins plus
puissants, et peut également surprendre sa proie. Ce qui le
caractérise, c`est d`être sans cesse sur le qui-vive, aux aguets,
en position de surveillance. De son côté, « l`art du renard
est de savoir rester coi, tapi dans l`ombre »40. Grâce
à ces figures animales, on retrouve les qualités essentielles
d`un bon service de renseignement : il s`agit d`une part de voir sans
être vu, mais également d`être capable de s`adapter à
toute situation, tel le poulpe qui se confond avec la roche sur laquelle il se
dépose. La technique du pêcheur et du chasseur s`inspirent
directement de cette métis. S`ils veulent être en mesure de
capturer des animaux à métis, ils devront eux-mêmes faire
preuve d`une intelligence supérieure.
C`est donc en tant que contexte et constituant d`une
métis adaptée, qu`Internet se présente aux services de
renseignement.
39 Detienne et Vernant, op. cité, p. 51
40 Detienne et Vernant, op. cité, p. 41
L`adaptation à un monde en perpétuel mouvement a
toujours représenté une nécessité absolue pour les
services de renseignement. Ainsi Internet n`a pas représenté un
bouleversement complet ou bien une révolution au sein de ces
institutions ; néanmoins ce nouveau fait technique a induit de fortes
évolutions dans le rapport à l`information et à son
traitement, compte tenu de la dimension du Réseau et de la
quantité exponentielle d`informations qui y circulent. Avant d'aborder
la question du traitement de l'information, il nous semble pertinent de nous
attarder sur une analyse d'ordre théorique du réseau. Cette
analyse devrait nous permettre de sceller définitivement l'association
services de renseignement/ Internet.
c. Renseignement et réseau
Ce qui lie aussi profondément Internet aux services,
c`est bien la notion de réseau, notion ambivalente par excellence :
« la figure du réseau est représentée de façon
traditionnelle comme oscillant entre la circulation et la surveillance :
-tantôt le réseau est anti-hiérarchique, il
fait circuler et libère
-tantôt de façon complémentaire, le
réseau quadrille et contrôle ».41
Si les discours sur Internet ont surtout mis en valeur
l`aspect libération et circulation de l`information, ils ont eu tendance
à négliger sa contrepartie quadrillage et contrôle.
Pourtant cet envers de la médaille est indissociable du réseau,
comme nous l`indique Pierre Musso : « La métaphore du réseau
est bicéphale : surveillance de la circulation et circulation de la
surveillance [...]Le réseau sert non seulement à poser et
à caractériser deux systèmes opposés ; mais il
permet d`opérer le passage entre les deux éléments
préalablement posés comme opposés »42.
Tandis que l`on valorisait l`aspect social et pacifique du réseau, son
utilisation à des fins aussi bien de surveillance que criminelles
restait dans l`ombre. Dans cette obstination à ne mettre en valeur que
l`aspect positif du réseau, on peut voir l`héritage de
Saint-Simon, pour qui le réseau permettait « de penser la
transition sociale vers un monde meilleur et
41 Pierre Musso, Télécommunication et
philosophie des réseaux, PUF, Paris, 1998, p.48 42 Pierre
Musso, op. cité, p. 51-54
de le faire advenir grâce à la réalisation
de réseaux de communication ». Mais si Saint-Simon était
bien conscient du rôle militaire que pouvait avoir le réseau, les
tenants des discours sur le Net l`ont eux masqué ou ignoré. En
omettant le quadrillage et le contrôle, ils n`ont fait que nier une
facette essentielle du réseau. Tout réseau se présente
comme un instrument essentiel pour le renseignement. Internet ne pouvait
échapper à la règle.
La « nécessité » de l`association
Internet/ Services de renseignement posée, il faut souligner la
complexité de cette relation. L`ambivalence du réseau « qui
capture et laisse filer » est au cOEur du dilemme posé aux services
de renseignement par Internet. Si le Réseau se prête
aisément à la surveillance, il laisse également circuler
une quantité infinie d`informations, que les services ne peuvent toutes
analysées. Face à un univers aussi mouvant, la métis
à mettre en OEuvre n`est pas aisée. L`OEil vivant qui jamais ne
se ferme ni ne cille est une douce illusion. L`interception de l`ensemble des
données sensibles est une gageure impossible à relever,
malgré tous les dispositifs techniques mis en place. D`autre part, le
filet ou réseau, présenté comme arme absolue de la
métis, permet certes de « quadriller », mais la technologie
Internet étant désormais ouverte à tous, rien ne garantit
que l` « adversaire » (figure qu`on oppose ici aux services de
renseignement) ne saura faire meilleur usage du réseau que les services.
Aussi bien d`un point de vue théorique que d`un point
de vue pratique, Internet et Services de renseignement se trouvent
indissociables. L`usage d`Internet par ces services relève à la
fois d`un mécanisme de pouvoir oeplus Internet est perméable aux
services de renseignement, plus la possession différentielle de pouvoir
est forte-, d`une conception intellectuelle du renseignement (vu comme une
métis) et d`une nécessité d`adaptation technologique.
Cette association est d`autant plus logique que les services de renseignement
sont à l`initiative du Réseau.
C. Des liens indéfectibles.
Ce qui lie Internet aux services de renseignement n`est pas un
simple discours théorique. De sa création à ses
développements les plus récents, Internet a presque toujours
constitué un vrai centre d`intérêt pour les services.
a. L'enfance d'Internet: le rôle des Militaires
Il semble ici judicieux de rappeler que le pouvoir s`est
toujours immiscé dans les moyens de communication, instruments de
puissance bien trop précieux pour être négligés.
Maîtriser les réseaux de communication, c`est quadriller son
territoire, contrôler ce qui s`y passe, et ainsi assurer la
sécurité de l`Etat. Si ce ne sont pas toujours des
ingénieurs à la solde de l`Etat qui ont développé
de nouvelles techniques de communication, du moins l`Etat a-t-il toujours su se
les approprier rapidement. Les militaires ont souvent utilisé les
nouveautés techniques afin d`obtenir des informations plus nombreuses :
télescopes et ballons dirigeables pendant la Guerre de Sécession,
télégraphe pendant les guerres révolutionnaires des XVIII
et XIXe siècles. Nous allons nous attarder sur l`exemple édifiant
du télégraphe, premier grand réseau de communication.
Dès la fin du XVIIIe s., quand l`ingénieur
Chappe, inventeur du télégraphe optique, présente son
invention, les hommes politiques comprennent vite l`intérêt d`un
tel moyen de communication pour l`Etat. C`est le Conventionnel Lakanal, qui
défend le projet de Chappe devant les députés. Alors que
la France est en guerre contre l`Autriche, voilà une invention qui va
permettre de quadriller le territoire et de transmettre les informations
à une vitesse inouïe. En 1794, le ministre de la Guerre inaugure la
première ligne de télégraphe optique entre Paris et Lille.
Le premier essai permet l'annonce à la Convention de la reprise de
Condé-sur-l'Escaut sur les Autrichiens. Jusqu`en 1851, l`utilisation du
télégraphe restera l`exclusivité de l`Etat ; on a en effet
assigné à ce nouveau moyen de communication une « fonction
de sécurité nationale ». Ce n`est que sous Napoléon
III (1852-170) que l`accès au télégraphe s`élargit
à l`ensemble de la population.
Internet se présente comme une sorte de descendant
direct du télégraphe : l`aspect militaire est omniprésent
dans sa création. En effet, le Réseau est le fruit des recherches
de l`ARPA (Advanced Research Project Agency, appartenant au Département
de la Défense américain). Dans un contexte de guerre froide,
où la menace de la bombe atomique était constante, les
ingénieurs de cette célèbre agence ont conçu un
réseau composé de nombreux centres informatiques
éparpillés, afin qu`en cas d`attaque nucléaire sur le
territoire américain, la communication puisse toujours être
assurée. On donna à ce réseau innovant, mis en place en
1969, le nom d`ARPANET. D`un point de vue pratique, Arpanet ne fait que
permettre à l`Etat de remplir au mieux l`une de ses fonctions
régaliennes, à savoir défendre l`intégrité
de son territoire. Dès la création de l`Arpanet, la NSA est en
charge de surveiller le réseau et fournit même des systèmes
de cryptographie à ceux qui souhaitent protéger leur
communication, ils sont peu nombreux à l`époque : « In the
ARPANET days, the hosts that did care about security used the crypto boxes
provided by the the National Security Agency, and whether or not, they were
actually secure, the NSA said they were secure. And everyone else was under
orders that the NSA and only the NSA got to say what was
secure«43. La NSA détient alors toutes les clés
des systèmes cryptographiques utilisés sur Arpanet : le
réseau est sous son contrôle.
Par la suite, la découverte majeure du protocole TCP/IP
par Vinton Cerf et Bernard Kahn en 1974 va entraîner la diffusion
à plus large échelle du réseau. Enfin, en 1983, le
réseau Arpanet est divisé en 2 sous-réseaux : Arpanet
-bientôt renommé Internet- qu`utiliseront les universitaires et
chercheurs, et Milnet, réservé à l`armée.
Plus qu`une association, on aurait pu ainsi parler d`un
véritable lien de parenté entre Internet et les services de
renseignement. Cependant, si l`armée se trouvent aux origines du
Réseau, Arpanet a très vite été «
récupéré » par la recherche civile où il a
connu son véritable essor. A partir de là, les liens unissant
Internet aux services seront donc plus proches de l`association que de la
parenté. Leurs liens restent cependant indéfectibles.
43 « A l`époque d`Arpanet, les
utilisateurs qui s`inquiétaient de la sécurité utilisaient
des systèmes cryptologiques fournis par la NSA ; quant à savoir
s`il ces systèmes étaient sûrs ou pas, la NSA disait qu`ils
l`étaient. La NSA et seulement la NSA pouvait dire ce qui était
sûr, c`est ce que pensaient tous les autres utilisateurs ».
SunExpert Magazine, art. de Michael O`Brien, décembre 1996,
http://swexpert.com/C1/SE.C1.DEC.96.pdf
b. Les transformations induites par Internet dans l`univers
du renseignement
Jusqu`au milieu des années 1980, Internet reste l`apanage
des universitaires (les militaires utilisant leur propre réseau, Milnet)
mais peu à peu, ce nouvel outil va se vulgariser, obligeant les services
de renseignement à une redéfinition de leurs missions.
Dans les années 1980, la notion de réseau
informatique s`impose. On ne peut plus imaginer un ordinateur comme
entité autonome et indépendante, dont la mission essentielle est
le stockage et le traitement centralisé de données. La mise en
réseau inaugure la nouvelle ère de l`interactivité, du
partage des informations. C`est à ce moment précis qu`Internet va
connaître son développement dans le grand public. Une fois la
notion de mise en réseau intégrée, l`avènement du
Réseau des réseaux devient une évidence.
Le succès d`Internet réside en partie dans une
capacité de stockage jamais atteinte auparavant. Pour Besson et Possin,
« Internet est devenu de son côté le réseau par
excellence de l`intelligence nationale et collective. Mémoire des
mémoires, le « Réseau des Réseaux » permet
à chaque [internaute] l`accès à toutes les mémoires
scientifiques et techniques, politiques, économiques et
sociétales à travers les forums de la planète.
»44 Les services de renseignement profitent bien sûr de
cette mémoire exceptionnelle pour aller « cueillir » de
nombreuses informations. Néanmoins, avoir à sa disposition une
telle mémoire peut se révéler vain, si l`on ne sait s`en
servir. Les services de renseignement doivent être capable de
définir très précisément quoi chercher, où
le chercher et comment le chercher. « Comme l`intelligence
économique, Internet n`est qu`un outil . Le talent réside dans la
question et l`on sait qu`avec le même pinceau, l`un peindra la Joconde et
l`autre une croûte. »45 C`est dans ce contexte que le
recours à l`intelligence "machinique" va devenir une véritable
nécessité.
44 B. Besson, J.C. Possin, Du renseignement à
l`intelligence économique, Dunod, Paris, 2001, p.224 45
Besson et Possin, op.cité, p.258
c. L`irruption nécessaire de la machine dans le
processus de renseignement
L`intelligence pratique des services de renseignement n`est
pas une intelligence de type « méditative » comme nous l`avons
vu. L`adaptation rapide à son environnement est un des attributs
essentiels de ce type d`intelligence et notamment l`adaptation à
l`environnement technique. Dans la nomenclature anglo-saxonne des
différents champs de renseignement, le nom « intelligence »
est, à l`exception du HUMINT (Human Intelligence),
systématiquement rattaché à la machine et aux techniques :
ELINT (Electronic Intelligence), SIGINT (Signal Intelligence)...Le tableau
suivant, issu de l`Encyclopédie du renseignement et des services
secrets, permet de mieux voir l`étendue des champs couverts par les
différentes sortes d`intelligence :
Abréviation
|
Anglais
|
Français
|
ACINT
|
Acoustical intelligence
|
Renseignement accoustique
|
COMINT
|
Communication intelligence
|
Renseignement des transmissions
|
ELINT
|
Electronic intelligence
|
Renseignement d`origine électronique
|
HUMINT
|
Human intelligence
|
Renseignement humain
|
IMINT
|
Imagery intelligence
|
Renseignement d`imagerie
|
LASINT
|
Laser intelligence
|
Renseignement laser
|
MASINT
|
Measurement & signature intel.
|
Renseignement mesure et signature
|
MEDINT
|
Medical intelligence
|
Renseignement sanitaire
|
NUCINT
|
Nuclear intelligence
|
Renseignement nucléaire
|
OPTINT
|
Optical intelligence
|
Renseignement optique
|
PHOTINT
|
Photographic intelligence
|
Renseignement photographique
|
RADINT
|
Radar intelligence
|
Renseignement radar
|
RINT
|
Radiation intelligence
|
Renseignement des radiations
|
SIGINT
|
Signal intelligence
|
Renseignement électronique
|
TACINT
|
Tactical intelligence
|
Renseignement tactique
|
TECHINT
|
Technical intelligence
|
Renseignement technique
|
Source : Jacques Baud, Encyclopédie du
renseignement et des services secrets
L`irruption d`Internet dans l`univers du renseignement va donc
fortement contribuer au développement d`une intelligence de type
machinique. Face à un réseau générant des milliards
de bits d`informations, il devient impossible de n`en référer
qu`à l`intelligence humaine, incapable de traiter un aussi grand nombre
de données.
Jacques Baud donne l`exemple de la NSA, dont « on estime
qu`[elle] reçoit toutes les 12 heures, l`équivalent en
information de l`ensemble de la bibliothèque du Congrès, soit
mille milliards de bits ». Le site geoscopie.com nous donne, de son
côté, les données suivantes : la NSA serait
confrontée à l`examen de 5 millions d`e-mails par minute et
à 50 000 nouveaux internautes par jour. C`est ici qu`il s`agit de mettre
en avant la différence entre information et renseignement (ou
intelligence). En effet, Internet met à la disposition des services de
renseignement de très nombreuses informations brutes, dont la valeur est
à peu près nulle, si elles ne sont pas passées au «
tamis de l`analyse ». Jacques Baud précise que l`information
devient renseignement à travers une évaluation, une analyse, une
synthèse et une interprétation. L`information se recueille
(concept passif), alors que le renseignement se recherche, est analysé
puis est exploité dans un but précis (concept actif).
Dans ce contexte de fourmillement de l`information, il est
nécessaire de faire appel à la machine pour à la fois
recueillir, décoder et analyser l`information. L`intelligence, telle
qu`elle est définie par la cybernétique -«capacité de
développer la communication à un certain niveau de
complexité »46- connaît son véritable
triomphe. Si le référent initial est bien sûr le cerveau
avec ses multiples connexions neuronales engendrant des processus mentaux,
Wiener imagine très tôt que le modèle du cerveau est
applicable à la machine. Il en ressort que l`intelligence est le fruit
d`un calcul ; elle n`est donc pas spécifiquement humaine. La machine,
correctement programmée, sera un calculateur infiniment plus puissant et
plus efficace que le cerveau humain. L'ordinateur se présente comme un
allié indispensable à l'homme. C'est ce constat qu'ont rapidement
fait les services de renseignement face à la déferlante Internet,
ce qui les a poussés à progressivement adapter leur
matériel. Si l`idéal de paix universelle de Wiener semble
parfaitement utopique, sa vision de l`intelligence de la machine est, elle,
parfaitement intégrée par les services de renseignement.
46 Philippe Breton, Utopie de la Communication, La
Découverte, Paris, 1995, p. 57
On peut également voir dans l`utilisation des machines
comme nouveaux agents de renseignement l`héritage d`Alan Turing. Ce
scientifique anglais a connu son heure de gloire durant la seconde guerre
mondiale, en aidant les services anglais à casser le code de la Machine
ENIGMA, dont se servaient les Allemands pour communiquer des informations
ultra-secrètes. Turing a révolutionné les
mathématiques en élaborant une géniale théorie,
à laquelle on se réfère aujourd`hui sous le nom de «
machine de Turing ». Selon cette théorie, il serait possible de
formuler tout problème sous forme d`algorithme, que la machine pourrait
ensuite résoudre. L`apport de cette théorie fut
considérable : elle contribua significativement au développement
de nouvelles machines intelligentes, dont les services de renseignement sont
aujourd`hui tributaires.
En effet, l`un des défis majeurs posés aux
services de renseignement est la multitude d`informations en circulation sur le
Net. Trouver l`information pertinente relève d`un travail de titan.
« Inonder une équipe de synthèse d`une multitude
d`informations élémentaires est le moyen le plus sûr
d`empêcher la construction d`un renseignement fiable », affirme
Etienne Bouthors, directeur technique des départements « Logiciel
et traitement de l`information » chez Dassault Electronique. Face à
cette profusion d` « indices », les services de renseignement doivent
mettre en OEuvre une capacité exacerbée de sélection de
l`information. C`est ici que les logiciels dits renifleurs, ainsi que les
ordinateurs, apportent une aide indéniable.
On peut donc se demander si l`utilisation d`Internet dans la
guerre du renseignement ne traduit pas l`effacement de l`homme devant la
machine ? De nouveaux outils se développent tels les « programmes
renifleurs 47» qui s`infiltrent sur le web pour
récupérer des informations d`ordre privé ou militaire. On
peut également citer les logiciels TOPIC, créé par la CIA,
et TAIGA, fabriqué au profit de la DGSE. Ces logiciels sont des agents
de traitement automatisé de l`information. Ainsi TAIGA (Traitement
Automatisé de l`Information Géopolitique d`Actualité) a
été mis au point en 1987 par un linguiste/informaticien de la
société Thomson. Ce logiciel avait été
commandé par la DGSE qui voulait tirer des informations des bases de
données consacrées à l`URSS. Il a par la suite
été adapté pour servir à la veille technologique.
TAIGA fonctionne dans n`importe quelle langue, et est expert en
sémantique et en linguistique ; il analyse les données,
47 Un programme renifleur est un programme
placé dans un réseau afin de l`écouter et de
récupérer des informations.
quelle que soit leur langue et regroupe les informations qui
tournent autour de champs sémantiques préalablement
définis. On estime que ce logiciel peut traiter un milliard de
caractères par seconde. Les services de renseignement français en
ont fait un de leurs logiciels de prédilection. Ainsi, la Direction du
Renseignement Militaire48 a acquis début 1995 plusieurs
dizaines de stations TAIGA49.
L`analyste, élément central dans le cycle du
renseignement, est-il ainsi remplacé par un cerveau artificiel ? L'agent
humain, celui qui était chargé de récolter des
informations par voie orale, est-il dépassé? Les logiciels
renifleurs et des logiciels d`analyse ont tout d`abord été
conçus comme des auxiliaires face à une tâche rendue
insurmontable par la prolifération des informations sur le réseau
Internet. Les outils informatiques exécutaient alors des recherches qui,
faites par un homme, seraient à la fois longues et fastidieuses. Mais
l`on peut se demander si progressivement ces logiciels ne vont pas devenir des
logiciels de conception, véritables outils d'intelligence artificielle.
En effet, les logiciels renifleurs s`inscrivent dans la
lignée des logiciels de CAO (Conception Assistée par Ordinateur),
et des SIAD (Systèmes Interactifs d`Aide à la Décision).
Taiga ou Topic ne se contentent pas de sélectionner des informations en
fonction de mots-clés, ils sont également capables d`organiser
ces informations et de les présenter de façon cohérente et
pertinente. La technique semble alors pouvoir engendrer la décision. En
1972, Simon et Newell50 écrivent : « concevoir, c`est
élaborer une décision et donc résoudre un problème
». L'association services de renseignement/ Internet a ainsi la
particularité d'avoir fortement développé l'Intelligence
artificielle. La synthèse d`informations opérée par les
logiciels n`est rien d`autre qu`une forme de résolution de
problèmes. D`où l`interrogation suivante : ces logiciels
pourraient-ils devenir les agents de renseignement de demain ?
Il est intéressant de comparer cette évolution
avec les théories des premiers grands initiateurs de l`intelligence
artificielle. Pour Norbert Wiener autant que pour John von Neumann, les
machines
48 Cf. Glossaire en fin de mémoire 49
http://geocities.com/WallStreet/Floor/7918/structures.html
50 Herbert Simon (1916-) et Alan Newell (1927-1992), chercheurs
américains, comptant parmi les pères de l`intelligence
artificielle
doivent progressivement occuper les fonctions de commande et de
décision aux dépens de l`Etat. En effet, ils postulent que le
niveau de rationalité de la machine dépassera très
rapidement celui de l`homme, et ce, en raison de son potentiel de calcul. Or,
l`utilisation d`Internet par les services de renseignement témoigne du
fait que la machine peut au contraire permettre à l`Etat de mieux
asseoir son pouvoir, en maîtrisant de mieux en mieux la chaîne de
l`information.
Le développement du renseignement technique, via entre
autre l`intelligence artificielle, a eu de profondes conséquences sur
les différentes communautés du renseignement. Il a
impliqué un fort engagement financier de la part de l`Etat, que ce soit
aux Etats-Unis ou en France. Traditionnellement, les Etats-Unis attribuent des
budgets colossaux à la NSA afin qu`elle puisse développer des
outils de plus en plus puissants. Pour la période 2000-2001, son budget
a été estimé à 7 milliards de dollars51.
Parmi les nouvelles priorités de l`agence, l`interception des
données numériques exige des outils techniques extrêmements
sophistiqués. La cryptologie, autre domaine de prédilection de
l`agence, a également connu de très fortes évolutions. Les
chiffres du budget français pour le renseignement technique sont sans
commune mesure. Néanmoins, on a pu noter récemment une inflexion
du budget des services vers un renforcement du renseignement technique. Ainsi
le budget d`équipement en matériel informatique de la DGSE est
passé de 5 millions d`euros en 2000 à 20,3 en 2003. Globalement,
le budget 2003 de la DGSE s`élève à 217 millions d`euros.
Bien que tous les grands services de renseignement connaissent un
fort développement du renseignement technique, l`Amiral Lacoste, ancien
directeur de la DGSE, insiste sur la nécessité de «
souligner les rôles complémentaires des moyens techniques et des
moyens humains, tant au niveau de la recherche que de l`exploitation
»52. L'homme ne peut donc être mis totalement à
l'écart; nous y reviendrons dans la troisième partie.
51 Chiffres donnés par James Bamford, Body of
secrets, how America`s NSA and Britains`s GCQ eavesdrop on the word, p. 482
52 Défense et Renseignement, sous la direction de Pierre
Pascallon, L`Harmattan, 1995, p. 14
d. Internet correspond aux missions traditionnelles des
services
Si l`association Internet/ Services de renseignement peut
finalement sembler naturelle, c`est également parce que l`utilisation du
réseau vient s`inscrire dans les missions traditionnelles des services.
Internet a certes entraîné la création de nouveaux outils
(logiciels renifleurs) et logiciels de cryptologie, mais le Réseau a
également permis de développer à grande échelle des
armes traditionnelles de la guerre du renseignement. Rumeurs, propagandes et
désinformations ne sont pas des phénomènes récents
; la rumeur a même été considérée comme
« le plus vieux média du monde »53. Mais avec
Internet les cyber-attaques de dénigrement, de diffamation, se sont
considérablement développées. Les caractéristiques
du réseau, rapidité dans la dissémination et la
transmission de l`information, audience innombrable et internationale,
capacité quasi-illimitée du stockage d`informations, se
révèlent idéales pour ce que l'on appelle la "guerre du
renseignement".
Le nouvel espace informatif que représente Internet, a
facilité l`action des spécialistes de la désinformation,
qui au cours des dernières années se sont montrés
particulièrement performants dans le domaine économique. La
formule du philosophe chinois Sun Tse : « Donnez sans cesse à vos
ennemis de fausses alarmes et de faux avis »54 est toujours
à l`ordre du jour. « La propagation d`informations fausses pour
tromper les gouvernants et l`opinion publique [et aujourd`hui les entreprises]
est devenue un stratagème largement utilisé sur toute la
planète pour nuire à des adversaires susceptibles de porter
atteinte à des intérêts particuliers ou nationaux.
»55 On voit que la problématique de la
désinformation colle parfaitement à celle du renseignement. On y
retrouve l`adversaire potentiel, la défense des intérêts et
la démarche pro-active.
