c. Les conséquences du 11 septembre.
Après une période de 10 ans durant laquelle les
services de renseignement se sont peu à peu recentrés sur de
nouveaux objectifs (développement d`objectifs économiques), il
semble qu`aujourd`hui nous entrions dans une nouvelle ère où
prédomine à nouveau le renseignement politique et militaire. Les
attaques terroristes sur New York le 11 septembre 2001, ont donné lieu
à de violentes remises en cause des services de renseignement,
accusés de ne pas avoir rempli leur « mission ». Depuis cette
date, les crédits qui leur sont alloués ont fortement
augmenté. L`ennemi a pour ainsi dire retrouvé une figure : les
réseaux terroristes islamistes. Richard Haver, conseiller en
matière de renseignement auprès du ministre américain de
la Défense, Donald Rumsfeld110, a déclaré
début 2003 que le Pentagone devait impérativement
développer son propre réseau de renseignement, la CIA ne
répondant pas exactement aux
109 Renaud Bellais, art.cité, p.27
objectifs du Ministère de la Défense : « Au
lieu de chercher à savoir comment se porte l`économie, ou si
l`industrie sidérurgique produit ou non de l`acier de qualité,
nous chercherons à savoir si les ponts peuvent supporter le poids des
chars américains ». Richard Haver reproche ainsi à la CIA de
trop s`occuper des questions économiques aux dépens des affaires
militaires. Si on peut voir dans ces griefs la trace de querelles intestines
entre divers services du gouvernement américain, cette petite phrase
témoigne aussi des transformations qu`a connues la CIA dans la
décennie précédente.
Le 11 septembre a également conduit à une remise
en question de la libéralisation de la cryptologie. En effet, peu
après les attentats, le Congrès américain a
incriminé la facilité d`accès à la cryptologie
forte, qui selon lui, aurait été largement utilisée par
les terroristes. On apprend sur le site de l`association EPIC : --In the wake
of the terrorist attacks in New York City and Washington D.C. on September 11,
2001, there have been renewed calls among some lawmakers for restrictions on
the use and availability of strong encryption products. In Congressional floor
statements on September 13 and 19, Senator Judd Gregg called for a global "new
regime" in the area of encryption which would grant law enforcement access to
private keys«111. Par conséquent, le Congrès a
souhaité l`intégration de « backdoors » aux produits de
cryptologie afin de permettre un accès direct aux services de
renseignement, relançant le débat né dans les
années 1990. Néanmoins, il fut rapidement entendu qu`il
était impossible de revenir sur la libéralisation. Les services
de renseignement durent se résigner sur ce point.
D`autre part, le Congrès américain a fait voter
le 26 octobre 2001 une loi très impopulaire parmi les Internautes
américains, baptisée le Patriot Act. De son nom officiel, USAPA
(Uniting and Strengthening America by Providing Appropriate Tools Required to
Intercept and Obstruct Terrorism Act), cette mesure renforce
considérablement les pouvoirs de surveillance de l`Etat
américain. Le Patriot Act est considéré comme une
très sérieuse menace pour les libertés civiles, ainsi que
pour la démocratie, car il donne de grands pouvoirs aux agences de
renseignement en
110 Secrétaire de la Défense
américain (2001 - ) 111 --Suite aux attaques terroristes sur
New York et Washington le 11 Septembre 2001, plusieurs législateurs
firent des appels renouvelés pour exiger des restrictions sur
l`utilisation et la diffusion de systèmes puissants de cryptologie. Dans
des déclarations au Congrès les 13 et 19 Septembre, le
Sénateur Judd Greg a appelé à la mise en
matière d`interceptions de communication. Rappelons
qu`en février 2000, un rapport sur la communauté du renseignement
américaine, transmis au Congrès, signalait que la surveillance
électronique devait être strictement encadrée : « En
raison de ses capacités intrusives potentielles et des implications
concernant la vie privée des résidents américains, [la
surveillance électronique] est sujette à une stricte
régulation de par son statut (The Foreign Intelligence Surveillance Act)
»112. Dans ces mêmes standards légaux, il est
précisé qu`il est nécessaire de remplir un mandat
auprès de l`Attorney général, lorsque l`on souhaite
surveiller une correspondance électronique. Il faut apporter des preuves
démontrant que le suspect peut être une « puissance
étrangère ou l`agent d`une puissance étrangère
». Toutefois, dans le cas des « non-U.S. persons
»113, il suffit de montrer que l`information à
acquérir concerne directement la défense ou la
sécurité nationales pour qu`un tel mandat soit obtenu. Mais avec
le Patriot Act, la législation habituelle est battue en brèche :
le gouvernement a désormais une bien plus grande marge de manOEuvre et
n`est plus systématiquement obligé d`en référer
à une Cour. Le Patriot Act autorise en particulier le Gouvernement, via
ses agences de renseignement, à contrôler les sites visités
par des individus particuliers, ou encore à avoir accès aux
données enregistrées par les ISP (Internet Service
Provider114).
