WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Isabelle Laumonier Mémoire de DEA DEA Technologie, Communication et Pouvoir Paris I - 2002/2003

Internet sous l'OEil des services de renseignement Mythes et réalités

Directrice de mémoire: Mme Janine Langlois-Glandier

SOMMAIRE

Sigles utilisés p.3

Introduction p. 4

I. Internet, incompatible avec les services de renseignement ? p. 17

A . Les discours sur Internet : entre idéologie, utopie et science-fiction. P.18

Les discours sur la fin des conflits : l`information triomphante p.18

Les discours déterministes : l`affaiblissement de l`Etat p.19

Le discours cypherpunk : Internet, royaume libertaire ? p.21

Internet : lieu de pouvoir. p.23

Internet, nouveau Panoptique ? p.23

Intelligence et renseignement p.28

Renseignement et réseau p.31

Des liens indéfectibles p.33

L'enfance d'Internet: le rôle des Militaires p.33

Les transformations induites par Internet dans l`univers du renseignement p.35

L`irruption nécessaire de la machine dans le processus de renseignement p.36

Internet correspond aux missions traditionnelles des services p.41

Encadré :Une association mieux comprise outre-Atlantique: l`avance américaine p.43

II. Sécurité collective et maîtrise de l`information : les deux pivots actuels de l`association Internet/ Services de renseignement. P.44

A. Le développement de la cryptologie p.45

a. La longue main-mise des services de renseignement sur la cryptologie p.45

b. Les deux batailles de la cryptologie p.48

c. La sécurité des réseaux p.54 Encadré : La cryptologie sous son aspect technique p.58

B. La révolution géopolitique post-1989 et les conséquences du 11 septembre. p.59

a. Le nouveau panorama post-1989 : l`évolution du concept de sécurité p.59 b. Echelon, un modèle de l`Etat tout-puissant ? p.61 c. Le développement du renseignement économique p.63 d. Les conséquences du 11 septembre. p.67 Encadré : la position de l`Union Européenne p.76

C. Le contrôle de l`information : enjeu du XXI e siècle p.78

III. Les service de renseignement sur la sellette : p.83 Internet comme vecteur de fragilisation

A. Dompter l`Internet : l`impossible défi. p.85

a. Les obstacles de la surveillance totale. p.85 b.Le cas NSA p.88 Encadré : La paranoïa NSA p.91

d. De nouveaux "ennemis" qui savent exploiter à fond le Net. p.92

B. La perte de crédibilité des services p.98

a. Le rôle des lobbies pro-libertés publiques. p.98

b. Les scandales récents p.100

C. La progressive privatisation du renseignement. p.107

a. L`intelligence économique et le développement des cabinets privés. p.108 Encadré : Extraits du site internet de Kroll p.111

b. Vers la privatisation du renseignement politique et militaire ? p.112

Conclusion p.115 Glossaire p.118 Bibliographie p.121

Sigles utilisés

Le renseignement est un domaine, où le sigle règne en maître !Nous donnons ici, dans l`ordre alphabétique, les principaux sigles cités dans le mémoire.

ARPA :

Advanced Reasearch Project Agency

CIA :

Central Intelligence Agency

C4ISR :

Command, Control, Communications, Computers, Intelligence, Surveillance,

 

Reconnaissance.

DCSSI :

Direction Centrale de la Sécurité des Systèmes d`Information

DGSE :

Direction Générale de la Sécurité Extérieure

DPSD :

Direction de la Protection et de la Sûreté de la Défense

DRM :

Direction du Renseignement Militaire

DST :

Direction de la Surveillance du Territoire

EFF :

Electronic Frontier Foundation

EPIC:

Electronic Privacy Information Center

FBI :

Federal Bureau of Investigation

GCR :

Groupement des Contrôles radioélectroniques (organe de la DGSE)

HUMINT :

Human Intelligence

ISP:

Internet Service Provider (fournisseur d`accès à Internet)

NSA :

National Security Agency

OSINT :

Open Source Intelligence

PGP :

Pretty Good Privacy

RG :

Renseignements Généraux

SDECE :

Service de Documentation Extérieure et de Contre-Espionnage

SGDN :

Secrétariat Général de la Défense Nationale

SIGINT :

Signal Intelligence

Introduction

1989 oe 2001. En l`espace de deux décennies, le monde a changé de visage. 1989, le Bloc communiste s`effondre, la carte géopolitique mondiale est profondément remaniée. Les Etats-Unis deviennent la seule et unique Grande Puissance sur l`échiquier géopolitique. La menace communiste s`éteint laissant les services de renseignement désemparés pour un temps. Francis Fukuyama imagine la Fin de l`histoire. 2001, l`attaque terroriste sur New York et Washington marque la signature d`une nouvelle Ere. En frappant avec une telle puissance les centres névralgiques américains, les terroristes prouvent que leur pouvoir est de taille. Un nouvel ennemi aux contours flous et diffus devient la cible des services de renseignement. Les Etats mettent rapidement en place un train de mesures visant à lutter contre le terrorisme et à restaurer la sécurité. 2003, les mesures anti-terroristes restent à l`ordre du jour, et sont même renforcées.

1989 oe 2001. Des voix prophétiques s`élèvent au début des années 1990 pour annoncer l`avènement de la Société de l`Information, dont l`emblème devient Internet. Le Réseau devient rapidement un phénomène mondial. De 2,6 millions d`utilisateurs en 1990 on passe à 600 millions en 2002. De nouveaux moyens de communication rapides et fiables apparaissent : e-mails, chats et forums. 1994 : Al Gore évoque la naissance d`une démocratie mondiale et la fin des conflits. Internet est considéré comme LE lieu par excellence de la liberté d`expression. Chacun peut y naviguer à sa guise, récolter et transmettre les informations qu`il souhaite. 2001 : après les attentats, Internet est accusé par les gouvernements de permettre le développement des réseaux terroristes. Bien que ceux-ci aient été conscients de cette menace auparavant, ils décident d`agir en prenant des mesures radicales concernant les télécommunications.

L`évolution des relations internationales et d`Internet présente un parallèle saisissant. Pour faire face à ces transformations, les services de renseignement ont dû s`engager dans de profondes mutations. L`enjeu de ces transformations concernent non seulement les services mais les Etats dont ils dépendent.

Plusieurs questions seront évoquées au cours de ce mémoire :

* Existe-t-il un lien entre les services de renseignement et Internet ? De quel type ?

* Internet1 est-il pour les services de renseignement un support ? un outil ? un simple environnement ?

* Le Réseau est-il un ennemi des services ou bien un fidèle allié ?

* Internet, est-il la source d`une révolution au sein des services ou n`est-il qu`un nouvel élément intégré progressivement aux pratiques des dits services?

* De quelle façon l`Etat influence-t-il les relations potentielles qui lient Internet aux services de renseignement ? Ces services sont en effet des organes dépendant directement de l`Etat.

La densité et la richesse de cette relation recèlent forces et faiblesses, que nous nous efforcerons de cerner. Confronter Internet aux services de renseignement nous permettra de mettre en lumière la face longtemps cachée du Réseau. Cela nous permettra également de mieux comprendre comment l`Etat a géré le phénomène Internet.

De nombreux mythes ont accompagné la naissance puis la diffusion d`Internet. Le « Village Global » inventé par Marshall McLuhan connaît une seconde jeunesse : les frontières traditionnelles se dissiperaient. Parallèlement à ce discours, de nombreux théoriciens prétendent que le pouvoir des Etats va peu à peu s`effriter. La société civile devrait connaître un essor sans précédent, grâce à un accès généralisé au Réseau. Les endroits les plus reculés du monde seraient désormais « connectés », reliés au reste de la planète. Selon Nicholas Negropont2, Internet révolutionnerait chaque aspect de notre vie quotidienne. Comme l`analyse Lucien Sfez, les discours portant sur les nouvelles technologies nous les présentent toujours comme transformant la société : grâce aux techniques verra le jour « une société de gens riches, qui mangent bien, sont dotés de bonne santé [...] ici pas de classes sociales défavorisées, pas d`inégalités, pas de conflits. La communication technologique est reine et règle tout par la mise en relation »3. Aujourd`hui pourtant, la plupart de ces mythes ont vécu. Les qualités prêtées au Réseau, « la convivialité, la transparence, l`égalité d`accès», se révèlent des utopies, nous dit Lucien Sfez

1 Dans ce mémoire, nous utiliserons indifféremment Internet, le Réseau, la Toile et le Web.
2 Nicholas Negropont, directeur du Medialab au MIT (Massachussets Institute of Technology), auteur de L`Hommenumérique, considéré comme l`un des plus grands penseurs de l`Ere Internet.3 Lucien Sfez, Technique et idéologie,Seuil, Paris, 2002, p.135

Néanmoins si l`Etat ne s`est pas effondré, il s`est trouvé confronté à des situations inédites : quelle législation appliquer à Internet ? Comment établir une réglementation sur les contenus ? Quelle place pour l`Etat sur la Toile ? De plus, l`Etat a vu s`ériger sur le Réseau de nouveaux « forums », de nouvelles « agoras », où prennent la parole les membres de la société civile. Si ces lieux de rencontre existaient déjà off-line, la naissance d`Internet a permis une multiplication des échanges. Autre corollaire du développement d`Internet : l`Etat doit faire face à une multiplicité d`acteurs qui cherchent à remettre en cause sa légitimité et son pouvoir. Que ce soient des groupes terroristes ou des organisations mafieuses, ils ont tous investi la Toile, fabuleux terreau pour leur développement au niveau international. La révolution de l`information permet à des individus ou des groupes d`acquérir un pouvoir inattendu . Mais les structures étatiques sont-elles pour autant sur le point de s`effondrer ? N`ont-elles aucun recours face à Internet ? L`équation n`est pas simple : « Raw power can be countered or fortified by information power»4. Internet va se révéler pour les Etats un enjeu de pouvoir déterminant. Qu`ils négligent le Réseau, et ils en sortiront affaiblis. Qu`ils sachent le mettre à leur profit, et ils en sortiront renforcés.

Au cOEur du sujet, se pose le dilemme suivant : sécurité de l`Etat versus liberté des individus, ou bien, renforcement de la sécurité versus affaiblissement de la protection de la vie privée. Que doit d`abord privilégier l`Etat? La réponse actuelle semble nettement privilégier la sécurité. Mais Internet est-il le terrain parfait pour appliquer une politique sécuritaire, c`est ce que nous tenterons de percer.

4 --Le pouvoir à l`état brut peut être contrecarré ou fortifié par le pouvoir de l`inforamtion«, David J. Rothkopf, Cyberpolitik : The Changing Nature of Power in the Information Age, Journal of International Affairs, Printemps 1998, p.326.

Limites du sujet : Compte-tenu de l`étendue du sujet, il était nécessaire de poser des limites. Nous avons choisi de nous intéresser à deux exemples : celui de la France et des Etats-Unis, qui se distinguent par une culture du renseignement aux antipodes l`une de l`autre. Tandis qu`en France, le renseignement reste une activité extrêmement secrète, aux Etats-Unis, l` « intelligence » ne cesse de faire parler d`elle. La façon dont communiquent services français et américains n`a rien de commun. Côté DGSE, Internet n`est absolument pas utilisé à des fins de communication: le service ne dispose d`aucun site internet. Aux Etats-Unis, la situation est l`exact opposé : CIA et NSA sont présents sur la Toile, à travers des sites introduisant leur histoire, présentant leur fonctionnement, et proposant même des espaces « recrutement ». Dans ce mémoire, nous me développerons pas l`utilisation d`Internet comme possible outil de communication externe pour les services de communication.

Cette différence de culture de renseignement s`exprime également dans la médiatisation des services. En France, il est très rare de trouver des interventions ou interviews des responsables de la DGSE ou de la DST. Toutefois, il est à noter que, sous la direction de Claude Silberzahn (1989-1993), la DGSE a cherché à développer sa politique de communication, malgré d`importantes réticences au sein de la Maison, surnom donné à la DGSE : « Il faudra de longs mois avant de conclure, non pas d`instinct mais après mûre réflexion, qu`il est nécessaire d`opter pour une médiatisation prudente à laquelle s`oppose pourtant toute la culture de la Maison »5. D`autre part, aucun discours politique d`importance n`y fait référence. Le site infoguerre.com s`exprime ainsi : « Le manque de culture d`information/ renseignement est frappant dans notre pays : c`est un problème collectif et les élites ont un gros effort à fournir dans ce domaine »6.

Encore une fois, la situation aux Etats-Unis est à l`exact opposé. Si les responsables de la NSA restent assez discrets, en revanche, Georges Tenet, directeur actuel de la CIA, semble lui de tous les combats et intervient dès que les intérêts des Etats-Unis sont menacés. Sa présence au Conseil

5 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,

p. 90
6 Art. du site infoguerre.com, Les principes de la guerre de l`information,

http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0

de Sécurité de l`ONU lors des votes sur la Guerre en Irak fut nettement remarquée. D`autre part, l`« intelligence » ne cesse d`être évoquée dans les discours de George W. Bush. Les « agences » sont considérées comme de véritables soutiens du pouvoir ; elles ont un rôle important à jouer, non dans l`obscurité mais en pleine lumière.

La deuxième limite concerne les services de renseignement étudiés. Nous nous concentrerons sur l`étude des services de renseignement extérieur (foreign intelligence agencies) : la NSA et la CIA pour les Etats-Unis et la DGSE pour la France. Le renseignement purement militaire, et le renseignement lié aux services de police seront exclus. Néanmoins nous serons amenés de façon exceptionnelle à évoquer le rôle du FBI. Bien qu`il s`agisse d`une agence de renseignement intérieur, son rôle s`est renforcé suite au 11 septembre en ce qui concerne la lutte contre le terrorisme. Un détour du côté du « Bureau » s`avère ainsi nécessaire.

Présentation des agences : La DGSE est née par décret en avril 1981, en remplacement du SDECE. Elle est institutionnellement rattachée au Ministère de la Défense, bien que dans les faits, ses principaux « clients » soient l`Elysée, Matignon, les Affaires Etrangères et le Ministère de l`Intérieur. Il faut préciser que la DGSE ne reçoit pas d`ordre de la tête de l`Exécutif : « Le directeur général de la DGSE reçoit une délégation de l`Etat pour diriger l`institution qui doit assurer la sécurité de la France et des Français et défendre les intérêts vitaux de notre pays dans le monde [...]Le Service remplit trois missions essentielles. La première est à caractère défensif : il décèle à l`extérieur des frontières nationales les menaces à l`encontre de notre pays, de ses citoyens, de ses intérêts, et s`oppose à leur matérialisation éventuelle. Il concourt par là à la sécurité de la France. La deuxième mission est « d`initiative » : il recueille du renseignement politique, économique, militaire, pour éclairer les choix du pouvoir. La troisième est offensive et recouvre les activités les plus secrètes oe paradoxalement les plus médiatisées ! »7. La DGSE est en charge du SIGINT, via le GCR qu`elle a absorbé dans les années 1970. Elle compte aujourd`hui environ 4500 employés.

7 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,

p. 33

Pour les Etats-Unis, nous nous intéresserons à deux services. Le plus important pour notre sujet : la NSA. La naissance de cette « agence » remonte à 1952. L`attribution principale de la NSA est la prise en charge du SIGINT au niveau du renseignement extérieur. La NSA n`a donc pas dans ses attributions la surveillance des citoyens américains. La deuxième partie importante de sa mission est la COMSEC, la sécurité des communications. Depuis sa création, la NSA consacre une importante partie de son budget et de son personnel à la mise en place de systèmes cryptographiques sophistiqués permettant au gouvernement et aux différents services d`Etat de communiquer en toute sécurité. Il est intéressant de noter que les deux missions principales de la NSA sont en contradiction l`une avec l`autre. D`un côté, la NSA cherche à rendre les informations transparentes en interceptant et décryptant les données, c`est le travail du SIGINT ; de l`autre côté, elle cherche constamment à renforcer le secret pour les communications gouvernementales. La NSA est installée à Fort Meade, dans le Maryland. En terme de budget et de personnel, c`est la plus grande agence de renseignement des Etats-Unis (et probablement du monde) loin devant la CIA. En 2002, son budget était estimé à 7 milliards de dollars. Quant à son nombre d`employés, il s`élève approximativement à 38 000 personnes.

Concernant la CIA, l`agence a été créée en 1947. Elle est bien plus médiatique que la NSA. La CIA se consacre au renseignement extérieur, et ce par le biais de l`analyse de l`information, de la recherche du renseignement par des actions clandestines et de l`infiltration.

Il existe une grande variété de renseignements. Nous nous intéresserons ici au SIGINT, domaine dans lequel s`inscrit Internet. Le SIGINT comporte les différentes variantes du renseignement technique.

