Le discours paranoïaque sur la NSA
Si la révélation de l`existence de la NSA date de
1957, ce n`est que récemment que le grand public a pris conscience de
ses capacités technologiques. Dès lors, la NSA est devenu l`objet
de discours paranoïaques, entraînant la résurgence du mythe
Big Brother. L`agence serait en mesure de connaître les faits et gestes
de chacun, le contenu de toutes nos conversations... Le film « Enemy of
the state » de Tony Scott (sorti en 1999) s`est précisément
inspiré de cette paranoïa. On y voit un jeune avocat
pourchassé par la NSA, qui déploie les technologies les plus en
pointe afin de le suivre pas à pas. Le réseau Echelon a
également alimenté la paranoïa. Présenté comme
un système de surveillance électronique planétaire,
Echelon avait de quoi effrayer. Néanmoins, si ses capacités
d`interception sont considérables, Echelon n`est pas en mesure de tout
lire et analyser. Duncan Campbell, journaliste ayant mis en lumière
l`existence du réseau, le confirme : « Beaucoup de messages passent
à travers les mailles du filet [ ...] Tout le monde passe par Echelon,
bien sûr, mais combien de messages sont réellement lus ? C`est en
cela surtout qu`il faut modérer la paranoïa ».
d. De nouveaux "ennemis" qui savent exploiter à fond
le Net.
La multiplication des « ennemis » s`explique
simplement : « Les systèmes de communication civils sont
désormais banalisés à un niveau de performance encore
réservé il y a peu aux seules forces gouvernementales, services
de renseignement et forces armées »165.
1. Hackers et Crackers
Parmi les « adversaires » des services de
renseignement, on peut tout d`abord citer les hackers et les crackers, qu`il
s`agit avant tout de définir, puisque ces deux catégories sont
bien souvent amalgamées. Ceux que les médias appellent des
hackers devraient en fait être appelés des crackers. En effet, le
hacker est un passionné d`informatique, qui cherche à
acquérir la plus grande connaissance possible aussi bien du hardware que
du software. Dans le but d`acquérir cette connaissance, il
s`ingénie à comprendre le fonctionnement des logiciels ou
à déchiffrer les codes sources des sites internet, ce qui parfois
le conduit à trouver des failles dans certains systèmes. L`un des
jeux favoris des hackers, avec l`émergence d`Internet, a consisté
à démontrer qu`il était extrêmement facile de
s`introduire sur des sites web. Le hacker se présente donc comme une
sorte d` « artiste » expérimental de l`informatique. A
l`inverse, les objectifs des crackers reposent systématiquement sur la
destruction des systèmes dans lesquels ils ont
pénétré. Ce sont eux qui créent le plus de dommages
en introduisant des virus ou des bombes logiques.
Mais qu`ils soient hackers ou crackers, ils ont peu à
peu remis en cause la domination de la NSA en matière de technologie, et
plus précisément de cryptologie. En effet, si auparavant, la
suprématie de la NSA dans le domaine de la cryptologie était
incontestable, avec Internet le panorama change. L`agence de Fort Meade
réalise rapidement que les hackers et autres programmeurs de
génie sont désormais capables de produire des logiciels bien plus
puissants que les leurs. « Certains spécialistes ont même
caractérisé la NSA de « dinosaure »
dépassé par
165 Art. du site infoguerre.com, Les principes de
la guerre de l`information :
http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0
l'évolution des technologies et la masse d'informations
»166 . Pour la première fois, des civils
développent des formules d`une puissance bien supérieure à
celles conçues par les services qui disposent pourtant de budgets
considérables. Phil Zimmermann est l`exemple-type du programmeur ayant
réussi à concurrencer les plus grands experts de la NSA sur leur
propre terrain. Autre problème posé par les hackers et les
crackers, ces jeunes informaticiens passionnés sont capables de casser
tous les codes de protection des données. On ne compte plus le nombre
d`attaques, en particulier contre les sites internet du Pentagone. La CIA
elle-même a été victime de hackers d`Europe du Nord, qui le
19 septembre 1996, ont pénétré son site Internet. Bien
qu`il soit évident que ce site ne contienne aucune information
secrète, ce fut là un sérieux camouflet pour l`agence,
certains n`hésitant pas à la railler suite à cet incident.
On peut ici parler d`un redéploiement des pouvoirs dans
le secteur stratégique de la cryptologie, même s`il arrive
désormais fréquemment que les hackers, crackers et autres
génies mathématiques soient « récupérés
» par les services de renseignement. Selon Jacques Baud, la NSA serait
« le plus gros employeur de mathématiciens et probablement du
monde, pour la mise au point de chiffrement ou de décryptage
»167. Il n`en demeure pas moins que la
supériorité des organismes de renseignement d`Etat en
matière de protection des données est largement contestée.
Pour lutter contre ce déclin, les Etats ont longtemps fait appel
à des interdictions juridiques, comme nous l`avons vu
précédemment, mais aujourd`hui cette époque semble bel et
bien révolue.
La menace que font peser ces nouveaux « dieux » ou
« démons » du réseau est bien réelle. Les
services craignent notamment des attaques groupées qui pourraient
paralyser un système entier. Cependant, une autre menace bien plus
lourde s`est développée dans le sillage d`Internet. Bien qu`ils
aient pendant de longues décennies concentré leur attention sur
le Bloc Soviétique, les services de renseignement, aussi bien
américains que français, sont toujours restés vigilants
à l`égard de certains groupes considérés comme
terroristes ou mafieux. Mais avec la fin de la Guerre Froide et le
développement progressif d`Internet, ces groupes sont devenus des
adversaires parmi les plus dangereux des services de renseignement.
166 Rapport Paecht 167 Jacques Baud, op.
cité, art. NSA
|