La désinformation, au même titre que la rumeur,
trouve en Internet un terreau fertile. Elle profite de la taille, de la
vitesse, et pour ainsi dire de l`ubiquité du réseau qui permet
à une information d`être consultée par de très
nombreuses personnes au même moment en des endroits très
éloignés
53 Référence à l`ouvrage de
Jean-Noël Kapferer, Rumeurs oele plus vieux média du monde, Le
Seuil, 1987 54 Sun Tse, Les treize articles de l`art de la guerre,
5e s. av-J-C 55 Défense Nationale, 1996, n°5,
art de Michel Klen, Les Coulisses de la désinformation, p. 84
et très variés. En outre, la
désinformation utilise les canaux propres à Internet pour se
développer ; elle se répand fréquemment via les forums de
discussion, ou encore via les e-mails, qui peuvent à leur tour
être transférés, ou encore via les médias
électroniques (qui ne vérifient pas systématiquement leurs
sources56). Si la désinformation est bien conçue,
c`est-à-dire si l`information contenue est susceptible de provoquer un
choc émotionnel chez certaines personnes, si elle joue sur les peurs des
individus, si elle est bien relayée, alors la désinformation
devient une arme extrêmement puissante dans la guerre du renseignement.
56 Matt Drudge considéré comme le
modèle-type du journaliste-Internet, s`est fait connaître en
révélant l`affaire Monica Lewinski. Si ce scoop l`a rendu
célèbre, il l`est également pour publier des informations,
sans opérer auparavant de recoupements. Son site est consultable
à l`adresse http://www.drudgereport.com/
Une association mieux comprise outre-Atlantique: l`avance
américaine
Il est évident que les services américains ont
compris bien plus vite que les services français (et européens en
général) l`intérêt que pouvait avoir Internet dans
la collecte d`informations. Il est d`ailleurs significatif que tous les
rapports américains sur la sécurité et l` «
Intelligence » citent nommément Internet, tandis qu`encore
aujourd`hui les rapports57 français officiels sur ces
questions, s`ils évoquent les réseaux, ne parlent quasiment
jamais d`Internet. Dans l`ouvrage Défense et Renseignement, compilation
d`interventions prononcées lors d`un colloque au Sénat en octobre
1993, la seule personne qui évoque Internet comme instrument
nécessaire du renseignement est... un Américain, Robert Steele,
président de la société « Open Source Solutions
». Il raconte comment, déjeunant avec le responsable d`une agence
de renseignements européenne, il lui conseilla de porter son attention
sur le réseau Internet : « Il y a 600 journaux techniques et
scientifiques qui sont publiés seulement électroniquement et qui
peuvent être trouvés uniquement sur le réseau Internet et
non dans une bibliothèque »58.
Les réticences des services français à
l`égard d`Internet étaient alors très fortes. Le
journaliste Jean Guisnel rapporte un fait intéressant : dans les
années 1990, les services de renseignement français auraient
« suggéré au gouvernement d`interdire l`usage de l`Internet
en France »59. Dans une telle situation, il est évident
que les services français se sont adaptés bien plus lentement au
Réseau que leurs confrères américains ! Dix ans
après ce colloque, les services de renseignement français ont
certes investi le Réseau, mais les discours à ce propos restent
plus que timorés, quasi inexistants, du moins chez les hommes
politiques.
57 Rapport spécial pour le projet de loi de
finances 2003, Secrétariat Général de la Défense
National et Renseignement, 10 octobre 2002, rapporteur Bernard Carayon,
Député. 58 Défense et Renseignement,
op.cité, p.179 59 Le Point, art. de Jean Guisnel, 21 mai 1999
II. Sécurité collective et maîtrise
de l`information : les deux pivots actuels de l`association Internet/ Services
de renseignement.
« Le renseignement est la meilleure et peut-être la
seule arme dont disposent les Etats et les sociétés pour se
défendre contre les menées subversives des multinationales du
crime organisé, mafias, réseaux de trafiquants... »60
Une fois l`association indéniablement posée, il
convient de s`interroger sur ses applications concrètes les plus
récentes, et sur leurs implications en terme de pouvoir. La technologie
Internet, contrairement à tous les discours prédisant la fin de
l`Etat n`a-t-elle pas, dans une certaine mesure, permis le renforcement de ce
dernier ? En effet, l`une des fonctions régaliennes de l`Etat est la
défense des intérêts nationaux. Or il semblerait que
l`usage d`Internet fait par les services de renseignement se soit en grande
partie basée sur cet objectif. Dans cette dernière
décennie qui a vu l`immense succès d`Internet, il faut cependant
veiller à faire une distinction entre deux périodes, avec une
césure très marquée à la date-clé du 11
septembre 2001. Durant la période pré-2001, la présence
sur le Net des services de renseignement est déjà bien
marquée, mais le 11 septembre représente un véritable
tournant. Dès lors, le pouvoir des services de renseignement semble
décuplé, de même que leur contrôle d`Internet.
On reviendra ici sur le précieux instrument de pouvoir que
constitue la cryptologie avant d`évoquer la mise en place du
système mondial de recueils d`information appelé « Echelon
», géré par la National Security Agency, et véritable
symbole de l`action des services de renseignement dans la période
pré-2001. Nous nous attacherons ensuite à analyser les
conséquences du 11 septembre sur le binôme Internet/ Services de
renseignement. L`outil Internet ne devient-il pas partie intégrante
d`une véritable révolution stratégique au niveau de l`Etat
? Nous nous intéresserons ici au nouveau concept de C4SIR : le
contrôle de l`information devient en effet l`enjeu du XXI e
siècle.
60 Regards sur l`actualité, janvier 1994, p.8
A. Le développement de la cryptologie
Maîtriser Internet, c`est entre autre avoir accès
à son contenu. Or les services de renseignement ont dû lutter ces
dernières années contre de nombreux mouvements prônant la
protection de la vie privée sur le Net. Une longue polémique
s`est engagée sur la question de la cryptologie. Pour les services, le
maintien du statut de la cryptologie comme « arme » devait leur
permettre de conserver un pouvoir qu`ils n`avaient jamais consenti à
partager. Nous verrons que la situation a beaucoup évolué,
semblant bénéficier aux Internautes. Le 11 septembre a ensuite
ravivé la polémique.
a. La longue main-mise des services de renseignement sur la
cryptologie
A l`époque d`Arpanet, comme nous le mentionnions plus
haut, la NSA distribuait des systèmes de cryptographie à ceux en
émettant le souhait. Si les personnes concernées s`assuraient
ainsi la confidentialité de leur communication eu égard à
d`éventuels arpanautes indiscrets, il ne faisait de doutes pour personne
que ces communications étaient entièrement transparentes à
la NSA, qui détenaient toutes les clés permettant le
déchiffrement. Le paysage évolue toutefois avec l`explosion
d`Internet. De véritables batailles s`engagent autour de la cryptologie.
Aux Etats-Unis, les services commencent à craindre la multiplication des
systèmes cryptographiques, qui rendraient leur travail d`interception
plus délicat. De leur côté, les services français
tentent de conserver leur monopole sur la cryptologie, inquiets des
conséquences qu`aurait sa libéralisation. Il faudrait en effet
multiplier les équipes dédiées au cassage de codes, se
résigner à voir de nombreuses communications cruciales leur
échapper. C`est pourquoi l`Etat s`est longtemps efforcé de
maintenir des lois très sévères sur la cryptologie : en
défendant ses textes, il s`assurait que seuls les services de
renseignement à son service, étaient en mesure de produire des
communications à quasi-100 % sécurisées. La cryptologie se
révélait un formidable instrument de pouvoir. Avec Internet
cependant, la situation allait évoluer rapidement. Revenons tout d`abord
sur le rôle historique de la cryptologie.
Il faut en effet rappeler que la cryptologie s`est longtemps
cantonnée au domaine militaire. Le déchiffrement de missives
émanant d`armées ou de gouvernement adverses a toujours
constitué une « arme » de première importance. En 1942,
Alan Turing, scientifique anglais qui travaille alors pour le compte du
gouvernement de Churchill, parvient à casser le code d`Enigma, une
machine de chiffrement utilisée par l`Etat-Major allemand, que d`aucuns
considéraient comme « impénétrable ». A partir
de cette date, la cryptologie va peu à peu s`introduire dans
l`informatique : les ordinateurs, grâce à leur puissance de
calcul, vont permettre aux systèmes cryptologiques d`atteindre un niveau
de complexité sans précédent. Le début de ces
recherches coïnciden avec la création de la NSA (1952), qui
dès lors sera à la pointe des nouvelles technologies liées
à la cryptologie.
Pendant la Guerre Froide, une véritable bataille se
livre entre les deux Blocs chacun tentant de développer des solutions
cryptologiques ultra-sophistiquées. L`enjeu est considérable :
pour chacun des deux côtés, avoir accès aux secrets les
mieux gardés de son adversaire peut constituer une chance de dominer
définitivement. On comprend dans ce contexte en quoi la cryptologie peut
se révéler une arme. Son développement répond
à un double impératif : protéger ses secrets et rendre
transparents ceux de ses ennemis. Si durant la Guerre Froide, le secret et le
rôle des services de renseignement sont à leur apogée, on
peut s`interroger sur la situation actuelle. Lucien Sfez souligne que le
développement d`Internet s`est accompagné du mythe de la
transparence. Est-ce à croire que le troisième millénaire
sera celui du « Zero Secret » ? Si tel était le cas, la
cryptologie deviendrait un instrument inutile. Mais il paraît absurde
d`opter pour cette position. La transparence reste un mythe.... Et le secret
perdure.
Le secret fait fantasmer. C`est probablement pourquoi les
agents secrets jouissent de cette mystérieuse aura auprès du
public. Le secret évoque une sorte d`univers parallèle
inaccessible au commun des Mortels. Seule une élite saurait avoir les
clés de certaines informations ultra-confidentielles. Mais Internet
est-il propice au secret ? Ne tend-il pas à rendre le secret
désuet, démodé ? Avec Internet, de très nombreuses
informations sont désormais en accès libre. Le rapport de la
Commission Aspin-Brown61 indique qu`actuellement 95% des
informations
61 Commission également appelée
Commission on the Roles and Capabilities of the United States Intelligence
Community, mise en place en 1994 pour faire un état des lieux de la
communauté américaine du renseignement.
détenues par les services de renseignement proviennent
de sources dites ouvertes. Seuls les 5% restant sont des secrets
dérobés. L`espionnage traditionnel qui consistait à
dénicher des informations tenues secrètes a donc dû
évoluer. La priorité devient le recueil et surtout l`analyse des
millions d`informations disponibles. Pénétrer subrepticement chez
des adversaires potentiels afin d`y dérober des documents secrets semble
devenu hors-norme. En outre, on peut s`interroger sur la survivance du secret
à l`heure où Internet permet une circulation ultra-rapide de
l`information. Combien de temps une information peut-elle encore restée
secrète ? Pour certains, « vite périmée,
l`information doit être consommée fraîche et pas seulement
l`information opérationnelle : la retenir c`est souvent la rendre
inutile »62. Malgré ces discours clamant l`apparition
d`une transparence totale et irréversible, il apparaît que la
cryptologie a connu un développement exponentiel avec la diffusion
progressive du Réseau.
On assiste ainsi à un échec de la théorie
cybernétique qui prétendait que « Grâce à la
communication, l`homme est transparent à la société, et la
société est transparente pour l`homme. Les médias modernes
fonderont leur politique d`expansion sur ce thème : rien, nulle part, ne
doit jamais plus rester secret »63. En effet, on peut se
demander s`il n`existe pas chez les services de renseignement autant que chez
les internautes une horreur de la transparence ? C`est
précisément à cette « horreur » que l`on peut
attribuer le développement de la cryptologie. On voit ici le paradoxe
d`Internet qui promettait l`avènement d`une société par
essence communicante et qui voit finalement le triomphe du secret.
De longues batailles se sont engagées afin de
déterminer si les services de renseignement devaient être les
seuls à avoir des prérogatives en matière de cryptologie.
De fait, leurs capacités incontestables en ce domaine leur ont permis
d`avoir une forme de contrôle de l`Internet. Ici encore, l`association
Internet/ Services de renseignement semble fonctionner au mieux, avec comme
arrière-plan la volonté de renforcer la sécurité au
détriment de la protection des données privées. Cependant,
de sérieux coups de boutoir ont fait évoluer la situation ces
dernières années. Les « batailles » de la cryptologie
ont eu lieu sur deux scènes différentes. Elles ont opposé
Services de renseignement et Etat d`un côté, aux internautes, de
l`autre côté. Mais elles ont
62 Défense Nationale, 1996, n° 5, art.
La république et le renseignement, C. Harbulot, R.Kauffer, J.
Pichot-Duclos,
63 Philippe Breton, Utopie de la Communication,
p.60
également eu de fortes répercussions au niveau
international, où chaque pays souhaitait conserver jalousement ses
« recettes » cryptologiques, afin qu`elles ne tombent pas entre des
mains peu dignes de confiance. Compte-tenu des enjeux de pouvoir liés
à ces techniques, les affrontements oeessentiellement au plan
légal-furent sévères.
b. Les deux batailles de la cryptologie
La première bataille opposa les Internautes à leur
Etat respectif. Très longtemps les services gouvernementaux furent les
seuls habilités à utiliser des moyens de cryptologie, et leur
usage par les particuliers paraissait impensable. La divulgation des logiciels
de cryptologie était plus que tout redoutée. Concernant ce «
conflit », les Etats-Unis et la France présentent deux cas de
figure opposés. Aux Etats-Unis, la NSA règne en maître sur
la cryptologie jusqu`au milieu des années 1970. Chercheurs et
universitaires ne s`y intéressent guère ; c`est pourquoi en 1976
la publication par Diffie et Hellman, d`un article intitulé New
Directions in Cryptography, fait l`effet d`une bombe. Pour la première
fois, des universitaires oeils viennent de Stanford- publient un article de
fond et innovant sur un sujet peu traité à l`époque. Leur
apport est considérable : dans cet article ils proposent l`idée
d`un système asymétrique, avec une clé publique et une
clé privée. Pour la première fois, la NSA est
réellement concurrencée sur un terrain qui lui était
jusqu`alors réservé. Cet article provoque un véritable
bouillonnement dans les milieux universitaires qui commencent à
travailler d`arrache-pied sur le développement de nouveaux
systèmes cryptographiques.
Résultat : dans les années 1980, on trouve plus
d`experts en cryptographie dans les universités qu`à la NSA, ce
qui représente une situation totalement inédite. Les
systèmes cryptogaphiques ne cessent alors de se développer aux
Etats-Unis. Il faut rappeler que jamais les Etats-Unis n`ont appliqué de
loi concernant un contrôle domestique de la cryptographie.
Néanmoins la plupart des créés à l`époque
systèmes étaient « faibles », et leurs codes facilement
déchiffrables. Selon Philip Zimmermann, « People who wrote
softwares didn`t get that cryptography is hard and complex. Their products were
badly designed and had bad cyphers«64. De ce fait, ces produits
n`avaient
64 « Les personnes qui écrivaient les
logiciels ne réalisaient pas que la cryptologie était une science
difficilie et complexe. Leur produits étaient mal faits et contenaient
de mauvais systèmes de chiffrement. » Interview avec
que peu de valeur en comparaison des produits de la NSA;
l`agence assistait donc au développement de ces logiciels, de
façon attentive mais peu inquiète. Les années 90 allaient
considérablement changer la situation. Avec la diffusion d`Internet, de
nombreuses voix se sont élevées pour réclamer un usage
généralisé de la cryptologie, les Internautes
désirant communiquer avec la garantie que leurs communications ne soient
pas susceptibles d`être interceptées.
Tandis que les revendications des Internautes pour une
meilleure protection des données se faisaient de plus en plus
pressantes, en 1994, le gouvernement américain consentit à offrir
un mécanisme cryptologique, nommé « Clipper Chip »,
à l`internaute lambda. L`algorithme sur lequel se fondait le Clipper
Chip permettait d`encrypter toute communication digitale, que ce soient des
données, des vidéos ou bien des voix humaines Ce mécanisme
proposait certes un standard permettant de sécuriser les communications,
mais la NSA avait en sa possession les clés permettant de lire les
messages. Le secret réclamé par les Internautes se transformait
ainsi en secret de polichinelle.... Ce projet souleva aussitôt d`immenses
protestations dans la communauté des Internautes. Une pétition,
notamment soutenue par le site www.cpsr.org (Computer Professionals for
Social Responsability)65 commença à circuler sur le
web pour le retrait immédiat du projet « Clipper chip ». En
1995, le projet fut abandonné.
Au même moment est apparu aux Etats-Unis le mouvement
des Cypherpunks évoqués plus haut. Une seule volonté :
« Les cypherpunks considèrent que l`intimité est
précieuse et souhaitent qu`elle soit améliorée
»66. Face à la mainmise des services de renseignement
sur les moyens de cryptologie, ils chercheront rapidement à programmer
eux-mêmes des solutions de cryptologie. Les cypherpunks allaient
rapidement trouver un héros en la personne de Phil Zimmermann. Ce
programmeur, féru de cryptologie, lança en effet sur le web en
1991, son logiciel PGP (Pretty Good Privacy), logiciel si brillamment
conçu qu`il était impénétrable, y compris par les
spécialistes de la NSA. Sa clé était en effet de 128 bits,
alors qu`à l`époque la plupart des systèmes de
cryptographie contenaient des clés de 56 bits. Autre détail
aggravant aux yeux de la
Philip Zimmermann. La plupart des informations concernant le
développement de la cryptologie aux Etats-Unis nous ont
été fournies par Philip Zimmermann, au cours d`un entretien.
65 Voir pétition :
http://www.cpsr.org/program/clipper/cpsr-electronic-petition.html
66 Charte des Cypherpunks, citée par Jean Guisnel,
Guerres dans le cyberespace.
NSA, Zimmermann distribuait gratuitement son logiciel, si bien
que des milliers d`internautes du monde entier s`empressèrent de le
télécharger. Aussitôt, ce fut le branle-bas de combat au
sein de l`agence, qui ne pouvait tolérer la circulation d`un tel
produit. Zimmermann fut menacé de poursuites judiciaires pour avoir
exporté des armes. Mais là encore, l`action des Internautes
partisans des libertés civiles ainsi que celle des cypherpunks conduisit
à l`abandon des poursuites en 1996. Les services gouvernementaux ne
laissèrent cependant pas se poursuivre la libre diffusion du logiciel.
Jusqu`en 1999, le gouvernement américain a sans cesse cherché
à restreindre la vente de PGP, craignant que des terroristes, des
criminels et des nations étrangères puissent y avoir
recours67. Depuis, les restrictions sur les exportations d`outils de
cryptologie ont presque toutes été supprimées. En janvier
2000, le département américain du Commerce a annoncé qu`il
était désormais possible de vendre à l`étranger les
systèmes de cryptographie dont la clé dépassait les 56
bits de longueur.
Les Internautes américains ont également eu
à leur côté des poids lourds de l`économie
américaine. En effet, la plupart des grandes entreprises et des grandes
banques, si elles souhaitaient un jour profiter du e-commerce, se devaient de
mettre de mettre en place des systèmes de transaction entièrement
sécurisés. Ces entreprises ont exercé de très
fortes pressions sur le gouvernement américain afin d`obtenir la
libéralisation des systèmes cryptographiques. En 2000, le
vice-président de Sun, Piper Cole, se réjouissait des
avancées dans ce domaine : « Cela va nous aider pour nos ventes
à l`étranger car la sécurité des transactions
devient un problème de plus en plus important pour nos clients
»68.
En France, la situation était sans comparaison. En
effet, le gouvernement interdisait la diffusion domestique de la cryptologie,
celle-ci étant réservée aux seuls militaires, diplomates
et services de renseignement. Ceux-ci n`avaient donc aucun adversaire.
L`exemple français commença à être fustigé
par des organisations, aussi bien françaises qu`américaines,
prônant la liberté sur le web. Longtemps ces protestations
n`eurent aucun effet. Il était impossible, en théorie, pour un
particulier de se munir d`un système cryptographique. Il faut
préciser qu`en France, il n`a jamais existé de mouvements
semblables à celui des Cypherpunks, ou d`association aussi puissante que
67 Art. du magazine Wired :
http://www.wired.com/news/technology/0,1282,53782,00.html 68
Internet Professionnel, art. d`Antonin Billet, Les Etats-Unis libèrent
l`exportation des outils de cryptographie, 14 janvier 2000.
l`EFF ou l`EPIC. Les services de renseignement conservaient
ainsi la haute main sur tous les produits de déchiffrement. En 1996, un
premier pas fut fait en direction d`une législation moins
sévère : avec la loi du 26 juillet, la cryptologie n`est plus
considérée comme une arme de guerre. Elle devient accessible aux
entreprises et aux particuliers, mais ces derniers sont dans l`obligation de
déposer leur clé auprès d`un organisme
spécialisé. Il faut attendre 1999 pour voir la situation
basculer. Le retard français était considérable, puisque
de tous les pays européens, elle fut la dernière à
libéraliser la cryptologie. Ce retard peut vraisemblablement être
attribué à la forte influence des institutions militaires
françaises. Le 19 janvier, le comité interministériel pour
la société de l`information décida la
libéralisation de la cryptologie. Cette décision du gouvernement
Jospin impliquait non seulement l`accès à la cryptologie de tous
ceux qui le souhaitaient en France, mais abolissait également les
interdictions d`exportation. L`Etat venait de capituler face aux demandes
insistantes des entreprises et des marchés financiers.
La libéralisation de la cryptologie est symptomatique
de deux faits essentiels : le développement des transmissions
d`informations via Internet, et l`influence de plus en plus importante des
marchés économiques et financiers, qui exigent au même
titre que l`Etat une protection de leurs données les plus
confidentielles. Dans une interview donnée en février 2003,
Nicole Fontaine, Ministre déléguée à l`industrie
explique que « l`usage libéralisé de la cryptologie
permettra de sécuriser les données transmises par l`internaute,
les établissements bancaires auront tout loisir de recourir à des
chiffrements sans limite de longueur [en terme de bits] »69.
Pour Bernard Benhamou70, la raison économique a beaucoup
compté dans la libéralisation : « la volonté de
libéralisation de la cryptologie correspondait aussi à un
objectif d'harmonisation entre les différents pays européens
puisque nous [la France] étions alors sur une ligne plus "dure" que
celle de l'ensemble des pays de l'Union [européenne] (ce qui pouvait
avoir d'importantes conséquences commerciales en effet les entreprises
françaises auraient pu être handicapées par un niveau de
sécurité plus faible que celles des autres pays)
»71.
69 Pierre-Antoine Merlin, Interview avec Nicole
Fontaine (ministre déléguée à l'Industrie) : «
Donner confiance au cyberconsommateur », 01 Informatique, 14
février 2003 70 Enseignant à l`IEP Paris, responsable
des missions "Internet et Ecole" et "Internet et Famille", pour le
ministère de l'Education nationale et le ministère
délégué à la Famille. 71 Interview par
mail avec Bernard Benhamou
La libéralisation du 19 janvier 1999 a constitué,
selon le journaliste Jean Guisnel, une véritable défaite pour les
services de renseignement français : « Les services secrets
français ont vécu le 19 janvier un Waterloo digital. Rompant avec
une tradition séculaire,[...] le Premier Ministre Lionel Jospin a
totalement libéralisé l`usage de la cryptologie en France
»72. Un agent des services cité par Jean Guisnel s`est
ainsi exclamé : « La cryptologie libre, c`est la fin de l`Etat !
». Après avoir conservé leurs privilèges pendant des
décennies, les services de renseignement devaient peu à peu
céder aux pressions à la fois des Internautes et du
Marché. Néanmoins, la fin de l`Etat est encore loin ; cette
exclamation apparaît bien plutôt comme un signe ponctuel
d`exaspération, face à une décision politique
contestée par les services, mais in fine nous serons amenés
à voir que les services de renseignement, s`ils ont dû
progressivement lâcher du lest dans le domaine de la cryptologie, ont su
s`adapter d`autres manières au développement d`Internet et ce, au
bénéfice de l`Etat.
La deuxième bataille a eu lieu sur la scène
internationale. Il s`agit d`une bataille « de gouvernants», opposant
des Etats ne souhaitant pas voir leurs technologies militaires diffusées
dans d`autres Etats, qu`ils soient ou non considérés comme des
Etats amis.
Trois grandes phases ont ponctué cette bataille concernant
la libéralisation des exportations -dans un premier temps, les Etats
refusent toute exportation -dans un deuxième temps, ils libèrent
peu à peu la cryptologie, mais les systèmes obtenant le
droit d`export sont des systèmes faibles, que l`Etat peut
facilement casser. -dans un troisième temps, l`Etat doit céder :
c`est la libéralisation totale de la cryptologie.
Cette bataille-ci fut intense des deux côtés de
l`Atlantique. Aux Etats-Unis, la règle suivante prévalut
longtemps : « si un programme contient un cryptosystème que la NSA
ne peut briser très facilement, ce produit ne recevra pas de licence
d`exportation »73 . C`est pourquoi, très longtemps,
l`Etat américain n`autorisa que des systèmes ayant des
clés de 40 bits... pour la NSA un véritable jeu d`enfants
à déchiffrer ! En France, les mêmes problèmes se
posaient. Comme
72 Le Point, Art. de Jean Guisnel, 21 mai 1999
73 Jean Guisnel, Guerres dans le Cyberespace, La Découverte,
Paris, 1997, p.78
aux Etats-Unis, la cryptologie fut longtemps
considérée comme un matériel de guerre, avec une
conséquence logique : « toute sortie du territoire français
d`un cryptosystème est [...]interdite, à moins qu`il ait
bénéficié d`une dérogation en bonne et due forme
accordée par la CIEEMG (Commission interministérielle pour
l`étude des exportations de matériel de guerre)
»74.