Cette loi a entraîné une vaste levée de
boucliers des défenseurs des droits civils qui craignent que le Patriot
Act ne soit utilisé à tort et à travers 115.
L`une des transformations majeures liée au Patriot Act est le nouveau
rôle accordé aux agences de renseignement extérieures, CIA
et NSA. Tandis que la loi américaine interdisait à ces agences
d`effectuer des activités de renseignement à l`endroit des
citoyens américains, elles sont désormais autorisées
à collaborer avec le FBI aussi bien qu`avec toute instance judiciaire :
« The "USA PATRIOT Act" permits the wide sharing of sensitive information
gathered in criminal investigations by law enforcement agencies with
intelligence agencies including the CIA and the NSA,
place d`un --nouveau régime« global dans le domaine
de la cryptologie, qui permettrait de garantir un accès légal
renforcé aux clés privées«.
http://www.epic.org/crypto/112 Legal Standards for the
Intelligence Community in Conducting Electronic Surveillance, Rapport auc
Congrès des Etats-Unis, février 2000.113 Une « US
person » est soit un citoyen américain, soit un étranger
ayant obtenu la résidence permanente. 114 Fournisseur
d`accès à Internet 115 Carine Talbot, 01net., art.
Etats-Unis : la surveillance des Internautes peut commencer, 30 oct.2001
and other federal agencies including the INS, Secret Service, and
Department of
Defense »116.
De son côté, le FBI utilise depuis 2000 un logiciel
d`interception des données, baptisé Carnivore, dont l`utilisation
a été renforcée après le 11 septembre. Il s`agit
d`un logiciel que le « Bureau » implante directement dans les
infrastructures techniques des fournisseurs d`accès, et qui leur permet
de récupérer des adresses sur le web, le contenu des e-mails,
toute information concernant des suspects. Il justifie ainsi le recours
à de pareils moyens : « The use of computers and the Internet is
growing rapidly, paralleled by exploitation of computers, networks, and data
bases to commit crimes and to harm the safety, security, and privacy of others.
[...] Hackers break into financial service companies systems and steal customer
home addresses and credit card information; criminals use the Internet's
inexpensive and easy communications to commit large scale fraud on victims all
over the world; and terrorist bombers plan their strikes using the Internet.
Investigating and deterring such wrongdoing requires tools and techniques
designed to work with new evolving computers and network technologies
»117. Grâce à Carnivore, le FBI peut
désormais surveiller les courriers électroniques.
Le Patriot Act et Carnivore semble mettre en danger la
démocratie. A trop vouloir faire régner la
sécurité, l`Etat pourrait finir par étouffer les
libertés. C`est ce qu`exprime Christian Chocquet, auteur de l`ouvrage
Terrorisme et criminalité organisée : « les autorités
notamment dans les sociétés démocratiques peuvent
également exploiter l`image de la terreur à leur profit, en
affirmant notamment leur propre légitimité face à la
violence aveugle »118. En effet, il est
116 « Le Patriot Act permet un partage
étendu d`informations sensibles acquises lors d`investigations
criminelles, entre les services chargés du respect de la loi, les
services chargés du renseignement extérieur, CIA et NSA, et
d`autres services fédéraux tel l`INS, le Service Secret et le
Département de la Défense
».http://archive.aclu.org/congress/l102301j.html
--L`utilisation des ordinateurs et d`Internet croît
rapidement. Parallèlement les PC, les réseaux, les bases
données,sont de plus en plus utilisés pour commettre des crimes,
et nuire à la sûreté, la sécurité, et la
protection de la vie privée d`autrui.Les hackers s`introduisent dans les
services financiers d`entreprises afin d`y voler les adresses de leurs clients
et les informations liées à leurs cartes de crédit; les
criminels utilisent le réseau Internet facile d`accès et bon
marché pour communiquer, afin de commettre de l`escroquerie à
grande échelle; les terroristes utilisent Internet pour monter leurs
attaques. Enquêter et militer ces pratiques criminelles requiert des
outils et des techniques capables de s`adpater à des ordinateurs et des
technologies en perpétuelle évolution«. FBI press room,
Statement on Internet and Data Interception Capabilities developed by FBI.
