Introduction
1989 oe 2001. En l`espace de deux décennies, le monde a
changé de visage. 1989, le Bloc communiste s`effondre, la carte
géopolitique mondiale est profondément remaniée. Les
Etats-Unis deviennent la seule et unique Grande Puissance sur
l`échiquier géopolitique. La menace communiste s`éteint
laissant les services de renseignement désemparés pour un temps.
Francis Fukuyama imagine la Fin de l`histoire. 2001, l`attaque terroriste sur
New York et Washington marque la signature d`une nouvelle Ere. En frappant avec
une telle puissance les centres névralgiques américains, les
terroristes prouvent que leur pouvoir est de taille. Un nouvel ennemi aux
contours flous et diffus devient la cible des services de renseignement. Les
Etats mettent rapidement en place un train de mesures visant à lutter
contre le terrorisme et à restaurer la sécurité. 2003, les
mesures anti-terroristes restent à l`ordre du jour, et sont même
renforcées.
1989 oe 2001. Des voix prophétiques
s`élèvent au début des années 1990 pour annoncer
l`avènement de la Société de l`Information, dont
l`emblème devient Internet. Le Réseau devient rapidement un
phénomène mondial. De 2,6 millions d`utilisateurs en 1990 on
passe à 600 millions en 2002. De nouveaux moyens de communication
rapides et fiables apparaissent : e-mails, chats et forums. 1994 : Al Gore
évoque la naissance d`une démocratie mondiale et la fin des
conflits. Internet est considéré comme LE lieu par excellence de
la liberté d`expression. Chacun peut y naviguer à sa guise,
récolter et transmettre les informations qu`il souhaite. 2001 :
après les attentats, Internet est accusé par les gouvernements de
permettre le développement des réseaux terroristes. Bien que
ceux-ci aient été conscients de cette menace auparavant, ils
décident d`agir en prenant des mesures radicales concernant les
télécommunications.
L`évolution des relations internationales et d`Internet
présente un parallèle saisissant. Pour faire face à ces
transformations, les services de renseignement ont dû s`engager dans de
profondes mutations. L`enjeu de ces transformations concernent non seulement
les services mais les Etats dont ils dépendent.
Plusieurs questions seront évoquées au cours de
ce mémoire :
* Existe-t-il un lien entre les services de renseignement et
Internet ? De quel type ?
* Internet1 est-il pour les services de renseignement
un support ? un outil ? un simple environnement ?
* Le Réseau est-il un ennemi des services ou bien un
fidèle allié ?
* Internet, est-il la source d`une révolution au sein des
services ou n`est-il qu`un nouvel élément intégré
progressivement aux pratiques des dits services?
* De quelle façon l`Etat influence-t-il les relations
potentielles qui lient Internet aux services de renseignement ? Ces services
sont en effet des organes dépendant directement de l`Etat.
La densité et la richesse de cette relation
recèlent forces et faiblesses, que nous nous efforcerons de cerner.
Confronter Internet aux services de renseignement nous permettra de mettre en
lumière la face longtemps cachée du Réseau. Cela nous
permettra également de mieux comprendre comment l`Etat a
géré le phénomène Internet.
De nombreux mythes ont accompagné la naissance puis la
diffusion d`Internet. Le « Village Global » inventé par
Marshall McLuhan connaît une seconde jeunesse : les frontières
traditionnelles se dissiperaient. Parallèlement à ce discours, de
nombreux théoriciens prétendent que le pouvoir des Etats va peu
à peu s`effriter. La société civile devrait
connaître un essor sans précédent, grâce à un
accès généralisé au Réseau. Les endroits les
plus reculés du monde seraient désormais « connectés
», reliés au reste de la planète. Selon Nicholas
Negropont2, Internet révolutionnerait chaque aspect de notre
vie quotidienne. Comme l`analyse Lucien Sfez, les discours portant sur les
nouvelles technologies nous les présentent toujours comme transformant
la société : grâce aux techniques verra le jour « une
société de gens riches, qui mangent bien, sont dotés de
bonne santé [...] ici pas de classes sociales
défavorisées, pas d`inégalités, pas de conflits. La
communication technologique est reine et règle tout par la mise en
relation »3. Aujourd`hui pourtant, la plupart de ces mythes ont
vécu. Les qualités prêtées au Réseau, «
la convivialité, la transparence, l`égalité
d`accès», se révèlent des utopies, nous dit Lucien
Sfez
1 Dans ce mémoire, nous utiliserons
indifféremment Internet, le Réseau, la Toile et le Web.