Ceci posait deux problèmes majeurs : d`une part, les
mécanismes cryptologiques n`étant pas autorisés à
être exportés, il était donc impossible pour deux
internautes de pays différents de communiquer avec des e-mails, un tant
soit peu sécurisés, puisque leurs systèmes étaient
incompatibles ; d`autre part, il était impossible pour les services de
renseignement d`un pays X d`avoir accès aux messages cryptés d`un
pays Y. Or dans certains cas, pour des raisons de sécurité
nationale, les services estimaient que cet accès leur était
nécessaire. Se sont alors engagés de longs pourparlers entre pays
« alliés » afin de trouver une solution au problème de
la cryptologie. Les Etats-Unis ont notamment cherché, en 1994, à
imposer leurs standards de cryptologie aux pays du Vieux Continent : « Les
Français, les Britanniques, et les Allemands, se sont vu soumettre
l`idée de recourir à l`initiative MISSI (Multilevel Information
System Security Initiative) consistant entre autres dispositifs à
imposer l`emploi d`une carte de communication Fortezza, ce dernier terme
étant une marque déposée par la NSA »75.
Cette solution a cependant été très vite repoussée,
aucun pays européen ne souhaitant se trouver pour ainsi dire sous la
coupe de la redoutable NSA.
On s`achemina alors progressivement vers la
libéralisation de la cryptologie, solution qui résolvait de
nombreux problèmes, même si elle limitait, semble-t-il, le pouvoir
des services de renseignement. Dans les faits, de nombreux scandales ont
éclaté dans les années 90 concernant des « backdoors
» installées par la NSA sur certains logiciels de cryptologie. La
question de ces portes dérobées a été longuement
discutée dans les médias. C`est ainsi qu`en mars 2000, Microsoft
a été accusé d`avoir installé une porte
dérobée sur Windows, afin que la NSA ait accès aux
données des utilisateurs. En effet, un spécialiste de la
sécurité avait trouvé dans le logiciel une ligne de code
comportant les initiales NSA76. Bien sûr, cette information a
été strictement démentie par l`entreprise de Bill Gates.
Autre exemple significatif : en février 2001,
74 Jean Guisnel, op. cité, p.98 75
Jean Guisnel, op. cité, p. 111 76 Décision Micro, art.
de Karim Benoussi, Une porte dérobée serait installée dans
Windows, le 13 avril 2000.
la NSA a mis gratuitement à la disposition de la
communauté Open Source une version sécurisée de Linux,
appelée SEL (Security Enhanced Linux)77. Compte tenu des
frais engendrés par les recherches de cryptage, les spécialistes
en informatique ont objecté que la NSA n`avait pu agir « pour le
bien de la communauté ». Une fois encore, l`agence a
été soupçonnée d`avoir introduit des backdoors dans
le code source. Il n`existe bien sûr aucune preuve à 100% fiable
concernant ces portes dérobées. Néanmoins tous les
spécialistes jugent que la NSA n`a pu assister passivement à la
libéralisation de la cryptologie. La mise en place de ces « portes
» leur permettant de déchiffrer les messages reste donc une
hypothèse plausible. Les backdoors ont cependant été
très contestées, certains estimant qu`elles étaient
plutôt un élément risquant de déstabiliser les
infrastructures de sécurité des Etats.
c. La sécurité des réseaux
Le développement des réseaux a conduit les Etats
à s'interroger sur la sécurité des informations y
transitant. Dans le domaine désormais crucial de l'information, la
sécurité devient aussi essentielle que dans le domaine militaire
ou économique: « Le passage de la société
industrielle à la société de l`information entraîne
aussi des risques considérables sur le plan de la sécurité
[...]Les informations toujours plus nombreuses qui sont compactées en un
endroit peuvent facilement être recopiées par des pirates
informatiques. Parallèlement, d`autres données sensibles sont
décentralisées, ce qui rend difficile une gestion centrale de la
sécurité »78. L`idée même de
sécurité totale semble devenue obsolète ; dès lors
que des réseaux de communication sont communs, on peut craindre des
intrusions, même si de nombreuses mesures sont prises afin de lutter
contre toutes ces attaques. « La réflexion sur la
sécurité et le contrôle des systèmes d`information
nécessite donc une approche concertée entre militaires et civils,
afin de préserver au mieux les intérêts de la
société »79.
L`utilisation du réseau Internet peut donc être
considérée comme une vulnérabilité. Dan Farmer,
spécialiste américain de la sécurité informatique a
réalisé en novembre et décembre 1996 une
77 01 Net, art. de Renaud Bonnet, La NSA veut
sécuriser Linux, 6 février 2001 78 Rapport Echelon,
p.126 79 Défense Nationale, 1998, n°1, art. de Renaud
Bellais, Technologie militaire et système d`information de
défense,
étude portant sur la sécurité de 2200
systèmes informatiques, via Internet et conclut qu`il était fort
aisé d`y pénétrer. Depuis, il est évident que les
entreprises ont considérablement renforcé leur
sécurité. Les services de renseignement, bien conscients de cette
vulnérabilité, sont eux-mêmes en mesure de profiter de ces
failles. Comme le mentionne le rapport Paecht80, « les
intrusions utilisent toutes les failles des matériels (hardwares) et des
logiciels (softwares). De nombreux spécialistes ont confirmé ces
failles à votre Rapporteur : elles peuvent prendre la forme de fonctions
cachées dans les logiciels du commerce, c'est-à-dire non
signalées dans la documentation remise à l'utilisateur mais qui
peuvent être activées par un tiers ». Les services seraient
ainsi en mesure de profiter de ces failles pour récolter des
informations.
Cette attention portée à la sécurité
informatique justifie les développements en matière de
cryptologie : « La sécurité des systèmes
d`information et des réseaux est le challenge majeur de cette
décennie, et probablement du siècle suivant »81.
En effet, Internet présente deux facettes aux services de renseignement
: si c`est une extraordinaire base de données, permettant une
circulation généralisée de l`information, le réseau
pose également de sérieux problèmes en matière de
sécurité. Les services de renseignement doivent
simultanément profiter des avantages du Net et savoir s`en
défier.
Ceci explique de nombreuses transformations actuelles au sein des
services de renseignement, notamment français. Dans le
rapport82 du député Bernard Carayon sur le SGDN et le
renseignement, on apprend que la sécurité des systèmes
d`information est devenue un enjeu essentiel. Le rattachement, le 31 juillet
2001, du Service Central de la Sécurité des Systèmes
d`Information (SCSSI) au Secrétariat Général de la
Défense Nationale (SGDN) traduit la prise en compte de l`importance de
la sécurité informatique. Le SCSSI a depuis été
renommé Direction centrale (DCSSI). « La montée dans
l`organigramme de cet organisme, qui de service central, devient Direction
Centrale, traduit, sans nul doute, la volonté de renforcer
80 Rapport d`information déposé par la
commission de la défense nationale et des forces armées sur les
systèmes de surveillance et d'interception électroniques pouvant
mettre en cause la sécurité nationale, présenté par
M. Arthur Paecht, Député, 2000.81 Joint Security
Commission, 1999, cité sur le site de la NSA 82 Projet de loi
de finances pour 2003 (Rapport présenté au nom de la Commission
des Finances, de l`Economie générale et du Plan),
Secrétariat Général de la Défense Nationale et
Renseignement), Rapporteur, Bernard Carayon, Député.
l`attention et les moyens de la mission sécuritaire
essentielle en matière de défense. [...] Le décret [qui
donne naissance à la DCSSI] lui confie le soin d`instruire les dossiers
relatifs aux décisions du Premier Ministre en matière de
cryptologie, et de mettre en OEuvre les procédures d`évaluation
et de certification relatives à la signature électronique
»83.
D`autre part, début 2000, a été
créé le Centre de recensement et de traitement des attaques
informatiques (CERTA) ; ce centre gère aujourd`hui près de 15
interventions par mois. Selon le rapport Echelon du Parlement Européen,
il est « possible d`estimer les incidents de sécurité et les
attaques sur l`Internet à respectivement 20 000 et 2 millions par an
»84.
Depuis la libéralisation de la cryptologie, la DCSSI
détient le rôle d`autorité nationale de régulation
en matière de sécurité des systèmes d`information.
Avec le développement de la cryptographie asymétrique, des
besoins considérables en matière d`infrastructure de gestion des
clés publiques apparaissent. Là encore, la DCSSI tient une place
indispensable. Dans le projet de budget 2003, ce sont 10,163 millions d`euros
de crédits de paiement qui sont attribués au développement
des capacités de cryptologie, pour les services de renseignement. Le
rapport Carayon insiste d'ailleurs sur la nécessité de mettre en
OEuvre d'importants moyens dans ce domaine: « Pour l`exploitation des
messages interceptés, les investissements relatifs aux analyses
cryptologiques devront être soutenus, afin de faire face à la
dérégulation du commerce de la cryptologie et à
l`extension de l`emploi de moyens de télécommunications
protégés par les acteurs des menaces transnationales
»85. Ce dernier point est essentiel. Aujourd'hui, les services
de renseignement sont confrontés à des acteurs qui disposent de
moyens techniques extrêmement sophistiqués, notamment en ce qui
concerne la cryptologie, afin de sécuriser au mieux leurs messages. Ceci
représente un énorme défi pour les services. On peut
remarquer qu'aux Etats-Unis, la NSA ne cesse de recruter des hackers ou autres
spécialistes, casseurs de codes, afin de percer les secrets de certaines
organisations. L`agence a ainsi fait appel aux services de Supercomputer
Center, entreprise montée par Shimomura, l`un des plus grands hackers
qu`aient connu les Etats-Unis. En France, la DGSE aussi bien que la DST
83 Arès, mai 2002, n° 49, art. De Michel
Rousset: Textes législatifs et réglementaires intéressant
la défense et les armées, p. 97 84 Une attaque de
sécurité est une tentative isolée d`obtenir un
accès sans autorisation à un système. Un incident consiste
en un certain nombre d`attaques conjointes (Rapport Echelon)85
Rapport Spécial, Bernard Carayon, p. 13
(Direction de la Sécurité du Territoire), ont
elles aussi eu recours aux services de jeunes hackers : « le jeune pirate
pris la main dans le sac se verra souvent proposé un marché qu`il
ne peut décemment pas refuser »86.
Dans le contexte actuel où les Etats mettent en avant
la multiplication des acteurs menaçants, savoir casser les codes,
maîtriser les outils cryptologiques les plus puissants,
représentent un véritable enjeu de pouvoir. Au cOEur de cet
enjeu, le dilemme présenté en introduction et souligné
dans le rapport Paecht87: "Le dilemme essentiel de la cryptographie
tient à l'impossibilité de concilier les exigences des
libertés publiques individuelles (protéger la
confidentialité des communications privées dans un monde
où les échanges sont libéralisés, donc disposer de
chiffres impossibles à briser) et les impératifs de la
sécurité collective (traquer les messages criminels donc
être capable de briser des chiffres ou d'avoir accès à
certaines informations cryptées)". Or il paraît évident que
la notion de sécurité collective l'emporte aujourd'hui car les
Etats ont pris conscience que le Réseau était profitable à
différents groupes considérés comme une menace pour
l`Etat. Nous y reviendrons.
86 Jean Guisnel, Guerres dans le Cyberespace, La
Découverte, Paris, 1997, p.164 87 Rapport d`information
déposé par la commission de la défense nationale et des
forces armées sur les systèmes de surveillance et d'interception
électroniques pouvant mettre en cause la sécurité
nationale, présenté par M. Arthur Paecht, Député,
2000.
La cryptologie sous son aspect technique
Aujourd'hui, les performances croissantes des ordinateurs ont
rendu l`amélioration de la cryptographie nécessaire. Face aux
capacités de calcul de l`ordinateur, les ingénieurs ont
constamment allongé les clés de chiffrement, pour rendre le
décryptage le plus difficile possible, voire impossible. Si la NSA a
toujours eu dans ses attributions la mise en OEuvre de mesures cryptologiques,
elles ont longtemps servi au chiffrage/déchiffrage de communications
téléphoniques, de correspondances épistolaires ou par fax.
Avec Internet, le système cryptographique évolue brutalement. En
effet, dans la cryptographie traditionnelle qui touche surtout les documents
« papier », destinataire et expéditeur avaient la même
clé de chiffrage. Cette clé était indiquée
directement dans le document envoyé. Aujourd`hui, cette technique est
obsolète, car peu fiable. Avec Internet, il devient extrêmement
imprudent de faire parvenir la clé dans le message ; celui-ci pourrait
en effet se faire intercepter facilement. C`est ce constat qui a conduit la
NSA, ainsi que des universitaires, à rechercher des solutions
cryptologiques de plus en plus pointues.
La cryptographie « moderne » est désormais
basée sur un système asymétrique, qui propose une
clé différente à l'expéditeur et au destinataire.
On parle de clé publique pour le chiffrement (celle-ci peut-être
connue de tous), et de clé privée pour le déchiffrement
(elle n`est connue que du destinataire). Plus la clé a de bits, plus
elle est difficile à déchiffrer ; les logiciels de cryptographie
développés et utilisés par les services de renseignement
comportent aujourd`hui, au moins 128 bits et pour la plupart 256 bits. Le
standard AES à 256 bits s`est imposé parmi les agences
américaines suite à une compétition organisée par
le gouvernement américain. Jusqu`à présent la clé
utilisée était le DES, mais compte tenu des progrès de
calculs des ordinateurs, elle était devenue trop faible. C`est pourquoi,
dans les années 1990, le gouvernement américain confia au NIST
(National Institute for Standard and Technologies) le soin d`organiser une
compétition afin de trouver un meilleur système. Au début
des années 2000, on désigne le vainqueur :AES, un système
belge absolument inviolable.
B. La révolution géopolitique post-1989
et les conséquences du 11 septembre.
La cryptologie est un aspect essentiel de l`association Internet/
Services de renseignement. Mais peut-être n`aurait-elle pas connu le
même développement si de brutales révolutions
géopolitiques n`avaient pas eu lieu au cours des vingt dernières
années. Avec l`effondrement du Bloc Soviétique, les services de
renseignement ont dû repenser leur stratégie. Face à
l`émergence d`une multitude d`ennemis pullulant sur la Toile, ils n`ont
cessé de renforcer la surveillance du Net. Il s`agit pour eux de
maintenir le pouvoir de l`Etat, en cherchant à défendre les
intérêts nationaux, menacés par de nouveaux adversaires en
provenance d`Internet. La sécurité occupe désormais le
devant de la scène.
a. Le nouveau panorama post-1989 : l`évolution du
concept de sécurité
« La guerre froide ayant pris fin, les missions des services
de renseignement ont évolué. La criminalité internationale
organisée et l`économie constituent de nouveaux terrains
d`activité.» 88. En l`espace d'une décennie, de
1989 à l'aube du troisième millénaire, les services de
renseignement ont vu évoluer la morphologie de leurs adversaires. De ce
fait, le renseignement a lui-même dû évoluer. Très
longtemps, on justifia le recours aux services de renseignement par la
nécessité de Défense, rôle traditionnellement
dévolu à l`Etat89. Or la défense de l`Etat,
bien souvent cantonnée à un aspect militaire, s`applique
aujourd`hui à de très nombreux autres domaines. Selon
François Léotard, ancien ministre de la Défense, «
dans une société moderne et élaborée, ayant atteint
le niveau de complexité qui est le nôtre, cette notion [de
Défense] ne se réduit pas au seul aspect militaire des choses,
mais s`étend naturellement à tous les aspects de la vie de la
cité : politique et diplomatique, économique, mais aussi
industriel, scientifique, technologique et culturel »90. La
conséquence immédiate est que le renseignement, tandis qu`il
s`était concentré durant la
88 Rapport Echelon, p.108 89 En France,
l`ordonnance du 7 janvier 1959 portant organisation générale de
la Défense, définit la défense de la nation comme «
ayant pour objet d`assurer en tout temps, en toutes circonstances et contre
toutes les formes
d`agression, la sécurité et
l`intégrité du territoire, ainsi que la vie de la population
».90 Défense et Renseignement, sous la direction de
Pierre Pascallon, p.20.
guerre froide, sur les questions essentiellement politiques et
militaires, va désormais considérablement étendre son
champ, tout en connaissant de profonds bouleversements structurels. En effet,
la fin de la Guerre Froide marque de sombres coupes à la fois dans le
budget et dans les équipes des services de renseignement. Les
façons de travailler doivent dès lors considérablement
évoluer. Le nombre d`agents collectant les informations ayant fortement
diminué, il faut compter sur une bonne mutualisation de l`information :
« La solution était d`aller online, utiliser le cyberespace pour
déplacer, distribuer et accéder à des montagnes de
rapports écrits par les services »91. Bien sûr, il
était hors de question que ces informations circulent sur Internet.
C`est ce qui conduisit à l`extraordinaire développement du
réseau Intelink, partagé par la NSA, la CIA et le Nation
Reconnaissance Office (NRO, agence de renseignements chargée des
satellites). Il est intéressant de noter la filiation entre Internet et
Intelink. James Bamford cite un officiel de la CIA pour qui, «
essentiellement, nous [la CIA] avons dans une très large mesure,
cloné la technologie d`Internet et l`avons appliquée à
notre propre système de communications »92. Ce point est
important : il montre que si les services de renseignement considèrent
surtout le Net comme un outil participant de leur travail traditionnel de
surveillance et d`interceptions des communications, de recherches de
données sensibles, de luttes contre des adversaires potentiels, il a
également joué un rôle fondamental dans la
redéfinition de leurs méthode de travail après
l`effondrement du Bloc Soviétique.
Parallèlement, on note que le terme de
"sécurité" est de plus en plus privilégié aux
dépens de celui de "défense". Il nous semble que ce glissement
sémantique symbolise deux tendances fondamentales : -d`une part, le
renforcement du contrôle de l`Etat dans des domaines très
étendus. En effet, la notion de Défense reste attachée
organiquement à la sphère militaire : le ministère de la
Défense, tout comme le Department of Defense gère les forces
armées. Pourtant, comme le souligne François Léotard, ce
qu'il s'agit de défendre aujourd'hui concerne tout autant
l`économique, l`industriel, le technologique, que le militaire.
D`où le recours à cette notion de sécurité qui ne
sous-tend pas uniquement des objectifs militaires.
91 James Bamford, op. cité, p.511 92
James Bamford, op.cité, p.512
- d`autre part, on peut avancer l`hypothèse que le terme
de sécurité fait également référence
à la sécurité informatique et technologique, que nous
évoquions plus haut. La multiplication des risques et le souci de
sécurité qui semblent caractériser la période
post-Guerre Froide ont eu de nombreuses influences concernant l'association
services de renseignement/ Internet. Sous prétexte de garantir la
sécurité, certains services n'ont pas hésité
à renforcer leur présence sur la toile, en se montrant de plus en
plus intrusifs. C'est ce qu'a révélé notamment le scandale
Echelon.
b. Echelon, un modèle de l`Etat tout-puissant ?
Au Printemps 1998, le livre de Nicky Hager, Secret Power ,
révèle l`existence d`un réseau de renseignement mondial,
appelé Echelon, utilisé par les pays du Pacte UKUSA, soit les
Etats-Unis, le Royaume-Uni, le Canada, l`Australie et la
Nouvelle-Zélande. Cette information provoqua une véritable
tempête au Parlement Européen. Ce système de renseignement
offensif, basé sur des interceptions, permettait de suivre conversations
téléphoniques et communications électroniques au niveau
mondial. L`Etat qui usa au mieux des informations ainsi
récupérées fut sans contestation possible, les Etats-Unis.
Nous allons ici étudier le « Rapport d'information de
M. Arthur Paecht, au nom de la commission de la défense,
sur les systèmes de surveillance et d'interception électroniques
pouvant mettre en cause la sécurité nationale (Système
Echelon) », enregistré à l`Assemblée Nationale le 11
octobre 2000. Ce rapport établi par un député
français va nous permettre de mieux comprendre les craintes que peuvent
susciter un système de renseignement mondial, dans lequel les
réseaux de communication, et notamment Internet, sont exploités
par un Etat (ou plusieurs) qui prétend ainsi défendre ses
intérêts vitaux.
Le système Echelon fut mis en place en 1947, à
l`aube de la Guerre Froide, afin de surveiller le Bloc soviétique, qui
à l`époque s`érigeait en véritable menace à
l`égard du Monde Libre. Des stations d`écoute et d`interception
furent placées dans tous les pays signataires du pacte UKUSA, ce qui
permit une couverture mondiale ou quasi-mondiale. Cependant on pourrait
s`interroger sur la nécessité du maintien d`un tel réseau,
une fois le Bloc Soviétique éclaté, et le Pacte de
Varsovie ayant volé en éclat. Selon Paecht, « la
finalité militaire est [...] l'argument invoqué pour le maintien
du réseau après la disparition du Pacte de Varsovie ». La
fonction régalienne de l`Etat permet de justifier la surveillance et
l`exploitation intensive des réseaux de communication. Paecht nous
apprend que « les méthodes d'écoute concernent tous les
vecteurs utilisés pour les communications modernes : ondes radio,
satellites, câbles terrestres ou sous-marins, fibres optiques,
réseaux informatiques... ». Indubitablement, l`association
Internet-services de renseignement a permis à l`Etat de consolider son
pouvoir . Dans le cas d`Echelon, ce sont surtout les Etats-Unis qui ont
profité des potentialités de ce réseau d`interceptions.
« L'architecture du réseau «Echelon» a été
entièrement conçue par la NSA en charge statutairement du
renseignement électronique SIGINT et les quatre autres agences
nationales [anglaise, canadienne, australienne, néo-zélandaise]
n'ont fait que l'adopter. Seule la NSA dispose de l'ensemble des codes ou
combinaisons et a l'accès à l'ensemble du réseau
»93. La suprématie américaine en matière
de renseignement se montre une nouvelle fois incontestable.
D`autre part, l`adaptation à un environnement complexe
et polymorphe a obligé les Etats, membres du réseau Echelon
à repenser leur système d`Intelligence. Face à un flux
massif d`informations, ils ont dû trouver de nouvelles solutions
techniques permettant d`acquérir une surveillance efficace des
réseaux. La première technique, devenue d`usage courant sur le
Net, est la recherche d`informations pertinentes par mots-clés : «
Les mots-clés correspondent par exemple à des noms de dirigeants
politiques ou économiques, d'entreprises, d'institutions, de produits ou
de références de répertoires (adresses, numéros de
téléphones, de télex ou de fax) ».94 Cette
recherche permet de classer les informations de façon cohérente.
Une telle recherche par mots-clés s'apparente aux logiciels TOPIC et
TAIGA cités plus haut.
Echelon témoigne précisément de
l'extension du concept de sécurité: « Alors que la
disparition du Pacte de Varsovie et l'effondrement du bloc soviétique
auraient pu amener le système global d'interceptions des communications
à disparaître, il semble qu'avant même la fin des
années 80, «Echelon» ait été orienté
à d'autres fins, y compris le renseignement économique, voire
utilisé avec des objectifs politiques entre Alliés.
»95 On constate que peu à peu les services de
renseignement comprennent leur mission de protection des intérêts
nationaux au sens large. Il ne s`agit plus seulement de défendre les
intérêts politiques et militaires d`un Etat, mais
93 Rapport Paecht. 94 Rapport Paecht.
95 Rapport Paecht.
également de défendre ses intérêts
économiques. Dans cette guerre pour l`information économique,
Internet va se révéler un allié précieux pour les
services de renseignement.
b. Le développement du renseignement
économique
Désormais, la notion de « patriotisme
économique » est à l`ordre du jour. Certains secteurs de la
vie économique étant considérés comme
afférents à la sécurité de l`Etat, ils se
retrouvent logiquement sous la protection des services de renseignement
étatiques. En effet, certaines informations d`ordre économique
peuvent directement concerner la sécurité de l`Etat : « Tous
les secteurs de la recherche technologique avancée
oel`aéronautique et le spatial civils ou militaires,
l`électronique, l`informatique, le secteur pharmaceutique ou aujourd`hui
la recherche sur les matériaux ou sur les champs magnétiques
intenses sont des cibles privilégiées »96.
Biotechnologies et génie génétique font également
partie de ces domaines sensibles.
Autre raison évidente de l`intérêt des
services de renseignement pour la question économique : la globalisation
des marchés. « La guerre économique s`est imposée
à nous, conséquence de la mondialisation et de la fin du monde
bipolaire. Menée à la fois par les gouvernements et les acteurs
de terrain, elle requiert un engagement vigoureux des services de l`Etat
»97. Les enjeux financiers sont désormais tels que
l`Etat, à travers ses agences de renseignement, s`est
considéré dans l`obligation de surveiller les transactions. Au
même titre, que la question de l`armement, la compétition
économique représente pour les Etats une forme de menace. Les
spécialistes du renseignement militaire et politique se sont ainsi
convertis en spécialistes du renseignement économique, qui serait
devenu le « nouveau cheval de bataille de la CIA mais aussi de la
puissante NSA »98.
Enfin, cet intérêt pour les questions
économiques relève également d`une prise de conscience.