118 Christian Chocquet, Terrorisme et Criminalité
organisée, L`Harmattan, 2003, p.83
indubitable que les Etats démocratiques ont cherché
à renforcé leur pouvoir suite au 11 Septembre. A l`heure,
où de nombreux essayistes et politologues évoquaient la fin de
l`Etat, ces sanglants attentats ont permis aux Etats démocratiques (les
plus concernés par la « fin de l`Etat ») de prouver leur
existence indispensable, surtout dans leur fonction régalienne de
défense du territoire et des citoyens et ce, dans des conditions parfois
peu démocratiques.
Début 2003, de nombreuses associations se sont
émues lorsqu`est apparu sur le web le premier jet de ce qui devait
être le Patriot Act II (Domestic Security Enhancement Act). Suite
à une « fuite », ce document du Department of Justice a
été publié sur le web, provoquant de véritables
leviers de boucliers. Le Patriot Act II serait en effet une version «
endurcie » de la première loi USAPA, étendant encore les
capacités de surveillance de l`Etat américain, permettant entre
autres des arrestations secrètes, élargissant les
possibilités d`interceptions des communications privées,
soumettant les ISP à des contrôles croissants. Cependant, à
ce jour, cette loi n`a toujours pas été votée. Pour les
défenseurs des libertés civiles, parmi lesquels de très
nombreuses associations prônant le respect des droits des internautes, le
Patriot Act est un véritable camouflet pour la démocratie
américaine, puisqu`il remet en cause le système de « check
and balances » hérité des Pères Fondateurs.
En tout état de cause, les services de renseignement se
sont considérablement renforcés suite aux attentats du 11
septembre. Pour certains, ce renforcement est précisément
lié aux faiblesses119 mises en lumière par les
attentats : « Tous ces articles dans les journaux qui dénoncent les
«défaillances massives» du renseignement, créent un
climat dans lequel les organisations de renseignements ou de
sécurité sont invitées à se déchaîner
»120. La NSA pratique des interceptions de plus en plus
fréquentes afin de pouvoir cerner des suspects. Cees
Wiebes121, spécialiste des questions de Défense et de
renseignement, le confirme : « The Internet is targeted much harder
compared to the past »122. Concernant la NSA, on peut se
demander si ses interceptions de messages électroniques ne deviennent
pas abusives.
119 cf. III partie 120 Interview de John
Pike, « Des changements massifs sont en train de s`opérer dans le
renseignement », Libération, 7 juin 2002.121 Professeur
au Département des Relations Internationales de l`Université
d`Amsterdam, spécialiste des questions de Défense et de
Sécurité. 122 « Internet est bien plus
surveillé qu`auparavant [avant le 11 septembre] ». Cees Wiebes est
l`auteur de Intelligence and the war in Bosnia, Lit Verlag, 2003
L`agence s`est en effet retrouvée au cOEur d`une
sérieuse controverse, qui prouve à quel point le rôle
d`Internet est primordial dans la guerre du renseignement. Le quotidien
britannique « The Observer » a révélé en mars
2003 que la NSA menait une opération d`espionnage d`envergure à
l`égard de membres du Conseil de Sécurité de l`ONU afin
d`établir si leur vote irait à George W. Bush, dans le cas
où celui-ci souhaiterait déclencher une guerre contre l`Irak.
L`affaire a été révélée par la publication
d`un memorandum de Frank Kosa, « Defense Chief of Staff » à la
NSA. Le mémorandum demandait d`intercepter à la fois les
communications téléphoniques et électroniques des membres
concernés123. L`association Internet/ Services de
renseignement est manifeste ; cependant, il est possible de se demander si de
telles affaires ne finissent pas par nuire à la
crédibilité des services. Nous y reviendrons en troisième
partie.