2 Nicholas Negropont, directeur du Medialab au MIT
(Massachussets Institute of Technology), auteur de L`Hommenumérique,
considéré comme l`un des plus grands penseurs de l`Ere
Internet.3 Lucien Sfez, Technique et idéologie,Seuil, Paris,
2002, p.135
Néanmoins si l`Etat ne s`est pas effondré, il
s`est trouvé confronté à des situations inédites :
quelle législation appliquer à Internet ? Comment établir
une réglementation sur les contenus ? Quelle place pour l`Etat sur la
Toile ? De plus, l`Etat a vu s`ériger sur le Réseau de nouveaux
« forums », de nouvelles « agoras », où prennent la
parole les membres de la société civile. Si ces lieux de
rencontre existaient déjà off-line, la naissance d`Internet a
permis une multiplication des échanges. Autre corollaire du
développement d`Internet : l`Etat doit faire face à une
multiplicité d`acteurs qui cherchent à remettre en cause sa
légitimité et son pouvoir. Que ce soient des groupes terroristes
ou des organisations mafieuses, ils ont tous investi la Toile, fabuleux terreau
pour leur développement au niveau international. La révolution de
l`information permet à des individus ou des groupes d`acquérir un
pouvoir inattendu . Mais les structures étatiques sont-elles pour autant
sur le point de s`effondrer ? N`ont-elles aucun recours face à Internet
? L`équation n`est pas simple : « Raw power can be countered or
fortified by information power»4. Internet va se
révéler pour les Etats un enjeu de pouvoir déterminant.
Qu`ils négligent le Réseau, et ils en sortiront affaiblis. Qu`ils
sachent le mettre à leur profit, et ils en sortiront renforcés.
Au cOEur du sujet, se pose le dilemme suivant :
sécurité de l`Etat versus liberté des individus, ou bien,
renforcement de la sécurité versus affaiblissement de la
protection de la vie privée. Que doit d`abord privilégier l`Etat?
La réponse actuelle semble nettement privilégier la
sécurité. Mais Internet est-il le terrain parfait pour appliquer
une politique sécuritaire, c`est ce que nous tenterons de percer.
4 --Le pouvoir à l`état brut peut
être contrecarré ou fortifié par le pouvoir de
l`inforamtion«, David J. Rothkopf, Cyberpolitik : The Changing Nature of
Power in the Information Age, Journal of International Affairs, Printemps 1998,
p.326.
Limites du sujet : Compte-tenu de l`étendue du
sujet, il était nécessaire de poser des limites. Nous avons
choisi de nous intéresser à deux exemples : celui de la France et
des Etats-Unis, qui se distinguent par une culture du renseignement aux
antipodes l`une de l`autre. Tandis qu`en France, le renseignement reste une
activité extrêmement secrète, aux Etats-Unis, l` «
intelligence » ne cesse de faire parler d`elle. La façon dont
communiquent services français et américains n`a rien de commun.
Côté DGSE, Internet n`est absolument pas utilisé à
des fins de communication: le service ne dispose d`aucun site internet. Aux
Etats-Unis, la situation est l`exact opposé : CIA et NSA sont
présents sur la Toile, à travers des sites introduisant leur
histoire, présentant leur fonctionnement, et proposant même des
espaces « recrutement ». Dans ce mémoire, nous me
développerons pas l`utilisation d`Internet comme possible outil de
communication externe pour les services de communication.