Dernière limite de taille : nous nous concentrerons sur Internet et n`aborderons pas certains réseaux très proches d`Internet utilisés par les services de renseignement. Il faut en effet être bien conscient que les services de renseignement et les armées disposent de réseaux qui leur sont propres, et qui n`interfèrent pas avec le réseau public Internet. Citons pour exemple deux réseaux américains : le Non-Classified Internet Protocol Router Network (NIPRNET), et le Secret Internet Protocol Router Network (SIPRNET). Ce dernier utilise des protocoles communs à

l`Internet public, en particulier le TCP/IP8, le HTTP et le SMTP. Mais le NIPRNET et le SIPRNET ont la particularité de fonctionner en boucle fermée. Ils sont physiquement séparés de tout autre réseau, et chacun de leurs circuits est encrypté. La NSA, de son côté, utilise un réseau baptisé Intelink, « totalement caché du monde extérieur »9. Ces réseaux top-secrets relèvent de problématiques différentes de notre sujet.

Ce qui nous importe ici, c`est de confronter l`outil public Internet aux services de renseignement, afin de mieux comprendre l`intérêt ou les problèmes suscités par le développement de ce moyen de communication rapide, souple et ultra-performant, ouvert à tous. Rapide et ultra-performant, il permet à des personnes séparés de plusieurs milliers de kilomètres de communiquer instantanément (e-mail, chat, forums) ; grâce à des moteurs de recherche puissants, il offre la possibilité d`accéder en un clic à une véritable montagne d`informations récoltées sur l`ensemble du web. Souple, il est accessible de quelque endroit que ce soit, pourvu qu`il y ait une prise téléphonique et un modem. Est-ce pour autant qu`Internet privilégie convivialité et transparence ? L`utilisation d`Internet par les services de renseignement nous permettra de mettre fin à ces clichés.

Alors que la géopolitique mondiale a été violemment ébranlée au cours des deux dernières décennies, les préceptes du philosophe chinois, Sun Tse (Ve siècle av. J.C.), sont plus que jamais à l`ordre du jour : « Le bon général sait tout d`avance ; celui qui connaît son ennemi mènera cent combats sans risque »10. C`est bien cette idée centrale qui a renforcé récemment le pouvoir des services de renseignement. Mais ceux-ci sont-ils en mesure de gérer le « phénomène Internet » dans leur chasse à l`information ?

Avant d`entamer toute réflexion sur les évolutions et le rôle des services de renseignement, il nous semble nécessaire de revenir sur la définition-même du renseignement. Nous présenterons également la cryptologie, élément essentiel de notre sujet.

8 TCP/IP: Transmission Control Protocol/Internet Protocol
9 James Bamford, Body of secrets, How America`s NSA and Britain`s GCHQ eavesdrop on the world, Arrow,London, 2002, p. 511 10 Sun Tse, Les Treize articles de la guerre.

Définition du renseignement : Le renseignement tel qu`il est utilisé dans l`expression « services de renseignement » ou « guerre du renseignement » a un sens bien particulier. Il peut être défini comme des « connaissances de tous ordres sur un adversaire potentiel, utiles aux pouvoirs publics, au commandement militaire, ou s`agissant d`économie et de finances, à un acteur économique »11 . Cette définition semble faire ressortir le renseignement comme une activité essentiellement défensive. Cependant, le terme « utiles » laisse penser que si utilité il y a, c`est parce qu`elle induit un comportement pro-actif des acteurs pré-cités. Le renseignement peut donc être actif, et devenir un renseignement « d`attaque ». D`autre part, le terme de « renseignement » désigne « une information évaluée et exploitée ayant passé le cycle du renseignement et prête à être livrée à un client »12. Le renseignement n`est donc jamais de l`information brute, il sous-tend un travail d`analyse et de traitement des données.

Il est intéressant de noter que le terme équivalent dans les pays anglo-saxons est le terme « intelligence ». L`utilisation de ce terme est très révélatrice. Elle apporte de nouvelles nuances à la définition de « renseignement ». L`intelligence se réfère à une intelligence humaine et machinique, capable de recueillir l`information puis de la décoder et l`analyser. Nous avançons ici l`idée que le terme d`intelligence (en tant que renseignement) est directement à rapprocher de l`intelligence telle qu`elle est conçue dans la cybernétique. Que nous dit Wiener13 sinon que l`essence de l`homme communiquant se situe dans des processus mentaux ? L`intelligence, dans l`acception cybernéticienne, est « la capacité de développer la communication à un certain niveau de complexité » 14. Il en ressort que l`intelligence est le fruit d`un calcul ; elle n`est pas spécifiquement humaine, elle est aussi machinique. Nous verrons ainsi que l`utilisation du réseau par les services de renseignement appelle au développement d`outils d`intelligence artificielle. Internet se présente en effet comme une banque de données sans précédent, où les flux

11 Regards sur l`actualité, janvier 1994, De la guerre économique à l`intelligence économique, p.4 12 Jacques Baud, Encyclopédie du renseignement et des services secrets, art. « renseignement ». 13 Norbert Wiener (1894-1964), mathématicien américain, inventeur de la cybernétique dont le principe essentiel est le suivant : « Construire des mécanismes, mais qui rendent compte des comportements du vivant ; reconnaître la spécificité des systèmes biologiques et des comportements communicationnels, mais en construire une théorie qui permette de les reproduire artificiellement » Wiener est classé comme l`un des pères des sciences de la communication. Son OEuvre a notamment contribué au développpement de l`intelligence artificielle ». Wiener est classé comme l`un des pères des sciences de la communication. Son OEuvre a notamment contribué au développpement de l`intelligence artificielle.14 Philippe Breton, Utopie de la communication, La Découverte, Paris, 1995, p. 57

d`informations sont considérables. Face à un tel phénomène, les services de renseignement sesont vus obligés de développer des outils de calcul extrêmement sophistiqués afin de pouvoirscruter au mieux le web.

Enfin, la définition anglo-saxonne de l`intelligence nous apporte, elle aussi, de nouveaux éléments : « Intelligence is information gathered for policymakers which illuminates the rangeof choices available to them and enables them to exercise judgement »15. Cette définitiondélivre un éclairage sur les liens très particuliers qui peuvent exister entre les services derenseignement et les gouvernants. Elle démontre que les services de renseignement peuvent serévéler d`importants lieux de pouvoir.

Pour synthétiser, les traits caractéristiques du renseignement sont :-le recueil d`informations sur un adversaire potentiel, renseignement de type préventif-le traitement de ces informations : décodage, analyse (par l`homme ou la machine)-un comportement pro-actif, centré sur la défense d`intérêts, renseignement de type offensif.De ce fait, le renseignement peut être considéré comme une arme, car un bon renseignementpermet d`identifier, de cerner et éventuellement d`assiéger l`adversaire.

Autre thème important du mémoire à définir : la cryptologie.

Si l`utilisation d`Internet par les services de renseignement a engendré des innovations technologiques, telles les logiciels renifleurs, les bombes logiques, elle a aussi contribué au renouveau de certaines techniques ancestrales, au premier rang desquelles la cryptologie16. La cryptologie, du grec « kryptos oe logos », mots cachés, regroupe l`ensemble des techniques visant à protéger et à dissimuler des informations par le biais d`un code secret. Elle comporte deux facettes complémentaires : la cryptographie, qui consiste à créer des codes de chiffrement et la cryptanalyse qui consiste à casser les codes des « adversaires ». Les historiens font remonter cette science au 5e millénaire avant-J.C, dans l`Egypte antique. Les historiens rapportent comment des scribes modifiaient les hiéroglyphes sur les pierres

15 --Le renseignement est de l`information rassemblée au profit des politiciens, qui les éclaire sur leurs choix et leurpermet d`exercer leur jugement«, Commission on CIA activities within the United States, Report to the President,1975, p. 6 16 Egalement appelée science du Chiffre.

funéraires. Leur but n`était pas d`inscrire des informations confidentielles, mais d`ajouter de la solennité aux épitaphes. Néanmoins, ce qui en résulta fut la naissance d`une écriture « secrète », puisqu`elle ne correspondait pas aux standards de l`époque. Le hiéroglyphe, en tant que tel, peut lui-même être considéré comme une technique de cryptologie, un code secret. A l`exception des initiés, ce langage graphique était impossible à traduire. Lorsque l`écriture hiéroglyphique finit par disparaître, remplacée par le démotique, elle emporta ses mystères avec elle. Ce n`est qu`en 1822, soit près de trois mille ans plus tard, que Champollion parvint enfin à déchiffrer cette écriture codée.

Si les premières occurrences de la crypotologie se trouvent en Egypte, on trouve cependant trace de ces techniques dans d`autres régions très éloignées. Dans la Chine antique, les seigneurs locaux avaient recours à une forme singulière de la cryptologie : la stéganographie. Cette technique consiste à cacher des messages dans un support. Les seigneurs chinois écrivaient ainsi des messages sur de la soie très fine qu`ils enrobaient ensuite de cire. Le messager n`avait plus qu`à avaler la boulette pour être sûr que le message ne soit pas intercepté.

En Grèce antique, la cryptologie connut un fort développement. Ce fut notamment le fait de certaines cités réputées pour leur bellicosité. Parmi elles, Sparte, joua un rôle décisif. Alors que des guerres ne cessaient de l`opposer à ses voisins, Sparte s`appuya sur des procédés de chiffrement pour faire circuler en toute sécurité des messages militaires cruciaux. Sparte inventa ainsi la scytale : il s`agit d`un bâton de bois, d`un diamètre défini, autour duquel on enroulait une bande de cuir sur laquelle on écrivait un message. Une fois déroulée, les lettres apparaissaient dans un ordre incohérent. Les messager utilisaient ces bandes en guise de ceinture et les faisaient parvenir aux destinataires qui avaient en leur possession un même bâton, permettant de reconstituer le message.

Après ces débuts qu`on peut considérer comme expérimentaux, la cryptologie connut son véritable essor avec l`invention des systèmes de chiffrement par substitution. Polybe, historien grec, du IIe s. av-J.C inventa le procédé suivant :

 

1

2

3

4

5

1

a

b

c

d

e

2

f

g

h

ij

k

3

l

m

n

o

p

4

q

r

s

t

u

5

v

w

x

y

z

m = 32
t = 44

Ces procédés devinrent au fil des siècles plus complexes, jusqu`au XVI e siècle où se diffusa la substitution polyalphabétique.

Il importe de souligner que la cryptologie dès sa naissance a été l`apanage des puissants, que ce soient des chefs politiques, des militaires, ou parfois des grands marchands.

A partir du XVIIe s. l`usage de la cryptanalyse en politique devient primordial. C`est ainsi qu`après avoir cassé le code des messages huguenots durant la bataille de Réalmont en 1628, Antoine Rossignol devint l`un des hommes les plus importants de la cour de Louis XIV. Dans les décennies qui suivirent, de nombreux Cabinets Noirs furent créés dans les principaux royaumes européens. Leur mission était d`élaborer des Chiffres (codes secrets) et de percer ceux des « ennemis ».

Au XIXe s. le télégraphe entraîne un nouveau développement de la cryptologie, tant chez les militaires, que chez les grands financiers. Grâce à ce nouveau moyen de communication, il est désormais possible de faire transiter des messages codés sur de longues distances en un temps record. Le développement de la cryptologie parallèlement à celui des moyens de communication préfigure le rôle joué par cette science du Chiffre lors de la diffusion d`Internet.

Compte tenu du peu de littérature existant sur le sujet, notre recherche s`est fondée sur des informations émanant de sources très variées permettant d`avoir un panorama global de la situation. Nous nous sommes appuyée sur des textes législatifs et discours officiels, sur des revues spécialisées dans les questions de défense et de sécurité, sur des magazines ou sites internet spécialisés dans les questions ayant trait aux nouvelles technologies, sur des quotidiens et hebdomadaires généralistes. Enfin, deux types d`ouvrages ont attiré notre attention : les ouvrages de littérature relative aux questions de défense, de renseignement et d`intelligence économique, ainsi que les ouvrages de littérature théorique relative au développement d`Internet et à la question du pouvoir. Pour compléter cette recherche, nous avons interviewé plusieurs spécialistes des nouvelles technologies et du renseignement : Phil Zimmermann, créateur du logiciel PGP, Cees Wiebes, professeur en relations internationales à l`université d`Amsterdam, spécialiste du renseignement, Bernard Lang, spécialiste français des nouvelles technologies, professeur à l`INRIA et Bernard Benhamou, autre spécialiste français des nouvelles technologies.

A travers ces sources variées, nous mènerons une analyse et une réflexion sur les questions suivantes : l`utilisation d`Internet par les services de renseignement traduit-elle un renforcement significatif du pouvoir de l`Etat ? Peut-on parler d`une association Internet/ Service de renseignement au service de l`Etat ?

Dans un premier temps, nous nous interrogerons sur l`existence-même de cette association. Niée et contestée dans divers discours, elle nous semble pourtant logique, autant d`un point de vue historique, que d`un point de vue intellectuel. Cette association s`observe d`ailleurs aisément, puisque les services ont très rapidement investi la Toile.

Une fois prouvée l`existence de cette association, nous verrons qu`elle semble très vivace. D`une part, elle a permis aux services de développer l`une de leurs attributions traditionnelles, à savoir la cryptologie. D`autre part, nous verrons comment l`Etat s`est servi des compétences des services en matière d`Internet pour renforcer son pouvoir au cours de ces deux dernières décennies. Un contexte géopolitique bouleversé, à la fois par l`effondrement du Bloc Soviétique, et par les récents attentats du 11 Septembre 2001, a permis à l`Etat d`asseoir son pouvoir, en utilisant notamment les services de renseignement.

Cependant, des scandales récents semblent avoir contribué à fragiliser cette association. Si le pouvoir de l`Etat se renforce progressivement, il apparaît qu`il s`affranchit peu à peu des services de renseignement, dont l`association avec Internet pour réelle qu`elle soit, n`apporte pas toujours des résultats suffisants aux yeux des gouvernants. L`exemple américain sera à cet égard particulièrement instructif. Fragilisé « par le haut » , c`est-à-dire par l`Etat, les services de renseignement sont également concurrencés « par le bas », c`est-à-dire par des cabinets privés. Ces derniers ont en effet profité de l`aubaine Internet pour s`engouffrer dans l`univers du renseignement. N`est-ce pas la véritable révolution provoquée par Internet dans l`univers du renseignement ?

I. Internet, incompatible avec les services de renseignement ?

Aux yeux de très nombreux internautes, la Toile est un lieu de liberté d`expression totale, sans contrainte, qu`aucune institution n`est habilitée à régir. Affirmer à ceux-là qu`Internet et les services de renseignement sont consubstantiels est presque un sacrilège. Cette affirmation s`oppose également aux discours dominants des années 90, durant lesquelles on prêta à Internet toutes les vertus, notamment celle de mettre fin aux conflits. Si Internet était un vecteur de pacification, alors son lien avec les services de renseignement semblerait douteux, puisque la mission de ceux-ci est systématiquement liée à des situations de confrontation potentielle ou existante. Nous allons donc dans un premier temps nous intéresser à ces discours, qui nient ou contestent farouchement l`imbrication d`Internet avec les services de renseignement. Trois types de discours sont étudiés : le premier, d`obédience cybernétique, sur la fin des conflits, le second, de tendance déterministe, sur la fin de l`Etat-Nation, et enfin le troisième, de tendance anarchiste, sur le « libre chaos ».

En se basant sur la théorie du Panoptique de Bentham, analysé par Michel Foucault17, nous tenterons de montrer que contrairement à ce que prétendent les discours présentés, Internet peut se révéler un véritable lieu de pouvoir, d`où son association nécessaire avec les services de renseignement. Les théories de Paul Virilio18 nous permettront d`apporter un nouvel éclairage sur cette question. Nous verrons ensuite à travers le concept grec de métis oeintelligence rusée- qu`Internet et services de renseignement partagent finalement de nombreuses caractéristiques, rendant leur association, semble-t-il, logique.

Enfin, un panorama sur les techniques de renseignement actuelles permettra de montrer combien les services de renseignement ont vite compris l`intérêt que pouvait représenter le réseau.

17 Michel Foucault (1926-1981) : Philosophe français, auteur entre autre de Folie et déraison : histoire de la folie à l`Age classique.

18 Paul Virilio (1932 -), urbaniste et philosophe français. Il est particulièrement connu pour ses essais critiques sur la technique. Parmi ses OEuvres majeures, Vitesse et Politique, Esthétique de la disparition, Cybermonde ,la politique du pire.

A . Les discours sur Internet : entre idéologie, utopie et science-fiction.

a. Les discours sur la fin des conflits : l`information triomphante

Pour Norbert Wiener, faire circuler constamment l`information était, aux lendemains de la Seconde Guerre Mondiale, la condition sine qua non pour l'avènement d`une paix universelle. Retenir l`information, empêcher une circulation fluide, cela signifiait créer de l`entropie, du désordre, contribuer à la conflictualité du monde. Cette idée, vulgarisée par la cybernétique, est à la base-même de tous les discours utopiques sur Internet. Dans l`optique wienérienne, Internet devrait se révéler comme un merveilleux instrument, capable d`enrayer tous les blocages, toutes les retenues d`information. En 1978, le rapport Nora-Minc sur L`informatisation de la société s'inspire de cette pensée et laisse entendre que l`informatique apportera la résolution de toutes les crises. En 1994, Al Gore s`inscrit dans cette lignée lorsqu`il annonce dans un discours à Buenos Aires, que les autoroutes de l`information vont amener la paix et la démocratie mondiales : --The GII will not only be a metaphor for a functioning democracy, it will in fact promote the functioning of democracy by greatly enhancing the participation of citizens in decision-making. And it will greatly promote the ability of nations to cooperate with each other. I see a new Athenian Age of democracy forged in the fora the GII will create«19. Près d`une décennie plus tard, on peut dire que le « rêve » d`Al Gore est loin de s`être réalisé. Internet n`a pas tenu toutes ses promesses. Les conflits se sont multipliés malgré la croissance perpétuelle du Réseau.