S`il paraît évident que le 11 septembre a eu un
très fort impact sur la communauté américaine du
renseignement, la France a, elle aussi, choisi de réviser le rôle
de ses services. Dans l`Avis pour le projet de loi de finances 2003 (Section
Défense -Espace, communication et renseignement), le
député Yves Fromion indique que « les attentats commis
contre les Etats-Unis, le 11 septembre 2001, invitent à
réfléchir sur l`adéquation des structures et des moyens
aux menaces nouvelles.[...] Le projet de loi de programmation militaire pour
les années 2003-2008 met tout particulièrement l`accent sur ce
défi majeur et il y apporte un début de réponse, en optant
résolument pour des coopération européennes plus
étroites. »124 Il insiste ainsi sur le renforcement
nécessaire du système C3R (Commandement, Communications, Conduite
des opérations, Renseignement), qui depuis quelques années est
considéré comme le centre névralgique des armées.
Le projet de loi précise qu`il faut « conforter les financements
des unités et des services de renseignement pour renforcer leur
efficacité ». Il reste cependant assez timide sur la question de la
guerre du renseignement via les nouvelles technologies. En effet, Yves Fromion
se contente du conditionnel lorsqu`il évoque la nécessité
de mener une réflexion sur « la guerre informatique qui devrait
être essentielle pour le renseignement à l`avenir ». Il nous
semble que l`indicatif serait le bienvenu, la guerre du renseignement sur
Internet étant désormais plus qu`avérée.
123 Article de l`Observer :
http://observer.guardian.co.uk/print/0,3858,4621449-102275,00.html
Le député insiste sur la vertigineuse
différence entre la France et les Etats-Unis, en matière de
budget de défense. Le budget militaire américain est en effet
vingt « fois plus important que l`ensemble des budgets européens
». Concernant plus précisément la communauté du
renseignement, les Etats-Unis ont prévu en 2003 un budget de 30
milliards de $ (dont 3 milliards pour la CIA).125 Le tableau
ci-dessous montre, à titre d`exemple, les évolutions
budgétaires entre 2001 et 2003 pour le domaine spatial. On constate que
les activités spatiales ayant pour objectif le renseignement passent
d`un budget de 7, 163 milliards de dollars à 9,360 milliards en 2003.
Les priorités budgétaires des Etats-Unis dans le
domaine spatial
Années fiscales
|
2001 (budget voté)
|
2002 (budget voté)
|
2003 (budget demandé)
|
Renseignement
|
7163, 2
|
7618, 8
|
9360,0
|
Communication
|
1289,7
|
2028,9
|
2862,4
|
Alerte avancée et lutte anti-balistique
|
1164, 4
|
1038,5
|
1386, 9
|
Lanceurs
|
1765, 2
|
1642, 5
|
1307, 7
|
Navigation
|
506,9
|
518,0
|
772, 6
|
Météorologie
|
187, 8
|
237,6
|
324,3
|
Suivi des satellites
|
89,5
|
175,4
|
156,5
|
Recherche générique
|
85,3
|
92,0
|
96,6
|
Total
|
12 252
|
13351,7
|
16 267
|
Variation
|
|
+ 9, 0%
|
+21,8%
|
Source : Euroconsult 2002
124 Projet de loi de finances pour 2003 (Avis),
Défense oe Espace, communication et renseignement, Yves Fromion.
125 Le Monde, article de Jacques Isnard, 30 janvier 2003
L`avance des Etats-Unis dans les technologies de l`information
et de la communication est telle qu`une fois encore, Yves Fromion, n`envisage
de renforcement des activités de renseignement qu`au niveau
européen. « L`écart entre les deux rives de l`Atlantique est
d`ailleurs appelé à s`accentuer puisque les Etats-Unis ont
réorienté leurs priorités en privilégiant :
- l`exploitation des informations grâce au
développement de technologies de text minding, c`est-à-dire de
sélection des renseignements
- la guerre centrée sur les réseaux (concept de
network centric warfare), à travers la mise en OEuvre du programme war
information network-tactical (WIN-T) »126
Dans le rapport spécial de Bernard Carayon sur la
communauté française du renseignement, il apparaît que les
crédits « Renseignement » du ministère de la
Défense en 2003 ont progressé de 5,3% par rapport à 2002,
passant ainsi de 288, 4 à 303, 8 millions d`euros. Notons en
particulier qu`entre 2002 et 2003, le budget « matériel et
fonctionnement » de la DGSE est passé de 24,3 à 33,2
millions d`euros, tandis que le budget « infrastructures » passait
lui de 48,9 à 51,3 millions d`euros. Or ces deux agrégats
concernent vraisemblablement des installations liées à Internet.