Cette différence de culture de renseignement s`exprime
également dans la médiatisation des services. En France, il est
très rare de trouver des interventions ou interviews des responsables de
la DGSE ou de la DST. Toutefois, il est à noter que, sous la direction
de Claude Silberzahn (1989-1993), la DGSE a cherché à
développer sa politique de communication, malgré d`importantes
réticences au sein de la Maison, surnom donné à la DGSE :
« Il faudra de longs mois avant de conclure, non pas d`instinct mais
après mûre réflexion, qu`il est nécessaire d`opter
pour une médiatisation prudente à laquelle s`oppose pourtant
toute la culture de la Maison »5. D`autre part, aucun discours
politique d`importance n`y fait référence. Le site
infoguerre.com s`exprime ainsi : « Le manque de culture
d`information/ renseignement est frappant dans notre pays : c`est un
problème collectif et les élites ont un gros effort à
fournir dans ce domaine »6.
Encore une fois, la situation aux Etats-Unis est à l`exact
opposé. Si les responsables de la NSA restent assez discrets, en
revanche, Georges Tenet, directeur actuel de la CIA, semble lui de tous les
combats et intervient dès que les intérêts des Etats-Unis
sont menacés. Sa présence au Conseil
5 Claude Silberzahn, Au cOEur du secret, 1500 jours
aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,
p. 90 6 Art. du site infoguerre.com, Les principes
de la guerre de l`information,
http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0
de Sécurité de l`ONU lors des votes sur la Guerre
en Irak fut nettement remarquée. D`autre part, l`« intelligence
» ne cesse d`être évoquée dans les discours de George
W. Bush. Les « agences » sont considérées comme de
véritables soutiens du pouvoir ; elles ont un rôle important
à jouer, non dans l`obscurité mais en pleine lumière.
La deuxième limite concerne les services de renseignement
étudiés. Nous nous concentrerons sur l`étude des services
de renseignement extérieur (foreign intelligence agencies) : la NSA et
la CIA pour les Etats-Unis et la DGSE pour la France. Le renseignement purement
militaire, et le renseignement lié aux services de police seront exclus.
Néanmoins nous serons amenés de façon exceptionnelle
à évoquer le rôle du FBI. Bien qu`il s`agisse d`une agence
de renseignement intérieur, son rôle s`est renforcé suite
au 11 septembre en ce qui concerne la lutte contre le terrorisme. Un
détour du côté du « Bureau » s`avère ainsi
nécessaire.
Présentation des agences : La DGSE est née
par décret en avril 1981, en remplacement du SDECE. Elle est
institutionnellement rattachée au Ministère de la Défense,
bien que dans les faits, ses principaux « clients » soient
l`Elysée, Matignon, les Affaires Etrangères et le
Ministère de l`Intérieur. Il faut préciser que la DGSE ne
reçoit pas d`ordre de la tête de l`Exécutif : « Le
directeur général de la DGSE reçoit une
délégation de l`Etat pour diriger l`institution qui doit assurer
la sécurité de la France et des Français et
défendre les intérêts vitaux de notre pays dans le monde
[...]Le Service remplit trois missions essentielles. La première est
à caractère défensif : il décèle à
l`extérieur des frontières nationales les menaces à
l`encontre de notre pays, de ses citoyens, de ses intérêts, et
s`oppose à leur matérialisation éventuelle. Il concourt
par là à la sécurité de la France. La
deuxième mission est « d`initiative » : il recueille du
renseignement politique, économique, militaire, pour éclairer les
choix du pouvoir. La troisième est offensive et recouvre les
activités les plus secrètes oe paradoxalement les plus
médiatisées ! »7. La DGSE est en charge du
SIGINT, via le GCR qu`elle a absorbé dans les années 1970. Elle
compte aujourd`hui environ 4500 employés.
7 Claude Silberzahn, Au cOEur du secret, 1500 jours
aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,
p. 33
Pour les Etats-Unis, nous nous intéresserons à
deux services. Le plus important pour notre sujet : la NSA. La naissance de
cette « agence » remonte à 1952. L`attribution principale de
la NSA est la prise en charge du SIGINT au niveau du renseignement
extérieur. La NSA n`a donc pas dans ses attributions la surveillance des
citoyens américains. La deuxième partie importante de sa mission
est la COMSEC, la sécurité des communications. Depuis sa
création, la NSA consacre une importante partie de son budget et de son
personnel à la mise en place de systèmes cryptographiques
sophistiqués permettant au gouvernement et aux différents
services d`Etat de communiquer en toute sécurité. Il est
intéressant de noter que les deux missions principales de la NSA sont en
contradiction l`une avec l`autre. D`un côté, la NSA cherche
à rendre les informations transparentes en interceptant et
décryptant les données, c`est le travail du SIGINT ; de l`autre
côté, elle cherche constamment à renforcer le secret pour
les communications gouvernementales. La NSA est installée à Fort
Meade, dans le Maryland. En terme de budget et de personnel, c`est la plus
grande agence de renseignement des Etats-Unis (et probablement du monde) loin
devant la CIA. En 2002, son budget était estimé à 7
milliards de dollars. Quant à son nombre d`employés, il
s`élève approximativement à 38 000 personnes.