C`est ce qu`explique Jacques Fournet, ancien directeur des RG et de la DST,
« la menace
96 Regards sur l`actualité, De la guerre
économique à l`intelligence économique, Brigitte Henri,
jan. 1994, n°197 97 Défense Nationale, La
république et le renseignement, p. 74 98 La Tribune, Un
antagonisme persistant, 11 février 2003
s`analyse non plus en fonction du seul paramètre
militaire, mais implique outre l`élément politique, une
série de déterminants économiques, sociaux, techniques. Si
on préfère, l`économique, le social, l`ethnique deviennent
stratégiques »99. On comprend aisément que bien
connaître la situation économique d`un pays est un facteur
décisif dans l`appréhension des risques. Les services de
renseignement, au même titre que les banques, ont besoin
d`analystes-pays, capables de dresser la carte à la fois des industries
performantes, de la solvabilité des entreprises...Pour le
général Bruno Elie, directeur de la DRM, si durant la Guerre
Froide, on pouvait « se contenter » de renseignements militaires
(informations sur les forces en présence), aujourd`hui le renseignement
doit être polyvalent. Prenant pour exemple le Rwanda, il indique que
comprendre le conflit, c`était avant tout « connaître
l`antagonisme hutu-tutsi, la composition ethnique du gouvernement et de
l`armée »100. La multiplication et la diversification
des conflits et des potentiels ennemis rendent ainsi nécessaire un
renseignement protéiforme.
De multiples raisons ont conduit les services de renseignement
à s`intéresser à l`économie. Néanmoins, leur
rôle reste assez flou. Si une partie des activités de
renseignement économique paraît légitime, en particulier en
ce qui concerne « le contrôle du respect des sanctions
économiques, le contrôle du respect des conditions de livraisons
d`armes ou de biens à usage mixte »101, une autre partie
semble plus suspicieuse. En effet, l`Etat profiterait des services de
renseignement et des informations acquises notamment grâce au web pour
privilégier certaines entreprises dans la conquête de
marchés. Cependant aucun service n`avoue jamais faire profiter les
entreprises nationales de leurs informations.
Les principaux organismes de renseignement américains
nient généralement leur implication dans la guerre du
renseignement économique. Dans une intervention datée du 7 mars
2000, James Woolsey, ancien directeur de la CIA, affirme que « The United
States do not conduct industrial espionage, it doesn`t steal secrets of foreign
companies to give them to American
99 Cité par Besson et Possin, p. 240
100 Bruno Elie, Défense Nationale, art. « La direction
du renseignement militaire », 1998. 101 Rapport Echelon, p.109
companies for purposes of competition »102. C`est
ce que prétend par ailleurs le rapport de la Commission Aspin-Brown,
rendu public en mars 1996, et « intitulé Préparer le
21è siècle : un état des lieux de l`Intelligence U.S.
». La commission y étudiait la façon dont cette
communauté devait s`adapter à l`environnement post-Guerre Froide.
Woolsey prétend que les seules investigations liées
au renseignement économique concernent les Etats-voyous (« rogue
states ») ; les services de renseignement cherchent à
établir si les sanctions économiques ne sont pas violées.
D`autre part, Woolsey concède que les services de renseignement
cherchent parfois à établir si des entreprises américaines
ont été victimes de pratiques illégales (corruption pour
obtenir des marchés) de la part d`entreprises étrangères.
Mais jamais, dit-il, les services n`auraient transmis d`informations à
une entreprise particulière. Or ce point est contredit par de nombreuses
études, dont la presse se fait l`écho. Le journaliste
français Jean Guisnel rapporte qu`en 1995, lors de la négociation
sur les accords commerciaux entre les Etats-Unis et le Japon, le
négociateur américain Mickey Kantor s`était
félicité du soutien apporté par les services de
renseignement américain103. Un article récent de la
Tribune évoque également cette collusion entre secteur
privé et secteur public104. Cependant, l`implication des
services de renseignement dans la guerre du renseignement économique
n`est pas sans problèmes. Il n`est pas systématique que les
intérêts de l`Etat coïncident avec les intérêts
d`une entreprise nationale. Ceci est d`autant plus vrai dans un contexte
où les entreprises sont de plus en plus souvent des multinationales.
Le rôle joué par les services de renseignement dans
la « guerre économique » a d`autre part contribué
à une modification des structures des services. Par exemple, « une
direction entière de la CIA est chargée de recueillir toutes les
informations économiques et financières susceptibles
d`intéresser ou de menacer les intérêts américains
».105 Le FBI a de son côté pris des mesures pour
étendre ses activités de contre-espionnage afin d`aider les
entreprises à réduire leurs vulnérabilités et
à neutraliser toutes les tentatives d`agressions
étrangères.
102 -- Les Etats-Unis ne font pas d`espionage
industriel, ils ne volent pas des secrets à des compagnies
étrangères afin de les donner à des entreprises
américaines concurrentes« James Woolsey, Briefing at the Foreign
Press, 7 mars 2000. http://www.cabinetblanc.com/anglais/JamesWOOLSEY.pdf
103 Jean Guisnel, Politique Internationale, 1996-1997, n°74
104 La Tribune, Un antagonisme persistant, 11 février 2003
Ces mesures sont de 2 types :
1 préventives : le FBI a publié une liste
d`activités qui, si elles sont conduites par des puissances
étrangères, entraîneront des répliques de sa part.
(par exemple, la recherche de renseignement sur le personnel et les affaires
étrangères américaines, l`information sur les
activités de défense, la collecte de technologies «
critiques » ou d`informations économiques...)
2 défensives : le FBI tient à jour la liste des
puissances étrangères dont les activités sont
considérées comme contraires aux intérêts
américains. 106
En France, on note la même évolution. Selon Claude
Silberzahn, directeur de la DGSE entre 1989 et 1993, le budget de la DGSE
serait réparti comme suit :
- 50% pour le renseignement diplomatique et politique
- 25% pour le renseignement militaire
-25% pour le renseignement économique107
Encore plus révélateur, il existe à la DGSE un
service dénommé « Y » en charge exclusivement du
renseignement économique et financier. Un article de la revue
Défense Nationale renchérit sur ce sujet en insistant : « La
guerre économique s`est imposée à nous, conséquence
de la mondialisation et de la fin du monde bipolaire. Menée à la
fois par les gouvernements et les acteurs de terrain, elle requiert un
engagement vigoureux des services de l`Etat »108.
Dans quelle mesure Internet est-il un outil indispensable aux
services de renseignement dans la guerre économique ? Tout d`abord, les
services bénéficient à travers Internet d`une formidable
banque de données sur les entreprises. Ils peuvent y trouver à
leur disposition les rapports annuels des entreprises, la presse
économique mondiale...Ils peuvent également intercepter les
messages intéressant des signatures de contrat, grâce à des
logiciels renifleurs. Mais l`aspect le
105 Besson et Possin, p.240 106 Bernard
Besson, Jean-Claude Possin, Du renseignement à l`intelligence
économique, Dunod, Paris, 2001
107 Cité par Jacques Baud, art. DGSE
108 Défense Nationale, 1996, n°5, art. cité La
république et le renseignement, p.74
plus intéressant reste la diffusion de rumeurs sur les
forums ou les chats afin de discréditer ou diffamer telle ou telle
entreprise.
A travers Echelon et le développement du renseignement
économique, on voit que l'association services de renseignement/
Internet est bel et bien vivace. Mais l'événement qui a sans
aucun doute renforcer cette "liaison" est le 11 septembre 2001. Le jour
où des terroristes ont attaqué le World Trade Center de New York
et le Pentagone de Washington, la sécurité est entrée au
coeur de toutes les préoccupations des gouvernants, d'où une
action renforcée des services de renseignement. Le fameux dilemme
posé par Internet, ainsi résumé par William Cromwell,
membre de la NSA, en 1996: « Si nous mettons excessivement l`accent sur la
sûreté et la sécurité, nous courrons le risque d`un
monde ayant un trop grand accès du gouvernement avec un coût pour
les individus. Si nous mettons excessivement l`accent sur le secret [protection
des données privées], nous courrons le risque d`un monde avec un
trop grand degré de liberté.[...] Nous avons besoin de trouver un
équilibre »109, ce dilemme ne serait-il pas aujourd'hui
dépassé ? La protection des données privées
n'a-t-elle pas été fortement mise à mal par les
conséquences du 11 septembre?
c. Les conséquences du 11 septembre.
Après une période de 10 ans durant laquelle les
services de renseignement se sont peu à peu recentrés sur de
nouveaux objectifs (développement d`objectifs économiques), il
semble qu`aujourd`hui nous entrions dans une nouvelle ère où
prédomine à nouveau le renseignement politique et militaire. Les
attaques terroristes sur New York le 11 septembre 2001, ont donné lieu
à de violentes remises en cause des services de renseignement,
accusés de ne pas avoir rempli leur « mission ». Depuis cette
date, les crédits qui leur sont alloués ont fortement
augmenté. L`ennemi a pour ainsi dire retrouvé une figure : les
réseaux terroristes islamistes. Richard Haver, conseiller en
matière de renseignement auprès du ministre américain de
la Défense, Donald Rumsfeld110, a déclaré
début 2003 que le Pentagone devait impérativement
développer son propre réseau de renseignement, la CIA ne
répondant pas exactement aux
109 Renaud Bellais, art.cité, p.27
objectifs du Ministère de la Défense : « Au
lieu de chercher à savoir comment se porte l`économie, ou si
l`industrie sidérurgique produit ou non de l`acier de qualité,
nous chercherons à savoir si les ponts peuvent supporter le poids des
chars américains ». Richard Haver reproche ainsi à la CIA de
trop s`occuper des questions économiques aux dépens des affaires
militaires. Si on peut voir dans ces griefs la trace de querelles intestines
entre divers services du gouvernement américain, cette petite phrase
témoigne aussi des transformations qu`a connues la CIA dans la
décennie précédente.
Le 11 septembre a également conduit à une remise
en question de la libéralisation de la cryptologie. En effet, peu
après les attentats, le Congrès américain a
incriminé la facilité d`accès à la cryptologie
forte, qui selon lui, aurait été largement utilisée par
les terroristes. On apprend sur le site de l`association EPIC : --In the wake
of the terrorist attacks in New York City and Washington D.C. on September 11,
2001, there have been renewed calls among some lawmakers for restrictions on
the use and availability of strong encryption products. In Congressional floor
statements on September 13 and 19, Senator Judd Gregg called for a global "new
regime" in the area of encryption which would grant law enforcement access to
private keys«111. Par conséquent, le Congrès a
souhaité l`intégration de « backdoors » aux produits de
cryptologie afin de permettre un accès direct aux services de
renseignement, relançant le débat né dans les
années 1990. Néanmoins, il fut rapidement entendu qu`il
était impossible de revenir sur la libéralisation. Les services
de renseignement durent se résigner sur ce point.
D`autre part, le Congrès américain a fait voter
le 26 octobre 2001 une loi très impopulaire parmi les Internautes
américains, baptisée le Patriot Act. De son nom officiel, USAPA
(Uniting and Strengthening America by Providing Appropriate Tools Required to
Intercept and Obstruct Terrorism Act), cette mesure renforce
considérablement les pouvoirs de surveillance de l`Etat
américain. Le Patriot Act est considéré comme une
très sérieuse menace pour les libertés civiles, ainsi que
pour la démocratie, car il donne de grands pouvoirs aux agences de
renseignement en
110 Secrétaire de la Défense
américain (2001 - ) 111 --Suite aux attaques terroristes sur
New York et Washington le 11 Septembre 2001, plusieurs législateurs
firent des appels renouvelés pour exiger des restrictions sur
l`utilisation et la diffusion de systèmes puissants de cryptologie. Dans
des déclarations au Congrès les 13 et 19 Septembre, le
Sénateur Judd Greg a appelé à la mise en
matière d`interceptions de communication. Rappelons
qu`en février 2000, un rapport sur la communauté du renseignement
américaine, transmis au Congrès, signalait que la surveillance
électronique devait être strictement encadrée : « En
raison de ses capacités intrusives potentielles et des implications
concernant la vie privée des résidents américains, [la
surveillance électronique] est sujette à une stricte
régulation de par son statut (The Foreign Intelligence Surveillance Act)
»112. Dans ces mêmes standards légaux, il est
précisé qu`il est nécessaire de remplir un mandat
auprès de l`Attorney général, lorsque l`on souhaite
surveiller une correspondance électronique. Il faut apporter des preuves
démontrant que le suspect peut être une « puissance
étrangère ou l`agent d`une puissance étrangère
». Toutefois, dans le cas des « non-U.S. persons
»113, il suffit de montrer que l`information à
acquérir concerne directement la défense ou la
sécurité nationales pour qu`un tel mandat soit obtenu. Mais avec
le Patriot Act, la législation habituelle est battue en brèche :
le gouvernement a désormais une bien plus grande marge de manOEuvre et
n`est plus systématiquement obligé d`en référer
à une Cour. Le Patriot Act autorise en particulier le Gouvernement, via
ses agences de renseignement, à contrôler les sites visités
par des individus particuliers, ou encore à avoir accès aux
données enregistrées par les ISP (Internet Service
Provider114).
Cette loi a entraîné une vaste levée de
boucliers des défenseurs des droits civils qui craignent que le Patriot
Act ne soit utilisé à tort et à travers 115.
L`une des transformations majeures liée au Patriot Act est le nouveau
rôle accordé aux agences de renseignement extérieures, CIA
et NSA. Tandis que la loi américaine interdisait à ces agences
d`effectuer des activités de renseignement à l`endroit des
citoyens américains, elles sont désormais autorisées
à collaborer avec le FBI aussi bien qu`avec toute instance judiciaire :
« The "USA PATRIOT Act" permits the wide sharing of sensitive information
gathered in criminal investigations by law enforcement agencies with
intelligence agencies including the CIA and the NSA,
place d`un --nouveau régime« global dans le domaine
de la cryptologie, qui permettrait de garantir un accès légal
renforcé aux clés privées«.
http://www.epic.org/crypto/112 Legal Standards for the
Intelligence Community in Conducting Electronic Surveillance, Rapport auc
Congrès des Etats-Unis, février 2000.113 Une « US
person » est soit un citoyen américain, soit un étranger
ayant obtenu la résidence permanente. 114 Fournisseur
d`accès à Internet 115 Carine Talbot, 01net., art.
Etats-Unis : la surveillance des Internautes peut commencer, 30 oct.2001
and other federal agencies including the INS, Secret Service, and
Department of
Defense »116.
De son côté, le FBI utilise depuis 2000 un logiciel
d`interception des données, baptisé Carnivore, dont l`utilisation
a été renforcée après le 11 septembre. Il s`agit
d`un logiciel que le « Bureau » implante directement dans les
infrastructures techniques des fournisseurs d`accès, et qui leur permet
de récupérer des adresses sur le web, le contenu des e-mails,
toute information concernant des suspects. Il justifie ainsi le recours
à de pareils moyens : « The use of computers and the Internet is
growing rapidly, paralleled by exploitation of computers, networks, and data
bases to commit crimes and to harm the safety, security, and privacy of others.
[...] Hackers break into financial service companies systems and steal customer
home addresses and credit card information; criminals use the Internet's
inexpensive and easy communications to commit large scale fraud on victims all
over the world; and terrorist bombers plan their strikes using the Internet.
Investigating and deterring such wrongdoing requires tools and techniques
designed to work with new evolving computers and network technologies
»117. Grâce à Carnivore, le FBI peut
désormais surveiller les courriers électroniques.
Le Patriot Act et Carnivore semble mettre en danger la
démocratie. A trop vouloir faire régner la
sécurité, l`Etat pourrait finir par étouffer les
libertés. C`est ce qu`exprime Christian Chocquet, auteur de l`ouvrage
Terrorisme et criminalité organisée : « les autorités
notamment dans les sociétés démocratiques peuvent
également exploiter l`image de la terreur à leur profit, en
affirmant notamment leur propre légitimité face à la
violence aveugle »118. En effet, il est
116 « Le Patriot Act permet un partage
étendu d`informations sensibles acquises lors d`investigations
criminelles, entre les services chargés du respect de la loi, les
services chargés du renseignement extérieur, CIA et NSA, et
d`autres services fédéraux tel l`INS, le Service Secret et le
Département de la Défense
».http://archive.aclu.org/congress/l102301j.html
--L`utilisation des ordinateurs et d`Internet croît
rapidement. Parallèlement les PC, les réseaux, les bases
données,sont de plus en plus utilisés pour commettre des crimes,
et nuire à la sûreté, la sécurité, et la
protection de la vie privée d`autrui.Les hackers s`introduisent dans les
services financiers d`entreprises afin d`y voler les adresses de leurs clients
et les informations liées à leurs cartes de crédit; les
criminels utilisent le réseau Internet facile d`accès et bon
marché pour communiquer, afin de commettre de l`escroquerie à
grande échelle; les terroristes utilisent Internet pour monter leurs
attaques. Enquêter et militer ces pratiques criminelles requiert des
outils et des techniques capables de s`adpater à des ordinateurs et des
technologies en perpétuelle évolution«. FBI press room,
Statement on Internet and Data Interception Capabilities developed by FBI.
118 Christian Chocquet, Terrorisme et Criminalité
organisée, L`Harmattan, 2003, p.83
indubitable que les Etats démocratiques ont cherché
à renforcé leur pouvoir suite au 11 Septembre. A l`heure,
où de nombreux essayistes et politologues évoquaient la fin de
l`Etat, ces sanglants attentats ont permis aux Etats démocratiques (les
plus concernés par la « fin de l`Etat ») de prouver leur
existence indispensable, surtout dans leur fonction régalienne de
défense du territoire et des citoyens et ce, dans des conditions parfois
peu démocratiques.
Début 2003, de nombreuses associations se sont
émues lorsqu`est apparu sur le web le premier jet de ce qui devait
être le Patriot Act II (Domestic Security Enhancement Act). Suite
à une « fuite », ce document du Department of Justice a
été publié sur le web, provoquant de véritables
leviers de boucliers. Le Patriot Act II serait en effet une version «
endurcie » de la première loi USAPA, étendant encore les
capacités de surveillance de l`Etat américain, permettant entre
autres des arrestations secrètes, élargissant les
possibilités d`interceptions des communications privées,
soumettant les ISP à des contrôles croissants. Cependant, à
ce jour, cette loi n`a toujours pas été votée. Pour les
défenseurs des libertés civiles, parmi lesquels de très
nombreuses associations prônant le respect des droits des internautes, le
Patriot Act est un véritable camouflet pour la démocratie
américaine, puisqu`il remet en cause le système de « check
and balances » hérité des Pères Fondateurs.
En tout état de cause, les services de renseignement se
sont considérablement renforcés suite aux attentats du 11
septembre. Pour certains, ce renforcement est précisément
lié aux faiblesses119 mises en lumière par les
attentats : « Tous ces articles dans les journaux qui dénoncent les
«défaillances massives» du renseignement, créent un
climat dans lequel les organisations de renseignements ou de
sécurité sont invitées à se déchaîner
»120. La NSA pratique des interceptions de plus en plus
fréquentes afin de pouvoir cerner des suspects. Cees
Wiebes121, spécialiste des questions de Défense et de
renseignement, le confirme : « The Internet is targeted much harder
compared to the past »122. Concernant la NSA, on peut se
demander si ses interceptions de messages électroniques ne deviennent
pas abusives.
119 cf. III partie 120 Interview de John
Pike, « Des changements massifs sont en train de s`opérer dans le
renseignement », Libération, 7 juin 2002.121 Professeur
au Département des Relations Internationales de l`Université
d`Amsterdam, spécialiste des questions de Défense et de
Sécurité. 122 « Internet est bien plus
surveillé qu`auparavant [avant le 11 septembre] ». Cees Wiebes est
l`auteur de Intelligence and the war in Bosnia, Lit Verlag, 2003
L`agence s`est en effet retrouvée au cOEur d`une
sérieuse controverse, qui prouve à quel point le rôle
d`Internet est primordial dans la guerre du renseignement. Le quotidien
britannique « The Observer » a révélé en mars
2003 que la NSA menait une opération d`espionnage d`envergure à
l`égard de membres du Conseil de Sécurité de l`ONU afin
d`établir si leur vote irait à George W. Bush, dans le cas
où celui-ci souhaiterait déclencher une guerre contre l`Irak.
L`affaire a été révélée par la publication
d`un memorandum de Frank Kosa, « Defense Chief of Staff » à la
NSA. Le mémorandum demandait d`intercepter à la fois les
communications téléphoniques et électroniques des membres
concernés123. L`association Internet/ Services de
renseignement est manifeste ; cependant, il est possible de se demander si de
telles affaires ne finissent pas par nuire à la
crédibilité des services. Nous y reviendrons en troisième
partie.
S`il paraît évident que le 11 septembre a eu un
très fort impact sur la communauté américaine du
renseignement, la France a, elle aussi, choisi de réviser le rôle
de ses services. Dans l`Avis pour le projet de loi de finances 2003 (Section
Défense -Espace, communication et renseignement), le
député Yves Fromion indique que « les attentats commis
contre les Etats-Unis, le 11 septembre 2001, invitent à
réfléchir sur l`adéquation des structures et des moyens
aux menaces nouvelles.[...] Le projet de loi de programmation militaire pour
les années 2003-2008 met tout particulièrement l`accent sur ce
défi majeur et il y apporte un début de réponse, en optant
résolument pour des coopération européennes plus
étroites. »124 Il insiste ainsi sur le renforcement
nécessaire du système C3R (Commandement, Communications, Conduite
des opérations, Renseignement), qui depuis quelques années est
considéré comme le centre névralgique des armées.
Le projet de loi précise qu`il faut « conforter les financements
des unités et des services de renseignement pour renforcer leur
efficacité ». Il reste cependant assez timide sur la question de la
guerre du renseignement via les nouvelles technologies. En effet, Yves Fromion
se contente du conditionnel lorsqu`il évoque la nécessité
de mener une réflexion sur « la guerre informatique qui devrait
être essentielle pour le renseignement à l`avenir ». Il nous
semble que l`indicatif serait le bienvenu, la guerre du renseignement sur
Internet étant désormais plus qu`avérée.
123 Article de l`Observer :
http://observer.guardian.co.uk/print/0,3858,4621449-102275,00.html
Le député insiste sur la vertigineuse
différence entre la France et les Etats-Unis, en matière de
budget de défense. Le budget militaire américain est en effet
vingt « fois plus important que l`ensemble des budgets européens
». Concernant plus précisément la communauté du
renseignement, les Etats-Unis ont prévu en 2003 un budget de 30
milliards de $ (dont 3 milliards pour la CIA).125 Le tableau
ci-dessous montre, à titre d`exemple, les évolutions
budgétaires entre 2001 et 2003 pour le domaine spatial. On constate que
les activités spatiales ayant pour objectif le renseignement passent
d`un budget de 7, 163 milliards de dollars à 9,360 milliards en 2003.
Les priorités budgétaires des Etats-Unis dans le
domaine spatial
Années fiscales
|
2001 (budget voté)
|
2002 (budget voté)
|
2003 (budget demandé)
|
Renseignement
|
7163, 2
|
7618, 8
|
9360,0
|
Communication
|
1289,7
|
2028,9
|
2862,4
|
Alerte avancée et lutte anti-balistique
|
1164, 4
|
1038,5
|
1386, 9
|
Lanceurs
|
1765, 2
|
1642, 5
|
1307, 7
|
Navigation
|
506,9
|
518,0
|
772, 6
|
Météorologie
|
187, 8
|
237,6
|
324,3
|
Suivi des satellites
|
89,5
|
175,4
|
156,5
|
Recherche générique
|
85,3
|
92,0
|
96,6
|
Total
|
12 252
|
13351,7
|
16 267
|
Variation
|
|
+ 9, 0%
|
+21,8%
|
Source : Euroconsult 2002
124 Projet de loi de finances pour 2003 (Avis),
Défense oe Espace, communication et renseignement, Yves Fromion.
125 Le Monde, article de Jacques Isnard, 30 janvier 2003
L`avance des Etats-Unis dans les technologies de l`information
et de la communication est telle qu`une fois encore, Yves Fromion, n`envisage
de renforcement des activités de renseignement qu`au niveau
européen. « L`écart entre les deux rives de l`Atlantique est
d`ailleurs appelé à s`accentuer puisque les Etats-Unis ont
réorienté leurs priorités en privilégiant :
- l`exploitation des informations grâce au
développement de technologies de text minding, c`est-à-dire de
sélection des renseignements
- la guerre centrée sur les réseaux (concept de
network centric warfare), à travers la mise en OEuvre du programme war
information network-tactical (WIN-T) »126
Dans le rapport spécial de Bernard Carayon sur la
communauté française du renseignement, il apparaît que les
crédits « Renseignement » du ministère de la
Défense en 2003 ont progressé de 5,3% par rapport à 2002,
passant ainsi de 288, 4 à 303, 8 millions d`euros. Notons en
particulier qu`entre 2002 et 2003, le budget « matériel et
fonctionnement » de la DGSE est passé de 24,3 à 33,2
millions d`euros, tandis que le budget « infrastructures » passait
lui de 48,9 à 51,3 millions d`euros. Or ces deux agrégats
concernent vraisemblablement des installations liées à Internet.