Le rapport précise que dans les moyens de
fonctionnement, il faut enregistrer « l`augmentation des coûts
liés à l`utilisation des réseaux de
télécommunication à haut débit [...], et
l`augmentation des charges engendrées par la séparation des
différents réseaux informatiques liés aux exigences de la
sécurité des systèmes d`information ». Enfin en
matière d`infrastructure, les coûts porteront sur «
l`aménagement et l`entretien des réseaux et des centres
d`interceptions, la construction de nouveaux centres d`interception
»127. Il est intéressant de noter que dans ce rapport
spécial consacré au renseignement, le nom d`Internet n`est jamais
cité ; le rapporteur privilégie le terme « réseaux
». Doit-on en déduire que la communauté française du
renseignement se méfie de cette technologie d`origine américaine,
ou ne veut-elle avouer ouvertement travailler sur le réseau mondial ? Il
est cependant indubitable qu`Internet se cache derrière certains termes
du rapport. Bernard Carayon note en effet : « Outre l`adaptation aux
nouvelles technologies de télécommunication, le volume
d`informations recueillies nécessite une refonte complète du
système d`information pour le pilotage de la
126 Projet de loi finances pour 2003, Avis, Yves
Fromion 127 Projet de loi de finances pour 2003, Rapport
spécial, p.11
recherche technique. » Voilà résumée
en quelques lignes, la problématique que nous avions mise en
lumière plus haut. Mais d`Internet il n`est point question !
D`autre part, les conséquences du 11 septembre ont
également eu une traduction dans les textes de loi. En 2003,
l`Assemblée Nationale a promulgué la loi sur la
sécurité intérieure. Cette loi a eu un grand
retentissement dans la communauté des Internautes. Elle contient en
effet trois articles relatifs à Internet, dont on peut juger qu`ils
portent gravement atteinte à la liberté des Internautes :
o Article 17 (perquisitions informatiques sans mandat.
Entrée en vigueur dès promulgation de la loi)
o Article 18 (accès immédiat aux
données par la police judiciaire. En attente d'un décret en
Conseil d'État pris après avis de la CNIL).
o Article 20 (modification de l'article 29 de la
LSQ pour permettre aux opérateurs de
télécommunication de conserver certaines données en vue
d'assurer la sécurité de leurs réseaux. Entrée en
vigueur dès promulgation de la loi). 128
Bien que cette loi ne fasse pas intervenir directement les
services de renseignement, il est néanmoins intéressant de
constater qu`elle constitue une sorte de parallèle avec le Patriot Act.
Dans les deux cas, il paraît évident que l`Etat cherche à
établir une surveillance renforcée d` Internet.
128 http://www.iris.sgdg.org/actions/loi-si/
La position européenne
Au niveau européen plusieurs directives
réglementent les interceptions de données numériques et
leur accès aux services de police et de renseignement. Avant le 11
septembre 2001, l`une des directives les plus importantes en ce domaine
était la directive 95/46/CE qui permettait l`interception de
données concernant la défense des intérêts
nationaux. Le texte de cette directive, relative à la protection des
personnes physiques à l`égard du traitement des données
à caractère personnel et à la libre circulation de ces
données, précise qu`elle ne s`applique pas « en tout
état de cause aux traitements/activités concernant la
sécurité publique, la défense, la sûreté de
l`Etat (y compris la prospérité économique de l`Etat
lorsque ces traitements sont des questions de sûreté de l`Etat/
lorsqu`il s`agit d`activités liées à la
sûreté de l`Etat) »129. On voit ici que
l`interception des données à caractère personnel est
justifiée dès lors que les intérêts de l`Etat sont
en danger.
Dans l`arrêt Rotaru contre Roumanie du 4 mai 2000 (Cour
Européenne des Droits de l`Homme, CEDH), la Cour « rappelle que le
pouvoir de surveiller en secret les citoyens n`est tolérable
d`après la Convention que dans la mesure strictement nécessaire
à la sauvegarde des institutions démocratiques ». La CEDH
s`était montrée sévère après les
révélations concernant Echelon : « un système de
surveillance secret destiné à garantir la sécurité
nationale porte en soi le risque de saper ou de détruire la
démocratie sous prétexte de la défendre
»130 . Il semble pourtant qu`après le 11 septembre 2001,
l`Europe ait elle aussi décidé de privilégier la
défense et la sécurité des Etats aux dépens des
libertés des citoyens.