Concernant la CIA, l`agence a été
créée en 1947. Elle est bien plus médiatique que la NSA.
La CIA se consacre au renseignement extérieur, et ce par le biais de
l`analyse de l`information, de la recherche du renseignement par des actions
clandestines et de l`infiltration.
Il existe une grande variété de renseignements.
Nous nous intéresserons ici au SIGINT, domaine dans lequel s`inscrit
Internet. Le SIGINT comporte les différentes variantes du renseignement
technique.
Dernière limite de taille : nous nous concentrerons sur
Internet et n`aborderons pas certains réseaux très proches
d`Internet utilisés par les services de renseignement. Il faut en effet
être bien conscient que les services de renseignement et les
armées disposent de réseaux qui leur sont propres, et qui
n`interfèrent pas avec le réseau public Internet. Citons pour
exemple deux réseaux américains : le Non-Classified Internet
Protocol Router Network (NIPRNET), et le Secret Internet Protocol Router
Network (SIPRNET). Ce dernier utilise des protocoles communs à
l`Internet public, en particulier le TCP/IP8, le
HTTP et le SMTP. Mais le NIPRNET et le SIPRNET ont la particularité de
fonctionner en boucle fermée. Ils sont physiquement
séparés de tout autre réseau, et chacun de leurs circuits
est encrypté. La NSA, de son côté, utilise un réseau
baptisé Intelink, « totalement caché du monde
extérieur »9. Ces réseaux top-secrets
relèvent de problématiques différentes de notre sujet.
Ce qui nous importe ici, c`est de confronter l`outil public
Internet aux services de renseignement, afin de mieux comprendre
l`intérêt ou les problèmes suscités par le
développement de ce moyen de communication rapide, souple et
ultra-performant, ouvert à tous. Rapide et ultra-performant, il permet
à des personnes séparés de plusieurs milliers de
kilomètres de communiquer instantanément (e-mail, chat, forums)
; grâce à des moteurs de recherche puissants, il offre la
possibilité d`accéder en un clic à une véritable
montagne d`informations récoltées sur l`ensemble du web. Souple,
il est accessible de quelque endroit que ce soit, pourvu qu`il y ait une prise
téléphonique et un modem. Est-ce pour autant qu`Internet
privilégie convivialité et transparence ? L`utilisation
d`Internet par les services de renseignement nous permettra de mettre fin
à ces clichés.
Alors que la géopolitique mondiale a été
violemment ébranlée au cours des deux dernières
décennies, les préceptes du philosophe chinois, Sun Tse (Ve
siècle av. J.C.), sont plus que jamais à l`ordre du jour : «
Le bon général sait tout d`avance ; celui qui connaît son
ennemi mènera cent combats sans risque »10. C`est bien
cette idée centrale qui a renforcé récemment le pouvoir
des services de renseignement. Mais ceux-ci sont-ils en mesure de gérer
le « phénomène Internet » dans leur chasse à
l`information ?
Avant d`entamer toute réflexion sur les
évolutions et le rôle des services de renseignement, il nous
semble nécessaire de revenir sur la définition-même du
renseignement. Nous présenterons également la cryptologie,
élément essentiel de notre sujet.
8 TCP/IP: Transmission Control Protocol/Internet
Protocol 9 James Bamford, Body of secrets, How America`s NSA and
Britain`s GCHQ eavesdrop on the world, Arrow,London, 2002, p. 511 10
Sun Tse, Les Treize articles de la guerre.