Ce discours de tendance "cybernétique" peut cependant faire réfléchir sur la libre circulation d'informations vantée par Wiener. De fait, elle existe sur Internet, bien que le secret y ait aussi sa place. Pourtant cette libre circulation n'a pas engendré la paix universelle escomptée. A l'exact opposé de la pensée wienérienne, le réseau a très vite été investi par des entités criminelles et terroristes. Internet peut ainsi se révéler un terrain propice au développement ou à l`organisation de conflits. Du côté des Etats, les services de renseignement se sont également positionnés sur la Toile, qu`ils considèrent comme un véritable enjeu stratégique. On peut même se demander si Internet n`a pas été une sorte d`aubaine pour ces services. En effet, dans le domaine de

19 « [La Global Information Infrastructure] ne sera pas seulement une métaphore de la démocratie en marche; dans les faits, elle encouragera le fonctionnement de la démocratie en accroissant la participation des citoyens à la prise de décision et elle favorisera la capacité des nations à coopérer entre elles », Al Gore, Discours devant l`International Telecomunications Union, 21 mars 1994.

l`information ouverte (c`est-à-dire non confidentielle), ils ont désormais accès à de gigantesques bases de données online. Alors qu`auparavant ils devaient compulser journaux, magazines, dépêches, comptes-rendus publics de réunion, pour dénicher des informations, celles-ci sont désormais presque toutes accessibles sur un même support.

b. Les discours déterministes : l`affaiblissement de l`Etat

A côté des discours « utopiques » qui envisageaient la fin des conflits, on trouve en effet un autre type de discours également propre au développement des nouvelles technologies et en particulier d`Internet. Ces discours qu`on peut qualifier de « déterministes » prétendent que la technologie provoque systématiquement des changements autant au niveau des sociétés qu`au niveau des institutions. «Now, as in revolutions past, technology is profoundly affecting the sovereignty of governments »20. Cette citation révèle un état d`esprit que l`on retrouve chez de nombreux auteurs en relations internationales, qui considèrent que la révolution technologique signe la fin de l`Etat-nation, et l`avènement de nouveaux groupes de pouvoir (ONG, associations, que l`on regroupe généralement sous le nom de « société civile »). Cette tendance au déterminisme technologique se retrouve aujourd`hui chez de très nombreux chercheurs en sciences sociales (Philippe Quéau, Manuel Castells21 en sont de bons exemples). La technologie serait en train de bouleverser l`état du monde.

Certains théoriciens reprennent une idée-force de Wiener pour qui les technologies de la communication devaient permettre d`atteindre « l`anarchisme rationnel », c`est à dire un mouvement qui vise à libérer l`individu de la tutelle de l`Etat et à restaurer un lien social fort et égalitaire. Pour ceux-là, l`affaiblissement de l`Etat viendrait d`un renforcement de la société civile. Internet permettrait de tisser de nouveaux liens sociaux, permettant l`émergence d`une identité transfrontière basée sur une culture et des centres d`intérêts communs. Les ONG et

20 --Aujourd`hui, comme dans les révolutions passées, la technologie affecte profondément la souveraineté desgouvernements, l`économie mondiale, et la stratégie militaire«, Walter B. Wriston, Foreign Affairs, sept/oct 1997, p.

21 Philippe Quéau, Directeur de la division Information et Informatique, auteur de L`Eloge de la Simulation, Levirtuel : vertus et vertiges. Manuel Castells : Professeur de sociologie à l`université de Berkeley, Spécialiste des transformations liées auxnouvelles technoilogies, auteur de La société en réseaux.

associations qui se sont développées sur la toile en sont un bon exemple. Si la disparition de l`Etat n`est pas nécessairement visée, du moins les théoriciens voient-ils Internet comme un nouveau moyen de pression de la société civile sur l`Etat : le réseau peut « permettre aux citoyens de renforcer leur contrôle sur l`Etat, en les mettant en mesure d`accéder de plein droit à l`information dans des banques de données publiques, d`entrer en interaction « en ligne » avec leurs représentants, d`assister aux séances des assemblées politiques et finalement de les commenter sur le vif »22.

D`autre part, les Etats se sont vus affaiblis car Internet leur pose de nombreux problèmes juridiques. Aucune législation nationale n`est applicable aux informations circulant sur le Net, qui, par essence, sont sans frontières. Qui est responsable du contenu? L`opérateur, l`hébergeur, l`internaute ? A l`heure actuelle aucun Etat n`a statué définitivement. Si en l`espace de deux décennies, le vide juridique autour d`Internet s`est peu à peu comblé, certains points essentiels restent sans réponse. Manuel Castells renchérit sur ce point : « Les Etats-Nations vont devoir lutter pour s`assurer le contrôle des informations qui circulent dans les réseaux de télécommunications interconnectées au niveau mondial. Or je suis prêt à parier que cette bataille sera perdue. Et avec la défaite finale, c`est l`une des pierres angulaires du pouvoir de l`Etat qui s`en ira »23. Il nous semble cependant que l`Etat a pris la mesure de ces changements et qu`il cherche actuellement à s`y adapter. S'ils ne peuvent définir précisément les responsabilités et appliquer les législations nationales, de nombreux Etats se sont décidés à suivre l'évolution du réseau, et mènent d'importantes réflexions sur le nouveau rôle de l'information et de sa circulation sur Internet. On peut donc s'interroger sur la réelle capacité d`Internet à dissoudre les structures étatiques établies.

Comme l'indiquent Robert Keohane et Joseph Nye, spécialistes des relations internationales24, "l`information ne circule pas dans le vide mais dans un espace politique déjà occupé". C'est pourquoi parler de la disparition des Etats-Nations, suite au développement d'Internet paraît pour le moins abusif. Selon David Lonsdale, « il ne faut pas surestimer l`importance de la

22 Manuel Casltells, op. cité, p. 362 23 Manuel Castells, L`Ere de l`Information, Tome 1, La société en réseaux, Fayard, Paris, 1998, p. 313 24 Joseph Nye est professeur à l`université d`Harvard, et Robert Keohane, professeur à Duke University.

révolution de l`information »25. Prétendre qu`Internet va abolir temps, distance et localisation géographique, est un jugement qui manque de nuance. Internet reste une entité virtuelle (à l`exception notable des infrastructures). La géographie physique na va pas se dissiper du jour au lendemain. Les informations qui circulent sur le Net concernent en effet des lieux et des hommes qui ont une réalité géographique et un environnement politique définis.

La meilleure preuve qu`Internet ne peut entraîner la disparition annoncée des Etats-Nations, c`est l`utilisation qui en est faite dans les Etats autoritaires. « Loin de hâter sa propre disparition en permettant à Internet de pénétrer ses frontières, un Etat autoritaire peut l`utiliser à son bénéfice et accroître sa stabilité en se familiarisant avec sa technologie ».26 Ainsi en Chine, le Web est utilisé par le gouvernement comme un moyen de propagande. Parallèlement, l`Etat contrôle très étroitement les activités des internautes. Les cyberdissidents qui osent attaquer la politique du gouvernement sont condamnés à des peines de prison. Du côté des Etats démocratiques, la situation est incomparable. Néanmoins, la surveillance du réseau opérée par les services de renseignement peut laisser penser que les Etats sont loin d'être passifs face au développement d'Internet.

c. Le discours cypherpunk : Internet, royaume libertaire ?

Certains Internautes se refusent à accepter une telle surveillance. Parmi ceux-là, les cypherpunks. Il s'agit d'un mouvement né au début des années 1990, au moment de l`essor d`Internet. Les cypherpunks prônent une liberté totale sur le Réseau, sans contrôle d`aucune institution : « Arise, you have nothing to lose but your barbed wire fences ! »27, tel est le mot d`ordre de l`un des fondateurs du mouvement, Tim May. Chacun doit pouvoir communiquer à sa guise, tout en ayant l`assurance de ne pas voir ses correspondances privées interceptées. Eric Hughes, co-fondateur du mouvement et auteur du « Manifeste du Cypherpunk » publié le 9 mars 1993 (http://www.activism.net/cypherpunk/manifesto.html) s`exprime ainsi: « La protection de la vie

25 David Lonsdale, Information power : Strategy, Geopolitics, and the Fifth Dimension, p.138 26 Michael Vatis, juriste américain, cité dans un article du Nouvel Hebdo, du 1er août 2001
27 « Levez-vous, vous n`avez rien d`autre à perdre que vos barrières de barbelés !». Manifeste Crypto-Anarchiste,Tim May.

privée [privacy] est nécessaire pour une société ouverte à l`ère électronique. La protection de la vie privée n`est pas le secret. Un sujet d`ordre privé est quelque chose que l`on ne souhaite pas révéler au monde entier, tandis qu`un sujet privé est quelque chose qu`on ne souhaite communiquer à personne [...].La protection de la vie privée dans une société ouverte requiert également le développement de la cryptographie. [...] Nous, les Cypherpunks, nous nous dédions à la construction de systèmes anonymes ». On voit ainsi que les Cypherpunks ont été les premiers promoteurs de la libéralisation de la cryptographie28. Au sein de ce mouvement, on compte entre autres une figure symbolique dans le monde de la cryptographie : Philip Zimmermann. Dans les années 1980, ce dernier fut frappé de constater que seules les agences de renseignement, ainsi que les plus gros trafiquants d`armes ou de drogues avaient accès à des systèmes cryptographiques forts. Pour Zimmermann, cet accès devait être garanti à tous. C`est pourquoi il s`ingénia à construire un logiciel performant qui serait mis à la disposition de tous. En 1991, son produit était achevé. Il le nomma : Pretty Good Privacy, PGP, et le diffusa librement sur le Net. Pour les Cypherpunks, Internet doit rester un lieu privilégié, sans contrainte, une sorte de joyeux chaos. Les services de renseignement n`auraient donc aucune place dans cet univers de libertés absolues.

On perçoit à travers la diversité des discours sur le Réseau que rien ne paraît moins évident que l`association Internet/ Services de renseignement. Pourtant, le lien unissant Internet aux services de renseignement nous paraît indéfectible. Jamais les services de renseignement n`ont négligé les nouvelles technologies. Ils ont toujours su mettre à profit les inventions des ingénieurs, que ce soit le télégraphe de Chappe, ou bien le téléphone de Graham Bell. Une partie importante du renseignement, le renseignement technique (qui complète le renseignement humain), se base en effet sur l`exploitation de données émises via les moyens de communication. Internet ne pouvait donc échapper à la règle... et ce d`autant plus que la création du web est inextricablement liée aux services de renseignement, élément que semblent oublier les tenants des discours précédents. Internet peut donc être défini comme un véritable lieu de pouvoir. C`est ce que nous nous proposons d`éclairer.

28 Ensemble des techniques relatives au chiffrement des textes.

B. Internet : lieu de pouvoir.

Le renseignement technique, dans lequel nous classons Internet, se fonde notamment sur une surveillance permanente des moyens de communication. L`observation d`images satellitaires, l`écoute des conversations téléphoniques, l`interception des e-mails constituent le travail quotidien des services tels que la NSA. Profitant de la dimension mondiale du réseau Internet, on peut se demander si les services de renseignement ne cherchent pas à atteindre une surveillance généralisée propre à la « société de discipline » décrite par Foucault. Il est intéressant de comparer Internet au Panoptique de Bentham (1787) analysé par Michel Foucault dans Surveiller et Punir29.

a. Internet, nouveau Panopitque ?

Jeremy Bentham, penseur anglais du XVIIIe, a écrit une OEuvre majeure intutulée Panopticon. Grand réformateur social, Bentham a inventé une structure architecturale qui devait permettre l`amélioration de la société. Le Panoptique de Bentham est une structure architecturale en anneaux, ayant en son cOEur une tour, permettant l`observation de ce qui passe à l`intérieur des différents anneaux. La particularité de cette architecture est de procurer au « Surveillant », installé dans la tour centrale, une absolue visibilité des différents segments de l`édifice.

Le Panopticon de Bentham (1787)

29 Michel Foucault, Surveiller et Punir, Gallimard, Paris, 1975

Ceci n`est pas sans rappeler la Cité du Soleil de Campanella (1623). Dans cette cité utopique, il n`existe aucun recoin où se cacher. Tout doit être visible par tous. La structure est d`ailleurs très proche de celle du Panoptique : « La cité est divisée en sept cercles immenses qui portent les noms des sept planètes. On va de l`un à l`autre de ces cercles par quatre rues et quatre portes qui correspondent aux quatre points cardinaux. » Pour Campanella, c`est le gage d`une société débarrassée de ses vices. Pour Bentham, le Panoptique présente également une dimension visant à améliorer le bien-être et la sécurité de la polis.

La fonction initiale du Panoptique est la surveillance, que ce soit de prisonniers, de malades ou d`écoliers. Il s`agit d`un instrument de contrôle idéal pour l`Etat ; selon Foucault, la création du Panoptique correspond au développement d`une discipline généralisée. La particularité de cet édifice théorique est son ambivalence. Il permet tout à la fois une visibilité totale pour le surveillant, et une invisibilité totale pour le sujet enfermé : invisibilité faciale, puisque par un ingénieux mécanisme de persiennes, il ne peut voir son surveillant, mais également invisibilité latérale, puisqu`aucune ouverture ne lui permet de voir ses voisins. La communication est rendue impossible. L`invisibilité « faciale » est de la plus haute importance ; en effet, le sujet ne pouvant savoir s`il est observé se comportera comme s`il était toujours observé. On obtient donc une discipline et une vertu exemplaires. Il faut enfin noter que n`importe qui peut se rendre dans la tour centrale, et ainsi savoir « la manière dont la surveillance s`exerce ». Le Panoptique n`est pas réservé à un petit groupe de surveillants ; c`est au contraire un système ouvert.

Bentham ne conçoit pas son édifice comme un instrument de surveillance purement négatif. De fait, il imagine que son système permettra le développement de l`économie, une meilleure éducation, une amélioration de la morale publique. Pour Foucault, « le Panoptique ne doit pas être compris comme un édifice onirique : c`est le diagramme d`un mécanisme de pouvoir ramené à sa forme idéale. [...] C`est en fait une figure de technologie politique qu`on peut et qu`on doit détacher de tout usage spécifique ». Le Panoptique serait avant tout « discipline-mécanisme » : « un dispositif fonctionnel qui doit améliorer l`exercice du pouvoir en le rendant plus rapide, plus léger, plus efficace ». A travers le Panoptique, Michel Foucault dégage la définition suivante du pouvoir : le pouvoir repose sur la possession différentielle de la connaissance. Nous y reviendrons.

Ne peut-on faire ici une analogie directe entre le Panoptique et les réseaux de communication ? Du télégraphe optique à Arpanet/Internet, on peut interpréter les réseaux de communication comme des technologies politiques, des mécanismes de pouvoir. Les points de comparaison avec le descriptif du Panoptique ne manquent pas. Ainsi, Internet, grâce une structure ultra-légère, permet aux services de renseignement d`avoir leurs yeux partout, comme s`ils se situaient dans la tour centrale de l`édifice onirique. Par l`intermédiaire d`un simple terminal d`ordinateur, les services peuvent accéder à quel moment que ce soit à des informations pertinentes. Le réseau possède d`indéniables qualités de transparence. Il est accessible à un grand nombre comme l`était l`édifice de Bentham. Les seuls impératifs qui conditionnent actuellement l`accès à Internet sont la connexion au réseau téléphonique, et la possession d`un modem. Il existe cependant d`autres impératifs d`ordre politique et non technique ; en effet le libre accès à Internet est rendu difficile dans certains régimes autoritaires, telles que le Chine ou le Soudan. Cependant, concernant la France et les Etats-Unis, ces questions d`ordre politique ne se posent pas. L`accès est possible pour tous. D`autre part, Internet possède certains des attributs qui, selon Bentham, caractérisent le pouvoir. Internet est efficace, rapide, léger. On a déjà évoqué sa légèreté liée à sa facilité d`accès (en revanche la structure sous-jacente, composée de câbles, de réseaux satellitaires, de terminaux, n`a, elle, rien de léger); mais Internet, s`il devait être associé à un seul adjectif , serait sûrement qualifié de rapide. Ce qui frappe en effet tout internaute, néophyte ou averti, c`est la vitesse à laquelle se propage toute information sur Internet. Quant à l`efficacité du Réseau, elle est à rapprocher des deux attributs précédents : si le Web est aussi prisé, c`est pour sa dimension mondiale, la circulation rapide des messages et l`accès à des informations toujours plus nombreuses, riches, et variées.