De nouvelles directives et de nouveaux amendements ont
été votés, déclenchant parfois les foudres des
associations dédiées à la protection de la liberté
d`expression. Reporters Sans Frontières a ainsi publié un rapport
intitulé 11 septembre 2001 oe11 septembre 2002, Internet en
liberté surveillée dans lequel ils dénoncent les
dérives de nombreux Etats et également de l`Union
Européenne. En Allemagne, une série de mesures pour la lutte
antiterroriste ont été
129 Rapport Echelon, p. 88 130 Rapport
Echelon, p.95
adoptées131 : parmi celles-ci, la
décision d`abolir la séparation entre les services de police et
de renseignement a été particulièrement contestée.
Au niveau européen, le Parlement a adopté le 30
mai 2002 un projet de révision de l`article 15 de la Directive
européenne de 1997132, portant sur la protection des
données et informations dans le secteur des
télécommunications. Cette révision oblige les Etats
membres de l`Union « à voter des textes permettant de conserver des
données relatives au trafic des télécommunications
(téléphones et communications électroniques) et à
garantir leur accès au service de police et de renseignement ». Ces
amendements ont été acceptés par la Commission le 17 juin
2002.
Le doute peut-il encore être permis ? Depuis septembre
2001, la France et les Etats-Unis ont cherché à renforcer leur
emprise sur le réseau, notamment en facilitant toujours les
capacités d`interception, de saisie du matériel, d`intervention
auprès des ISP... En 1993, François Léotard, alors
ministre de la Défense, disait, « la nation tout entière
doit savoir que l`efficacité du renseignement est désormais l`une
des conditions de sa survie »133. Prononcée près
de dix ans avant les attentats du 11 septembre, cette opinion peut
paraître visionnaire, tant elle justifie les dernières lois et
mesures prises suite aux attentats.
131 Ces mesures sont surmnommées l »
« Otto-Katalog », en référence au ministre de
l`intérieur Otto Schily, et à un catalogue de correspondance
« fourre-tout ».132 Directive concernant le traitement des
données à caractère personnel et la protection de la vie
privée dans le secteur des communications électroniques,
Directive 97/66/CE133 id., p.30
C. Le contrôle de l`information : enjeu du XXI e
siècle
« L`information-renseignement, clé du nouveau
monde qui vient »134
Nombreux sont les sociologues qui pensent que l`irruption
d`Internet a inauguré magistralement l`Ere de
l`information135, pour reprendre le titre du best-seller de Manuel
Castells. En effet, grâce au réseau, l`information est
désormais partout présente, mobilisable à chaque instant,
rapide et évolutive ; elle devient une ressource, une richesse. Parce
qu`ils ont très rapidement pris conscience de ce
phénomène, les services de renseignement ont investi la Toile.
Leur présence s`explique également par les conflits qui se
déchaînent aujourd`hui autour de l`information. Internet est
devenu le champ de bataille de ce que l`on appelle désormais la Guerre
de l`Information ou Information Warfare en anglais. Encore une fois, on
constate que les armes traditionnelles semblent en grande partie
dépassées : la Guerre de l`Information « consiste à
utiliser l`électronique comme technologie hégémonique,
succédant dans ce rôle au militaire »136.
Pour comprendre ce que les services de renseignement entendent
derrière cette notion désormais courante, écoutons le
général Minihan, directeur de la NSA entre 1996 et 1999: «
[La Guerre de l`Information], c`est une manière d`accroître nos
capacités en utilisant l`information pour prendre de bonnes
décisions et les mettre en OEuvre plus rapidement que notre ennemi.
C`est une manière d`altérer complètement sa perception de
la réalité, et une méthode pour utiliser tout ce qui est
à notre disposition afin de prédire et de contrôler ce qui
va se produire demain, avant même que l`ennemi saute du lit et pense
à ce qu`il va faire aujourd`hui »137. Le renseignement
n`est plus seulement un instrument, un élément d`un cycle
complexe, il devient directement une arme.
134 Expression du Général Pichot-Duclos,
cité par Pierre Pascallon. 135 Manuel Castells, L`Ere de
l`information, Fayard, Paris, 1998 136 Paul Virilio, op.
cité, p. 146 137 Cité par Jean Guisnel, op.
cité, p.212
La Guerre de l`Information est définie par trois types
d`action: « toute action pour bloquer, exploiter, corrompre, ou
détruire l`information de l`ennemi et le fonctionnement de son
système d`information ; la protection de notre propre système
contre ces mêmes actions ; et l`exploitation des données
recueillies par celui-ci »138.