Le rapport précise que dans les moyens de
fonctionnement, il faut enregistrer « l`augmentation des coûts
liés à l`utilisation des réseaux de
télécommunication à haut débit [...], et
l`augmentation des charges engendrées par la séparation des
différents réseaux informatiques liés aux exigences de la
sécurité des systèmes d`information ». Enfin en
matière d`infrastructure, les coûts porteront sur «
l`aménagement et l`entretien des réseaux et des centres
d`interceptions, la construction de nouveaux centres d`interception
»127. Il est intéressant de noter que dans ce rapport
spécial consacré au renseignement, le nom d`Internet n`est jamais
cité ; le rapporteur privilégie le terme « réseaux
». Doit-on en déduire que la communauté française du
renseignement se méfie de cette technologie d`origine américaine,
ou ne veut-elle avouer ouvertement travailler sur le réseau mondial ? Il
est cependant indubitable qu`Internet se cache derrière certains termes
du rapport. Bernard Carayon note en effet : « Outre l`adaptation aux
nouvelles technologies de télécommunication, le volume
d`informations recueillies nécessite une refonte complète du
système d`information pour le pilotage de la
126 Projet de loi finances pour 2003, Avis, Yves
Fromion 127 Projet de loi de finances pour 2003, Rapport
spécial, p.11
recherche technique. » Voilà résumée
en quelques lignes, la problématique que nous avions mise en
lumière plus haut. Mais d`Internet il n`est point question !
D`autre part, les conséquences du 11 septembre ont
également eu une traduction dans les textes de loi. En 2003,
l`Assemblée Nationale a promulgué la loi sur la
sécurité intérieure. Cette loi a eu un grand
retentissement dans la communauté des Internautes. Elle contient en
effet trois articles relatifs à Internet, dont on peut juger qu`ils
portent gravement atteinte à la liberté des Internautes :
o Article 17 (perquisitions informatiques sans mandat.
Entrée en vigueur dès promulgation de la loi)
o Article 18 (accès immédiat aux
données par la police judiciaire. En attente d'un décret en
Conseil d'État pris après avis de la CNIL).
o Article 20 (modification de l'article 29 de la
LSQ pour permettre aux opérateurs de
télécommunication de conserver certaines données en vue
d'assurer la sécurité de leurs réseaux. Entrée en
vigueur dès promulgation de la loi). 128
Bien que cette loi ne fasse pas intervenir directement les
services de renseignement, il est néanmoins intéressant de
constater qu`elle constitue une sorte de parallèle avec le Patriot Act.
Dans les deux cas, il paraît évident que l`Etat cherche à
établir une surveillance renforcée d` Internet.
128 http://www.iris.sgdg.org/actions/loi-si/
La position européenne
Au niveau européen plusieurs directives
réglementent les interceptions de données numériques et
leur accès aux services de police et de renseignement. Avant le 11
septembre 2001, l`une des directives les plus importantes en ce domaine
était la directive 95/46/CE qui permettait l`interception de
données concernant la défense des intérêts
nationaux. Le texte de cette directive, relative à la protection des
personnes physiques à l`égard du traitement des données
à caractère personnel et à la libre circulation de ces
données, précise qu`elle ne s`applique pas « en tout
état de cause aux traitements/activités concernant la
sécurité publique, la défense, la sûreté de
l`Etat (y compris la prospérité économique de l`Etat
lorsque ces traitements sont des questions de sûreté de l`Etat/
lorsqu`il s`agit d`activités liées à la
sûreté de l`Etat) »129. On voit ici que
l`interception des données à caractère personnel est
justifiée dès lors que les intérêts de l`Etat sont
en danger.
Dans l`arrêt Rotaru contre Roumanie du 4 mai 2000 (Cour
Européenne des Droits de l`Homme, CEDH), la Cour « rappelle que le
pouvoir de surveiller en secret les citoyens n`est tolérable
d`après la Convention que dans la mesure strictement nécessaire
à la sauvegarde des institutions démocratiques ». La CEDH
s`était montrée sévère après les
révélations concernant Echelon : « un système de
surveillance secret destiné à garantir la sécurité
nationale porte en soi le risque de saper ou de détruire la
démocratie sous prétexte de la défendre
»130 . Il semble pourtant qu`après le 11 septembre 2001,
l`Europe ait elle aussi décidé de privilégier la
défense et la sécurité des Etats aux dépens des
libertés des citoyens.
De nouvelles directives et de nouveaux amendements ont
été votés, déclenchant parfois les foudres des
associations dédiées à la protection de la liberté
d`expression. Reporters Sans Frontières a ainsi publié un rapport
intitulé 11 septembre 2001 oe11 septembre 2002, Internet en
liberté surveillée dans lequel ils dénoncent les
dérives de nombreux Etats et également de l`Union
Européenne. En Allemagne, une série de mesures pour la lutte
antiterroriste ont été
129 Rapport Echelon, p. 88 130 Rapport
Echelon, p.95
adoptées131 : parmi celles-ci, la
décision d`abolir la séparation entre les services de police et
de renseignement a été particulièrement contestée.
Au niveau européen, le Parlement a adopté le 30
mai 2002 un projet de révision de l`article 15 de la Directive
européenne de 1997132, portant sur la protection des
données et informations dans le secteur des
télécommunications. Cette révision oblige les Etats
membres de l`Union « à voter des textes permettant de conserver des
données relatives au trafic des télécommunications
(téléphones et communications électroniques) et à
garantir leur accès au service de police et de renseignement ». Ces
amendements ont été acceptés par la Commission le 17 juin
2002.
Le doute peut-il encore être permis ? Depuis septembre
2001, la France et les Etats-Unis ont cherché à renforcer leur
emprise sur le réseau, notamment en facilitant toujours les
capacités d`interception, de saisie du matériel, d`intervention
auprès des ISP... En 1993, François Léotard, alors
ministre de la Défense, disait, « la nation tout entière
doit savoir que l`efficacité du renseignement est désormais l`une
des conditions de sa survie »133. Prononcée près
de dix ans avant les attentats du 11 septembre, cette opinion peut
paraître visionnaire, tant elle justifie les dernières lois et
mesures prises suite aux attentats.
131 Ces mesures sont surmnommées l »
« Otto-Katalog », en référence au ministre de
l`intérieur Otto Schily, et à un catalogue de correspondance
« fourre-tout ».132 Directive concernant le traitement des
données à caractère personnel et la protection de la vie
privée dans le secteur des communications électroniques,
Directive 97/66/CE133 id., p.30
C. Le contrôle de l`information : enjeu du XXI e
siècle
« L`information-renseignement, clé du nouveau
monde qui vient »134
Nombreux sont les sociologues qui pensent que l`irruption
d`Internet a inauguré magistralement l`Ere de
l`information135, pour reprendre le titre du best-seller de Manuel
Castells. En effet, grâce au réseau, l`information est
désormais partout présente, mobilisable à chaque instant,
rapide et évolutive ; elle devient une ressource, une richesse. Parce
qu`ils ont très rapidement pris conscience de ce
phénomène, les services de renseignement ont investi la Toile.
Leur présence s`explique également par les conflits qui se
déchaînent aujourd`hui autour de l`information. Internet est
devenu le champ de bataille de ce que l`on appelle désormais la Guerre
de l`Information ou Information Warfare en anglais. Encore une fois, on
constate que les armes traditionnelles semblent en grande partie
dépassées : la Guerre de l`Information « consiste à
utiliser l`électronique comme technologie hégémonique,
succédant dans ce rôle au militaire »136.
Pour comprendre ce que les services de renseignement entendent
derrière cette notion désormais courante, écoutons le
général Minihan, directeur de la NSA entre 1996 et 1999: «
[La Guerre de l`Information], c`est une manière d`accroître nos
capacités en utilisant l`information pour prendre de bonnes
décisions et les mettre en OEuvre plus rapidement que notre ennemi.
C`est une manière d`altérer complètement sa perception de
la réalité, et une méthode pour utiliser tout ce qui est
à notre disposition afin de prédire et de contrôler ce qui
va se produire demain, avant même que l`ennemi saute du lit et pense
à ce qu`il va faire aujourd`hui »137. Le renseignement
n`est plus seulement un instrument, un élément d`un cycle
complexe, il devient directement une arme.
134 Expression du Général Pichot-Duclos,
cité par Pierre Pascallon. 135 Manuel Castells, L`Ere de
l`information, Fayard, Paris, 1998 136 Paul Virilio, op.
cité, p. 146 137 Cité par Jean Guisnel, op.
cité, p.212
La Guerre de l`Information est définie par trois types
d`action: « toute action pour bloquer, exploiter, corrompre, ou
détruire l`information de l`ennemi et le fonctionnement de son
système d`information ; la protection de notre propre système
contre ces mêmes actions ; et l`exploitation des données
recueillies par celui-ci »138.
Le savoir « devient un élément clé de
la lutte pour le pouvoir ».139 Pour Manuel Castells, auteur de
L`Ere de l`information, la société contemporaine est
marquée du sceau de l` « informationnalisme »,
caractérisé par « le développement technologique,
l`accumulation du savoir, et la complexité croissante du traitement de
l`information »140. « Le terme informationnel
caractérise une forme particulière d`organisation sociale, dans
laquelle la création et la transmission de l`information deviennent les
sources premières de la productivité et du pouvoir
»141.
Alvin Toffler142, auteur de la Troisième vague
et grand théoricien de la révolution de l`information, va dans le
même sens : « Ce qui est nécessaire [aux
sociétés avancées], c`est d`accéder aux banques de
données et aux réseaux de communication du monde, de les
contrôler »143. Ainsi chacun s`accorde sur l`importance
de la possession d`informations, et dans un tel contexte, il semble
évident que les services de renseignement ont leur carte à jouer.
« C`est donc dans cette « société de l`information
» que la fonction séculaire du renseignement doit logiquement
prendre tout son sens et se propulser au premier rang des moyens et des armes
de la politique de défense et de sécurité nationale
»144. On retrouve la définition du pouvoir donnée
par Foucault, comme étant une possession différentielle de la
connaissance. Bradley Thayer, professeur de sciences-politiques à
l`université de Duluth, MI, reprend d`ailleurs cette idée-force :
« The existence and maintenance of an asymmetric information warfare
capability is essential [...] The information system is becoming a strategic
center of gravity and must be
138 Renaud Bellais, art.cité, p. 30
139 Francis Beau, opus. Cité, p10 140 Manuel
Castells, L`Ere de l`Information, T. 1 La société en
réseaux, p.39 141 ibid. , p. 43 142 Alvin Toffler
(1928-), futurologiste américain. Dans ses ouvrages dont les plus connus
sont « Future shock » , « Powershift » et « The third
wave », alvin Toffler cherche à faire ressortir les traits
principaux du monde contemporain, et leurs conséquences dans
l`avenir.143 Alvin et Heidi Toffler, Guerre et contre-guerre,
Fayard, Paris, 1994, p.350 144 La Lettre de la Rue Saint Guillaume,
art. « L`ardente obligation du renseignement », Bertrand Warusfel.
defended as such »145. Pour détenir
aujourd`hui le pouvoir, il faut avoir plus d`informations que son voisin, une
meilleure information, et si possible l`avoir plus tôt. « Dans cette
civilisation dématérialisée, c`est surtout la connaissance
qui crée la valeur. On a déjà produit plus d`informations
au cours des trente dernières années que pendant les dix mille
ans précédents, l`on s`attend à leur doublement tous les
cinq ans ». La possession de l`information est un enjeu de taille, aussi
bien pour les services de renseignement que pour les armées
confrontées à un nouveau type de guerre.
Se positionner sur Internet, être en mesure de
surveiller le réseau, est désormais une source de pouvoir.
Néanmoins, le pouvoir vient également de la capacité de
traiter l`information, et c`est ici qu`interviennent directement les services
de renseignement. Il convient de rappeler que l`information n`est pas la
connaissance, ni le renseignement ; si Internet donne accès à un
nombre croissant d`informations, cela ne signifie pas que le renseignement et
la connaissance sont plus faciles à obtenir. Les services de
renseignement, pour être performants, doivent être à
même de traiter et analyser les milliards d`informations qu`ils
recueillent.
Nous nous retrouvons ainsi dans une situation où
l`industrie et les ressources naturelles, ne sont plus seules à
contribuer à la prospérité économique d`un pays :
le nouveau facteur-clé de la création de richesses est la
maîtrise de l`information. Posséder sur son territoire de nombreux
serveurs, câbles, détenir de nombreux satellites, devient une
source de pouvoir sans équivalent. De ce point de vue, les Etats-Unis
dominent tout autre pays : « Actuellement maîtres incontestés
de l`Internet, [les Etats-Unis] détiennent la mémoire
scientifique et culturelle de la planète »146 .Un plan
du gouvernement américain, intitulé Information
superiority147, susceptible d`aboutir en 2030, prévoit le
contrôle de l`information planétaire par la maîtrise des
infrastructures de communication. L`objectif est à la fois militaire et
politique, puisqu`un tel système permettrait de surveiller les Etats et
parallèlement de détenir les clés de l`information
mondiale : « Information
145 --L`existence et le maintien d`une capacité
de guerre assymétrique de l`information est essentiel[...] Le
système de l`information devient un centre de gravité
stratégique et doit être défendu comme tel«. Security
Studies, automne 2000, art. de Bradley A. Thayer, The political effects of
Information Warfare. 146 Claude Monier, Défense nationale.
147 http://www.defenselink.mil/execsec/adr1999/chap7.html
superiority is the capability to collect, process, and
disseminate an uninterrupted flow of information while exploiting or denying an
adversary`s ability to do the same ».148
Pour David Lonsdale, l`information constitue la «
5e dimension » -ou infosphère- dans le domaine de la
stratégie (les autres étant la terre, la mer, l`air, et
l`espace). Il en donne la définition suivante : l`infosphère est
« une entité polymorphe où l`information existe et circule
»149. Dans cette sphère, les armes sont les virus, les
programmes renifleurs, les bombes logiques (programme inséré dans
un logiciel ou un système d`exploitation dans le but de détruire
ou endommager des données). La maîtrise de l`infosphère
devient la « capacité à utiliser l`infosphère pour la
poursuite des objectifs stratégiques, et la capacité de
prévenir l`ennemi de faire de même. » Contrairement au
laïus récurrent selon lequel Internet serait un vaste espace sans
frontière, Lonsdale constate que le cyberspace est de moins en moins
caractérisé par l`absence de localisation précise. Au
contraire, l`information est de plus en plus territorialisée, dans la
mesure où elle est revendiquée par les entreprises, les Etats. La
surveillance et le contrôle de l`information par les services de
renseignement deviennent un enjeu d`importance vitale, en ce qui concerne le
pouvoir des Etats.
Dans la revue Défense Nationale, Stanislas de
Maupéou écrivait en 2001 : « Les forces armées ont
pris conscience des formidables occasions offertes par le réseau
Internet, en particulier s`agissant de la résolution de crises, de la
maîtrise de l`information, et du travail d`état-major
»150. C`est bien la preuve qu`Internet est désormais un
instrument incontournable en matière d`acquisition de renseignement, y
compris au niveau opérationnel. Yves Fromion, dans l`Avis «
Défense » du Projet de loi 2003151, souligne le
rôle prégnant de l`information dans la mise en place des
armées : « L`efficacité opérationnelle des
armées repose sur l`articulation de leurs capacités respectives
et sur la maîtrise de l`information [...] Privilégiant les
réseaux et les services interarmées, les nouveaux systèmes
de transmission, de liaison et de
148 « La supériorité
informationnelle est la capacité de collecter, d`analyser, et de
disséminer un flot ininterrompu d`information, tout en empêchant
un adversaire de faire de même ». Rapport Joint Vision 2010,
cité sur le site de la NSA.
149 David Lonsdale, Information power : Strategy,
Geopolitics, and the Fifth Dimension, p. 139 150 Stanislas de
Maupéou, Défense nationale, avril 2001 151 Projet de
loi finances pour 2003, Avis, Défense, Espace, communication et
renseignement, Yves Fromion,Député.
commandement reposent sur une confidentialité, une
sécurité et une fiabilité plus grandes ». En
conclusion, Yves Fromion note que « le budget [...] conforte les moyens de
fonctionnement des services et des unités spécialisées
dans la collecte du renseignement. [...] Sans moyens de reconnaissance, de
communication, et de renseignement performants, les forces armées ne
peuvent accomplir en toute autonomie leurs missions ». Il semblerait qu`on
ait affaire à une politique volontariste visant au renforcement des
activités de renseignement et de communication, domaines dans lesquels
Internet est devenu une clé essentielle. Cependant, il est
intéressant de noter encore une fois, que le nom du Réseau n`est
jamais cité dans le rapport d`Yves Fromion. Seuls le sont quelques
réseaux spécifiques à vocation militaire (en particulier
Socrate).
Que ce soit aux Etats-Unis ou en France, la lutte pour
l`information semble engagée. Néanmoins, le terme «
Information Warfare » n`est peut-être pas satisfaisant, ne s`agit-il
pas en effet d`une « Intelligence Warfare » ? En effet, comme nous
l`expliquions plus haut, ce qui compte dans cette conquête, c`est non pas
l`accumulation massive d`informations, mais la main-mise sur l`information
analysée et comprise, c`est-à-dire le renseignement.
III. Les services de renseignement sur la sellette :
Internet comme vecteur de fragilisation.
Guerre de l`information, 11 septembre 2001, tout semble avoir
concouru au renforcement de l`alliance Internet/ Services de renseignement, au
nom de la Défense et de la sécurité de l`Etat. La
surveillance et le contrôle du Net par les services ne peut plus faire de
doutes pour quiconque. C`est ainsi que se trament autour d`Internet de
véritables enjeux de pouvoir. Cela signifie-t-il que l`utopie du
réseau libre, où règne un joyeux chaos, a vécu ?
Internet n`a-t-il fait que renforcer les services de renseignement ? Ne peut-on
pas noter d`autres évolutions significatives ?
On l`a dit, l`association Internet/ Services de renseignement
paraît « naturelle », tant elle correspond à
l`idéal d`intelligence rusée qui caractérise les services.
Cependant, certains éléments viennent mettre un bémol
à cette association, qui a permis le renforcement de l`Etat.
L`association Internet/ Services de renseignement a aussi ses faiblesses.
Les services de renseignement et l`armée ont très
souvent été à l`initiative des nouvelles technologies
(ordinateurs, cryptologie...). Et quand ils ne l`étaient pas, ils se les
accaparaient rapidement (téléphone, télégraphe...).
Les services de renseignement semblent ainsi en mesure d`intégrer
harmonieusement les nouvelles technologies à leurs activités.
Cependant, quand une nouvelle technologie voit le jour, il est toujours
difficile de prévoir son succès et sa diffusion. Il arrive
fréquemment que les inventeurs de nouvelles techniques soient peu
à peu dépassés par leur invention. C`est le cas
d`Internet. Dès sa naissance, Arpanet fut utilisé par des civils
universitaires qui utilisaient le réseau afin de partager leurs
recherches. Progressivement, ces chercheurs et universitaires
s`approprièrent le réseau, jusqu`à la scission entre
Arpanet et Milnet. La naissance d`Internet ne venait que confirmer un fait
établi : le réseau, fruit des recherches du département de
la défense (DoD) américain, s`était émancipé
pour finalement atteindre une diffusion publique que le DoD n`aurait pu
imaginer en 1969. Les services de renseignement doivent donc faire face
aujourd`hui à un phénomène technique de très grande
ampleur, qui pourrait bien dépasser leurs compétences. C`est ce
que nous essaierons de voir dans un premier temps, en analysant d`une part les
difficultés techniques auxquelles les services se sont trouvés
confrontés oecontrôler Internet paraît une gageure
impossible-, et d`autre part en étudiant la multiplication des «
adversaires », eux aussi impossibles à contrôler.
Dans une deuxième partie, nous analyserons la
récente perte de crédibilité du renseignement technique.
Depuis 2001, les services de renseignement ont été
confrontés à une série de polémiques et de
scandales, dont leur réputation a fortement pâti. Au cOEur de ces
polémiques, plusieurs questions essentielles : les services de
renseignement peuvent-ils investir la Toile en toute impunité ? Le
renseignement technique est-il aussi efficace qu`on veut bien le
prétendre ? Ceci nous amènera à réfléchir
à la relation qu`entretiennent l`Etat et les services de renseignement.
L`Etat est-il toujours à l`écoute des services ? Dans quelle
mesure l`Etat utilise-t-il les services de renseignement ? N`assiste-t-on pas
à un affranchissement de l`Etat vis-à-vis de ses services ?
Enfin on s`interrogera sur une possible révolution en
cours. Internet a affaibli les services de renseignement en compliquant
considérablement leur travail. Mais parallèlement le
Réseau ne permet-il pas au renseignement de quitter ses sphères
traditionnelles ? Le renseignement tend en effet à devenir un
véritable marché pour de très nombreux acteurs
privés, laissant les services de renseignement impuissants. La
privatisation du renseignement semble à l`ordre du jour.
A. Dompter l`Internet : l`impossible défi.
a. Les obstacles de la surveillance totale
On peut se demander si Internet se transforme progressivement en
Macro-système Technique. Si tel était le cas, alors sa
surveillance deviendrait un jeu d`enfant. En effet, Alain Gras définit
les MST, comme des « ensembles composés d`objets techniques
liés par des réseaux d`échange [...], les
macro-systèmes techniques combinent donc :
-un objet industriel [...]
-une organisation de la distribution des flux [...]
-une entreprise de gestion commerciale [...] » 152
Dans le cas d`Internet, l`objet est l`ordinateur et
l`organisation de la distribution des flux est constituée des
câbles et satellites. C`est bien sûr le troisième
critère qui nous intéresse. Dans la théorie des MST,
l`entreprise commande à la totalité du réseau ; elle sait
ce qui se passe en chaque point du système. Si ce dernier point se
réalisait, Internet appartiendrait à la catégorie des MST,
et alors une surveillance totale par les services de renseignement oeles
services tenant le rôle de l`entreprise- deviendrait concevable. Mais
qu`en est-il réellement ? Certes, Internet possède quelques unes
des propriétés qui conduisent à la formation d`un MST :
« La vocation d`Internet [...] est de briser les frontières, de
casser les espaces naturels, ce qui correspond à une orientation
première lors de la formation d`un MST »153. Comme
chaque MST, Internet a « -un espace propre ou cyberespace ;
-un temps propre ou temps instantané
- l`interconnexion en réseau
- le code commun de décryptage du réel environnant
ou numérisation »154.
Néanmoins précise Alain Gras, il n`existe pas
encore de « possibilité de régler les flux selon des
règles pré-établies ». Or, cette étape est
décisive dans la constitution d`un MST : sans possibilité de
régler les flux, il ne peut y avoir d`organisme central en mesure de
contrôler l`intégralité du
152 Alain Gras, Les Macro-systèmes techniques,
1997, PUF, p.4 153 Alain Gras, op.cité, p.103 154
Alain Gras, op.cité, p.104
système. Cette impossibilité de mettre la main sur
le Réseau « réintroduit une utopie utopie progressiste, dans
un monde où les idéaux sont moribonds »155. La
surveillance totale du réseau par les services s`avère illusoire,
ce qui permet aux cypherpunks et autres Internautes « libertaires »
de continuer à croire en la possibilité d`un web, espace de
liberté. Cette impossibilité de régler les flux tient
à une raison essentielle : l`architecture du web. Winn Schwartau, ,
spécialiste américain des questions de sécurité
informatique et auteur, entre autre de Peal Harbor dot com, nous indiquait en
réponse à un mail : « No one controls the Network, like in a
human, as their is no central brain ». Les services de renseignement sont
certes en mesure de surveiller de près les communications circulant sur
le Réseau, ils ne peuvent toutefois pas contrôler (au sens
anglo-saxon de « maîtriser/dominer ») la multitude de terminaux
qui composent le réseau. Dès lors qu`il n`existe pas de nOEud
central par lequel transite l`intégralité des informations, le
contrôle est impossible. De plus, un autre élément
technique constitue un obstacle majeur pour les services de renseignement : il
s`agit de l`utilisation de plus en plus répandue de la fibre optique.
Pour intercepter les données qui transitent par la fibre optique, la
seule solution est d`avoir directement accès aux câbles et d`y
poser, par exemple, une dérivation. S`il est possible de poser des
dérivations sur les câbles sous-marins, ces opérations
pouvant s`effectuer dans une grande discrétion, il est néanmoins
beaucoup plus compliqué de s`attaquer à des câbles
terrestres. Les services de renseignement voient ainsi de nombreuses
informations leur échapper.
Enfin, les services de renseignement sont confrontés
à un autre problème insoluble, qui rend la surveillance totale
impossible : le nombre d`internautes ne cesse de se multiplier, ainsi que le
nombre de mails envoyés. Les chiffres suivants (chiffres de l`ONU
transmis par le Professeur Cees Wiebes) sont très parlants :
Nombre de PC dans le monde (en millions)
1990
|
120
|
1995
|
190
|
2000
|
500
|
2003
|
800 (estimation)
|
155 Alain Gras, op.cité, p.104
Nombre d`utilisateurs d`Internet dans le monde (en
millions):
1990
|
2,6
|
1995
|
35
|
1996
|
56
|
1997
|
92
|
1998
|
145
|
1999
|
257
|
2000
|
333
|
2002
|
600
|
2005
|
765 (estimation)
|
D`autre part la structure interconnectée d'Internet
peut se révéler un véritable danger. Si les services de
renseignement parviennent à exploiter Internet pour obtenir des
milliards d`informations, ils sont néanmoins conscients que le
réseau devient une véritable arme dans la guerre de
l`information. Pour peu qu`un virus ou une bombe logique soit introduit sur
Internet, tout le réseau peut se trouver infesté et
endommagé. On voit ici l`étonnant paradoxe de l`utilisation
d`Internet dans la guerre du renseignement : Arpanet avait été
créé précisément pour lutter contre les attaques
ciblées d`un potentiel ennemi, et ce, dans un contexte de guerre
recourant aux armes « traditionnelles » (missiles, bombes...). En
décentralisant les structures de commandement, on s`assurait qu`aucune
d`elles ne puissent être atteintes simultanément. Or aujourd`hui,
l`arme est le réseau.