Définition du renseignement : Le renseignement tel
qu`il est utilisé dans l`expression « services de renseignement
» ou « guerre du renseignement » a un sens bien particulier. Il
peut être défini comme des « connaissances de tous ordres sur
un adversaire potentiel, utiles aux pouvoirs publics, au commandement
militaire, ou s`agissant d`économie et de finances, à un acteur
économique »11 . Cette définition semble faire
ressortir le renseignement comme une activité essentiellement
défensive. Cependant, le terme « utiles » laisse penser que si
utilité il y a, c`est parce qu`elle induit un comportement pro-actif des
acteurs pré-cités. Le renseignement peut donc être actif,
et devenir un renseignement « d`attaque ». D`autre part, le terme de
« renseignement » désigne « une information
évaluée et exploitée ayant passé le cycle du
renseignement et prête à être livrée à un
client »12. Le renseignement n`est donc jamais de l`information
brute, il sous-tend un travail d`analyse et de traitement des données.
Il est intéressant de noter que le terme équivalent
dans les pays anglo-saxons est le terme « intelligence ».
L`utilisation de ce terme est très révélatrice. Elle
apporte de nouvelles nuances à la définition de «
renseignement ». L`intelligence se réfère à une
intelligence humaine et machinique, capable de recueillir l`information puis de
la décoder et l`analyser. Nous avançons ici l`idée que le
terme d`intelligence (en tant que renseignement) est directement à
rapprocher de l`intelligence telle qu`elle est conçue dans la
cybernétique. Que nous dit Wiener13 sinon que l`essence de
l`homme communiquant se situe dans des processus mentaux ? L`intelligence, dans
l`acception cybernéticienne, est « la capacité de
développer la communication à un certain niveau de
complexité » 14. Il en ressort que l`intelligence est le
fruit d`un calcul ; elle n`est pas spécifiquement humaine, elle est
aussi machinique. Nous verrons ainsi que l`utilisation du réseau par les
services de renseignement appelle au développement d`outils
d`intelligence artificielle. Internet se présente en effet comme une
banque de données sans précédent, où les flux
11 Regards sur l`actualité, janvier 1994, De la
guerre économique à l`intelligence économique, p.4
12 Jacques Baud, Encyclopédie du renseignement et des
services secrets, art. « renseignement ». 13 Norbert
Wiener (1894-1964), mathématicien américain, inventeur de la
cybernétique dont le principe essentiel est le suivant : «
Construire des mécanismes, mais qui rendent compte des comportements du
vivant ; reconnaître la spécificité des systèmes
biologiques et des comportements communicationnels, mais en construire une
théorie qui permette de les reproduire artificiellement » Wiener
est classé comme l`un des pères des sciences de la communication.
Son OEuvre a notamment contribué au développpement de
l`intelligence artificielle ». Wiener est classé comme l`un des
pères des sciences de la communication. Son OEuvre a notamment
contribué au développpement de l`intelligence
artificielle.14 Philippe Breton, Utopie de la communication, La
Découverte, Paris, 1995, p. 57
d`informations sont considérables. Face à un tel
phénomène, les services de renseignement sesont vus
obligés de développer des outils de calcul extrêmement
sophistiqués afin de pouvoirscruter au mieux le web.
Enfin, la définition anglo-saxonne de l`intelligence nous
apporte, elle aussi, de nouveaux éléments : « Intelligence
is information gathered for policymakers which illuminates the rangeof choices
available to them and enables them to exercise judgement »15.
Cette définitiondélivre un éclairage sur les liens
très particuliers qui peuvent exister entre les services derenseignement
et les gouvernants. Elle démontre que les services de renseignement
peuvent serévéler d`importants lieux de pouvoir.
Pour synthétiser, les traits caractéristiques du
renseignement sont :-le recueil d`informations sur un adversaire potentiel,
renseignement de type préventif-le traitement de ces informations :
décodage, analyse (par l`homme ou la machine)-un comportement pro-actif,
centré sur la défense d`intérêts, renseignement de
type offensif.De ce fait, le renseignement peut être
considéré comme une arme, car un bon renseignementpermet
d`identifier, de cerner et éventuellement d`assiéger
l`adversaire.
Autre thème important du mémoire à
définir : la cryptologie.