Le savoir « devient un élément clé de
la lutte pour le pouvoir ».139 Pour Manuel Castells, auteur de
L`Ere de l`information, la société contemporaine est
marquée du sceau de l` « informationnalisme »,
caractérisé par « le développement technologique,
l`accumulation du savoir, et la complexité croissante du traitement de
l`information »140. « Le terme informationnel
caractérise une forme particulière d`organisation sociale, dans
laquelle la création et la transmission de l`information deviennent les
sources premières de la productivité et du pouvoir
»141.
Alvin Toffler142, auteur de la Troisième vague
et grand théoricien de la révolution de l`information, va dans le
même sens : « Ce qui est nécessaire [aux
sociétés avancées], c`est d`accéder aux banques de
données et aux réseaux de communication du monde, de les
contrôler »143. Ainsi chacun s`accorde sur l`importance
de la possession d`informations, et dans un tel contexte, il semble
évident que les services de renseignement ont leur carte à jouer.
« C`est donc dans cette « société de l`information
» que la fonction séculaire du renseignement doit logiquement
prendre tout son sens et se propulser au premier rang des moyens et des armes
de la politique de défense et de sécurité nationale
»144. On retrouve la définition du pouvoir donnée
par Foucault, comme étant une possession différentielle de la
connaissance. Bradley Thayer, professeur de sciences-politiques à
l`université de Duluth, MI, reprend d`ailleurs cette idée-force :
« The existence and maintenance of an asymmetric information warfare
capability is essential [...] The information system is becoming a strategic
center of gravity and must be
138 Renaud Bellais, art.cité, p. 30
139 Francis Beau, opus. Cité, p10 140 Manuel
Castells, L`Ere de l`Information, T. 1 La société en
réseaux, p.39 141 ibid. , p. 43 142 Alvin Toffler
(1928-), futurologiste américain. Dans ses ouvrages dont les plus connus
sont « Future shock » , « Powershift » et « The third
wave », alvin Toffler cherche à faire ressortir les traits
principaux du monde contemporain, et leurs conséquences dans
l`avenir.143 Alvin et Heidi Toffler, Guerre et contre-guerre,
Fayard, Paris, 1994, p.350 144 La Lettre de la Rue Saint Guillaume,
art. « L`ardente obligation du renseignement », Bertrand Warusfel.
defended as such »145. Pour détenir
aujourd`hui le pouvoir, il faut avoir plus d`informations que son voisin, une
meilleure information, et si possible l`avoir plus tôt. « Dans cette
civilisation dématérialisée, c`est surtout la connaissance
qui crée la valeur. On a déjà produit plus d`informations
au cours des trente dernières années que pendant les dix mille
ans précédents, l`on s`attend à leur doublement tous les
cinq ans ». La possession de l`information est un enjeu de taille, aussi
bien pour les services de renseignement que pour les armées
confrontées à un nouveau type de guerre.
Se positionner sur Internet, être en mesure de
surveiller le réseau, est désormais une source de pouvoir.
Néanmoins, le pouvoir vient également de la capacité de
traiter l`information, et c`est ici qu`interviennent directement les services
de renseignement. Il convient de rappeler que l`information n`est pas la
connaissance, ni le renseignement ; si Internet donne accès à un
nombre croissant d`informations, cela ne signifie pas que le renseignement et
la connaissance sont plus faciles à obtenir. Les services de
renseignement, pour être performants, doivent être à
même de traiter et analyser les milliards d`informations qu`ils
recueillent.
Nous nous retrouvons ainsi dans une situation où
l`industrie et les ressources naturelles, ne sont plus seules à
contribuer à la prospérité économique d`un pays :
le nouveau facteur-clé de la création de richesses est la
maîtrise de l`information. Posséder sur son territoire de nombreux
serveurs, câbles, détenir de nombreux satellites, devient une
source de pouvoir sans équivalent. De ce point de vue, les Etats-Unis
dominent tout autre pays : « Actuellement maîtres incontestés
de l`Internet, [les Etats-Unis] détiennent la mémoire
scientifique et culturelle de la planète »146 .Un plan
du gouvernement américain, intitulé Information
superiority147, susceptible d`aboutir en 2030, prévoit le
contrôle de l`information planétaire par la maîtrise des
infrastructures de communication. L`objectif est à la fois militaire et
politique, puisqu`un tel système permettrait de surveiller les Etats et
parallèlement de détenir les clés de l`information
mondiale : « Information
145 --L`existence et le maintien d`une capacité
de guerre assymétrique de l`information est essentiel[...] Le
système de l`information devient un centre de gravité
stratégique et doit être défendu comme tel«. Security
Studies, automne 2000, art. de Bradley A. Thayer, The political effects of
Information Warfare. 146 Claude Monier, Défense nationale.
