II. Sécurité collective et maîtrise
de l`information : les deux pivots actuels de l`association Internet/ Services
de renseignement.
« Le renseignement est la meilleure et peut-être la
seule arme dont disposent les Etats et les sociétés pour se
défendre contre les menées subversives des multinationales du
crime organisé, mafias, réseaux de trafiquants... »60
Une fois l`association indéniablement posée, il
convient de s`interroger sur ses applications concrètes les plus
récentes, et sur leurs implications en terme de pouvoir. La technologie
Internet, contrairement à tous les discours prédisant la fin de
l`Etat n`a-t-elle pas, dans une certaine mesure, permis le renforcement de ce
dernier ? En effet, l`une des fonctions régaliennes de l`Etat est la
défense des intérêts nationaux. Or il semblerait que
l`usage d`Internet fait par les services de renseignement se soit en grande
partie basée sur cet objectif. Dans cette dernière
décennie qui a vu l`immense succès d`Internet, il faut cependant
veiller à faire une distinction entre deux périodes, avec une
césure très marquée à la date-clé du 11
septembre 2001. Durant la période pré-2001, la présence
sur le Net des services de renseignement est déjà bien
marquée, mais le 11 septembre représente un véritable
tournant. Dès lors, le pouvoir des services de renseignement semble
décuplé, de même que leur contrôle d`Internet.
On reviendra ici sur le précieux instrument de pouvoir que
constitue la cryptologie avant d`évoquer la mise en place du
système mondial de recueils d`information appelé « Echelon
», géré par la National Security Agency, et véritable
symbole de l`action des services de renseignement dans la période
pré-2001. Nous nous attacherons ensuite à analyser les
conséquences du 11 septembre sur le binôme Internet/ Services de
renseignement. L`outil Internet ne devient-il pas partie intégrante
d`une véritable révolution stratégique au niveau de l`Etat
? Nous nous intéresserons ici au nouveau concept de C4SIR : le
contrôle de l`information devient en effet l`enjeu du XXI e
siècle.
60 Regards sur l`actualité, janvier 1994, p.8
A. Le développement de la cryptologie
Maîtriser Internet, c`est entre autre avoir accès
à son contenu. Or les services de renseignement ont dû lutter ces
dernières années contre de nombreux mouvements prônant la
protection de la vie privée sur le Net. Une longue polémique
s`est engagée sur la question de la cryptologie. Pour les services, le
maintien du statut de la cryptologie comme « arme » devait leur
permettre de conserver un pouvoir qu`ils n`avaient jamais consenti à
partager. Nous verrons que la situation a beaucoup évolué,
semblant bénéficier aux Internautes. Le 11 septembre a ensuite
ravivé la polémique.
a. La longue main-mise des services de renseignement sur la
cryptologie
A l`époque d`Arpanet, comme nous le mentionnions plus
haut, la NSA distribuait des systèmes de cryptographie à ceux en
émettant le souhait. Si les personnes concernées s`assuraient
ainsi la confidentialité de leur communication eu égard à
d`éventuels arpanautes indiscrets, il ne faisait de doutes pour personne
que ces communications étaient entièrement transparentes à
la NSA, qui détenaient toutes les clés permettant le
déchiffrement. Le paysage évolue toutefois avec l`explosion
d`Internet. De véritables batailles s`engagent autour de la cryptologie.
Aux Etats-Unis, les services commencent à craindre la multiplication des
systèmes cryptographiques, qui rendraient leur travail d`interception
plus délicat. De leur côté, les services français
tentent de conserver leur monopole sur la cryptologie, inquiets des
conséquences qu`aurait sa libéralisation. Il faudrait en effet
multiplier les équipes dédiées au cassage de codes, se
résigner à voir de nombreuses communications cruciales leur
échapper. C`est pourquoi l`Etat s`est longtemps efforcé de
maintenir des lois très sévères sur la cryptologie : en
défendant ses textes, il s`assurait que seuls les services de
renseignement à son service, étaient en mesure de produire des
communications à quasi-100 % sécurisées. La cryptologie se
révélait un formidable instrument de pouvoir. Avec Internet
cependant, la situation allait évoluer rapidement. Revenons tout d`abord
sur le rôle historique de la cryptologie.
Il faut en effet rappeler que la cryptologie s`est longtemps
cantonnée au domaine militaire. Le déchiffrement de missives
émanant d`armées ou de gouvernement adverses a toujours
constitué une « arme » de première importance. En 1942,
Alan Turing, scientifique anglais qui travaille alors pour le compte du
gouvernement de Churchill, parvient à casser le code d`Enigma, une
machine de chiffrement utilisée par l`Etat-Major allemand, que d`aucuns
considéraient comme « impénétrable ». A partir
de cette date, la cryptologie va peu à peu s`introduire dans
l`informatique : les ordinateurs, grâce à leur puissance de
calcul, vont permettre aux systèmes cryptologiques d`atteindre un niveau
de complexité sans précédent. Le début de ces
recherches coïnciden avec la création de la NSA (1952), qui
dès lors sera à la pointe des nouvelles technologies liées
à la cryptologie.