Si l`utilisation d`Internet par les services de renseignement a
engendré des innovations technologiques, telles les logiciels
renifleurs, les bombes logiques, elle a aussi contribué au renouveau de
certaines techniques ancestrales, au premier rang desquelles la
cryptologie16. La cryptologie, du grec « kryptos oe logos
», mots cachés, regroupe l`ensemble des techniques visant à
protéger et à dissimuler des informations par le biais d`un code
secret. Elle comporte deux facettes complémentaires : la cryptographie,
qui consiste à créer des codes de chiffrement et la cryptanalyse
qui consiste à casser les codes des « adversaires ». Les
historiens font remonter cette science au 5e millénaire
avant-J.C, dans l`Egypte antique. Les historiens rapportent comment des
scribes modifiaient les hiéroglyphes sur les pierres
15 --Le renseignement est de l`information
rassemblée au profit des politiciens, qui les éclaire sur leurs
choix et leurpermet d`exercer leur jugement«, Commission on CIA
activities within the United States, Report to the President,1975, p. 6
16 Egalement appelée science du Chiffre.
funéraires. Leur but n`était pas d`inscrire des
informations confidentielles, mais d`ajouter de la solennité aux
épitaphes. Néanmoins, ce qui en résulta fut la naissance
d`une écriture « secrète », puisqu`elle ne
correspondait pas aux standards de l`époque. Le hiéroglyphe, en
tant que tel, peut lui-même être considéré comme une
technique de cryptologie, un code secret. A l`exception des initiés, ce
langage graphique était impossible à traduire. Lorsque
l`écriture hiéroglyphique finit par disparaître,
remplacée par le démotique, elle emporta ses mystères avec
elle. Ce n`est qu`en 1822, soit près de trois mille ans plus tard, que
Champollion parvint enfin à déchiffrer cette écriture
codée.
Si les premières occurrences de la crypotologie se
trouvent en Egypte, on trouve cependant trace de ces techniques dans d`autres
régions très éloignées. Dans la Chine antique, les
seigneurs locaux avaient recours à une forme singulière de la
cryptologie : la stéganographie. Cette technique consiste à
cacher des messages dans un support. Les seigneurs chinois écrivaient
ainsi des messages sur de la soie très fine qu`ils enrobaient ensuite de
cire. Le messager n`avait plus qu`à avaler la boulette pour être
sûr que le message ne soit pas intercepté.
En Grèce antique, la cryptologie connut un fort
développement. Ce fut notamment le fait de certaines cités
réputées pour leur bellicosité. Parmi elles, Sparte, joua
un rôle décisif. Alors que des guerres ne cessaient de l`opposer
à ses voisins, Sparte s`appuya sur des procédés de
chiffrement pour faire circuler en toute sécurité des messages
militaires cruciaux. Sparte inventa ainsi la scytale : il s`agit d`un
bâton de bois, d`un diamètre défini, autour duquel on
enroulait une bande de cuir sur laquelle on écrivait un message. Une
fois déroulée, les lettres apparaissaient dans un ordre
incohérent. Les messager utilisaient ces bandes en guise de ceinture et
les faisaient parvenir aux destinataires qui avaient en leur possession un
même bâton, permettant de reconstituer le message.
Après ces débuts qu`on peut considérer
comme expérimentaux, la cryptologie connut son véritable essor
avec l`invention des systèmes de chiffrement par substitution. Polybe,
historien grec, du IIe s. av-J.C inventa le procédé suivant :
|
1
|
2
|
3
|
4
|
5
|
1
|
a
|
b
|
c
|
d
|
e
|
2
|
f
|
g
|
h
|
ij
|
k
|
3
|
l
|
m
|
n
|
o
|
p
|
4
|
q
|
r
|
s
|
t
|
u
|
5
|
v
|
w
|
x
|
y
|
z
|
m = 32 t = 44
Ces procédés devinrent au fil des siècles
plus complexes, jusqu`au XVI e siècle où se diffusa la
substitution polyalphabétique.
Il importe de souligner que la cryptologie dès sa
naissance a été l`apanage des puissants, que ce soient des chefs
politiques, des militaires, ou parfois des grands marchands.