Enfin, dans la relation Internet/ Services de renseignement, la notion de « possession différentielle de la connaissance » est essentielle. En effet, pour qu`un service de renseignement soit efficace, il doit savoir non seulement recueillir le plus d`informations possibles, mais surtout les exploiter et les interpréter du mieux qu'il peut, sans que les personnes concernées en soient conscientes. Si des individus apprenaient que leurs messages électroniques étaient interceptés, on peut être sûr qu'ils chercheraient aussitôt à recourir à des moyens cryptographiques sophistiqués. Dès lors la possession différentielle de pouvoir serait annulée. Avec Internet, comme dans le Panoptique, le pouvoir se base sur la maîtrise unilatérale de l'information et donc de la connaissance. En énonçant cette définition du pouvoir, Foucault se faisait en quelque sorte visionnaire. Si durant des siècles la puissance de feu fut le sceau du pouvoir, l`information est présentée par les spécialistes de la géopolitique comme le facteur décisif de puissance au XXIe siècle.

Néanmoins, on peut dire qu`Internet reste un Panoptique imparfait. Il va de soi que le développement récent d`Internet s`est effectué en-dehors de toute notion de discipline, telle que Bentham l`envisage. Tandis que l`individu enfermé dans le Panoptique s`imposait une conduite, sachant que tous ses mouvements étaient susceptibles d`être observés, les Internautes ont longtemps pris la Toile pour un lieu de liberté absolue, dans lequel aucun contrôle particulier n`était exercé. Sur Internet, les communications « latérales » d`internaute à internaute sont démultipliées. Aujourd`hui cependant, les Internautes sont de plus en plus méfiants ; ils savent que leurs communications sont susceptibles d`être interceptées à tout moment. Néanmoins cela n`entraîne pas une sorte d`auto-discipline, telle qu`elle pouvait exister dans le Panoptique. On cherche plutôt à contourner cette surveillance, en ayant recours à des logiciels permettant de protéger les données.

Si Michel Foucault nous aide à mieux comprendre, au niveau théorique, pourquoi l'association services de renseignement/ Internet ressortit d'une logique de discipline/surveillance, de nombreux théoriciens actuels des Nouvelles Technologies se sont eux appliqués à dénoncer cette association qui leur semble intolérable, mais bien réelle. Paul Virilio, en particulier, n`a cessé d'insister sur ce qu`il appelle une « visualisation généralisée » : « Parvenir enfin à « mettre en lumière » un monde surexposé et sans angles morts, sans « zones d`ombre », [...] voilà bien l`objectif des techniques de la vision synthétique »30. Il se réfère directement à la technique de surveillance inventée par Bentham, en évoquant « une OPTIQUE GLOBALE susceptible de favoriser l`apparition d`une vision panoptique »31. Selon Virilio, il s`agit ici d`un effet direct de l`irruption du renseignement partout dans la société : « Les nécessités de la sécurité et du renseignement nous ont progressivement conduits vers un intolérable emballement de l`optique industrielle »32. De la part de l`auteur, il s`agit bien sûr d`une dénonciation : selon Virilio, l`association services de renseignement/ nouvelles technologies est tout à la fois

30 Paul Virilio, La bombe informatique, Galilée, Paris, 1998, p. 26 31 Paul Virilio, op.cité, p. 72 32 Paul Virilio, op.cité, p.38

inéluctable et nuisible. Le philosophe met l`accent sur le développement exponentiel des web-cams. Selon lui, ces petites caméras directement reliées à Internet sont l`instrument-même de la visualisation. Il dénonce « le règne de la délation optique, avec la généralisation des caméras de surveillance [...] surtout avec la prolifération mondiale des cameras live sur Internet, où l`on peut visiter la planète en restant chez soi »33. C`est un point que l`on peut cependant remettre en cause. La visualisation permise par les web-cams est certes un phénomène propre au Net, mais ce phénomène n`en reste pas moins marginal. La « vision panoptique » résulte essentiellement de la possibilité de consulter des millions de pages sur la Toile. Si le regard est impliqué, il l`est dans la lecture, bien plus que dans le visionnage de documents vidéo.

En outre, l`analyse de Virilio -« En fait, on ne comprendra rien à la révolution de l`information sans deviner qu`elle amorce aussi, de manière purement cybernétique, la révolution de la délation généralisée »-nous paraît une analyse contestable de l`association Internet/surveillance du réseau. Le philosophe semble assimiler renseignement et délation, alors que le renseignement s`apparente plus à une stratégie, visant à ne laisser aucune information cruciale échapper aux soins des services de renseignement. Aujourd`hui, ce n`est pas grâce à la délation que les services de renseignement recueillent les données sensibles, mais grâce à des agents (humains ou machiniques) qui scrutent continuellement le Net. L`objectif étant une maîtrise intelligente de l`information. Rappelons qu`aujourd`hui entre 90 et 95% des informations obtenues par les services de renseignement sont des informations dites ouvertes, c`est-à-dire en libre circulation. De même, Paul Virilio tend à rapprocher la veille technologique tous azimuts de la délation. Or la veille technologique consiste à récolter des informations publiques et non à obtenir des données (plus ou moins confidentielles) par tous les moyens. Le rôle de la délation (dénonciation, révélations d`informations tenues secrètes) nous paraît minime, à l`heure où l`OSINT (Open source intelligence) triomphe. De notre point de vue, Paul Virilio cède à une vision catastrophiste des nouvelles technologies, porteuse de tous les maux.

Cependant, là où l`auteur de La Bombe informatique voit juste, c`est dans le développement des rumeurs que peut provoquer Internet ; les informations circulent à une vitesse accélérée sans que les internautes n`éprouvent toujours la nécessité de vérifier leur véracité. Dès lors, la notion de

33 Paul Virilio, op. cité, p. 76

vérité se trouve classée parmi les accessoires, ce qui peut avoir des résultats tout à fait néfastes. En ce cas, Internet tend à favoriser la diffamation qui s`apparente bien souvent à la délation.

Le rapprochement d`Internet et de la vision panoptique inspire un autre parallèle, riche en enseignement, sur la question des rapports entre Internet et les services de renseignement. Internet comme instrument d`observation centrale, permettant aux services d`avoir des yeux partout, est particulièrement symbolique de la METIS grecque. A l`image du Panoptique et de sa tour centrale, d`où partent de multiples couloirs, la métis grecque est caractérisée par la figure du Poulpe aux multiples tentacules, symbole de l`intelligence rusée. L`ouvrage de Jean-Pierre Vernant et Marcel Detienne va nous permettre de mettre en lumière la continuité entre cette forme d`intelligence définie dans l`Antiquité et l`utilisation d`Internet faite aujourd`hui par les services de renseignement.

b. Intelligence et renseignement

Il nous semble tout d`abord nécessaire de faire un rappel sur les liens indéfectibles entre renseignement et intelligence. Une rapide observation sémantique nous permet de constater que les pays anglo-saxons ont préféré au terme neutre de renseignement, celui d`intelligence, terme valorisant le rôle des agences/services. Tandis que la notion de renseignement évoque la collecte et la transmission de l`information , celle d`intelligence se réfère directement à un travail de l`esprit : interprétation et analyse de l`information ont ici toute leur place.

C`est pourquoi la notion de métis apporte un éclairage intéressant sur l`action des services de renseignement. Pour Vernant et Détienne, il faut d`abord noter « l`opposition entre l`emploi de la force et le recours à la métis » 34. Ceci vient illustrer ce que l`on mentionnait précédemment : tandis que la puissance de feu oela force- a longtemps primé dans la conquête du pouvoir, l`intelligence, en tant que compréhension juste et quasi-immédiate d`une situation ou d`un contexte, est désormais le facteur crucial. Un service de renseignement efficace est celui qui

34 Detienne & Vernant, Les ruses de l`intelligence : la métis des Grecs, Flammarion, Paris, 1974, p. 19

parviendra à analyser au mieux des informations provenant de sources extrêmement variées, avec le plus de perspicacité possible. Il est nécessaire de souligner que l`action des services s`ancre dans une réalité très complexe, où l`ennemi potentiel est désormais partout. L`émergence d`Internet en est une cause importante ; le web a en effet favorisé le développement de très nombreux groupes (mafias, terroristes) usant des qualités de la Toile, rapidité, efficacité, pour se développer. Cet environnement complexe, difficilement lisible, est pour Détienne et Vernant le terrain de prédilection de la métis : celle-ci est d`autant plus rusée qu`elle a pour cadre un « monde multiple, divisé, ondoyant »35. On n`aurait pu rêver meilleure définition du Web... Pour pénétrer et déchiffrer ce monde, il s`agit pour l`intelligence rusée d`être sans arrêt aux aguets, d`avoir mille yeux sans cesse fixés sur cette Toile instable. C`est précisément le défi posé par Internet aux services de renseignement. Tel « l`animal à métis » ils doivent désormais être un « un OEil vivant qui jamais ne se ferme et même jamais ne cille »36. L`intelligence rusée implique d`« être silencieux et toujours à l`écoute, rester invisible, sans que rien n'échappe à la vue, se tenir sans cesse sur le qui-vive »37. Impossible ici de ne pas reconnaître le lien originel entre métis oeintelligence rusée- et services de renseignement. Ce qui est requis, c`est non une intelligence de forme contemplative et méditative, mais bien plus une intelligence pratique. La métis, « au lieu de contempler des essences immuables, se trouve directement impliqué[e] dans les difficultés de la pratique, avec tous ses aléas, confronté[e] à un univers de forces hostiles, déroutantes parce que toujours mouvantes et ambiguës »38. Il est d`usage de surnommer la NSA « les Grandes Oreilles ». Peut-être devrait-on désormais appeler cette célèbre agence, « les Grands Yeux ». Aujourd`hui il est nécessaire pour les services de renseignement d'être constamment connectés, de façon à ne rien laisser leur échapper.

Outre les nouveaux outils techniques, type « programme renifleur » qui balayent le net, les services de renseignement se sont très vite intéressés aux multiples communications personnelles effectuées via Internet ; les forums, les groupes de discussion, les chats évoquant des sujets

35 Detienne & Vernant, op. cité, p. 29 36 Detienne et Vernant, op. cité, p. 35 37 Detienne et Vernant, op. cité, p. 37 38 Detienne et Vernant, op. cité, p. 52

sensibles (terrorisme, technologies de pointe, secteurs industriels sensibles...) sont en général infiltrés par les services. Mais ce qui les intéresse au plus haut degré reste bien sûr la correspondance par e-mail, qui a littéralement explosé au cours des dernières années. Internet, univers polymorphe et en constante transformation, implique le développement d`une métis adaptée. Il a fallu imaginer des solutions, essentiellement techniques, permettant aux services d`effectuer une surveillance optimale du Réseau.

Mais si Internet se présente comme le cadre d`une nouvelle métis, il est simultanément un objet à la disposition de l`intelligence rusée : « Le filet, invisible réseau de liens, est une des armes préférées de la métis »39. Internet offre en effet aux services de renseignement l`occasion de saisir leur « proie », en les coinçant à l`intérieur des mailles du filet par la mise en place d`un système approprié de surveillance, et par un recoupement d`informations.

Dans la tradition grecque, les meilleurs représentants de la métis sont le poulpe et le renard. Le poulpe est l`animal polymorphe par excellence. Capable de se confondre avec la roche sur laquelle il se pose, il échappe aux pêcheurs, aux êtres marins plus puissants, et peut également surprendre sa proie. Ce qui le caractérise, c`est d`être sans cesse sur le qui-vive, aux aguets, en position de surveillance. De son côté, « l`art du renard est de savoir rester coi, tapi dans l`ombre »40. Grâce à ces figures animales, on retrouve les qualités essentielles d`un bon service de renseignement : il s`agit d`une part de voir sans être vu, mais également d`être capable de s`adapter à toute situation, tel le poulpe qui se confond avec la roche sur laquelle il se dépose. La technique du pêcheur et du chasseur s`inspirent directement de cette métis. S`ils veulent être en mesure de capturer des animaux à métis, ils devront eux-mêmes faire preuve d`une intelligence supérieure.

C`est donc en tant que contexte et constituant d`une métis adaptée, qu`Internet se présente aux services de renseignement.

39 Detienne et Vernant, op. cité, p. 51 40 Detienne et Vernant, op. cité, p. 41

L`adaptation à un monde en perpétuel mouvement a toujours représenté une nécessité absolue pour les services de renseignement. Ainsi Internet n`a pas représenté un bouleversement complet ou bien une révolution au sein de ces institutions ; néanmoins ce nouveau fait technique a induit de fortes évolutions dans le rapport à l`information et à son traitement, compte tenu de la dimension du Réseau et de la quantité exponentielle d`informations qui y circulent. Avant d'aborder la question du traitement de l'information, il nous semble pertinent de nous attarder sur une analyse d'ordre théorique du réseau. Cette analyse devrait nous permettre de sceller définitivement l'association services de renseignement/ Internet.

c. Renseignement et réseau

Ce qui lie aussi profondément Internet aux services, c`est bien la notion de réseau, notion ambivalente par excellence : « la figure du réseau est représentée de façon traditionnelle comme oscillant entre la circulation et la surveillance :

-tantôt le réseau est anti-hiérarchique, il fait circuler et libère

-tantôt de façon complémentaire, le réseau quadrille et contrôle ».41

Si les discours sur Internet ont surtout mis en valeur l`aspect libération et circulation de l`information, ils ont eu tendance à négliger sa contrepartie quadrillage et contrôle. Pourtant cet envers de la médaille est indissociable du réseau, comme nous l`indique Pierre Musso : « La métaphore du réseau est bicéphale : surveillance de la circulation et circulation de la surveillance [...]Le réseau sert non seulement à poser et à caractériser deux systèmes opposés ; mais il permet d`opérer le passage entre les deux éléments préalablement posés comme opposés »42. Tandis que l`on valorisait l`aspect social et pacifique du réseau, son utilisation à des fins aussi bien de surveillance que criminelles restait dans l`ombre. Dans cette obstination à ne mettre en valeur que l`aspect positif du réseau, on peut voir l`héritage de Saint-Simon, pour qui le réseau permettait « de penser la transition sociale vers un monde meilleur et

41 Pierre Musso, Télécommunication et philosophie des réseaux, PUF, Paris, 1998, p.48 42 Pierre Musso, op. cité, p. 51-54

de le faire advenir grâce à la réalisation de réseaux de communication ». Mais si Saint-Simon était bien conscient du rôle militaire que pouvait avoir le réseau, les tenants des discours sur le Net l`ont eux masqué ou ignoré. En omettant le quadrillage et le contrôle, ils n`ont fait que nier une facette essentielle du réseau. Tout réseau se présente comme un instrument essentiel pour le renseignement. Internet ne pouvait échapper à la règle.

La « nécessité » de l`association Internet/ Services de renseignement posée, il faut souligner la complexité de cette relation. L`ambivalence du réseau « qui capture et laisse filer » est au cOEur du dilemme posé aux services de renseignement par Internet. Si le Réseau se prête aisément à la surveillance, il laisse également circuler une quantité infinie d`informations, que les services ne peuvent toutes analysées. Face à un univers aussi mouvant, la métis à mettre en OEuvre n`est pas aisée. L`OEil vivant qui jamais ne se ferme ni ne cille est une douce illusion. L`interception de l`ensemble des données sensibles est une gageure impossible à relever, malgré tous les dispositifs techniques mis en place. D`autre part, le filet ou réseau, présenté comme arme absolue de la métis, permet certes de « quadriller », mais la technologie Internet étant désormais ouverte à tous, rien ne garantit que l` « adversaire » (figure qu`on oppose ici aux services de renseignement) ne saura faire meilleur usage du réseau que les services.

Aussi bien d`un point de vue théorique que d`un point de vue pratique, Internet et Services de renseignement se trouvent indissociables. L`usage d`Internet par ces services relève à la fois d`un mécanisme de pouvoir oeplus Internet est perméable aux services de renseignement, plus la possession différentielle de pouvoir est forte-, d`une conception intellectuelle du renseignement (vu comme une métis) et d`une nécessité d`adaptation technologique. Cette association est d`autant plus logique que les services de renseignement sont à l`initiative du Réseau.

C. Des liens indéfectibles.

Ce qui lie Internet aux services de renseignement n`est pas un simple discours théorique. De sa création à ses développements les plus récents, Internet a presque toujours constitué un vrai centre d`intérêt pour les services.

a. L'enfance d'Internet: le rôle des Militaires

Il semble ici judicieux de rappeler que le pouvoir s`est toujours immiscé dans les moyens de communication, instruments de puissance bien trop précieux pour être négligés. Maîtriser les réseaux de communication, c`est quadriller son territoire, contrôler ce qui s`y passe, et ainsi assurer la sécurité de l`Etat. Si ce ne sont pas toujours des ingénieurs à la solde de l`Etat qui ont développé de nouvelles techniques de communication, du moins l`Etat a-t-il toujours su se les approprier rapidement. Les militaires ont souvent utilisé les nouveautés techniques afin d`obtenir des informations plus nombreuses : télescopes et ballons dirigeables pendant la Guerre de Sécession, télégraphe pendant les guerres révolutionnaires des XVIII et XIXe siècles. Nous allons nous attarder sur l`exemple édifiant du télégraphe, premier grand réseau de communication.