En 1997, la NSA, elle-même, a réalisé un
exercice afin de tester différents réseaux américains. Une
équipe d`informaticiens chevronnés a ainsi réussi à
s`introduire dans le réseau du commandement militaire de la zone
Pacifique et dans le réseau contrôlant l`infrastructure
électrique du pays. Preuve était ainsi faite que l` « ennemi
» pouvait être n`importe quel féru d`informatique, et non
nécessairement une force armée dirigée par un pays ennemi.
David Lonsdale résume la situation : « a little information power
goes a long way »156 . Il n`est plus nécessaire d`avoir
des armes de longue portée, des porte-avions, et des chars d`assaut
modernes pour revendiquer des objectifs globaux. Grâce au réseau
qui connecte des millions d`ordinateurs entre eux, une seule attaque peut avoir
des conséquences ravageuses. Le pouvoir informationnel permet à
lui seul de mener les Guerres modernes. Sur ce terrain se sont infiltrés
de nombreux « acteurs » : terroristes, mafias, entreprises...
Les difficultés induites par l`arrivée
d`Internet dans l`univers du renseignement s`observent à travers
l`exemple de la NSA. On attribue parfois à cette agence méconnue
des pouvoirs « surnaturels » : elle serait capable de surveiller tous
nos faits et gestes, de traquer toutes nos communications. Pourtant, la
réalité démontre que la NSA est faillible.
b. Le cas NSA
« Dans plusieurs secteurs de la vie internationale ou
économique, les services sont aujourd`hui concurrencés,
dépassés ou inopérants. Ils le sont autant par
défaut que par impossibilité d`occuper l`ensemble du
terrain.[...] Les grands services de renseignement doivent repenser leur
stratégie.[...] Les géants, les monstres de la Guerre Froide ont
vécu »157.
A ce titre, l`exemple de la NSA est édifiant : entre
1990 et 1997, le personnel a été réduit de 17,5% et en
1997, le budget de la NSA était revenu à son niveau de 1980. Dans
le même temps, de nombreux satellites espions s`éteignaient sans
être remplacés158. Bien sûr, le 11 septembre 2001
a fait évoluer la situation, les crédits alloués aux
services de renseignement étant brutalement augmentés. Cependant,
la décennie 1990-2000 a fortement fragilisé l`agence.
La fin de la Guerre Froide a constitué un
véritable bouleversement pour la NSA. Parmi les conséquences
immédiates, l`agence a dû proposer de nouvelles formations
à ses employés face à une géopolitique
transformée, et entre autre, inciter à l`apprentissage des
langues rares. Dans un
156 « Un petit pouvoir informationnel mène
loin », David J. Lonsdale, Information power : Strategy, Geopolitics, and
the Fifth Dimension 157 B. Besson, J.C. Possin, Du renseignement
à l`intelligence économique, Dunod, Paris, 2001, p. 237
158 Chiffres et informations issus de l`ouvrage
précédemment cité de James Bamford, p.549
monde où les conflits locaux se multiplient, où
les communications via Internet peuvent être faites en quelque langue que
ce soit, il devient urgent pour les services de renseignement de recruter des
linguistes spécialisés dans toutes les langues rares, et non plus
seulement des russophones . Michael McConnell, directeur de la NSA de 1992
à 1996 s`exprimait ainsi : « Nous sommes confrontés à
un challenge linguistique dont les proportions sont sans cesse croissantes
»159. La NSA s`est donc vue obligée de revoir ses
programmes de recrutement, l`une des priorités étant depuis 2000
de recruter des personnes maîtrisant des langues dites « exotiques
». Dans le même temps, l`agence dut faire face à la
multiplication des cryptosystèmes mis au point par des hackers ou des
programmeurs de génie, parfois à la solde de groupes terroristes.
D`où la nécessité d`embaucher un grand nombre de
mathématiciens. Malgré ces efforts, certains
vétérans de la NSA continuent à penser que l`agence est
sur « la mauvaise pente ». L`un d`eux interrogé par James
Bamford se plaignait ainsi de voir la NSA « acheter tous ces nouveaux
jouets, alors même que l`agence n`a pas le personnel pour les utiliser
»160.
L`agence est en effet confrontée à une «
une fuite des cerveaux », car à travail équivalent, ses
salariés peuvent toucher deux fois plus dans le privé. Face
à ce problème, la NSA s`est engagée dans une nouvelle
campagne de recrutement. Pour mieux faire connaître les emplois qu`elle
propose, elle a trouvé une vitrine idéale... Internet !
Désormais, on peut laisser son CV sur le site de la NSA. Cette
dernière diffuse également des offres sur des sites tels que Job
Web et Career Mosaic.
Autre preuve de la vulnérabilité de la NSA,
l`incroyable incident du 24 janvier 2000161. Alors que tous les
employés de l`agence se réjouissaient de ne pas avoir connu le
Bug de l`an 2000, ce lundi soir, 24 janvier, tous les ordinateurs et autres
instruments électroniques de Crypto City (surnom donné à
la base de la NSA dans le Maryland) se sont arrêtés. L`incident
fut d`autant plus grave que les ingénieurs mirent quatre jours à
relancer la Machine, quatre jours pendant lesquels la NSA eut le temps de
s`interroger sur sa prétendue puissance...Coût de la
réparation : 3 millions de dollars, et surtout, une intense remise en
question !
159 Cité par Bamford, op. cité, p. 553
160 « buying all those new toys, but they don`t have the people
to use them James Bamford, op.cité, p.574 161 Relaté
par James Bamford, p.454
Le poulpe « NSA » serait-il en train de voir son
intelligence rusée diminuer ? C`est la conclusion de certains, pour qui
l`agence a de plus en plus de mal à s`adapter à un univers
mouvant et à des défis technologiques constants. On l`a
montré plus haut, ce qui a très longtemps fait la force des
services de renseignement, c`est précisément leur capacité
d`être toujours à la pointe de la technologie. Or comme l`indique
James Bamford, « In the past, a major communications revolution
oetelephone, radio, television, satellite, cable-might happen at most once
every generation. The predictable pace gave NSA time to find new ways to tap
into each medium, especially since many of the scientists behind the revolution
also served on NSA`s secret Scientific Advisory Board. Today, however,
technological revolutions oePCs, cell phones, the Internet, e-mail, take place
almost yearly and NSA`s secret advisers no longer have a monopoly on the
technologies«.162
Aujourd`hui, la NSA est certes en mesure d`intercepter des
millions de données par jour. Mais comment trouver l`information
pertinente, c`est le défi posé à l`agence. En
définitive, nous dit Bernard Lang, directeur de recherche à
l`INRIA163, pour un pays comme la France, « la seule
façon de protéger nos communications industrielles et autres
communications confidentielles (défense), c`est qu`elles soient
noyées dans un flot d`autres informations cryptées, de
façon à déborder les efforts d`espionnage et surtout de
décryptage étrangers (NSA) »164. C`est sur ce
principe que fonctionnait le mouvement lancé il y a quelques
années incitant les internautes à truffer leurs e-mails de termes
tels que « cocain, bomb... ». Dans un déluge de
données, l`information de valeur devient difficile à trouver...
elle se retrouve comme une aiguille dans une botte de foin. De ce fait, un
service de renseignement tel que la NSA se retrouve dans une position qu`on
pourrait qualifiée de « schizophrénique » : l`agence ne
cesse d`accumuler des informations qu`elle doit toutes mettre en doute.
162 James Bamford, p.458 : « Dans le
passé, une révolution dans le domaine de la communication
oetéléphone, radio, télévision, satellite, cable-
se produisait, au plus, une fois toutes les générations. Ce
rythme prévisible donnait à la NSA le temps de trouver de
nouveaux moyens d`intercepter les communiqués émises par chacun
de ces médias, et ce d`autant plus que de nombreux scientifiques
à qui l`on devait ces révolutions étaient également
membres du Comité secret de la NSA chargé des recommandations
scientifiques. Aujourd`hui, cependant, les révolutions technologiques
oePC, téléphones portables, Internet, e-mail oe ont lieu
quasiment chaque année et les conseillers secrets de la NSA n`ont plus
le monopole sur ces technologies » (Traduction de l`auteur) 163
INRIA : Institut National de Recherche en Informatique et en Automatique.
164 Interview par mail.
L`utilisation d`Internet par une agence aussi puissante que la
NSA présente un bilan mitigé. Bien que ses capacités
d`interception soient indubitables, et que la période post-11 septembre
ait redonné un second souffle aux services de renseignement, grâce
à un budget plus important aussi bien en terme d`achats ou de
rénovation de matériel, qu`en terme de recrutement, les cinq
dernières années ont surtout fourni la preuve que la NSA
était faillible, et que son adaptation à Internet requerrait
à la fois du temps, de l`argent et beaucoup d`énergie.
L`association Internet/ Services de renseignement se montre donc bien plus
fragile que l`on pouvait penser de prime abord. D`autant plus que les ennemis
auxquels les services font face sur Internet sont redoutables.
Le discours paranoïaque sur la NSA
Si la révélation de l`existence de la NSA date de
1957, ce n`est que récemment que le grand public a pris conscience de
ses capacités technologiques. Dès lors, la NSA est devenu l`objet
de discours paranoïaques, entraînant la résurgence du mythe
Big Brother. L`agence serait en mesure de connaître les faits et gestes
de chacun, le contenu de toutes nos conversations... Le film « Enemy of
the state » de Tony Scott (sorti en 1999) s`est précisément
inspiré de cette paranoïa. On y voit un jeune avocat
pourchassé par la NSA, qui déploie les technologies les plus en
pointe afin de le suivre pas à pas. Le réseau Echelon a
également alimenté la paranoïa. Présenté comme
un système de surveillance électronique planétaire,
Echelon avait de quoi effrayer. Néanmoins, si ses capacités
d`interception sont considérables, Echelon n`est pas en mesure de tout
lire et analyser. Duncan Campbell, journaliste ayant mis en lumière
l`existence du réseau, le confirme : « Beaucoup de messages passent
à travers les mailles du filet [ ...] Tout le monde passe par Echelon,
bien sûr, mais combien de messages sont réellement lus ? C`est en
cela surtout qu`il faut modérer la paranoïa ».
d. De nouveaux "ennemis" qui savent exploiter à fond
le Net.
La multiplication des « ennemis » s`explique
simplement : « Les systèmes de communication civils sont
désormais banalisés à un niveau de performance encore
réservé il y a peu aux seules forces gouvernementales, services
de renseignement et forces armées »165.
1. Hackers et Crackers
Parmi les « adversaires » des services de
renseignement, on peut tout d`abord citer les hackers et les crackers, qu`il
s`agit avant tout de définir, puisque ces deux catégories sont
bien souvent amalgamées. Ceux que les médias appellent des
hackers devraient en fait être appelés des crackers. En effet, le
hacker est un passionné d`informatique, qui cherche à
acquérir la plus grande connaissance possible aussi bien du hardware que
du software. Dans le but d`acquérir cette connaissance, il
s`ingénie à comprendre le fonctionnement des logiciels ou
à déchiffrer les codes sources des sites internet, ce qui parfois
le conduit à trouver des failles dans certains systèmes. L`un des
jeux favoris des hackers, avec l`émergence d`Internet, a consisté
à démontrer qu`il était extrêmement facile de
s`introduire sur des sites web. Le hacker se présente donc comme une
sorte d` « artiste » expérimental de l`informatique. A
l`inverse, les objectifs des crackers reposent systématiquement sur la
destruction des systèmes dans lesquels ils ont
pénétré. Ce sont eux qui créent le plus de dommages
en introduisant des virus ou des bombes logiques.
Mais qu`ils soient hackers ou crackers, ils ont peu à
peu remis en cause la domination de la NSA en matière de technologie, et
plus précisément de cryptologie. En effet, si auparavant, la
suprématie de la NSA dans le domaine de la cryptologie était
incontestable, avec Internet le panorama change. L`agence de Fort Meade
réalise rapidement que les hackers et autres programmeurs de
génie sont désormais capables de produire des logiciels bien plus
puissants que les leurs. « Certains spécialistes ont même
caractérisé la NSA de « dinosaure »
dépassé par
165 Art. du site infoguerre.com, Les principes de
la guerre de l`information :
http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0
l'évolution des technologies et la masse d'informations
»166 . Pour la première fois, des civils
développent des formules d`une puissance bien supérieure à
celles conçues par les services qui disposent pourtant de budgets
considérables. Phil Zimmermann est l`exemple-type du programmeur ayant
réussi à concurrencer les plus grands experts de la NSA sur leur
propre terrain. Autre problème posé par les hackers et les
crackers, ces jeunes informaticiens passionnés sont capables de casser
tous les codes de protection des données. On ne compte plus le nombre
d`attaques, en particulier contre les sites internet du Pentagone. La CIA
elle-même a été victime de hackers d`Europe du Nord, qui le
19 septembre 1996, ont pénétré son site Internet. Bien
qu`il soit évident que ce site ne contienne aucune information
secrète, ce fut là un sérieux camouflet pour l`agence,
certains n`hésitant pas à la railler suite à cet incident.
On peut ici parler d`un redéploiement des pouvoirs dans
le secteur stratégique de la cryptologie, même s`il arrive
désormais fréquemment que les hackers, crackers et autres
génies mathématiques soient « récupérés
» par les services de renseignement. Selon Jacques Baud, la NSA serait
« le plus gros employeur de mathématiciens et probablement du
monde, pour la mise au point de chiffrement ou de décryptage
»167. Il n`en demeure pas moins que la
supériorité des organismes de renseignement d`Etat en
matière de protection des données est largement contestée.
Pour lutter contre ce déclin, les Etats ont longtemps fait appel
à des interdictions juridiques, comme nous l`avons vu
précédemment, mais aujourd`hui cette époque semble bel et
bien révolue.
La menace que font peser ces nouveaux « dieux » ou
« démons » du réseau est bien réelle. Les
services craignent notamment des attaques groupées qui pourraient
paralyser un système entier. Cependant, une autre menace bien plus
lourde s`est développée dans le sillage d`Internet. Bien qu`ils
aient pendant de longues décennies concentré leur attention sur
le Bloc Soviétique, les services de renseignement, aussi bien
américains que français, sont toujours restés vigilants
à l`égard de certains groupes considérés comme
terroristes ou mafieux. Mais avec la fin de la Guerre Froide et le
développement progressif d`Internet, ces groupes sont devenus des
adversaires parmi les plus dangereux des services de renseignement.
166 Rapport Paecht 167 Jacques Baud, op.
cité, art. NSA
2. Groupes terroristes et criminalité
organisée
L`utilisation d`Internet dans « la guerre du
renseignement » est en effet une arme à double tranchant ; d`un
côté, les services de renseignement ont accès à un
nombre infini d`informations circulant librement sur la Toile ; mais de l`autre
côté, les nouveaux ennemis polymorphes de l`Etat (mafias, groupes
terroristes, trafiquants), profitent eux aussi de ce réseau
planétaire pour étendre leur pouvoir. Compte tenu du faible
coût d`accès à l`infosphère, de nombreux acteurs
non-étatiques s`introduisent dans ce domaine stratégique. Les
services de renseignement se trouvent ainsi confrontés à de
nombreux « ennemis » pullulant sur la toile.
On voit apparaître de plus en plus de « small
players », puissance de type mi-politique, mi-économique, qui sans
être des Etats-Nations ont peu à peu développé des
fonctions de type étatiques : création d`une armée,
capacité de négociation avec des Etats-Nations, politique de
communication très développée. Ces small players peuvent
être des groupes terroristes, des mafias, des trafiquants...Ce qui nous
intéresse ici, c`est la formidable capacité communicationnelle de
ces acteurs, qui ont tous profité de l` « aubaine Internet ».
Ces groupuscules profitent des qualités intrinsèques d`Internet
pour diffuser des messages de propagande à grande échelle. David
J. Rothkopf parle d`un « David Effect » (par allusion à David
et Goliath) : un joueur d`importance réduite (small player), s`il a
accès aux bonnes technologies peut endommager très
sérieusement un ennemi qui oe sur le papier oe paraît bien plus
puissant . Pour Christian Chocquet, « la caractéristique principale
du potentiel technologique est de rendre la capacité de nuisance d`une
organisation (voire d`un individu) quasiment indépendante des moyens
humains ou matériels dont elle dispose. La maîtrise de
technologies avancées nécessite parfois des installations
sommaires et des investissements très limités
»168. Ce que confirme David Rothkopf : « la plus petite
nation, un groupe terroriste, ou un cartel de la drogue peuvent recruter un
programmeur qui implante un virus type « Cheval de Troie » dans un
logiciel, détruisant ainsi un réseau vital »169.
168 Christian Chocquet, Terrorisme et
Criminalité organisée, L`Harmattan, 2003, p. 262 169
David Rothkopf, ouvrage cité, p. 328
En outre, ces réseaux dits terroristes ou criminels ont
la particularité de s`appuyer la plupart du temps, ou sur une diaspora,
ou sur des « agents » postés aux quatre coins du monde.
Compte-tenu de cet éclatement de leur structure et de leurs
activités, Internet devient un outil essentiel, puisque la circulation
de l`information est garantie en des temps record. Internet convient donc
parfaitement à de telles organisations dont « le
développement [...] s`accompagne nécessairement d`une
déterritorialisation de [leurs] activités »170.
Le Réseau permet non seulement à ces groupes de rester
constamment en contact, mais il leur permet également de faire du
prosélytisme à travers la mise en place de sites internet leur
servant de vitrine. Dernier élément et non des moindres, le
Réseau devient un véhicule idéal pour toucher très
rapidement les grands médias.
Bernard Henri-Lévy rapporte ainsi dans son ouvrage Qui
a tué Daniel Pearl ? qu`une sorte de « cellule internet »
avait été spécialement mise en place par le groupe
terroriste qui avait kidnappé le journaliste du Wall Street Journal.
Dans un premier temps, cette cellule envoya à Pearl les mails qui
devaient le conduire dans les bras de son ravisseur, Omar. Puis, une fois
l`enlèvement effectué, elle transmit via Internet au Wall Street
Journal et à toutes les grandes agences de presse, les photos du
journaliste séquestré, ainsi que les revendications du
groupe.171 Cette cellule envoyait les courriers électroniques
depuis des cybercafés en utilisant des adresses variées.
Bernard-Henri Lévy cite antiamericanimperialism@hotmail.com ou
encore kidnapperguy@hotmail.com172. D`autre part, Internet
est un fabuleux instrument de transfert de fonds pour les groupes terroristes,
trafiquants, ou mafieux. Dans son enquête, Bernard-Henri Lévy
reprend un article du journal Times of India selon lequel « c`est «
à l`instigation du général Ahmad Mamoud [Nda : responsable
des services secrets pakistanais] que l`énigmatique « Ahmad Umar
Sheik » a transféré par voie électronique au pirate
Mohamed Atta [l`un des » ses fameux 100 000 $ »173.
170 Christian Chocquet, Terrorisme et
criminalité organisée, L`Harmattan, 2003 171 Bernard
Henri-Lévy, Qui a tué Daniel Pearl ?, Grasset, Paris, 2003, p.
232 172 id. p. 303-304 173 id. p. 383
Cette utilisation massive d`Internet par les réseaux
terroristes et notamment Al-Qaida est l`un des points essentiels du rapport de
la Maison Blanche, intitulé National Strategy for Combating
Terrorism174, rendu public en février 2003. Ce document
comporte de nombreux éléments relatifs à l`utilisation des
nouvelles technologies par les réseaux terroristes : « Al-Qaida
exemplifies how terrorist networks have twisted the benefits and conveniences
of our increasingly open, integrated, and modernized world to serve their
destructive agenda [...] Its global activities are coordinated through the use
of personal couriers and communication technologies emblematic of our era oe
cellular and satellite phones, encrypted e-mail, internet chat-rooms,
videotape, and CD-Roms [...] Terrorists can now use the advantage of technology
to disperse leadership, training and logistics not just regionally but
globally«175. C`est en se fondant sur cette analyse que les
Etats-Unis ont cherché à renforcer leur surveillance d`Internet.
Un tel discours est avant tout un aveu de faiblesse. Il prouve que les ennemis
auxquels sont aujourd`hui confrontés les services ont une excellente
maîtrise du Réseau.
Dans le cas de la criminalité organisée, Christian
Chocquet suggère que l`on parle de « criminalité
intelligente ». L`emploi du terme « intelligent » est
particulièrement révélateur. L`intelligence est en effet
loin d`être l`apanage des services de renseignement officiels. Ceux-ci
tendent à être rattrapés, voire dépassés,
dans leurs méthodes, par ces groupes très structurés que
constituent la criminalité organisée et les groupes terroristes.
Tandis que nous évoquions, comme caractéristique des services de
renseignement, leur très forte capacité d`adaptation à un
environnement complexe, là encore, la comparaison avec les groupes
criminels s`impose : « Le criminel organisé [...] est
suradapté à la société dont il exploite les
vulnérabilités »176. S`il s`appuie sur les
faiblesses d`une société pour faire tourner son activité,
le criminel organisé sait également aujourd`hui profiter des
« failles » d`Internet. On peut parler de « failles » dans
la mesure où les groupes criminels parviennent aujourd`hui à
communiquer de façon entièrement
174
http://www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf
175 « Al-Qaida illustre la façon don`t les
réseaux terrorists ont détourné les
bénéfices et avantages de notre monde toujours plus ouvert,
intégré et moderne, pour servir leur agenda destructeur [...] Ses
activités globales sont coordonnées grâce à
l`utilisation de technologies de communication emblématiques de notre
ère oe téléphone cellulaires et satellitaires, e-mail
cryptés, chats sur Internet, enregistrement vidéo et CD-Roms
[...] Les terroristes peuvent maintenant utiliser l`avantage dela technologie
pour disperser leur commandement, leur entraînement et leur logistique,
non seulement régionalement mais mondialement ». National Strategy
for Combating Terrorism, p. 7-8. 176 Christian Chocquet, op.
cité, p. 36
sécurisée, en ayant la quasi-certitude que leurs
échanges ne seront pas interceptés. Ils détiennent souvent
les moyens cryptographiques les plus sophistiqués, véritables
obstacles pour les services de renseignement. C`est ce que qu`indique
d`ailleurs le rapport Paecht sur Echelon : « Une des explications
apportées à la diffusion récente d'informations sur le
réseau «Echelon» est liée à la difficulté
croissante des services d'écoute face au développement de la
cryptologie et à la nécessité pour ces services de suivre
les progrès des technologies dans ce domaine et d'éviter que
celles-ci n'empêchent une action qu'ils considèrent
légitime. »
Si Internet est un levier de pouvoir et un moyen de renforcement
des services de renseignement et de l`Etat, son apport paraît cependant
plus important pour les « ennemis de l`Etat ». Le Réseau dans
sa structure-même est entièrement favorable à ces groupes
souvent très dispersés qui profitent à plein des
potentialités du réseau.
Il est donc essentiel que les services de renseignement aient une
présence marquée sur le réseau, bien qu`il soit
extrêmement difficile de lutter contre ces nouveaux ennemis, dotés
de très fortes capacités technologiques. Compte tenu des
difficultés provoquées par l`irruption d`Internet dans le monde
de renseignement, notamment en matière d`interceptions et de traitement
de l`information, on peut se demander si l`une des conséquences ne va
pas être la nécessaire coopération renforcée de tous
les services de renseignement. Bernard Carayon, dans son rapport, souligne
d`ailleurs qu` « il apparaît opportun que la DGSE comme la DPSD
créent en leur sein une direction chargée des relations avec les
services étrangers »177 Outre ces nouvelles menaces
extérieures qui pèsent sur eux, les services de renseignement
sont également fragilisés par l`évolution de leurs
missions et quelques scandales récents les mettant en cause. La relation
qui les lie à l`Etat semble parfois biaisée.
177 Rapport Spécial, p. 22
B. La perte de crédibilité des services
Si les services de renseignement ont connu de très fortes
remises en cause en interne durant ces dernières années, ils ont
également été fragilisés par des actions
menées par de puissants lobbies publics, ainsi que par de violents
scandales les ayant « éclaboussés ».
a. Le rôle des lobbies pro-libertés publiques.
Suite aux révélations concernant le système
Echelon et au renforcement de la sécurité post-11 septembre, de
très nombreuses voix se sont élevées contre ce qu`elles
considéraient comme un abus du « monopole de la violence
légitime ». Les services de renseignement, en particulier, ont
été très fortement remis en cause. Ces nouveaux lobbies
ont un discours très proche de celui des cypherpunks. Cependant leur
particularité est de mener des actions visant à mettre sur la
place publique toute atteinte aux libertés civiles. Si en France, les
services n`ont pas été confrontés à une telle
levée de boucliers, on peut penser que c`est en partie dû à
leur grande discrétion dans la vie publique et dans les discours des
gouvernants. A l`inverse, nous notions plus haut, que les agences
américaines communiquent énormément et qu`en outre, les
hommes politiques se référent souvent à l`Intelligence.