A partir du XVIIe s. l`usage de la cryptanalyse en politique
devient primordial. C`est ainsi qu`après avoir cassé le code des
messages huguenots durant la bataille de Réalmont en 1628, Antoine
Rossignol devint l`un des hommes les plus importants de la cour de Louis XIV.
Dans les décennies qui suivirent, de nombreux Cabinets Noirs furent
créés dans les principaux royaumes européens. Leur mission
était d`élaborer des Chiffres (codes secrets) et de percer ceux
des « ennemis ».
Au XIXe s. le télégraphe entraîne un
nouveau développement de la cryptologie, tant chez les militaires, que
chez les grands financiers. Grâce à ce nouveau moyen de
communication, il est désormais possible de faire transiter des messages
codés sur de longues distances en un temps record. Le
développement de la cryptologie parallèlement à celui des
moyens de communication préfigure le rôle joué par cette
science du Chiffre lors de la diffusion d`Internet.
Compte tenu du peu de littérature existant sur le sujet,
notre recherche s`est fondée sur des informations émanant de
sources très variées permettant d`avoir un panorama global de la
situation. Nous nous sommes appuyée sur des textes législatifs et
discours officiels, sur des revues spécialisées dans les
questions de défense et de sécurité, sur des magazines ou
sites internet spécialisés dans les questions ayant trait aux
nouvelles technologies, sur des quotidiens et hebdomadaires
généralistes. Enfin, deux types d`ouvrages ont attiré
notre attention : les ouvrages de littérature relative aux questions de
défense, de renseignement et d`intelligence économique, ainsi que
les ouvrages de littérature théorique relative au
développement d`Internet et à la question du pouvoir. Pour
compléter cette recherche, nous avons interviewé plusieurs
spécialistes des nouvelles technologies et du renseignement : Phil
Zimmermann, créateur du logiciel PGP, Cees Wiebes, professeur en
relations internationales à l`université d`Amsterdam,
spécialiste du renseignement, Bernard Lang, spécialiste
français des nouvelles technologies, professeur à l`INRIA et
Bernard Benhamou, autre spécialiste français des nouvelles
technologies.
A travers ces sources variées, nous mènerons une
analyse et une réflexion sur les questions suivantes : l`utilisation
d`Internet par les services de renseignement traduit-elle un renforcement
significatif du pouvoir de l`Etat ? Peut-on parler d`une association Internet/
Service de renseignement au service de l`Etat ?
Dans un premier temps, nous nous interrogerons sur
l`existence-même de cette association. Niée et contestée
dans divers discours, elle nous semble pourtant logique, autant d`un point de
vue historique, que d`un point de vue intellectuel. Cette association s`observe
d`ailleurs aisément, puisque les services ont très rapidement
investi la Toile.
Une fois prouvée l`existence de cette association, nous
verrons qu`elle semble très vivace. D`une part, elle a permis aux
services de développer l`une de leurs attributions traditionnelles,
à savoir la cryptologie. D`autre part, nous verrons comment l`Etat s`est
servi des compétences des services en matière d`Internet pour
renforcer son pouvoir au cours de ces deux dernières décennies.
Un contexte géopolitique bouleversé, à la fois par
l`effondrement du Bloc Soviétique, et par les récents attentats
du 11 Septembre 2001, a permis à l`Etat d`asseoir son pouvoir, en
utilisant notamment les services de renseignement.
Cependant, des scandales récents semblent avoir
contribué à fragiliser cette association. Si le pouvoir de l`Etat
se renforce progressivement, il apparaît qu`il s`affranchit peu à
peu des services de renseignement, dont l`association avec Internet pour
réelle qu`elle soit, n`apporte pas toujours des résultats
suffisants aux yeux des gouvernants. L`exemple américain sera à
cet égard particulièrement instructif. Fragilisé «
par le haut » , c`est-à-dire par l`Etat, les services de
renseignement sont également concurrencés « par le bas
», c`est-à-dire par des cabinets privés. Ces derniers ont en
effet profité de l`aubaine Internet pour s`engouffrer dans l`univers du
renseignement. N`est-ce pas la véritable révolution
provoquée par Internet dans l`univers du renseignement ?
|