Dès la fin du XVIIIe s., quand l`ingénieur Chappe, inventeur du télégraphe optique, présente son invention, les hommes politiques comprennent vite l`intérêt d`un tel moyen de communication pour l`Etat. C`est le Conventionnel Lakanal, qui défend le projet de Chappe devant les députés. Alors que la France est en guerre contre l`Autriche, voilà une invention qui va permettre de quadriller le territoire et de transmettre les informations à une vitesse inouïe. En 1794, le ministre de la Guerre inaugure la première ligne de télégraphe optique entre Paris et Lille. Le premier essai permet l'annonce à la Convention de la reprise de Condé-sur-l'Escaut sur les Autrichiens. Jusqu`en 1851, l`utilisation du télégraphe restera l`exclusivité de l`Etat ; on a en effet assigné à ce nouveau moyen de communication une « fonction de sécurité nationale ». Ce n`est que sous Napoléon III (1852-170) que l`accès au télégraphe s`élargit à l`ensemble de la population.

Internet se présente comme une sorte de descendant direct du télégraphe : l`aspect militaire est omniprésent dans sa création. En effet, le Réseau est le fruit des recherches de l`ARPA (Advanced Research Project Agency, appartenant au Département de la Défense américain). Dans un contexte de guerre froide, où la menace de la bombe atomique était constante, les ingénieurs de cette célèbre agence ont conçu un réseau composé de nombreux centres informatiques éparpillés, afin qu`en cas d`attaque nucléaire sur le territoire américain, la communication puisse toujours être assurée. On donna à ce réseau innovant, mis en place en 1969, le nom d`ARPANET. D`un point de vue pratique, Arpanet ne fait que permettre à l`Etat de remplir au mieux l`une de ses fonctions régaliennes, à savoir défendre l`intégrité de son territoire. Dès la création de l`Arpanet, la NSA est en charge de surveiller le réseau et fournit même des systèmes de cryptographie à ceux qui souhaitent protéger leur communication, ils sont peu nombreux à l`époque : « In the ARPANET days, the hosts that did care about security used the crypto boxes provided by the the National Security Agency, and whether or not, they were actually secure, the NSA said they were secure. And everyone else was under orders that the NSA and only the NSA got to say what was secure«43. La NSA détient alors toutes les clés des systèmes cryptographiques utilisés sur Arpanet : le réseau est sous son contrôle.

Par la suite, la découverte majeure du protocole TCP/IP par Vinton Cerf et Bernard Kahn en 1974 va entraîner la diffusion à plus large échelle du réseau. Enfin, en 1983, le réseau Arpanet est divisé en 2 sous-réseaux : Arpanet -bientôt renommé Internet- qu`utiliseront les universitaires et chercheurs, et Milnet, réservé à l`armée.

Plus qu`une association, on aurait pu ainsi parler d`un véritable lien de parenté entre Internet et les services de renseignement. Cependant, si l`armée se trouvent aux origines du Réseau, Arpanet a très vite été « récupéré » par la recherche civile où il a connu son véritable essor. A partir de là, les liens unissant Internet aux services seront donc plus proches de l`association que de la parenté. Leurs liens restent cependant indéfectibles.

43 « A l`époque d`Arpanet, les utilisateurs qui s`inquiétaient de la sécurité utilisaient des systèmes cryptologiques fournis par la NSA ; quant à savoir s`il ces systèmes étaient sûrs ou pas, la NSA disait qu`ils l`étaient. La NSA et seulement la NSA pouvait dire ce qui était sûr, c`est ce que pensaient tous les autres utilisateurs ». SunExpert Magazine, art. de Michael O`Brien, décembre 1996, http://swexpert.com/C1/SE.C1.DEC.96.pdf

b. Les transformations induites par Internet dans l`univers du renseignement

Jusqu`au milieu des années 1980, Internet reste l`apanage des universitaires (les militaires utilisant leur propre réseau, Milnet) mais peu à peu, ce nouvel outil va se vulgariser, obligeant les services de renseignement à une redéfinition de leurs missions.

Dans les années 1980, la notion de réseau informatique s`impose. On ne peut plus imaginer un ordinateur comme entité autonome et indépendante, dont la mission essentielle est le stockage et le traitement centralisé de données. La mise en réseau inaugure la nouvelle ère de l`interactivité, du partage des informations. C`est à ce moment précis qu`Internet va connaître son développement dans le grand public. Une fois la notion de mise en réseau intégrée, l`avènement du Réseau des réseaux devient une évidence.

Le succès d`Internet réside en partie dans une capacité de stockage jamais atteinte auparavant. Pour Besson et Possin, « Internet est devenu de son côté le réseau par excellence de l`intelligence nationale et collective. Mémoire des mémoires, le « Réseau des Réseaux » permet à chaque [internaute] l`accès à toutes les mémoires scientifiques et techniques, politiques, économiques et sociétales à travers les forums de la planète. »44 Les services de renseignement profitent bien sûr de cette mémoire exceptionnelle pour aller « cueillir » de nombreuses informations. Néanmoins, avoir à sa disposition une telle mémoire peut se révéler vain, si l`on ne sait s`en servir. Les services de renseignement doivent être capable de définir très précisément quoi chercher, où le chercher et comment le chercher. « Comme l`intelligence économique, Internet n`est qu`un outil . Le talent réside dans la question et l`on sait qu`avec le même pinceau, l`un peindra la Joconde et l`autre une croûte. »45 C`est dans ce contexte que le recours à l`intelligence "machinique" va devenir une véritable nécessité.

44 B. Besson, J.C. Possin, Du renseignement à l`intelligence économique, Dunod, Paris, 2001, p.224 45 Besson et Possin, op.cité, p.258

c. L`irruption nécessaire de la machine dans le processus de renseignement

L`intelligence pratique des services de renseignement n`est pas une intelligence de type « méditative » comme nous l`avons vu. L`adaptation rapide à son environnement est un des attributs essentiels de ce type d`intelligence et notamment l`adaptation à l`environnement technique. Dans la nomenclature anglo-saxonne des différents champs de renseignement, le nom « intelligence » est, à l`exception du HUMINT (Human Intelligence), systématiquement rattaché à la machine et aux techniques : ELINT (Electronic Intelligence), SIGINT (Signal Intelligence)...Le tableau suivant, issu de l`Encyclopédie du renseignement et des services secrets, permet de mieux voir l`étendue des champs couverts par les différentes sortes d`intelligence :

Abréviation

Anglais

Français

ACINT

Acoustical intelligence

Renseignement accoustique

COMINT

Communication intelligence

Renseignement des transmissions

ELINT

Electronic intelligence

Renseignement d`origine électronique

HUMINT

Human intelligence

Renseignement humain

IMINT

Imagery intelligence

Renseignement d`imagerie

LASINT

Laser intelligence

Renseignement laser

MASINT

Measurement & signature intel.

Renseignement mesure et signature

MEDINT

Medical intelligence

Renseignement sanitaire

NUCINT

Nuclear intelligence

Renseignement nucléaire

OPTINT

Optical intelligence

Renseignement optique

PHOTINT

Photographic intelligence

Renseignement photographique

RADINT

Radar intelligence

Renseignement radar

RINT

Radiation intelligence

Renseignement des radiations

SIGINT

Signal intelligence

Renseignement électronique

TACINT

Tactical intelligence

Renseignement tactique

TECHINT

Technical intelligence

Renseignement technique

Source : Jacques Baud, Encyclopédie du renseignement et des services secrets

L`irruption d`Internet dans l`univers du renseignement va donc fortement contribuer au développement d`une intelligence de type machinique. Face à un réseau générant des milliards de bits d`informations, il devient impossible de n`en référer qu`à l`intelligence humaine, incapable de traiter un aussi grand nombre de données.

Jacques Baud donne l`exemple de la NSA, dont « on estime qu`[elle] reçoit toutes les 12 heures, l`équivalent en information de l`ensemble de la bibliothèque du Congrès, soit mille milliards de bits ». Le site geoscopie.com nous donne, de son côté, les données suivantes : la NSA serait confrontée à l`examen de 5 millions d`e-mails par minute et à 50 000 nouveaux internautes par jour. C`est ici qu`il s`agit de mettre en avant la différence entre information et renseignement (ou intelligence). En effet, Internet met à la disposition des services de renseignement de très nombreuses informations brutes, dont la valeur est à peu près nulle, si elles ne sont pas passées au « tamis de l`analyse ». Jacques Baud précise que l`information devient renseignement à travers une évaluation, une analyse, une synthèse et une interprétation. L`information se recueille (concept passif), alors que le renseignement se recherche, est analysé puis est exploité dans un but précis (concept actif).

Dans ce contexte de fourmillement de l`information, il est nécessaire de faire appel à la machine pour à la fois recueillir, décoder et analyser l`information. L`intelligence, telle qu`elle est définie par la cybernétique -«capacité de développer la communication à un certain niveau de complexité »46- connaît son véritable triomphe. Si le référent initial est bien sûr le cerveau avec ses multiples connexions neuronales engendrant des processus mentaux, Wiener imagine très tôt que le modèle du cerveau est applicable à la machine. Il en ressort que l`intelligence est le fruit d`un calcul ; elle n`est donc pas spécifiquement humaine. La machine, correctement programmée, sera un calculateur infiniment plus puissant et plus efficace que le cerveau humain. L'ordinateur se présente comme un allié indispensable à l'homme. C'est ce constat qu'ont rapidement fait les services de renseignement face à la déferlante Internet, ce qui les a poussés à progressivement adapter leur matériel. Si l`idéal de paix universelle de Wiener semble parfaitement utopique, sa vision de l`intelligence de la machine est, elle, parfaitement intégrée par les services de renseignement.

46 Philippe Breton, Utopie de la Communication, La Découverte, Paris, 1995, p. 57

On peut également voir dans l`utilisation des machines comme nouveaux agents de renseignement l`héritage d`Alan Turing. Ce scientifique anglais a connu son heure de gloire durant la seconde guerre mondiale, en aidant les services anglais à casser le code de la Machine ENIGMA, dont se servaient les Allemands pour communiquer des informations ultra-secrètes. Turing a révolutionné les mathématiques en élaborant une géniale théorie, à laquelle on se réfère aujourd`hui sous le nom de « machine de Turing ». Selon cette théorie, il serait possible de formuler tout problème sous forme d`algorithme, que la machine pourrait ensuite résoudre. L`apport de cette théorie fut considérable : elle contribua significativement au développement de nouvelles machines intelligentes, dont les services de renseignement sont aujourd`hui tributaires.

En effet, l`un des défis majeurs posés aux services de renseignement est la multitude d`informations en circulation sur le Net. Trouver l`information pertinente relève d`un travail de titan. « Inonder une équipe de synthèse d`une multitude d`informations élémentaires est le moyen le plus sûr d`empêcher la construction d`un renseignement fiable », affirme Etienne Bouthors, directeur technique des départements « Logiciel et traitement de l`information » chez Dassault Electronique. Face à cette profusion d` « indices », les services de renseignement doivent mettre en OEuvre une capacité exacerbée de sélection de l`information. C`est ici que les logiciels dits renifleurs, ainsi que les ordinateurs, apportent une aide indéniable.

On peut donc se demander si l`utilisation d`Internet dans la guerre du renseignement ne traduit pas l`effacement de l`homme devant la machine ? De nouveaux outils se développent tels les « programmes renifleurs 47» qui s`infiltrent sur le web pour récupérer des informations d`ordre privé ou militaire. On peut également citer les logiciels TOPIC, créé par la CIA, et TAIGA, fabriqué au profit de la DGSE. Ces logiciels sont des agents de traitement automatisé de l`information. Ainsi TAIGA (Traitement Automatisé de l`Information Géopolitique d`Actualité) a été mis au point en 1987 par un linguiste/informaticien de la société Thomson. Ce logiciel avait été commandé par la DGSE qui voulait tirer des informations des bases de données consacrées à l`URSS. Il a par la suite été adapté pour servir à la veille technologique. TAIGA fonctionne dans n`importe quelle langue, et est expert en sémantique et en linguistique ; il analyse les données,

47 Un programme renifleur est un programme placé dans un réseau afin de l`écouter et de récupérer des informations.

quelle que soit leur langue et regroupe les informations qui tournent autour de champs sémantiques préalablement définis. On estime que ce logiciel peut traiter un milliard de caractères par seconde. Les services de renseignement français en ont fait un de leurs logiciels de prédilection. Ainsi, la Direction du Renseignement Militaire48 a acquis début 1995 plusieurs dizaines de stations TAIGA49.

L`analyste, élément central dans le cycle du renseignement, est-il ainsi remplacé par un cerveau artificiel ? L'agent humain, celui qui était chargé de récolter des informations par voie orale, est-il dépassé? Les logiciels renifleurs et des logiciels d`analyse ont tout d`abord été conçus comme des auxiliaires face à une tâche rendue insurmontable par la prolifération des informations sur le réseau Internet. Les outils informatiques exécutaient alors des recherches qui, faites par un homme, seraient à la fois longues et fastidieuses. Mais l`on peut se demander si progressivement ces logiciels ne vont pas devenir des logiciels de conception, véritables outils d'intelligence artificielle.

En effet, les logiciels renifleurs s`inscrivent dans la lignée des logiciels de CAO (Conception Assistée par Ordinateur), et des SIAD (Systèmes Interactifs d`Aide à la Décision). Taiga ou Topic ne se contentent pas de sélectionner des informations en fonction de mots-clés, ils sont également capables d`organiser ces informations et de les présenter de façon cohérente et pertinente. La technique semble alors pouvoir engendrer la décision. En 1972, Simon et Newell50 écrivent : « concevoir, c`est élaborer une décision et donc résoudre un problème ». L'association services de renseignement/ Internet a ainsi la particularité d'avoir fortement développé l'Intelligence artificielle. La synthèse d`informations opérée par les logiciels n`est rien d`autre qu`une forme de résolution de problèmes. D`où l`interrogation suivante : ces logiciels pourraient-ils devenir les agents de renseignement de demain ?

Il est intéressant de comparer cette évolution avec les théories des premiers grands initiateurs de l`intelligence artificielle. Pour Norbert Wiener autant que pour John von Neumann, les machines

48 Cf. Glossaire en fin de mémoire 49 http://geocities.com/WallStreet/Floor/7918/structures.html 50 Herbert Simon (1916-) et Alan Newell (1927-1992), chercheurs américains, comptant parmi les pères de l`intelligence artificielle

doivent progressivement occuper les fonctions de commande et de décision aux dépens de l`Etat. En effet, ils postulent que le niveau de rationalité de la machine dépassera très rapidement celui de l`homme, et ce, en raison de son potentiel de calcul. Or, l`utilisation d`Internet par les services de renseignement témoigne du fait que la machine peut au contraire permettre à l`Etat de mieux asseoir son pouvoir, en maîtrisant de mieux en mieux la chaîne de l`information.

Le développement du renseignement technique, via entre autre l`intelligence artificielle, a eu de profondes conséquences sur les différentes communautés du renseignement. Il a impliqué un fort engagement financier de la part de l`Etat, que ce soit aux Etats-Unis ou en France. Traditionnellement, les Etats-Unis attribuent des budgets colossaux à la NSA afin qu`elle puisse développer des outils de plus en plus puissants. Pour la période 2000-2001, son budget a été estimé à 7 milliards de dollars51. Parmi les nouvelles priorités de l`agence, l`interception des données numériques exige des outils techniques extrêmements sophistiqués. La cryptologie, autre domaine de prédilection de l`agence, a également connu de très fortes évolutions. Les chiffres du budget français pour le renseignement technique sont sans commune mesure. Néanmoins, on a pu noter récemment une inflexion du budget des services vers un renforcement du renseignement technique. Ainsi le budget d`équipement en matériel informatique de la DGSE est passé de 5 millions d`euros en 2000 à 20,3 en 2003. Globalement, le budget 2003 de la DGSE s`élève à 217 millions d`euros.

Bien que tous les grands services de renseignement connaissent un fort développement du renseignement technique, l`Amiral Lacoste, ancien directeur de la DGSE, insiste sur la nécessité de « souligner les rôles complémentaires des moyens techniques et des moyens humains, tant au niveau de la recherche que de l`exploitation »52. L'homme ne peut donc être mis totalement à l'écart; nous y reviendrons dans la troisième partie.

51 Chiffres donnés par James Bamford, Body of secrets, how America`s NSA and Britains`s GCQ eavesdrop on the word, p. 482 52 Défense et Renseignement, sous la direction de Pierre Pascallon, L`Harmattan, 1995, p. 14

d. Internet correspond aux missions traditionnelles des services

Si l`association Internet/ Services de renseignement peut finalement sembler naturelle, c`est également parce que l`utilisation du réseau vient s`inscrire dans les missions traditionnelles des services. Internet a certes entraîné la création de nouveaux outils (logiciels renifleurs) et logiciels de cryptologie, mais le Réseau a également permis de développer à grande échelle des armes traditionnelles de la guerre du renseignement. Rumeurs, propagandes et désinformations ne sont pas des phénomènes récents ; la rumeur a même été considérée comme « le plus vieux média du monde »53. Mais avec Internet les cyber-attaques de dénigrement, de diffamation, se sont considérablement développées. Les caractéristiques du réseau, rapidité dans la dissémination et la transmission de l`information, audience innombrable et internationale, capacité quasi-illimitée du stockage d`informations, se révèlent idéales pour ce que l'on appelle la "guerre du renseignement".