147 http://www.defenselink.mil/execsec/adr1999/chap7.html
superiority is the capability to collect, process, and
disseminate an uninterrupted flow of information while exploiting or denying an
adversary`s ability to do the same ».148
Pour David Lonsdale, l`information constitue la «
5e dimension » -ou infosphère- dans le domaine de la
stratégie (les autres étant la terre, la mer, l`air, et
l`espace). Il en donne la définition suivante : l`infosphère est
« une entité polymorphe où l`information existe et circule
»149. Dans cette sphère, les armes sont les virus, les
programmes renifleurs, les bombes logiques (programme inséré dans
un logiciel ou un système d`exploitation dans le but de détruire
ou endommager des données). La maîtrise de l`infosphère
devient la « capacité à utiliser l`infosphère pour la
poursuite des objectifs stratégiques, et la capacité de
prévenir l`ennemi de faire de même. » Contrairement au
laïus récurrent selon lequel Internet serait un vaste espace sans
frontière, Lonsdale constate que le cyberspace est de moins en moins
caractérisé par l`absence de localisation précise. Au
contraire, l`information est de plus en plus territorialisée, dans la
mesure où elle est revendiquée par les entreprises, les Etats. La
surveillance et le contrôle de l`information par les services de
renseignement deviennent un enjeu d`importance vitale, en ce qui concerne le
pouvoir des Etats.
Dans la revue Défense Nationale, Stanislas de
Maupéou écrivait en 2001 : « Les forces armées ont
pris conscience des formidables occasions offertes par le réseau
Internet, en particulier s`agissant de la résolution de crises, de la
maîtrise de l`information, et du travail d`état-major
»150. C`est bien la preuve qu`Internet est désormais un
instrument incontournable en matière d`acquisition de renseignement, y
compris au niveau opérationnel. Yves Fromion, dans l`Avis «
Défense » du Projet de loi 2003151, souligne le
rôle prégnant de l`information dans la mise en place des
armées : « L`efficacité opérationnelle des
armées repose sur l`articulation de leurs capacités respectives
et sur la maîtrise de l`information [...] Privilégiant les
réseaux et les services interarmées, les nouveaux systèmes
de transmission, de liaison et de
148 « La supériorité
informationnelle est la capacité de collecter, d`analyser, et de
disséminer un flot ininterrompu d`information, tout en empêchant
un adversaire de faire de même ». Rapport Joint Vision 2010,
cité sur le site de la NSA.
149 David Lonsdale, Information power : Strategy,
Geopolitics, and the Fifth Dimension, p. 139 150 Stanislas de
Maupéou, Défense nationale, avril 2001 151 Projet de
loi finances pour 2003, Avis, Défense, Espace, communication et
renseignement, Yves Fromion,Député.
commandement reposent sur une confidentialité, une
sécurité et une fiabilité plus grandes ». En
conclusion, Yves Fromion note que « le budget [...] conforte les moyens de
fonctionnement des services et des unités spécialisées
dans la collecte du renseignement. [...] Sans moyens de reconnaissance, de
communication, et de renseignement performants, les forces armées ne
peuvent accomplir en toute autonomie leurs missions ». Il semblerait qu`on
ait affaire à une politique volontariste visant au renforcement des
activités de renseignement et de communication, domaines dans lesquels
Internet est devenu une clé essentielle. Cependant, il est
intéressant de noter encore une fois, que le nom du Réseau n`est
jamais cité dans le rapport d`Yves Fromion. Seuls le sont quelques
réseaux spécifiques à vocation militaire (en particulier
Socrate).
Que ce soit aux Etats-Unis ou en France, la lutte pour
l`information semble engagée. Néanmoins, le terme «
Information Warfare » n`est peut-être pas satisfaisant, ne s`agit-il
pas en effet d`une « Intelligence Warfare » ? En effet, comme nous
l`expliquions plus haut, ce qui compte dans cette conquête, c`est non pas
l`accumulation massive d`informations, mais la main-mise sur l`information
analysée et comprise, c`est-à-dire le renseignement.
|
|