Pendant la Guerre Froide, une véritable bataille se
livre entre les deux Blocs chacun tentant de développer des solutions
cryptologiques ultra-sophistiquées. L`enjeu est considérable :
pour chacun des deux côtés, avoir accès aux secrets les
mieux gardés de son adversaire peut constituer une chance de dominer
définitivement. On comprend dans ce contexte en quoi la cryptologie peut
se révéler une arme. Son développement répond
à un double impératif : protéger ses secrets et rendre
transparents ceux de ses ennemis. Si durant la Guerre Froide, le secret et le
rôle des services de renseignement sont à leur apogée, on
peut s`interroger sur la situation actuelle. Lucien Sfez souligne que le
développement d`Internet s`est accompagné du mythe de la
transparence. Est-ce à croire que le troisième millénaire
sera celui du « Zero Secret » ? Si tel était le cas, la
cryptologie deviendrait un instrument inutile. Mais il paraît absurde
d`opter pour cette position. La transparence reste un mythe.... Et le secret
perdure.
Le secret fait fantasmer. C`est probablement pourquoi les
agents secrets jouissent de cette mystérieuse aura auprès du
public. Le secret évoque une sorte d`univers parallèle
inaccessible au commun des Mortels. Seule une élite saurait avoir les
clés de certaines informations ultra-confidentielles. Mais Internet
est-il propice au secret ? Ne tend-il pas à rendre le secret
désuet, démodé ? Avec Internet, de très nombreuses
informations sont désormais en accès libre. Le rapport de la
Commission Aspin-Brown61 indique qu`actuellement 95% des
informations
61 Commission également appelée
Commission on the Roles and Capabilities of the United States Intelligence
Community, mise en place en 1994 pour faire un état des lieux de la
communauté américaine du renseignement.
détenues par les services de renseignement proviennent
de sources dites ouvertes. Seuls les 5% restant sont des secrets
dérobés. L`espionnage traditionnel qui consistait à
dénicher des informations tenues secrètes a donc dû
évoluer. La priorité devient le recueil et surtout l`analyse des
millions d`informations disponibles. Pénétrer subrepticement chez
des adversaires potentiels afin d`y dérober des documents secrets semble
devenu hors-norme. En outre, on peut s`interroger sur la survivance du secret
à l`heure où Internet permet une circulation ultra-rapide de
l`information. Combien de temps une information peut-elle encore restée
secrète ? Pour certains, « vite périmée,
l`information doit être consommée fraîche et pas seulement
l`information opérationnelle : la retenir c`est souvent la rendre
inutile »62. Malgré ces discours clamant l`apparition
d`une transparence totale et irréversible, il apparaît que la
cryptologie a connu un développement exponentiel avec la diffusion
progressive du Réseau.
On assiste ainsi à un échec de la théorie
cybernétique qui prétendait que « Grâce à la
communication, l`homme est transparent à la société, et la
société est transparente pour l`homme. Les médias modernes
fonderont leur politique d`expansion sur ce thème : rien, nulle part, ne
doit jamais plus rester secret »63. En effet, on peut se
demander s`il n`existe pas chez les services de renseignement autant que chez
les internautes une horreur de la transparence ? C`est
précisément à cette « horreur » que l`on peut
attribuer le développement de la cryptologie. On voit ici le paradoxe
d`Internet qui promettait l`avènement d`une société par
essence communicante et qui voit finalement le triomphe du secret.
De longues batailles se sont engagées afin de
déterminer si les services de renseignement devaient être les
seuls à avoir des prérogatives en matière de cryptologie.
De fait, leurs capacités incontestables en ce domaine leur ont permis
d`avoir une forme de contrôle de l`Internet. Ici encore, l`association
Internet/ Services de renseignement semble fonctionner au mieux, avec comme
arrière-plan la volonté de renforcer la sécurité au
détriment de la protection des données privées. Cependant,
de sérieux coups de boutoir ont fait évoluer la situation ces
dernières années. Les « batailles » de la cryptologie
ont eu lieu sur deux scènes différentes. Elles ont opposé
Services de renseignement et Etat d`un côté, aux internautes, de
l`autre côté. Mais elles ont
62 Défense Nationale, 1996, n° 5, art.
La république et le renseignement, C. Harbulot, R.Kauffer, J.
Pichot-Duclos,
63 Philippe Breton, Utopie de la Communication,
p.60
également eu de fortes répercussions au niveau
international, où chaque pays souhaitait conserver jalousement ses
« recettes » cryptologiques, afin qu`elles ne tombent pas entre des
mains peu dignes de confiance. Compte-tenu des enjeux de pouvoir liés
à ces techniques, les affrontements oeessentiellement au plan
légal-furent sévères.
|