Le nouvel espace informatif que représente Internet, a facilité l`action des spécialistes de la désinformation, qui au cours des dernières années se sont montrés particulièrement performants dans le domaine économique. La formule du philosophe chinois Sun Tse : « Donnez sans cesse à vos ennemis de fausses alarmes et de faux avis »54 est toujours à l`ordre du jour. « La propagation d`informations fausses pour tromper les gouvernants et l`opinion publique [et aujourd`hui les entreprises] est devenue un stratagème largement utilisé sur toute la planète pour nuire à des adversaires susceptibles de porter atteinte à des intérêts particuliers ou nationaux. »55 On voit que la problématique de la désinformation colle parfaitement à celle du renseignement. On y retrouve l`adversaire potentiel, la défense des intérêts et la démarche pro-active.

La désinformation, au même titre que la rumeur, trouve en Internet un terreau fertile. Elle profite de la taille, de la vitesse, et pour ainsi dire de l`ubiquité du réseau qui permet à une information d`être consultée par de très nombreuses personnes au même moment en des endroits très éloignés

53 Référence à l`ouvrage de Jean-Noël Kapferer, Rumeurs oele plus vieux média du monde, Le Seuil, 1987 54 Sun Tse, Les treize articles de l`art de la guerre, 5e s. av-J-C 55 Défense Nationale, 1996, n°5, art de Michel Klen, Les Coulisses de la désinformation, p. 84

et très variés. En outre, la désinformation utilise les canaux propres à Internet pour se développer ; elle se répand fréquemment via les forums de discussion, ou encore via les e-mails, qui peuvent à leur tour être transférés, ou encore via les médias électroniques (qui ne vérifient pas systématiquement leurs sources56). Si la désinformation est bien conçue, c`est-à-dire si l`information contenue est susceptible de provoquer un choc émotionnel chez certaines personnes, si elle joue sur les peurs des individus, si elle est bien relayée, alors la désinformation devient une arme extrêmement puissante dans la guerre du renseignement.

56 Matt Drudge considéré comme le modèle-type du journaliste-Internet, s`est fait connaître en révélant l`affaire Monica Lewinski. Si ce scoop l`a rendu célèbre, il l`est également pour publier des informations, sans opérer auparavant de recoupements. Son site est consultable à l`adresse http://www.drudgereport.com/

Une association mieux comprise outre-Atlantique: l`avance américaine

Il est évident que les services américains ont compris bien plus vite que les services français (et européens en général) l`intérêt que pouvait avoir Internet dans la collecte d`informations. Il est d`ailleurs significatif que tous les rapports américains sur la sécurité et l` « Intelligence » citent nommément Internet, tandis qu`encore aujourd`hui les rapports57 français officiels sur ces questions, s`ils évoquent les réseaux, ne parlent quasiment jamais d`Internet. Dans l`ouvrage Défense et Renseignement, compilation d`interventions prononcées lors d`un colloque au Sénat en octobre 1993, la seule personne qui évoque Internet comme instrument nécessaire du renseignement est... un Américain, Robert Steele, président de la société « Open Source Solutions ». Il raconte comment, déjeunant avec le responsable d`une agence de renseignements européenne, il lui conseilla de porter son attention sur le réseau Internet : « Il y a 600 journaux techniques et scientifiques qui sont publiés seulement électroniquement et qui peuvent être trouvés uniquement sur le réseau Internet et non dans une bibliothèque »58.

Les réticences des services français à l`égard d`Internet étaient alors très fortes. Le journaliste Jean Guisnel rapporte un fait intéressant : dans les années 1990, les services de renseignement français auraient « suggéré au gouvernement d`interdire l`usage de l`Internet en France »59. Dans une telle situation, il est évident que les services français se sont adaptés bien plus lentement au Réseau que leurs confrères américains ! Dix ans après ce colloque, les services de renseignement français ont certes investi le Réseau, mais les discours à ce propos restent plus que timorés, quasi inexistants, du moins chez les hommes politiques.

57 Rapport spécial pour le projet de loi de finances 2003, Secrétariat Général de la Défense National et Renseignement, 10 octobre 2002, rapporteur Bernard Carayon, Député. 58 Défense et Renseignement, op.cité, p.179 59 Le Point, art. de Jean Guisnel, 21 mai 1999

II. Sécurité collective et maîtrise de l`information : les deux pivots actuels de l`association Internet/ Services de renseignement.

« Le renseignement est la meilleure et peut-être la seule arme dont disposent les Etats et les sociétés pour se défendre contre les menées subversives des multinationales du crime organisé, mafias, réseaux de trafiquants... »60

Une fois l`association indéniablement posée, il convient de s`interroger sur ses applications concrètes les plus récentes, et sur leurs implications en terme de pouvoir. La technologie Internet, contrairement à tous les discours prédisant la fin de l`Etat n`a-t-elle pas, dans une certaine mesure, permis le renforcement de ce dernier ? En effet, l`une des fonctions régaliennes de l`Etat est la défense des intérêts nationaux. Or il semblerait que l`usage d`Internet fait par les services de renseignement se soit en grande partie basée sur cet objectif. Dans cette dernière décennie qui a vu l`immense succès d`Internet, il faut cependant veiller à faire une distinction entre deux périodes, avec une césure très marquée à la date-clé du 11 septembre 2001. Durant la période pré-2001, la présence sur le Net des services de renseignement est déjà bien marquée, mais le 11 septembre représente un véritable tournant. Dès lors, le pouvoir des services de renseignement semble décuplé, de même que leur contrôle d`Internet.

On reviendra ici sur le précieux instrument de pouvoir que constitue la cryptologie avant d`évoquer la mise en place du système mondial de recueils d`information appelé « Echelon », géré par la National Security Agency, et véritable symbole de l`action des services de renseignement dans la période pré-2001. Nous nous attacherons ensuite à analyser les conséquences du 11 septembre sur le binôme Internet/ Services de renseignement. L`outil Internet ne devient-il pas partie intégrante d`une véritable révolution stratégique au niveau de l`Etat ? Nous nous intéresserons ici au nouveau concept de C4SIR : le contrôle de l`information devient en effet l`enjeu du XXI e siècle.

60 Regards sur l`actualité, janvier 1994, p.8

A. Le développement de la cryptologie

Maîtriser Internet, c`est entre autre avoir accès à son contenu. Or les services de renseignement ont dû lutter ces dernières années contre de nombreux mouvements prônant la protection de la vie privée sur le Net. Une longue polémique s`est engagée sur la question de la cryptologie. Pour les services, le maintien du statut de la cryptologie comme « arme » devait leur permettre de conserver un pouvoir qu`ils n`avaient jamais consenti à partager. Nous verrons que la situation a beaucoup évolué, semblant bénéficier aux Internautes. Le 11 septembre a ensuite ravivé la polémique.

a. La longue main-mise des services de renseignement sur la cryptologie

A l`époque d`Arpanet, comme nous le mentionnions plus haut, la NSA distribuait des systèmes de cryptographie à ceux en émettant le souhait. Si les personnes concernées s`assuraient ainsi la confidentialité de leur communication eu égard à d`éventuels arpanautes indiscrets, il ne faisait de doutes pour personne que ces communications étaient entièrement transparentes à la NSA, qui détenaient toutes les clés permettant le déchiffrement. Le paysage évolue toutefois avec l`explosion d`Internet. De véritables batailles s`engagent autour de la cryptologie. Aux Etats-Unis, les services commencent à craindre la multiplication des systèmes cryptographiques, qui rendraient leur travail d`interception plus délicat. De leur côté, les services français tentent de conserver leur monopole sur la cryptologie, inquiets des conséquences qu`aurait sa libéralisation. Il faudrait en effet multiplier les équipes dédiées au cassage de codes, se résigner à voir de nombreuses communications cruciales leur échapper. C`est pourquoi l`Etat s`est longtemps efforcé de maintenir des lois très sévères sur la cryptologie : en défendant ses textes, il s`assurait que seuls les services de renseignement à son service, étaient en mesure de produire des communications à quasi-100 % sécurisées. La cryptologie se révélait un formidable instrument de pouvoir. Avec Internet cependant, la situation allait évoluer rapidement. Revenons tout d`abord sur le rôle historique de la cryptologie.

Il faut en effet rappeler que la cryptologie s`est longtemps cantonnée au domaine militaire. Le déchiffrement de missives émanant d`armées ou de gouvernement adverses a toujours constitué une « arme » de première importance. En 1942, Alan Turing, scientifique anglais qui travaille alors pour le compte du gouvernement de Churchill, parvient à casser le code d`Enigma, une machine de chiffrement utilisée par l`Etat-Major allemand, que d`aucuns considéraient comme « impénétrable ». A partir de cette date, la cryptologie va peu à peu s`introduire dans l`informatique : les ordinateurs, grâce à leur puissance de calcul, vont permettre aux systèmes cryptologiques d`atteindre un niveau de complexité sans précédent. Le début de ces recherches coïnciden avec la création de la NSA (1952), qui dès lors sera à la pointe des nouvelles technologies liées à la cryptologie.

Pendant la Guerre Froide, une véritable bataille se livre entre les deux Blocs chacun tentant de développer des solutions cryptologiques ultra-sophistiquées. L`enjeu est considérable : pour chacun des deux côtés, avoir accès aux secrets les mieux gardés de son adversaire peut constituer une chance de dominer définitivement. On comprend dans ce contexte en quoi la cryptologie peut se révéler une arme. Son développement répond à un double impératif : protéger ses secrets et rendre transparents ceux de ses ennemis. Si durant la Guerre Froide, le secret et le rôle des services de renseignement sont à leur apogée, on peut s`interroger sur la situation actuelle. Lucien Sfez souligne que le développement d`Internet s`est accompagné du mythe de la transparence. Est-ce à croire que le troisième millénaire sera celui du « Zero Secret » ? Si tel était le cas, la cryptologie deviendrait un instrument inutile. Mais il paraît absurde d`opter pour cette position. La transparence reste un mythe.... Et le secret perdure.

Le secret fait fantasmer. C`est probablement pourquoi les agents secrets jouissent de cette mystérieuse aura auprès du public. Le secret évoque une sorte d`univers parallèle inaccessible au commun des Mortels. Seule une élite saurait avoir les clés de certaines informations ultra-confidentielles. Mais Internet est-il propice au secret ? Ne tend-il pas à rendre le secret désuet, démodé ? Avec Internet, de très nombreuses informations sont désormais en accès libre. Le rapport de la Commission Aspin-Brown61 indique qu`actuellement 95% des informations

61 Commission également appelée Commission on the Roles and Capabilities of the United States Intelligence Community, mise en place en 1994 pour faire un état des lieux de la communauté américaine du renseignement.

détenues par les services de renseignement proviennent de sources dites ouvertes. Seuls les 5% restant sont des secrets dérobés. L`espionnage traditionnel qui consistait à dénicher des informations tenues secrètes a donc dû évoluer. La priorité devient le recueil et surtout l`analyse des millions d`informations disponibles. Pénétrer subrepticement chez des adversaires potentiels afin d`y dérober des documents secrets semble devenu hors-norme. En outre, on peut s`interroger sur la survivance du secret à l`heure où Internet permet une circulation ultra-rapide de l`information. Combien de temps une information peut-elle encore restée secrète ? Pour certains, « vite périmée, l`information doit être consommée fraîche et pas seulement l`information opérationnelle : la retenir c`est souvent la rendre inutile »62. Malgré ces discours clamant l`apparition d`une transparence totale et irréversible, il apparaît que la cryptologie a connu un développement exponentiel avec la diffusion progressive du Réseau.

On assiste ainsi à un échec de la théorie cybernétique qui prétendait que « Grâce à la communication, l`homme est transparent à la société, et la société est transparente pour l`homme. Les médias modernes fonderont leur politique d`expansion sur ce thème : rien, nulle part, ne doit jamais plus rester secret »63. En effet, on peut se demander s`il n`existe pas chez les services de renseignement autant que chez les internautes une horreur de la transparence ? C`est précisément à cette « horreur » que l`on peut attribuer le développement de la cryptologie. On voit ici le paradoxe d`Internet qui promettait l`avènement d`une société par essence communicante et qui voit finalement le triomphe du secret.

De longues batailles se sont engagées afin de déterminer si les services de renseignement devaient être les seuls à avoir des prérogatives en matière de cryptologie. De fait, leurs capacités incontestables en ce domaine leur ont permis d`avoir une forme de contrôle de l`Internet. Ici encore, l`association Internet/ Services de renseignement semble fonctionner au mieux, avec comme arrière-plan la volonté de renforcer la sécurité au détriment de la protection des données privées. Cependant, de sérieux coups de boutoir ont fait évoluer la situation ces dernières années. Les « batailles » de la cryptologie ont eu lieu sur deux scènes différentes. Elles ont opposé Services de renseignement et Etat d`un côté, aux internautes, de l`autre côté. Mais elles ont

62 Défense Nationale, 1996, n° 5, art. La république et le renseignement, C. Harbulot, R.Kauffer, J. Pichot-Duclos,

63 Philippe Breton, Utopie de la Communication, p.60

également eu de fortes répercussions au niveau international, où chaque pays souhaitait conserver jalousement ses « recettes » cryptologiques, afin qu`elles ne tombent pas entre des mains peu dignes de confiance. Compte-tenu des enjeux de pouvoir liés à ces techniques, les affrontements oeessentiellement au plan légal-furent sévères.

b. Les deux batailles de la cryptologie

La première bataille opposa les Internautes à leur Etat respectif. Très longtemps les services gouvernementaux furent les seuls habilités à utiliser des moyens de cryptologie, et leur usage par les particuliers paraissait impensable. La divulgation des logiciels de cryptologie était plus que tout redoutée. Concernant ce « conflit », les Etats-Unis et la France présentent deux cas de figure opposés. Aux Etats-Unis, la NSA règne en maître sur la cryptologie jusqu`au milieu des années 1970. Chercheurs et universitaires ne s`y intéressent guère ; c`est pourquoi en 1976 la publication par Diffie et Hellman, d`un article intitulé New Directions in Cryptography, fait l`effet d`une bombe. Pour la première fois, des universitaires oeils viennent de Stanford- publient un article de fond et innovant sur un sujet peu traité à l`époque. Leur apport est considérable : dans cet article ils proposent l`idée d`un système asymétrique, avec une clé publique et une clé privée. Pour la première fois, la NSA est réellement concurrencée sur un terrain qui lui était jusqu`alors réservé. Cet article provoque un véritable bouillonnement dans les milieux universitaires qui commencent à travailler d`arrache-pied sur le développement de nouveaux systèmes cryptographiques.

Résultat : dans les années 1980, on trouve plus d`experts en cryptographie dans les universités qu`à la NSA, ce qui représente une situation totalement inédite. Les systèmes cryptogaphiques ne cessent alors de se développer aux Etats-Unis. Il faut rappeler que jamais les Etats-Unis n`ont appliqué de loi concernant un contrôle domestique de la cryptographie. Néanmoins la plupart des créés à l`époque systèmes étaient « faibles », et leurs codes facilement déchiffrables. Selon Philip Zimmermann, « People who wrote softwares didn`t get that cryptography is hard and complex. Their products were badly designed and had bad cyphers«64. De ce fait, ces produits n`avaient

64 « Les personnes qui écrivaient les logiciels ne réalisaient pas que la cryptologie était une science difficilie et complexe. Leur produits étaient mal faits et contenaient de mauvais systèmes de chiffrement. » Interview avec

que peu de valeur en comparaison des produits de la NSA; l`agence assistait donc au développement de ces logiciels, de façon attentive mais peu inquiète. Les années 90 allaient considérablement changer la situation. Avec la diffusion d`Internet, de nombreuses voix se sont élevées pour réclamer un usage généralisé de la cryptologie, les Internautes désirant communiquer avec la garantie que leurs communications ne soient pas susceptibles d`être interceptées.

Tandis que les revendications des Internautes pour une meilleure protection des données se faisaient de plus en plus pressantes, en 1994, le gouvernement américain consentit à offrir un mécanisme cryptologique, nommé « Clipper Chip », à l`internaute lambda. L`algorithme sur lequel se fondait le Clipper Chip permettait d`encrypter toute communication digitale, que ce soient des données, des vidéos ou bien des voix humaines Ce mécanisme proposait certes un standard permettant de sécuriser les communications, mais la NSA avait en sa possession les clés permettant de lire les messages. Le secret réclamé par les Internautes se transformait ainsi en secret de polichinelle.... Ce projet souleva aussitôt d`immenses protestations dans la communauté des Internautes. Une pétition, notamment soutenue par le site www.cpsr.org (Computer Professionals for Social Responsability)65 commença à circuler sur le web pour le retrait immédiat du projet « Clipper chip ». En 1995, le projet fut abandonné.