Les lobbies américains auxquels nous faisons référence
sont la plupart du temps constitués par des associations prônant
la liberté sur la Toile. Celles-ci se sont exprimées via leur
site internet contre l`utilisation faite du réseau par les services de
renseignement, notamment après le vote du Patriot Act. Parmi ces sites
on peut citer :
-www.eff.org : site de l`Electronic Frontier Foundation
-www.epic.org : site de l`Electronic Privacy Information
Center
-www.cdt.org : site du Center for Democracy and
Technology
Il est fréquent que ces sites poursuivent la NSA en
justice, comme en témoigne le document concernant un procès fait
par Epic à la NSA178. Le rôle de ces groupes est loin
d`être insignifiant ; ils constituent des lobbies suffisamment puissants
pour soutenir des particuliers, dont ils considèrent qu`ils ont
été surveillés injustement par le gouvernement. On
pourrait
178 EPIC sues for NSA surveillance memo :
http://www.epic.org/open_gov/foia/nsa_suit_12_99.html
s`interroger sur la source de leur pouvoir, de telles
associations ne semblant pas être en mesure de peser lourd face à
une organisation aussi puissante que la NSA. Il apparaît que les
fondateurs de ces associations sont souvent des informaticiens de génie,
qui grâce à leur talent ont accumulé rapidement une
véritable fortune. C`est le cas des deux fondateurs de l`EFF. Mitchell
Kapor est le créateur du désormais célèbre Lotus
dont la vente l`a rendu millionnaire. Son compars John Perry Barlow est lui
aussi millionnaire et mordu d`Internet. Leur site nous apprend que
l`association est engagée dans de nombreuses actions légales
concernant des particuliers mis en cause par l`USAPA. L`association cherche
également à influencer la rédaction du Patriot Act II,
dont on sait qu`il risque de détériorer un peu plus les
libertés civiles (« We're working hard to influence the directions
of PATRIOT II, the follow-up legislation now being drafted
»179). De telles actions seraient bien sûr impensables si
l`association ne reposait pas sur de très solides assises
financières.
L`EFF, par exemple, travaille avec d`autres groupes à
la mise en place de "best practices" afin d`améliorer l`anonymat et
l`encryptage de données sur Internet, de telle sorte que les ISP aient
moins d`informations susceptibles d`être transmises aux agences
gouvernementales. Cette même association justifie son action par la
conviction que « les services de renseignement doivent user de leurs
nouveaux pouvoirs [nda : issus du Patriot Act] avec une grande attention et
limiter leur usage à des investigations concernant des actes de
terrorisme certifiés »180. Pour Loup Francart, « le
net devient ainsi un réseau technique de réseaux d`influence qui
dépassent largement les clivages de la société
traditionnelle : Etats-Nations, culture commune, religion, etc.
»181.
La France connaît une situation assez différente,
les associations visant à la défense des Internautes étant
d`une ampleur bien moindre. Certaines sont cependant très actives :
parmi elles, Reporters Sans Frontières (RSF), l`IRIS (Imaginons un
Réseau Internet Solidaire). Cette dernière a lancé en
février 2003 une pétition « Pour qu`Internet ne devienne pas
une zone de non droit », suite à la promulgation de la loi sur la
sécurité intérieure, mentionnée plus haut, et
à la présentation de la loi sur l`économie
numérique (LEN). Bien que la pétition n`ait pas recueilli un
179 « Nous travaillons dur sur les moyens
d`influencer les orientations de Patriot II, la seconde version de la loi
étant actuellement en cours de préparation » Site internet
de l`EFF, www.eff.org 180 Site internet de l`EFF,
www.eff.org 181 Agir, 1999, n° 2, art. de Loup Francart,
La maîtrise de l`information, p.115
grand nombre de signatures chez les particuliers (seulement
2931), elle a cependant obtenu le soutien de très nombreux collectifs,
et notamment de partis politiques, placés à gauche sur
l`échiquier politique 182. De son côté,
Reporters Sans Frontières (RSF) ne cesse de dénoncer la main-mise
grandissante des Etats, y compris démocratiques, sur le Réseau.
Dans un rapport intitulé 11 septembre 2001-11 septembre 2002, Internet
en liberté surveillée, RSF fait le constat suivant : « Un an
après les tragiques événements de New York et de
Washington, le Réseau peut être couché sur la liste des
« dommages collatéraux » de la dérive
sécuritaire généralisée [...] Internet doit
désormais faire face à une nouvelle menace en provenance des
démocraties occidentales. Ainsi, de nombreux pays ont adopté des
lois, des mesures et des pratiques qui sont en passe de mettre Internet sous la
tutelle des services de sécurité. Ces Etats organisent la
conservation généralisée des informations relatives aux
e-mails reçus ou envoyés et aux sites consultés sur la
Toile »183.
Néanmoins, malgré les soutiens dont elles
bénéficient, l`IRIS ou RSF ne peuvent prétendre au
rôle d`un lobby aussi puissant que l`EFF. En outre, ces associations,
contrairement aux lobbies américains, ne prennent que rarement parti
contre les services de renseignement français, dont les activités
liées à Internet semblent trop méconnues pour être
attaquées.
Si les protestations émises par ces nouveaux lobbies font
légèrement vaciller les services de renseignement sur leur socle,
elles ne sont rien comparées aux récents scandales
médiatiques qui ont profondément terni l`image des services,
notamment anglo-saxons.
b. Les scandales récents
Les services américains font actuellement face à
une des plus graves crises de leur histoire. Certes, le post-11 septembre leur
a donné de nouvelles prérogatives, avec des possibilités
d`intervention démultipliées, et des moyens financiers toujours
plus importants. Cependant,
182 Pétition et signature des collectifs :
http://www.iris.sgdg.org/actions/len/petition.html 183 11
septembre 2001 oe 11 septembre 2002, Internet en liberté
surveillée, Rapport RSF, p.2
l`année 2003 s`est révélée une
véritable année noire pour leur réputation. Un
édifiant rapport d`enquête de la Commission spéciale du
Sénat et de la Chambre des représentants, sur les attentats du
11/09, rendu public fin juillet 2003, a tout d`abord accusé les services
d`incompétence. Les 850 pages du rapport mettent en lumière la
profonde rivalité entre FBI et CIA, qui aurait conduit à une
très médiocre circulation des informations rendant tout
recoupement impossible. D`autre part, ce rapport attaque directement les
capacités d`analyse et de traitement de l`information de la CIA et de la
NSA. La CIA a en particulier « été incapable
d`évaluer et d`utiliser les informations accumulées sur les
pirates de l`air », de plus, « des interceptions de communications
cruciales faites par la NSA n`ont jamais été transmises ou
exploitées »184. Lucien Sfez, dans son ouvrage Technique
et Idéologie souligne l`ambivalence propre à Internet :
« Le réseau est comme un filet qui attrape sa proie
(l`information), permet de la stocker, de l`échanger. Mais si
l`information peut entrer à tout endroit du maillage, il s`en faut de
beaucoup pour qu`elle soit triée, traitée,
sélectionnée, triée vers une décision
»185. Bien que les principaux responsables des services
américains se défendent, en expliquant que le fonctionnement des
services a beaucoup évolué après les attaques, ce rapport
a considérablement terni l`image des services de renseignement,
auprès d`un public qui ignorait en très grande majorité
les faiblesses relevées ci-dessus. James Wolsey, ancien directeur de la
CIA, avouait déjà en 2000 que les services étaient
confrontés à un problème assez sérieux de
traitement de l`information : « Given the fact that the problem for the
U.S. intelligence is that there`s a great deal of data that goes unanalyzed oe
the problem is sorting through all this material »186
Quelle que soit la capacité certes étendue
d`interception et de surveillance d`Internet des services de renseignement, il
semble donc que l`association qui les lie au Réseau des réseaux
n`ait pas nécessairement la capacité de renforcer le pouvoir de
l`Etat, puisque il paraît impossible de capter toutes les informations et
surtout d`en tirer des conclusions fiables. Dans une interview au Monde, en
date du 26 juillet 2003, Pierre de Bousquet de Florian, directeur de la DST,
affirme ainsi que « le fonctionnement traditionnel des services
américains les amène à brasser des
184 Le Monde, 26 juillet 2003, Les services
américains sous les feux de la critique.185 Lucien Sfez,
Technique et Idéologie, p. 72186 --Le problème pour
les services de renseignement US est qu`un grand nombre de données ne
sont pas analysées oele problème est de trier toutes ces
informations«. James Woolsey, Briefing at the Foreign Press, 7 mars
2000.
http://www.cabinetblanc.com/anglais/JamesWOOLSEY.pdf
quantités absolument considérables
d`informations. Et ce n`est pas un secret de dire qu`ils peuvent avoir des
problèmes de tri ».
Malgré le développement de nouveaux outils tels
les logiciels renifleurs, comment être sûr de la
véracité de l`information ? Comment vérifier les sources ?
Les critères d`un bon renseignement sont : « la qualité de
l`information, qui est la source [...], la rapidité de la transmission
»187. Or si la rapidité est sans aucun doute
assurée grâce au Réseau des Réseaux, la
qualité, quant à elle, reste incertaine. Toute information en
provenance d`Internet doit être prise avec des pincettes. De plus, la
fiabilité des nouveaux outils, type « programme renifleur »
n'est pas entièrement garantie, comme en témoigne le
procès fait au FBI par l'association EPIC (www.epic.org) en 2000. EPIC
avait en effet découvert que le logiciel Carnivore du FBI avait connu
quelques "errements" lors d'une traque sur Internet contre le réseau
Al-Qaïda. Carnivore avait intercepté des messages
électroniques de personnes totalement étrangères au groupe
terroriste.
L`activité des services de renseignement n`a
cessé de se renforcer depuis le 11 septembre. Or, jusqu`à
présent, ce renforcement a entraîné ce qu`il est convenu
d`appeler des bévues, ayant fortement nui à l`image des services.
Nous citions plus haut l`affaire des interceptions de mails concernant des
membres de l`ONU. Mais cette polémique n`eut cependant pas le
retentissement des scandales révélés après la fin
de la deuxième Guerre du Golfe. On peut se demander si les services de
renseignement constituent toujours de véritables leviers de pouvoir
comme leur rôle dans l`application du Patriot Act pouvait le faire
croire.
Ce qu`on est tenu d`appeler aujourd`hui l`« affaire
» des armes de destruction massive a contribué à une remise
en cause inédite des services de renseignement anglo-saxons. Les
gouvernements américains et anglais se sont en effet appuyés sur
l`existence, qu`ils prétendaient 100% sûre, d`armes de destruction
massive pour déclencher la guerre contre l`Irak en mars 2003. Cette
certitude provenait de rapports d`experts remis par les services de
renseignement. Or près de six mois après la fin du conflit,
aucune de ces armes n`a encore été débusquée.
187 Défense et Renseignement, sous la direction
de Pierre Pascallon, L`Harmattan, Paris, 1995, p.44
C`est ce qui a peu à peu déclenché des
interrogations à la fois dans le public et chez les médias. Les
Etats-Unis, accompagnés de leur allié britannique auraient-ils
menti, afin de pouvoir lancer l`assaut contre le régime de Saddam
Hussein ? Plusieurs hypothèses ont alors été
évoquées concernant les rapports des services de renseignement.
Les Etats américains et britanniques se sont-ils « affranchis
» des services en faisant appel à des preuves imaginaires, que les
services n`avaient pu leur fournir ? Ou bien ont-ils profité de la
complaisance des responsables du renseignement qui ont accepté les
interprétations abusives de leurs rapports ? Dernière
hypothèse possible: les agences se seraient-elles plier aux exigences de
l`administration centrale, en orientant leurs conclusions en fonction de ses
attentes ?
Bien que George Tenet ait formellement nié cette
dernière accusation émise par de nombreux
analystes188, elle pourrait bien être pertinente. Il est de
toutes façons évident que, pour les services de renseignement,
cette « affaire » sent le souffre...Le renseignement ne risque-t-il
pas ainsi de devenir une sorte d`activité de polichinelle, sans effet
véritable ?
Compte tenu des sommes engagées dans l`Intelligence par
le gouvernement américain , la question peut paraître provocante.
Pourtant les libertés prises avec les renseignements transmis par les
services prouvent que le pouvoir décisionnel de l`Etat ne peut toujours
s`accommoder des conclusions de ces derniers. Dans l` « affaire irakienne
», il semble évident que le déclenchement de la guerre ait
été une pure décision politique ; il s`agissait pour
George W. Bush d`appuyer sa décision sur les rapports des services de
renseignement. Il est aujourd`hui certain que les services ne détenaient
aucune preuve irréfutable, et que leurs rapports ne contenaient que des
intuitions et des suppositions concernant l`arsenal irakien.
Dans la continuité de cette première «
affaire », les agences américaines ont de nouveau été
montrées du doigt en juillet 2003. Elles ont dû faire face
à de très violentes critiques émanant simultanément
des médias traditionnels et des experts en renseignement. Au centre de
cette nouvelle polémique, les déclarations de George W. Bush en
janvier dans son discours sur l`Etat
188 New York Times, 4 juin 2003, art. « After
the war : Intelligence ; Iraq Arms report now the subject of a CIA review
», James Risen.
de l`Union. Il reprenait une information transmise par le
MI6189 britannique, selon lequel l`Irak avait cherché
à obtenir de l`uranium en Afrique. D`autres affirmations du
président américain, également empruntées au MI6,
prétendant que le régime de Saddam Hussein était en mesure
de déployer des armes de destruction massive en 45 minutes, ont
également alimenté la polémique. Un article du Monde nous
apprend que « selon des responsables de l'administration [...], la Maison
Blanche n'a pas cherché à obtenir l'approbation de la CIA avant
de lancer cette accusation »190. Ici encore, l`affranchissement
de l`Etat américain vis-à-vis des services semble bien en marche.
Ce que révèle cette polémique d`envergure,
c`est essentiellement la difficulté des services de renseignement
à obtenir des informations à 100% fiables. Le renseignement
technique est une nouvelle fois violemment mis en cause. Selon Jacques Isnard,
journaliste au Monde, le pouvoir politique dans le régime de Saddam
Hussein s`apparentait à une véritable forteresse. Pour tenter de
trouver une brèche, les services américains se sont
concentrés sur le renseignement technique : « des moyens techniques
ultrasophistiqués - écoutes tous azimuts, surveillance
aérienne et spatiale optique, infrarouge et
électromagnétique, et recueil informatique oe ont[...]
été mobilisés, notamment par les Etats-Unis. Or, ils ne
sont pas la panacée. En particulier, ils donnent peu de renseignements
précis et crédibles sur la suite des événements et,
surtout, sur ce qui se trame et s'élabore dans la tête même
des dirigeants du pays ou des responsables d'activités
«sensibles»191. Les limites de l`association
Internet-Services de renseignement sont ainsi mises en lumière.
Si les services se sont longtemps concentrés sur un
univers technologique en perpétuelle évolution, ils semblent
aujourd`hui forcés de réviser leur stratégie. Certes leur
présence sur Internet est indispensable, mais ils doivent admettre
qu`ils sont en grande partie impuissants face au monstre tentaculaire qu`est
devenu le Réseau. Pierre de Bousquet de Florian oppose les services
français aux services américains en expliquant que « nous
[les services français] fonctionnons d`une façon
différente [des services américains], en travaillant davantage
sur des sources humaines qu'en nous reposant principalement sur des sources
techniques. Les
189 Services secrets britanniques 190 Le
Monde, 21 juillet 2003, art. « George Bush est attaqué sur deux
dossiers »191 Le Monde, 17 juillet 2003, art. « Les
limites et fragilités des services de renseignement », Jacques
Isnard.
sources humaines sont à la fois plus précises et
plus faciles à exploiter »192. Bien sûr, il faut
savoir relativiser ce jugement. Il est probable que si les services
français avaient un budget plus conséquent, leur arsenal
technique serait sans doute plus important. Néanmoins, le retour aux
renseignement humain est aujourd`hui une constante. Winn Schwartau confirme
cette théorie : « At the end of the day, though, Elint and Sigint
have to give way to Humint as the best [...]9/11 modified a lot, and it showed
that people are really the best intelligence »193.
La partie humaine du renseignement (HUMINT) connaît
ainsi une sorte de renouveau, lié à ce que l`on pourrait appeler
« la crise du renseignement technique ». Le Pentagone, par la bouche
de son chef, Donald Rumsfeld, a annoncé en mars 2003 que le
département de la Défense souhaitait renforcer son réseau
d`agents. Si l`on peut y voir une forme de querelle avec la CIA
(rattachée directement au Président) qui dispose de plus nombreux
agents, il faut également considérer cette évolution comme
la preuve que la place du renseignement humain est toujours vue comme
fondamentale. Internet ne permet pas de tout intercepter. Pour le
général Bruno Elie, directeur de la DRM, «
l`amélioration des performances techniques, l`informatisation
généralisée des systèmes d`exploitation accroissent
certainement la qualité et le rendement, mais toutes les formes de
renseignement demeurent nécessaires aujourd`hui comme hier
»194. Autrement dit, il est impossible de mettre de
côté le renseignement humain. Seul l`agent humain peut avoir
accès aux canaux les plus discrets de communication, c`est-à-dire
essentiellement les conversations orales, qui ne laissent aucune trace
exploitable par un service d`interception. D`autre part, si la puissance de
calcul de la machine est devenue indispensable pour le tri des informations
provenant d`Internet, une barrière demeure cependant : celle de la
langue. Tous les services de renseignement se concentrent aujourd`hui sur le
recrutement de personnel maîtrisant des langues rares. Comme le
précise le rapport Paecht : « L'utilisation d'une langue rare ou
disparue renforce la protection du message ».
192 Le Monde, 26 juillet 2003 193 Interview
par mail avec Winn Schwartau. 194 Bruno Elie, Défense
Nationale, art. « La direction du renseignement militaire », 1998,
p.12
Les services de renseignement sont aujourd`hui sur la sellette,
notamment en ce qui concerne le renseignement dit technique. Cette situation
prouve que l`association Internet/ Services de renseignement n`est pas toujours
aussi fructueuse qu`on pourrait le penser. La fragilisation des services de
renseignement est d`autant plus patente qu`on assiste à un
phénomène profond et semble-t-il irréversible de
privatisation de la fonction « renseignement ».
C. La progressive privatisation du renseignement.
Dès 1995, quand Internet devient un «
phénomène » technologique de plus en plus prégnant,
de nombreuses voix s`élèvent pour acclamer la révolution
que va provoquer le réseau. Les gouvernants eux-mêmes
présentent Internet comme une technologie structurante d`une nouvelle
société. Internet permettrait en particulier un
redéploiement des pouvoirs. Ce que les gouvernants n`avaient
peut-être pas prévu, c`est que ce redéploiement atteindrait
des fonctions traditionnellement dévolues à des services
rattachés à l`Etat, et en particulier la fonction de «
renseignement ». Le terme de « révolution » est bien
souvent galvaudé, presque toute innovation technique en étant
affublée. Internet révolutionnerait notre vie, aussi bien que le
nouveau mixer à légumes présenté dans le
télé-achat ! Il faut donc être prudent face à
l`emploi de cette notion. C`est pourquoi, nous avons tenté de
démontrer que l`Internet, comme objet technique, n`avait pas
constitué à proprement parler une révolution, mais
s`apparentait plutôt à une évolution logique.
Néanmoins, il est assez judicieux de présenter l`OSINT (Open
Source Intelligence) comme une révolution, car ses effets dans l`univers
du renseignement sont considérables. L`OSINT a non seulement
modifié certaines des missions des services, mais elle a aussi conduit
à de fortes évolutions dans l`univers du renseignement, avec
l`émergence progressive de cabinets privés concurrençant
les services, dans un domaine particulier, l`intelligence économique.
L`enjeu est considérable : est-il possible d`imaginer
que la fonction de « renseignement » soit un jour totalement
privatisée ? Pour l`heure, le secteur privé s`est contenté
d`investir le renseignement économique, mais cette étape n`est
peut-être qu`un premier pas avant une privatisation
généralisée.
a. Intelligence économique et développement des
cabinets privés.
Le monde du renseignement devient un monde de concurrence. Les
services de renseignement n`ont plus le monopole, car la guerre du
renseignement se fait aujourd`hui essentiellement via l`OSINT, l`Open Source
Intelligence. « Le développement de ces nouvelles technologies
transforme la société en donnant au plus grand nombre,
l`accès à toutes sortes d`informations auparavant
réservées à des spécialistes »195.
Si les nouveaux adversaires polymorphes l`ont bien compris, les marchés
économiques aussi. Un quelconque individu peut désormais mener
des investigations sur Internet, afin d`obtenir les renseignements les plus
précieux. Cette évolution a conduit au développement
massif de cabinets de renseignement. Ainsi la problématique née
de l`utilisation d`Internet par les services de renseignement amène
à s`interroger sur une possible « privatisation de la fonction de
renseignement »196. Ce que nous souhaitons souligner, c`est le
rôle essentiel qu`a joué Internet dans cette tendance lourde
à la privatisation : « Ce mouvement de décloisonnement des
activités de renseignement est fortement accentué par la
révolution technologique de la communication numérique et de la
« nouvelle économie » de l`information. Ce nouveau contexte
technologique fournit, en effet, à tous les acteurs des moyens efficaces
et de plus en plus performants pour acquérir et traiter l`information.
En ce sens, la révolution numérique favorise les activités
de renseignement et accroît la concurrence sur le marché entre
tous les prestataires publics ou privés »197.
Avec Internet, tout le monde peut en principe avoir
accès à l`information ; la veille économique et
concurrentielle joue un rôle de plus en plus important ; l`utilisation
des forums de discussion et des chats pour diffuser des messages de tout ordre
(publicité, désinformation, manipulation...) est de plus en plus
fréquente. Les sites Internet des entreprises deviennent de
véritables vitrines. On trouve désormais de très nombreux
sites internet spécialisés dans l`information économique.
A n`en pas douter, le Web constitue une véritable poule aux OEufs d`or
pour qui cherche à obtenir des informations sur telle ou telle
entreprise.
195 Général Loup Francart,
Communiqué de presse IHEDN, www.terrorisme.net 196
Regards sur l`actualité, janvier 1994, De la guerre
économique à l`intelligence économique, Brigitte Henri
197 La Lettre de la Rue Saint Guillaume, art. « L`ardente
obligation du renseignement », Bertrand Warusfel.
Le terme même d`« intelligence économique
», en plein essor actuellement, traduit le rapprochement du civil et du
militaire, du privé et du public. Pour Jacques Baud, ce concept apparu
à la fin des années 80 exprime à la fois « le
glissement des enjeux politico-militaires vers les enjeux
économiques-industriels, la participation des agences de renseignement
officielles à la recherche de renseignement de caractère
industriel, et l`arrivée sur « le marché du renseignement
» de firmes privées. Dans les faits, on constate que de très
nombreux employés des services secrets vont désormais «
pantoufler » dans le secteur privé. C`est ainsi qu`aux Etats-Unis,
de nombreuses sociétés privées de veille économique
ont recours à des anciens de la CIA.198
Les technologies développées par les services
secrets sont elles aussi utilisées dans le privé : c`est le cas
des logiciels TOPIC ou encore TAIGA (cf. supra). TOPIC est aujourd`hui
utilisé par plus de 10 000 entreprises dans le monde ; un de ces
dérivés récents le Topic websearcher cherche
automatiquement, à partir de mots-clés, des informations sur le
web, les traite puis les distribue aux personnes concernées. De plus en
plus de firmes privées se spécialisent dans la mise au point de
ces logiciels « chercheurs d`informations ». C`est le cas de Datops,
basée à Aix. Ces logiciels peuvent parcourir en un temps
limité un nombre de pages énorme ; ils sont programmés
pour y trouver des mots-clés, rentrés par l`utilisateur. Au terme
de cette recherche, ils peuvent présenter des données
intelligibles. Le groupe Thales a également développé une
société baptisée Kalima qui produit des logiciels
multilingues d`analyse et de gestion de l`information. Le logiciel Kalima peut
traiter des données issues de forums, de listes de diffusion, d`articles
de presse,... et en tirent des informations ordonnées et
cohérentes. Le monopole que détenaient les services de
renseignement sur certaines technologies ne cesse donc de s`effriter.
D`autre part, les méthodes utilisées dans le
secteur privé sont parfaitement symétriques de celles
utilisées dans le secteur militaire. Il suffit ainsi de consulter le
site www.intelleco.com, (Cabinet de conseil en intelligence
économique) pour constater que les méthodologies sont
similaires.
198 Jean Guisnel, Politique Internationale, n°74
On retrouve toutes les grandes étapes du cycle du
renseignement :
- Expression des besoins
- Collecte
-Traitement
- Diffusion
Dans ce contexte de développement d`Internet et de
l`intelligence économique sont apparues de très nombreux cabinets
privés dédiées au renseignement économique.
Certaines entreprises qui prospéraient déjà sur ce terrain
ont acquis une renommée croissante avec le développement de
l`OSINT via Internet. C`est le cas de l`agence Burns, créée
dès la fin des années 1950 aux Etats-Unis. L`agence Kroll
Associates a également profité de ce nouvel engouement pour le
renseignement économique. Ces agences recrutent des «
professionnels de haut niveau oeanciens avocats, cadres, ex-agents secrets
reconvertis en consultants économiques- connaissant les milieux
industriels et politiques »199. Elles sont capables de fournir
des informations denses sur les stratégies de communication à
adopter, l`état de la concurrence, etc...
On constate que cette révolution de l`information
ouverte « contribue à banaliser les pratiques, puisque les services
d`Etat ne peuvent plus revendiquer en cette matière le monopole
juridique et opérationnel qu`ils détiennent encore sur les
pratiques de recherche secrète »200.