Au même moment est apparu aux Etats-Unis le mouvement des Cypherpunks évoqués plus haut. Une seule volonté : « Les cypherpunks considèrent que l`intimité est précieuse et souhaitent qu`elle soit améliorée »66. Face à la mainmise des services de renseignement sur les moyens de cryptologie, ils chercheront rapidement à programmer eux-mêmes des solutions de cryptologie. Les cypherpunks allaient rapidement trouver un héros en la personne de Phil Zimmermann. Ce programmeur, féru de cryptologie, lança en effet sur le web en 1991, son logiciel PGP (Pretty Good Privacy), logiciel si brillamment conçu qu`il était impénétrable, y compris par les spécialistes de la NSA. Sa clé était en effet de 128 bits, alors qu`à l`époque la plupart des systèmes de cryptographie contenaient des clés de 56 bits. Autre détail aggravant aux yeux de la

Philip Zimmermann. La plupart des informations concernant le développement de la cryptologie aux Etats-Unis nous ont été fournies par Philip Zimmermann, au cours d`un entretien.

65 Voir pétition : http://www.cpsr.org/program/clipper/cpsr-electronic-petition.html 66 Charte des Cypherpunks, citée par Jean Guisnel, Guerres dans le cyberespace.

NSA, Zimmermann distribuait gratuitement son logiciel, si bien que des milliers d`internautes du monde entier s`empressèrent de le télécharger. Aussitôt, ce fut le branle-bas de combat au sein de l`agence, qui ne pouvait tolérer la circulation d`un tel produit. Zimmermann fut menacé de poursuites judiciaires pour avoir exporté des armes. Mais là encore, l`action des Internautes partisans des libertés civiles ainsi que celle des cypherpunks conduisit à l`abandon des poursuites en 1996. Les services gouvernementaux ne laissèrent cependant pas se poursuivre la libre diffusion du logiciel. Jusqu`en 1999, le gouvernement américain a sans cesse cherché à restreindre la vente de PGP, craignant que des terroristes, des criminels et des nations étrangères puissent y avoir recours67. Depuis, les restrictions sur les exportations d`outils de cryptologie ont presque toutes été supprimées. En janvier 2000, le département américain du Commerce a annoncé qu`il était désormais possible de vendre à l`étranger les systèmes de cryptographie dont la clé dépassait les 56 bits de longueur.

Les Internautes américains ont également eu à leur côté des poids lourds de l`économie américaine. En effet, la plupart des grandes entreprises et des grandes banques, si elles souhaitaient un jour profiter du e-commerce, se devaient de mettre de mettre en place des systèmes de transaction entièrement sécurisés. Ces entreprises ont exercé de très fortes pressions sur le gouvernement américain afin d`obtenir la libéralisation des systèmes cryptographiques. En 2000, le vice-président de Sun, Piper Cole, se réjouissait des avancées dans ce domaine : « Cela va nous aider pour nos ventes à l`étranger car la sécurité des transactions devient un problème de plus en plus important pour nos clients »68.

En France, la situation était sans comparaison. En effet, le gouvernement interdisait la diffusion domestique de la cryptologie, celle-ci étant réservée aux seuls militaires, diplomates et services de renseignement. Ceux-ci n`avaient donc aucun adversaire. L`exemple français commença à être fustigé par des organisations, aussi bien françaises qu`américaines, prônant la liberté sur le web. Longtemps ces protestations n`eurent aucun effet. Il était impossible, en théorie, pour un particulier de se munir d`un système cryptographique. Il faut préciser qu`en France, il n`a jamais existé de mouvements semblables à celui des Cypherpunks, ou d`association aussi puissante que

67 Art. du magazine Wired : http://www.wired.com/news/technology/0,1282,53782,00.html 68 Internet Professionnel, art. d`Antonin Billet, Les Etats-Unis libèrent l`exportation des outils de cryptographie, 14 janvier 2000.

l`EFF ou l`EPIC. Les services de renseignement conservaient ainsi la haute main sur tous les produits de déchiffrement. En 1996, un premier pas fut fait en direction d`une législation moins sévère : avec la loi du 26 juillet, la cryptologie n`est plus considérée comme une arme de guerre. Elle devient accessible aux entreprises et aux particuliers, mais ces derniers sont dans l`obligation de déposer leur clé auprès d`un organisme spécialisé. Il faut attendre 1999 pour voir la situation basculer. Le retard français était considérable, puisque de tous les pays européens, elle fut la dernière à libéraliser la cryptologie. Ce retard peut vraisemblablement être attribué à la forte influence des institutions militaires françaises. Le 19 janvier, le comité interministériel pour la société de l`information décida la libéralisation de la cryptologie. Cette décision du gouvernement Jospin impliquait non seulement l`accès à la cryptologie de tous ceux qui le souhaitaient en France, mais abolissait également les interdictions d`exportation. L`Etat venait de capituler face aux demandes insistantes des entreprises et des marchés financiers.

La libéralisation de la cryptologie est symptomatique de deux faits essentiels : le développement des transmissions d`informations via Internet, et l`influence de plus en plus importante des marchés économiques et financiers, qui exigent au même titre que l`Etat une protection de leurs données les plus confidentielles. Dans une interview donnée en février 2003, Nicole Fontaine, Ministre déléguée à l`industrie explique que « l`usage libéralisé de la cryptologie permettra de sécuriser les données transmises par l`internaute, les établissements bancaires auront tout loisir de recourir à des chiffrements sans limite de longueur [en terme de bits] »69. Pour Bernard Benhamou70, la raison économique a beaucoup compté dans la libéralisation : « la volonté de libéralisation de la cryptologie correspondait aussi à un objectif d'harmonisation entre les différents pays européens puisque nous [la France] étions alors sur une ligne plus "dure" que celle de l'ensemble des pays de l'Union [européenne] (ce qui pouvait avoir d'importantes conséquences commerciales en effet les entreprises françaises auraient pu être handicapées par un niveau de sécurité plus faible que celles des autres pays) »71.

69 Pierre-Antoine Merlin, Interview avec Nicole Fontaine (ministre déléguée à l'Industrie) : « Donner confiance au cyberconsommateur », 01 Informatique, 14 février 2003 70 Enseignant à l`IEP Paris, responsable des missions "Internet et Ecole" et "Internet et Famille", pour le ministère de l'Education nationale et le ministère délégué à la Famille. 71 Interview par mail avec Bernard Benhamou

La libéralisation du 19 janvier 1999 a constitué, selon le journaliste Jean Guisnel, une véritable défaite pour les services de renseignement français : « Les services secrets français ont vécu le 19 janvier un Waterloo digital. Rompant avec une tradition séculaire,[...] le Premier Ministre Lionel Jospin a totalement libéralisé l`usage de la cryptologie en France »72. Un agent des services cité par Jean Guisnel s`est ainsi exclamé : « La cryptologie libre, c`est la fin de l`Etat ! ». Après avoir conservé leurs privilèges pendant des décennies, les services de renseignement devaient peu à peu céder aux pressions à la fois des Internautes et du Marché. Néanmoins, la fin de l`Etat est encore loin ; cette exclamation apparaît bien plutôt comme un signe ponctuel d`exaspération, face à une décision politique contestée par les services, mais in fine nous serons amenés à voir que les services de renseignement, s`ils ont dû progressivement lâcher du lest dans le domaine de la cryptologie, ont su s`adapter d`autres manières au développement d`Internet et ce, au bénéfice de l`Etat.

La deuxième bataille a eu lieu sur la scène internationale. Il s`agit d`une bataille « de gouvernants», opposant des Etats ne souhaitant pas voir leurs technologies militaires diffusées dans d`autres Etats, qu`ils soient ou non considérés comme des Etats amis.

Trois grandes phases ont ponctué cette bataille concernant la libéralisation des exportations -dans un premier temps, les Etats refusent toute exportation -dans un deuxième temps, ils libèrent peu à peu la cryptologie, mais les systèmes obtenant le

droit d`export sont des systèmes faibles, que l`Etat peut facilement casser. -dans un troisième temps, l`Etat doit céder : c`est la libéralisation totale de la cryptologie.

Cette bataille-ci fut intense des deux côtés de l`Atlantique. Aux Etats-Unis, la règle suivante prévalut longtemps : « si un programme contient un cryptosystème que la NSA ne peut briser très facilement, ce produit ne recevra pas de licence d`exportation »73 . C`est pourquoi, très longtemps, l`Etat américain n`autorisa que des systèmes ayant des clés de 40 bits... pour la NSA un véritable jeu d`enfants à déchiffrer ! En France, les mêmes problèmes se posaient. Comme

72 Le Point, Art. de Jean Guisnel, 21 mai 1999 73 Jean Guisnel, Guerres dans le Cyberespace, La Découverte, Paris, 1997, p.78

aux Etats-Unis, la cryptologie fut longtemps considérée comme un matériel de guerre, avec une conséquence logique : « toute sortie du territoire français d`un cryptosystème est [...]interdite, à moins qu`il ait bénéficié d`une dérogation en bonne et due forme accordée par la CIEEMG (Commission interministérielle pour l`étude des exportations de matériel de guerre) »74.

Ceci posait deux problèmes majeurs : d`une part, les mécanismes cryptologiques n`étant pas autorisés à être exportés, il était donc impossible pour deux internautes de pays différents de communiquer avec des e-mails, un tant soit peu sécurisés, puisque leurs systèmes étaient incompatibles ; d`autre part, il était impossible pour les services de renseignement d`un pays X d`avoir accès aux messages cryptés d`un pays Y. Or dans certains cas, pour des raisons de sécurité nationale, les services estimaient que cet accès leur était nécessaire. Se sont alors engagés de longs pourparlers entre pays « alliés » afin de trouver une solution au problème de la cryptologie. Les Etats-Unis ont notamment cherché, en 1994, à imposer leurs standards de cryptologie aux pays du Vieux Continent : « Les Français, les Britanniques, et les Allemands, se sont vu soumettre l`idée de recourir à l`initiative MISSI (Multilevel Information System Security Initiative) consistant entre autres dispositifs à imposer l`emploi d`une carte de communication Fortezza, ce dernier terme étant une marque déposée par la NSA »75. Cette solution a cependant été très vite repoussée, aucun pays européen ne souhaitant se trouver pour ainsi dire sous la coupe de la redoutable NSA.

On s`achemina alors progressivement vers la libéralisation de la cryptologie, solution qui résolvait de nombreux problèmes, même si elle limitait, semble-t-il, le pouvoir des services de renseignement. Dans les faits, de nombreux scandales ont éclaté dans les années 90 concernant des « backdoors » installées par la NSA sur certains logiciels de cryptologie. La question de ces portes dérobées a été longuement discutée dans les médias. C`est ainsi qu`en mars 2000, Microsoft a été accusé d`avoir installé une porte dérobée sur Windows, afin que la NSA ait accès aux données des utilisateurs. En effet, un spécialiste de la sécurité avait trouvé dans le logiciel une ligne de code comportant les initiales NSA76. Bien sûr, cette information a été strictement démentie par l`entreprise de Bill Gates. Autre exemple significatif : en février 2001,

74 Jean Guisnel, op. cité, p.98 75 Jean Guisnel, op. cité, p. 111 76 Décision Micro, art. de Karim Benoussi, Une porte dérobée serait installée dans Windows, le 13 avril 2000.

la NSA a mis gratuitement à la disposition de la communauté Open Source une version sécurisée de Linux, appelée SEL (Security Enhanced Linux)77. Compte tenu des frais engendrés par les recherches de cryptage, les spécialistes en informatique ont objecté que la NSA n`avait pu agir « pour le bien de la communauté ». Une fois encore, l`agence a été soupçonnée d`avoir introduit des backdoors dans le code source. Il n`existe bien sûr aucune preuve à 100% fiable concernant ces portes dérobées. Néanmoins tous les spécialistes jugent que la NSA n`a pu assister passivement à la libéralisation de la cryptologie. La mise en place de ces « portes » leur permettant de déchiffrer les messages reste donc une hypothèse plausible. Les backdoors ont cependant été très contestées, certains estimant qu`elles étaient plutôt un élément risquant de déstabiliser les infrastructures de sécurité des Etats.

c. La sécurité des réseaux

Le développement des réseaux a conduit les Etats à s'interroger sur la sécurité des informations y transitant. Dans le domaine désormais crucial de l'information, la sécurité devient aussi essentielle que dans le domaine militaire ou économique: « Le passage de la société industrielle à la société de l`information entraîne aussi des risques considérables sur le plan de la sécurité [...]Les informations toujours plus nombreuses qui sont compactées en un endroit peuvent facilement être recopiées par des pirates informatiques. Parallèlement, d`autres données sensibles sont décentralisées, ce qui rend difficile une gestion centrale de la sécurité »78. L`idée même de sécurité totale semble devenue obsolète ; dès lors que des réseaux de communication sont communs, on peut craindre des intrusions, même si de nombreuses mesures sont prises afin de lutter contre toutes ces attaques. « La réflexion sur la sécurité et le contrôle des systèmes d`information nécessite donc une approche concertée entre militaires et civils, afin de préserver au mieux les intérêts de la société »79.

L`utilisation du réseau Internet peut donc être considérée comme une vulnérabilité. Dan Farmer, spécialiste américain de la sécurité informatique a réalisé en novembre et décembre 1996 une

77 01 Net, art. de Renaud Bonnet, La NSA veut sécuriser Linux, 6 février 2001 78 Rapport Echelon, p.126 79 Défense Nationale, 1998, n°1, art. de Renaud Bellais, Technologie militaire et système d`information de défense,

étude portant sur la sécurité de 2200 systèmes informatiques, via Internet et conclut qu`il était fort aisé d`y pénétrer. Depuis, il est évident que les entreprises ont considérablement renforcé leur sécurité. Les services de renseignement, bien conscients de cette vulnérabilité, sont eux-mêmes en mesure de profiter de ces failles. Comme le mentionne le rapport Paecht80, « les intrusions utilisent toutes les failles des matériels (hardwares) et des logiciels (softwares). De nombreux spécialistes ont confirmé ces failles à votre Rapporteur : elles peuvent prendre la forme de fonctions cachées dans les logiciels du commerce, c'est-à-dire non signalées dans la documentation remise à l'utilisateur mais qui peuvent être activées par un tiers ». Les services seraient ainsi en mesure de profiter de ces failles pour récolter des informations.

Cette attention portée à la sécurité informatique justifie les développements en matière de cryptologie : « La sécurité des systèmes d`information et des réseaux est le challenge majeur de cette décennie, et probablement du siècle suivant »81. En effet, Internet présente deux facettes aux services de renseignement : si c`est une extraordinaire base de données, permettant une circulation généralisée de l`information, le réseau pose également de sérieux problèmes en matière de sécurité. Les services de renseignement doivent simultanément profiter des avantages du Net et savoir s`en défier.

Ceci explique de nombreuses transformations actuelles au sein des services de renseignement, notamment français. Dans le rapport82 du député Bernard Carayon sur le SGDN et le renseignement, on apprend que la sécurité des systèmes d`information est devenue un enjeu essentiel. Le rattachement, le 31 juillet 2001, du Service Central de la Sécurité des Systèmes d`Information (SCSSI) au Secrétariat Général de la Défense Nationale (SGDN) traduit la prise en compte de l`importance de la sécurité informatique. Le SCSSI a depuis été renommé Direction centrale (DCSSI). « La montée dans l`organigramme de cet organisme, qui de service central, devient Direction Centrale, traduit, sans nul doute, la volonté de renforcer

80 Rapport d`information déposé par la commission de la défense nationale et des forces armées sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale, présenté par M. Arthur Paecht, Député, 2000.81 Joint Security Commission, 1999, cité sur le site de la NSA 82 Projet de loi de finances pour 2003 (Rapport présenté au nom de la Commission des Finances, de l`Economie générale et du Plan), Secrétariat Général de la Défense Nationale et Renseignement), Rapporteur, Bernard Carayon, Député.

l`attention et les moyens de la mission sécuritaire essentielle en matière de défense. [...] Le décret [qui donne naissance à la DCSSI] lui confie le soin d`instruire les dossiers relatifs aux décisions du Premier Ministre en matière de cryptologie, et de mettre en OEuvre les procédures d`évaluation et de certification relatives à la signature électronique »83.

D`autre part, début 2000, a été créé le Centre de recensement et de traitement des attaques informatiques (CERTA) ; ce centre gère aujourd`hui près de 15 interventions par mois. Selon le rapport Echelon du Parlement Européen, il est « possible d`estimer les incidents de sécurité et les attaques sur l`Internet à respectivement 20 000 et 2 millions par an »84.