199 Regards sur l`actualité, janvier 1994, p.15
200 La Lettre de la Rue Saint Guillaume, art. « L`ardente
obligation du renseignement », Bertrand Warusfel. Bertrand Warusfel, id.
p. 42
Extraits du site du Cabinet Kroll,
http://www.krollworldwide.com
Krolls`s worldwide investigative experts and resources are
renowned for uncovering and analyzing data that has a huge impact on business
transactions.
Whether your company is involved in a merger, acquisition, joint
venture, distribution arrangement or a similar business alliance, Kroll`s
investigators ensure that you possesscritical, deal-related background
information and operational knowledge before contracts are signed. Kroll also
provides advice to help you better manage identified risks after the deal
iscompleted.
To arrive at its conclusions, Kroll reviews incorporation
documents and other public records,minutes of meetings, and statuory filings;
annual financial statements and tax returns; majorcontracts; financial
performance projections, and other data. [...]Basing business decisions on
flawed intelligence can compromise your company`s strategic direction and
utlimately its survival. Incomplete intelligence also may fail to identify
fraud and other high-risk activities by employees, vendors and customers.
Certains spécialistes du renseignement ont cependant un
avis mitigé sur l`OSINT. Il nous semble important de citer ces autres
voix, pour qui les cabinets privés ne sauront jamais prendre la place
des services de renseignement, leurs compétences en matière de
renseignement humain et électronique étant trop limitées,
voire inexistantes. C`est notamment l`avis du Professeur Cees Wiebes : «
Private firms simply do not have certain capabilities in the field of Humint,
Sigint and Elint [...] Osint has become more important but not a way some like
to portray »201.
Le principal secteur concerné par cette privatisation
est jusqu`à présent le secteur économique. Les domaines
militaire, diplomatique ou politique restent encore l`apanage des services
officiels, bien que certains exemples témoignent d`une évolution.
b. Vers la privatisation du renseignement diplomatique,
politique et militaire ?
Un cabinet aussi important que Kroll se voit parfois confier
des missions qui dépassent largement le cadre restreint de la guerre du
renseignement économique. En effet certaines des missions du cabinet
confinent dans certains cas au renseignement politique et militaire, c`est ce
que révèle l`affaire Roland Dumas.
L`ancien ministre des Affaires étrangères s`est
en effet retrouvé au cours de ces deux dernières années au
cOEur d`un scandale ayant pour toile de fond, entre autres, la vente de
frégates à Taïwan. En 2001, l`ancien Ministre était
condamné à six mois de prison ferme pour recel d`abus de biens
sociaux ; mais il obtenait en février 2003 la relaxe. Au même
moment, il publiait sa propre vision de l`Affaire. Dans ce livre
intitulé L`Epreuve. Les preuves202, Roland Dumas donnait un
éclairage intéressant sur le rôle que pouvait jouer un
cabinet tel que Kroll. L`ancien ministre révèle dans son ouvrage
que le cabinet Kroll a rédigé un rapport sur ses
activités. Selon Roland Dumas, le commanditaire serait Alain Gomez,
alors président de Thomson. L`enjeu de ce rapport était
d`importance. Thomson, l`un des leaders de l`armement français
était depuis longtemps en lutte avec Lagardère, autre grand
groupe militaro-industriel français. Or Roland Dumas s`opposait à
la vente des frégates Thomson à Taïwan, ce qui
représentait pour Thomson un sérieux revers. De ce fait, les
relations entre le ministre des Affaires Etrangères et Thomson
étaient extrêmement tendues. C`est dans ce contexte que Gomez
aurait demandé à Kroll de suivre les faits et gestes de Roland
Dumas. Ce dernier rapporte dans une interview au Nouvel Observateur : «
J`ai désormais la preuve que j`ai été surveillé et
suivi, en tant que ministre des Affaires étrangères, pendant tout
le temps où je m`occupais des affaires du Proche-Orient
»203. Au cours de l`instruction, la juge Eva Joly s`est fait
remettre ce rapport.
Dans ce cas précis, il est incontestable que le
rôle du cabinet de renseignement a largement dépassé ses
prérogatives habituelles, qui touchent essentiellement au domaine
économique. Le
201 « Les firmes privées n`ont simplement
pas certaines capacités en matière de renseignement humain,
derenseignement technique et électronique [...] L`Open Source
Intelligence est devenue plus importante, mais pasautant que certains aiment
à dépeindre ». Interview par mail.202 Roland
Dumas, L`Epreuve. Les preuves, Michel Lafon, Paris, 2003.
rapport sur Roland Dumas avait certes des implications
économiques, dans la mesure, où il concernait en parties des
ventes d`armements atteignant des montants considérables. Mais ce
document avait d`autant plus de valeur qu`il traitait de sujets politiques et
diplomatiques essentiels, à savoir la question de l`influence
française au Moyen-Orient et en Asie.
Le rôle de Kroll dans le renseignement politique est
confirmé par Claude Silberzahn, ancien directeur de la DGSE. Il rapporte
dans son ouvrage qu`au début des années 1990, Jules Kroll,
fondateur de la célèbre firme, faisait savoir à qui
voulait l`entendre qu` « il [était] en charge d`enquêter sur
les fournisseurs de Saddam Hussein en tel ou tel domaine, ou sur le montant de
la fortune du Maréchal Mobutu »204. D`autres sources
viennent étayer cette rumeur persistante d`une implication de Kroll dans
les affaires politiques : « Cette société aurait
enquêté pour le compte d`Etats, sur des hommes tels que Duvalier,
Marcos, Kashoggi, James Goldsmith, ou sur la famille Oppenheimer
»205.
Ces exemples laissent à penser que les cabinets
privés de renseignement pourraient rapidement étendre leurs
champs de compétences et prendre en charge des dossiers jusque là
réservés aux services de renseignement officiels. Mais serait-ce
vraiment une révolution ? La privatisation serait plutôt un retour
aux origines du renseignement : " La privatisation du réseau, parfois
assimilée à une dérive, ne doit pas faire oublier que le
renseignement fut longtemps une activité privée. Pendant des
siècles, il fut confié par le Prince à des individus
à la réputation sulfureuse appartenant au secteur privé ou
vacataire de l'administration"206. Néanmoins si cette
évolution avait lieu, les cabinets devraient également
transformer leurs méthodes et stratégies. Le renseignement ne
peut être constitué uniquement de sources ouvertes, notamment en
ce qui concerne les questions sensibles. Selon Philip Zimmermann, cette
privatisation représenterait des risques très lourds pour la
démocratie. En effet, si le renseignement à tous niveaux devenait
une activité privée, plus aucun contrôle parlementaire ou
judiciaire ne s`appliquerait. Non encadrés par la loi, les cabinets
pourraient être tentés de recourir à tous les
203 Le Nouvel Observateur, art. « J`irai jusqu`au
bout de mon enquête », semaine du 27 février 2003, n°
1999. 204 Claude Silberzahn, Au cOEur du secret, 1500 jours aux
commandes de la DGSE (1989-1993), Fayard, Paris, 1995,
p. 173 205 Regards sur l`actualité, janvier
1994, p.15 206 B. Besson, J.C. Possin, op. cité, p.167
moyens possibles pour obtenir l`information souhaitée.
De véritables dérives pourraient s`ensuivre, fortement
dommageables pour les citoyens.
Conclusion
Internet seul n`a pas révolutionné les services
de renseignement. Comme le signale l`Amiral
Lacoste, ancien directeur de la DGSE, c`est un faisceau de
facteurs, qui a entraîné depuis ces vingt dernières
années, de profondes restructurations des services : « les
bouleversements d`ordre politique, stratégique et militaire liés
à la dissolution de l`Empire soviétique et à la
réunification allemande d`une part, mais aussi d`autre part, ceux qui
concernent les technologies, en particulier les NTIC et tout ce qu`on peut
qualifier de « nouvelle révolution Gutenberg »207.
Pierre Lacoste n`avait pas prévu le 11 septembre, qui a également
modifié le rapport des services de renseignement à Internet.
La nouvelle donne instaurée par ces changements
géopolitiques et techniques a conduit les services à tenter de
s`approprier Internet, tout d`abord en développant de puissants outils
d`interceptions, de déchiffrement, mais également en instaurant
une surveillance très poussée du réseau, grâce
à des instruments type « logiciels renifleurs ». Les lois les
plus récentes votées à la fois aux Etats-Unis et en France
(Patriot Act, Loi sur la Sécurité Intérieure) tendent
à autoriser une surveillance toujours plus aisée dans la vie
privée des internautes. L`association Internet/ Services de
renseignement semble dès lors un véritable outil de pouvoir pour
les gouvernants.
Cependant, cette association a ses limites...Les Etats-Unis
qui ont depuis plusieurs décennies presque tout misé sur le
renseignement technique se voient obligés de repenser leur
stratégie. Le renseignement humain peu à peu regagne ses lettres
de noblesse, bien que chacun soit conscient de ses faiblesses : « A
retired senior CIA officer opined that HUMINT can never be free from the biases
and perceptions of its sources, that the information is oftentimes deemed
tainted because it came from traitors motivated by greed or personal
grievances, or that it was obtained by corrupting or seducing vulnerable human
beings«208. Pour rentrer dans les secrets
207Quel renseignement pour le XXIe siècle ?
Actes du Colloque au Carré des Sciences, 3 avril 2001, Art. de l`amiral
Lacoste, La révolution des services secrets, Lavauzelle, 2001, p.133
208 --Un officier de la CIA à la retraite était d`avis
que le renseignement humain ne peut jamais être libéré des
biais et des perceptions personnelles de ses sources : l`information est
souvent suspicieuse, car elle vient de traîtres motivés par la
cupidité ou par des griefs personnels, ou elle est obtenue en corrompant
ou en séduisant des personnes
des organisations criminelles ou terroristes, ou dans ceux des
Etats-voyoux, les gouvernants autant que les services réalisent que rien
ne vaut un agent infiltré.
Les services de renseignement sont aujourd`hui dans la
tempête. Concurrencés par des services de renseignement
privés, toujours plus nombreux et toujours plus performants ;
contestés pour leur mauvaise gestion de l`information par des
commissions officielles, ils doivent en outre faire face à l`une des
périodes les plus troubles de leur histoire, notamment aux Etats-Unis,
où les agences ont très longtemps représenté un
levier de pouvoir sans équivalent. La définition, donnée
en introduction, « Intelligence is information gathered for policymakers
which illuminates the range of choices available to them and enables them to
exercise judgement », ne semble plus guère d`actualité. Les
politiciens, au travers des « affaires » tournant autour de la guerre
contre l`Irak, n`ont-ils finalement pas trahi les services. Ces derniers n`ont
en effet pas tenu compte des éclairages apportés par les services
; ils ont au contraire fabriqué leur choix sur des motifs qui paraissent
purement politiques. Oubliée l`intelligence qui permet de se construire
un jugement et d`effectuer un choix ! Dans la tempête, les services de
renseignement vont-ils résister longtemps ? L`amiral Lacoste constate
avec amertume : « la tendance à la sous-traitance des fonctions
régaliennes et à leur privatisation témoigne de graves
dérives »209. La suppression des services de
renseignement est cependant loin d`être à l`ordre du jour, et ce
pour une raison assez évidente. Malgré leurs défaillances,
ils restent un élément incontournable de l`Etat. Les services
extérieurs sont souvent les mieux à même de fournir des
analyses détaillées sur la situation géopolitique d`un
pays, sur le développement de groupes terroristes et criminels... Selon
Claude Silberzahn, « Personne, demain, ne supprimera les services, et il
faut donc réfléchir à en faire le meilleur usage. D`une
part en les intégrant le mieux possible dans l`appareil d`Etat, ce qui
implique de favoriser leur dialogue avec les institutions, et d`autre part en
les associant au processus décisionnel du pouvoir exécutif
»210. Cette suggestion, faite il y a près de 10 ans, ne
semble guère avoir eu
vulnérables », Intelligence and National Security,
printemps 2001, Art. de Matthew M. Aid, The National Security Agency and the
Cold war, p. 5
209 Quel renseignement pour le XXIe siècle ?
Actes du Colloque au Carré des Sciences, 3 avril 2001, Art. de l`amiral
Lacoste, La révolution des services secrets, Lavauzelle, 2001, p.135
210 Claude Silberzahn, Au cOEur du secret, Fayard,
Paris, 1995, p.313
d`échos, surtout en ce qui concerne l`association au
processus décisionnel. Les choix politiques ne s`appuient pas toujours
sur les jugements émis par les services de renseignement... loin de
là.
En ce qui concerne le dilemme opposant sécurité
et libertés, il semble avoir tourné à l`avantage de la
sécurité. Deux ans après les attentats du 11 septembre, la
France et les Etats-Unis continuent à mettre l`accent sur la
sécurité, renforçant par là-même le pouvoir
étatique. Outre-Atlantique, le Patriot Act est toujours appliqué,
bien que les résistances ne cessent de se développer : «
Plus de 150 communautés, y compris quelques grandes villes et trois
Etats, ont voté des résolutions pour dénoncer le Patriot
Act »211. Certaines voix s`élèvent pour proposer
des solutions alternatives. Ainsi le Dr. Ian Kearns, chercheur à
l`Institute for Public Policy Research (Londres) propose la thèse
suivante : « An holistic security policy would consider how we can
preserve not just our national infrastucture and ourselves against terrorism,
but how we can protect economy, in terms of wealth creation and innovation, and
how we can protect our social equality, our sense of social justice and our
commiment to citizenship«212. Autrement dit, il faudrait
parvenir à concilier les tenants de --la liberté à tout
prix« avec ceux de --la sécurité à tout prix«.
Une autre menace pèse sur les Internautes, soucieux de
protéger leurs données ; cette menace émane, non de
services gouvernementaux, mais d`entreprises privées. En effet,
grâce à Internet de nombreuses sociétés parviennent
à constituer des fichiers clients, qui peuvent constituer une atteinte
à la vie privée, autant que la lecture de certains mails par des
services de renseignement. Pire encore, les Géants de l`industrie
informatique, et à leur tête, Microsoft, pourraient bien
être en mesure de connaître l`intégralité des
activités de tout internaute connecté sur le web. Fin 2002,
début 2003, la présentation du Projet Palladium par la firme de
Bill Gates en a fait frémir plus d`un. Cette nouvelle technologie, dont
l`objectif avoué est une sécurisation plus grande des ordinateurs
et des réseaux se fondent en effet sur des modifications techniques
très controversées. « Ces modifications résideront
dans l'ajout, sur chaque ordinateur, d'une puce contenant des clés de
chiffrement numériques et des données permettant d'identifier la
211 Libération, art. de Pascal Riche, Les
Etats-Unis dans l`ère de la paranoïa, 11 septembre 2003.
212 « Une politique de sécurité totale prendrait
en charge non seulement la protection de notre infrastructure nationale et
celle de nos citoyens contre le terrorisme, mais également la protection
de notre économie, en terme de création de richesse,
d`innovation, et enfin elle prendrait en charge la protection de
l`équité sociale, du sens de la justice et de la
responsabilité envers les citoyens » RUSI (Royal United Services
Institute for Defence Studies) Journal, août 2002, Protecting the digital
society, p.54
machine ».213 Si effectivement Palladium
semble efficace pour lutter contre les virus, cette technologie pourrait
également permettre de contrôler tout fichier ou site web
visionné par l`internaute. Grâce à la puce du
système Palladium, tout logiciel ou matériel informatique
pourrait être reconnu et identifié. Ce serait ainsi, selon
Microsoft, la fin du piratage. Le projet de Microsoft n`a cependant pas encore
abouti ; nombreux sont les défenseurs de la vie privée à
s`être insurgé contre ce projet que d`aucuns considèrent
comme liberticide. Dans ce contexte, existe-t-il encore pour les internautes un
moyen de se protéger contre la surveillance du web, qu`elle provienne
des services de sécurité ou de grands groupes informatiques ?
Bernard Lang, directeur de recherche à l`INRIA nous donne à ce
sujet une piste de réponse : « Le patron [de la DCSSI] a
exprimé publiquement que les logiciels libres sont la seule façon
d`assurer la sécurité informatique »214 . Mais
Linux a-t-il le pouvoir de lutter contre le mastodonte Microsoft ? Dans ce
combat-là, il n`est pas certain que David puisse battre Goliath.
213 Le Monde, art. de Stéphane Foucart, Avec
Palladium, Microsoft lance une informatique sécuritaire, 16 janvier
214 Information donnée dans une interview par mail.
GLOSSAIRE
Renseignement économique : Renseignement qui
étudie les capacités économiques d`un pays. Il se compose
du renseignement macro-économique et de l`intelligence économique
(micro-économique). Le renseignement macro-économique est un
élément du renseignement stratégique et est
généralement de la responsabilité des services de
renseignement officiels. L`intelligence économique est essentiellement
pratiquée par des services de renseignement privés au profit des
entreprises. La distinction entre renseignement macro- et
micro-économique en termes de responsabilité est difficile
à déterminer et dépend largement de la politique du pays
concerné, de la taille et du rôle des entreprises ou
marchés en jeu, du domaine économique concerné, et du
rôle des lobbies industriels. Un débat concernant l`implication
des services de renseignement officiels dans l`intelligence économique
est en cours dans de nombreux pays.215 NB : cette définition
de Jacques Baud doit cependant être nuancée. Aujourd`hui en effet,
l`intelligence économique fait largement partie des activités des
services de renseignement.
Renseignement militaire : Elément du
renseignement stratégique.Ensemble des renseignements touchant les
forces armées. Il comprend : l`organisation, l`ordre de bataille,
l`équipement et l`armement, la stratégie et l`art
opératif, la tactique, la logistique,l`instruction, le potentiel.
Renseignement stratégique : Renseignement ayant
pour objet la détermination des orientations stratégiques d`un
pays. Le renseignement stratégique comprend essentiellement : -le
renseignement militaire-le renseignement économique-le renseignement
géographique
- le renseignement technologique -le renseignement biographique
215 Jacques Baud, Encyclopédie du renseignement
et des services secrets, Art : « renseignement économique »
Renseignement technologique : Renseignement ayant pour but
; a) l`acquisition de capacités technologiques, et b) la connaissance du
niveau technologique de l`adversaire. [...] Le renseignement technologique est
l`un des éléments du renseignement économique et de
l`intelligence économique. Dans ce contexte, il s`agit de
déterminer la configuration d`un marché commercial, d`identifier
la concurrence et d`anticiper des décisions commerciales ou
industrielles. Les sources ouvertes sont constituées par l`ensemble des
publications techniques et scientifiques, accessibles au public et en libre
circulation. Elles couvrent 90% de l`information disponible. Les sources dites
« grises » (9%) sont constituées par des publications
non-classifiées de manière formelle et qui ne sont pas
destinées à une publication de grande échelle. Dans cette
catégorie tombent les rapports et communications internes d`entreprises
ou d`instituts, voire des confidences transmises oralement.
Le président Clinton a accordé une augmentation des
crédits alloués à la lutte contre l`espionnage et un
programme de contre-renseignement a été adopté par le FBI.
Une liste des technologies sensible a été établie.
Espionnage de concurrence : espionnage liée
à une entreprise concurrente. (espionnage industriel)
Espionnage économique : espionnage du fait d`un
service de renseignement d`Etat.
DGSE (Direction Générale de la
Sécurité Extérieure) : créée par
décret du 2 avril 1982. Elle succède au Service de Documentation
Extérieure et de Contre-Espionnage (SDECE) créée en 1946.
Missions : recherche et exploitation des informations concernant la
sécurité de la France ; lutte contre les activités
d`espionnage dirigées contre la France. Son domaine d`action est plus
particulièrement concentré autour du PED, « politique,
économique, et diplomatique ». Elle conserve également une
partie d`activités en lien avec le renseignement militaire.
Organiquement rattachée au ministre de la Défense, elle travaille
au profit des plus hautes autorités de l`Etat.
DRM (Direction du Renseignement Militaire) :
créée par décret du 16 juin 1992, suite à la Guerre
du Golfe, durant laquelle des lacunes avaient été
observées concernant l`action des services de renseignement. Missions :
Conduite et coordination de la recherche et de l`exploitation du renseignement
d`origine militaire et à caractère opérationnel. Elle
conseille le Ministre de la Défense. La DRM a permis l`unification des
différentes branches du renseignement militaire.
DPSD (Direction de la Protection et de la
Sécurité de la Défense) : Organe créé en
1981,successeur de la Sécurité Militaire.Mission : rechercher les
atteintes à la protection du secret et à la sûreté
de l`Etat, conseiller lesentreprises de l`armement en matière de
protection.
NSA (National Security Agency) oeUSA-: Agence responsable
de la cryptologie. La NSA « protège la sécurité des
signaux et des systèmes d`information, et procure des renseignements
issus des Intelligences des nations ennemies des Etats-Unis ».216
CIA (Central Intelligence Agency) oe USA - : Basé
à Langley, Virginie. Sa mission est de fournir du renseignement
extérieur au « Président, au National Security Council et
à tous ceux qui font la politique de sécurité nationale
américaine ». Il est également de mener des actions de
contre-renseignement.
216 Site Internet de la NSA.
Bibliographie
Textes législatifs et discours officiels
Projet de loi de finances pour 2003 (Avis présenté
au nom de la Commission de la Défense Nationale et des forces
armées), Défense : Espace, Communication, Renseignement, Yves
Fromion, Député.
Projet de loi de finances pour 2003 (Rapport
présenté au nom de la Commission des Finances, de l`Economie
générale et du Plan), Secrétariat Général de
la Défense Nationale et Renseignement), Rapporteur, Bernard Carayon,
Député.
Rapport du Parlement Européen sur l`existence d`un
système d`interception mondial des communications privées et
économiques (système d`interception Echelon), 11 juillet 2001.
Par commodité, on appelle ce rapport, « rapport Echelon » dans
ce mémoire.
Rapport d`information déposé par la commission de
la défense nationale et des forces arméessur les systèmes
de surveillance et d'interception électroniquespouvant mettre en cause
la sécurité nationale, présenté par M. Arthur
PAECHT, Député. (Enregistré à la Présidence
de l'Assemblée nationale le 11 octobre 2000)
Discours de la Maison Blanche disponibles sur
www.whitehouse.org: National Strategy for Combating Terrorism,
février
2003,www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf
Revues spécialisées dans les questions de
sécurité et de défense
Arès Agir Défense Nationale Politique
internationale Regards sur l`actualité Intelligence and National
Security Foreign Affairs RUSI Journal (Royal United Services Institute for
Defence Studies) www.infoguerre.com
Magazines ou sites internet specialisés dans les
questions ayant trait aux nouvelles technologies
01net.com (qui reprend des articles de 01 Informatique,
Décision Micro, Nouvel Hebdo, Internet Professionnel) Wired
(www.wired.com)
Quotidiens et hebdomadaires généralistes
Le Monde La Tribune Le Nouvel Observateur New York Times Los
Angeles Times The Guardian The Observer
Sites internet relatifs à la
sécurité informatique et à la défense des
internautes
Eff: http://www.eff.org/ Epic:
http://www.epic.org/ Cpsr: http://www.cpsr.org/ Iris:
http://www.iris.sgdg.org/ RSF: http://www.rsf.fr/ Rapport
de RSF, 11 septembre 2001-11 septembre 2002, Internet en liberté
surveillée,disponible à l`adresse suivante
http://www.enduring-freedoms.org/IMG/pdf/doc-881.pdf
Littérature relative aux questions de defense,
de renseignement, et d`intelligence économique
James Bamford, Body of Secrets, How America`s NSA and Britain`s
GCHQ eavesdrop on the World, Arrow Books, Londres, 2002
Jacques Baud, Encyclopédie du renseignement et des
services secrets, Lavauzelle, Paris, 1998
Francis Beau, Renseignement et société de
l`information, Fondation pour les Etudes de Défense, Paris, 1997
Bernard Besson, Jean-Claude Possin, Du renseignement à
l`intelligence économique, Dunod, Paris, 2001
Christian Chocquet, Terrorisme et Criminalité
organisée, L`Harmattan, Paris, 2003
Jean Guisnel, Guerres dans le Cyberespace, Services Secrets et
Internet, La Découverte, 1997, Paris
Christian Harbulot, Techniques Offensives et guerre
économique, Aditech, 1990
Rémy Kauffer, L`arme de la désinformation, Grasset,
Paris, 1999 Jeffrey Richelson, The US intelligence community, Harper Business,
1989 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE
(1989-1993), Fayard, Paris, 1995. Défense et Renseignement, sous la
direction de Pierre Pascallon, L`Harmattan, Paris, 1995 Quel renseignement pour
le XXIe siècle ? Actes du Colloque au Carré des Sciences, 3 avril
2001, Lavauzelle, 2001
Littérature théorique relative au
développement d`Internet, et à la question du pouvoir
Philippe Breton, Histoire de l`informatique, La
Découverte, Paris, 1987 Philippe Breton, L`utopie de la communication,
La Découverte, Paris, 1995 Manuel Castells, L`Ere de l`Information, Tome
1, La société en réseaux, Fayard, Paris, 1998 Marcel
Detienne et Jean-Pierre Vernant, Les ruses de l`intelligence : la métis
des Grecs, Flammarion, Paris, 1974 Michel Foucault, Surveiller et Punir,
Gallimard, Paris, 1975 Pierre Musso, Télécommunications et
philosophie des réseaux, PUF, Paris, 1998 Lucien Sfez, Technique et
Idéologie, Seuil, Paris, 2002 Paul Virilio, La Bombe informatique,
Galilée, Paris, 1998
Autre
Bernard Henri-Lévy, Qui a tué Daniel Pearl ?,
Grasset, Paris, 2003
|
|