Depuis la libéralisation de la cryptologie, la DCSSI détient le rôle d`autorité nationale de régulation en matière de sécurité des systèmes d`information. Avec le développement de la cryptographie asymétrique, des besoins considérables en matière d`infrastructure de gestion des clés publiques apparaissent. Là encore, la DCSSI tient une place indispensable. Dans le projet de budget 2003, ce sont 10,163 millions d`euros de crédits de paiement qui sont attribués au développement des capacités de cryptologie, pour les services de renseignement. Le rapport Carayon insiste d'ailleurs sur la nécessité de mettre en OEuvre d'importants moyens dans ce domaine: « Pour l`exploitation des messages interceptés, les investissements relatifs aux analyses cryptologiques devront être soutenus, afin de faire face à la dérégulation du commerce de la cryptologie et à l`extension de l`emploi de moyens de télécommunications protégés par les acteurs des menaces transnationales »85. Ce dernier point est essentiel. Aujourd'hui, les services de renseignement sont confrontés à des acteurs qui disposent de moyens techniques extrêmement sophistiqués, notamment en ce qui concerne la cryptologie, afin de sécuriser au mieux leurs messages. Ceci représente un énorme défi pour les services. On peut remarquer qu'aux Etats-Unis, la NSA ne cesse de recruter des hackers ou autres spécialistes, casseurs de codes, afin de percer les secrets de certaines organisations. L`agence a ainsi fait appel aux services de Supercomputer Center, entreprise montée par Shimomura, l`un des plus grands hackers qu`aient connu les Etats-Unis. En France, la DGSE aussi bien que la DST

83 Arès, mai 2002, n° 49, art. De Michel Rousset: Textes législatifs et réglementaires intéressant la défense et les armées, p. 97 84 Une attaque de sécurité est une tentative isolée d`obtenir un accès sans autorisation à un système. Un incident consiste en un certain nombre d`attaques conjointes (Rapport Echelon)85 Rapport Spécial, Bernard Carayon, p. 13

(Direction de la Sécurité du Territoire), ont elles aussi eu recours aux services de jeunes hackers : « le jeune pirate pris la main dans le sac se verra souvent proposé un marché qu`il ne peut décemment pas refuser »86.

Dans le contexte actuel où les Etats mettent en avant la multiplication des acteurs menaçants, savoir casser les codes, maîtriser les outils cryptologiques les plus puissants, représentent un véritable enjeu de pouvoir. Au cOEur de cet enjeu, le dilemme présenté en introduction et souligné dans le rapport Paecht87: "Le dilemme essentiel de la cryptographie tient à l'impossibilité de concilier les exigences des libertés publiques individuelles (protéger la confidentialité des communications privées dans un monde où les échanges sont libéralisés, donc disposer de chiffres impossibles à briser) et les impératifs de la sécurité collective (traquer les messages criminels donc être capable de briser des chiffres ou d'avoir accès à certaines informations cryptées)". Or il paraît évident que la notion de sécurité collective l'emporte aujourd'hui car les Etats ont pris conscience que le Réseau était profitable à différents groupes considérés comme une menace pour l`Etat. Nous y reviendrons.

86 Jean Guisnel, Guerres dans le Cyberespace, La Découverte, Paris, 1997, p.164 87 Rapport d`information déposé par la commission de la défense nationale et des forces armées sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale, présenté par M. Arthur Paecht, Député, 2000.

La cryptologie sous son aspect technique

Aujourd'hui, les performances croissantes des ordinateurs ont rendu l`amélioration de la cryptographie nécessaire. Face aux capacités de calcul de l`ordinateur, les ingénieurs ont constamment allongé les clés de chiffrement, pour rendre le décryptage le plus difficile possible, voire impossible. Si la NSA a toujours eu dans ses attributions la mise en OEuvre de mesures cryptologiques, elles ont longtemps servi au chiffrage/déchiffrage de communications téléphoniques, de correspondances épistolaires ou par fax. Avec Internet, le système cryptographique évolue brutalement. En effet, dans la cryptographie traditionnelle qui touche surtout les documents « papier », destinataire et expéditeur avaient la même clé de chiffrage. Cette clé était indiquée directement dans le document envoyé. Aujourd`hui, cette technique est obsolète, car peu fiable. Avec Internet, il devient extrêmement imprudent de faire parvenir la clé dans le message ; celui-ci pourrait en effet se faire intercepter facilement. C`est ce constat qui a conduit la NSA, ainsi que des universitaires, à rechercher des solutions cryptologiques de plus en plus pointues.

La cryptographie « moderne » est désormais basée sur un système asymétrique, qui propose une clé différente à l'expéditeur et au destinataire. On parle de clé publique pour le chiffrement (celle-ci peut-être connue de tous), et de clé privée pour le déchiffrement (elle n`est connue que du destinataire). Plus la clé a de bits, plus elle est difficile à déchiffrer ; les logiciels de cryptographie développés et utilisés par les services de renseignement comportent aujourd`hui, au moins 128 bits et pour la plupart 256 bits. Le standard AES à 256 bits s`est imposé parmi les agences américaines suite à une compétition organisée par le gouvernement américain. Jusqu`à présent la clé utilisée était le DES, mais compte tenu des progrès de calculs des ordinateurs, elle était devenue trop faible. C`est pourquoi, dans les années 1990, le gouvernement américain confia au NIST (National Institute for Standard and Technologies) le soin d`organiser une compétition afin de trouver un meilleur système. Au début des années 2000, on désigne le vainqueur :AES, un système belge absolument inviolable.

B. La révolution géopolitique post-1989 et les conséquences du 11 septembre.

La cryptologie est un aspect essentiel de l`association Internet/ Services de renseignement. Mais peut-être n`aurait-elle pas connu le même développement si de brutales révolutions géopolitiques n`avaient pas eu lieu au cours des vingt dernières années. Avec l`effondrement du Bloc Soviétique, les services de renseignement ont dû repenser leur stratégie. Face à l`émergence d`une multitude d`ennemis pullulant sur la Toile, ils n`ont cessé de renforcer la surveillance du Net. Il s`agit pour eux de maintenir le pouvoir de l`Etat, en cherchant à défendre les intérêts nationaux, menacés par de nouveaux adversaires en provenance d`Internet. La sécurité occupe désormais le devant de la scène.

a. Le nouveau panorama post-1989 : l`évolution du concept de sécurité

« La guerre froide ayant pris fin, les missions des services de renseignement ont évolué. La criminalité internationale organisée et l`économie constituent de nouveaux terrains d`activité.» 88. En l`espace d'une décennie, de 1989 à l'aube du troisième millénaire, les services de renseignement ont vu évoluer la morphologie de leurs adversaires. De ce fait, le renseignement a lui-même dû évoluer. Très longtemps, on justifia le recours aux services de renseignement par la nécessité de Défense, rôle traditionnellement dévolu à l`Etat89. Or la défense de l`Etat, bien souvent cantonnée à un aspect militaire, s`applique aujourd`hui à de très nombreux autres domaines. Selon François Léotard, ancien ministre de la Défense, « dans une société moderne et élaborée, ayant atteint le niveau de complexité qui est le nôtre, cette notion [de Défense] ne se réduit pas au seul aspect militaire des choses, mais s`étend naturellement à tous les aspects de la vie de la cité : politique et diplomatique, économique, mais aussi industriel, scientifique, technologique et culturel »90. La conséquence immédiate est que le renseignement, tandis qu`il s`était concentré durant la

88 Rapport Echelon, p.108 89 En France, l`ordonnance du 7 janvier 1959 portant organisation générale de la Défense, définit la défense de la nation comme « ayant pour objet d`assurer en tout temps, en toutes circonstances et contre toutes les formes

d`agression, la sécurité et l`intégrité du territoire, ainsi que la vie de la population ».90 Défense et Renseignement, sous la direction de Pierre Pascallon, p.20.

guerre froide, sur les questions essentiellement politiques et militaires, va désormais considérablement étendre son champ, tout en connaissant de profonds bouleversements structurels. En effet, la fin de la Guerre Froide marque de sombres coupes à la fois dans le budget et dans les équipes des services de renseignement. Les façons de travailler doivent dès lors considérablement évoluer. Le nombre d`agents collectant les informations ayant fortement diminué, il faut compter sur une bonne mutualisation de l`information : « La solution était d`aller online, utiliser le cyberespace pour déplacer, distribuer et accéder à des montagnes de rapports écrits par les services »91. Bien sûr, il était hors de question que ces informations circulent sur Internet. C`est ce qui conduisit à l`extraordinaire développement du réseau Intelink, partagé par la NSA, la CIA et le Nation Reconnaissance Office (NRO, agence de renseignements chargée des satellites). Il est intéressant de noter la filiation entre Internet et Intelink. James Bamford cite un officiel de la CIA pour qui, « essentiellement, nous [la CIA] avons dans une très large mesure, cloné la technologie d`Internet et l`avons appliquée à notre propre système de communications »92. Ce point est important : il montre que si les services de renseignement considèrent surtout le Net comme un outil participant de leur travail traditionnel de surveillance et d`interceptions des communications, de recherches de données sensibles, de luttes contre des adversaires potentiels, il a également joué un rôle fondamental dans la redéfinition de leurs méthode de travail après l`effondrement du Bloc Soviétique.

Parallèlement, on note que le terme de "sécurité" est de plus en plus privilégié aux dépens de celui de "défense". Il nous semble que ce glissement sémantique symbolise deux tendances fondamentales : -d`une part, le renforcement du contrôle de l`Etat dans des domaines très étendus. En effet, la notion de Défense reste attachée organiquement à la sphère militaire : le ministère de la Défense, tout comme le Department of Defense gère les forces armées. Pourtant, comme le souligne François Léotard, ce qu'il s'agit de défendre aujourd'hui concerne tout autant l`économique, l`industriel, le technologique, que le militaire. D`où le recours à cette notion de sécurité qui ne sous-tend pas uniquement des objectifs militaires.

91 James Bamford, op. cité, p.511 92 James Bamford, op.cité, p.512

- d`autre part, on peut avancer l`hypothèse que le terme de sécurité fait également référence à la sécurité informatique et technologique, que nous évoquions plus haut. La multiplication des risques et le souci de sécurité qui semblent caractériser la période post-Guerre Froide ont eu de nombreuses influences concernant l'association services de renseignement/ Internet. Sous prétexte de garantir la sécurité, certains services n'ont pas hésité à renforcer leur présence sur la toile, en se montrant de plus en plus intrusifs. C'est ce qu'a révélé notamment le scandale Echelon.

b. Echelon, un modèle de l`Etat tout-puissant ?

Au Printemps 1998, le livre de Nicky Hager, Secret Power , révèle l`existence d`un réseau de renseignement mondial, appelé Echelon, utilisé par les pays du Pacte UKUSA, soit les Etats-Unis, le Royaume-Uni, le Canada, l`Australie et la Nouvelle-Zélande. Cette information provoqua une véritable tempête au Parlement Européen. Ce système de renseignement offensif, basé sur des interceptions, permettait de suivre conversations téléphoniques et communications électroniques au niveau mondial. L`Etat qui usa au mieux des informations ainsi récupérées fut sans contestation possible, les Etats-Unis. Nous allons ici étudier le « Rapport d'information de

M. Arthur Paecht, au nom de la commission de la défense, sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale (Système Echelon) », enregistré à l`Assemblée Nationale le 11 octobre 2000. Ce rapport établi par un député français va nous permettre de mieux comprendre les craintes que peuvent susciter un système de renseignement mondial, dans lequel les réseaux de communication, et notamment Internet, sont exploités par un Etat (ou plusieurs) qui prétend ainsi défendre ses intérêts vitaux.

Le système Echelon fut mis en place en 1947, à l`aube de la Guerre Froide, afin de surveiller le Bloc soviétique, qui à l`époque s`érigeait en véritable menace à l`égard du Monde Libre. Des stations d`écoute et d`interception furent placées dans tous les pays signataires du pacte UKUSA, ce qui permit une couverture mondiale ou quasi-mondiale. Cependant on pourrait s`interroger sur la nécessité du maintien d`un tel réseau, une fois le Bloc Soviétique éclaté, et le Pacte de Varsovie ayant volé en éclat. Selon Paecht, « la finalité militaire est [...] l'argument invoqué pour le maintien du réseau après la disparition du Pacte de Varsovie ». La fonction régalienne de l`Etat permet de justifier la surveillance et l`exploitation intensive des réseaux de communication. Paecht nous apprend que « les méthodes d'écoute concernent tous les vecteurs utilisés pour les communications modernes : ondes radio, satellites, câbles terrestres ou sous-marins, fibres optiques, réseaux informatiques... ». Indubitablement, l`association Internet-services de renseignement a permis à l`Etat de consolider son pouvoir . Dans le cas d`Echelon, ce sont surtout les Etats-Unis qui ont profité des potentialités de ce réseau d`interceptions. « L'architecture du réseau «Echelon» a été entièrement conçue par la NSA en charge statutairement du renseignement électronique SIGINT et les quatre autres agences nationales [anglaise, canadienne, australienne, néo-zélandaise] n'ont fait que l'adopter. Seule la NSA dispose de l'ensemble des codes ou combinaisons et a l'accès à l'ensemble du réseau »93. La suprématie américaine en matière de renseignement se montre une nouvelle fois incontestable.

D`autre part, l`adaptation à un environnement complexe et polymorphe a obligé les Etats, membres du réseau Echelon à repenser leur système d`Intelligence. Face à un flux massif d`informations, ils ont dû trouver de nouvelles solutions techniques permettant d`acquérir une surveillance efficace des réseaux. La première technique, devenue d`usage courant sur le Net, est la recherche d`informations pertinentes par mots-clés : « Les mots-clés correspondent par exemple à des noms de dirigeants politiques ou économiques, d'entreprises, d'institutions, de produits ou de références de répertoires (adresses, numéros de téléphones, de télex ou de fax) ».94 Cette recherche permet de classer les informations de façon cohérente. Une telle recherche par mots-clés s'apparente aux logiciels TOPIC et TAIGA cités plus haut.

Echelon témoigne précisément de l'extension du concept de sécurité: « Alors que la disparition du Pacte de Varsovie et l'effondrement du bloc soviétique auraient pu amener le système global d'interceptions des communications à disparaître, il semble qu'avant même la fin des années 80, «Echelon» ait été orienté à d'autres fins, y compris le renseignement économique, voire utilisé avec des objectifs politiques entre Alliés. »95 On constate que peu à peu les services de renseignement comprennent leur mission de protection des intérêts nationaux au sens large. Il ne s`agit plus seulement de défendre les intérêts politiques et militaires d`un Etat, mais

93 Rapport Paecht. 94 Rapport Paecht. 95 Rapport Paecht.

également de défendre ses intérêts économiques. Dans cette guerre pour l`information économique, Internet va se révéler un allié précieux pour les services de renseignement.

b. Le développement du renseignement économique

Désormais, la notion de « patriotisme économique » est à l`ordre du jour. Certains secteurs de la vie économique étant considérés comme afférents à la sécurité de l`Etat, ils se retrouvent logiquement sous la protection des services de renseignement étatiques. En effet, certaines informations d`ordre économique peuvent directement concerner la sécurité de l`Etat : « Tous les secteurs de la recherche technologique avancée oel`aéronautique et le spatial civils ou militaires, l`électronique, l`informatique, le secteur pharmaceutique ou aujourd`hui la recherche sur les matériaux ou sur les champs magnétiques intenses sont des cibles privilégiées »96. Biotechnologies et génie génétique font également partie de ces domaines sensibles.

Autre raison évidente de l`intérêt des services de renseignement pour la question économique : la globalisation des marchés. « La guerre économique s`est imposée à nous, conséquence de la mondialisation et de la fin du monde bipolaire. Menée à la fois par les gouvernements et les acteurs de terrain, elle requiert un engagement vigoureux des services de l`Etat »97. Les enjeux financiers sont désormais tels que l`Etat, à travers ses agences de renseignement, s`est considéré dans l`obligation de surveiller les transactions. Au même titre, que la question de l`armement, la compétition économique représente pour les Etats une forme de menace. Les spécialistes du renseignement militaire et politique se sont ainsi convertis en spécialistes du renseignement économique, qui serait devenu le « nouveau cheval de bataille de la CIA mais aussi de la puissante NSA »98.

Enfin, cet intérêt pour les questions économiques relève également d`une prise de conscience. C`est ce qu`explique Jacques Fournet, ancien directeur des RG et de la DST, « la menace

96 Regards sur l`actualité, De la guerre économique à l`intelligence économique, Brigitte Henri, jan. 1994, n°197 97 Défense Nationale, La république et le renseignement, p. 74 98 La Tribune, Un antagonisme persistant, 11 février 2003

s`analyse non plus en fonction du seul paramètre militaire, mais implique outre l`élément politique, une série de déterminants économiques, sociaux, techniques. Si on préfère, l`économique, le social, l`ethnique deviennent stratégiques »99. On comprend aisément que bien connaître la situation économique d`un pays est un facteur décisif dans l`appréhension des risques. Les services de renseignement, au même titre que les banques, ont besoin d`analystes-pays, capables de dresser la carte à la fois des industries performantes, de la solvabilité des entreprises...Pour le général Bruno Elie, directeur de la DRM, si durant la Guerre Froide, on pouvait « se contenter » de renseignements militaires (informations sur les forces en présence), aujourd`hui le renseignement doit être polyvalent. Prenant pour exemple le Rwanda, il indique que comprendre le conflit, c`était avant tout « connaître l`antagonisme hutu-tutsi, la composition ethnique du gouvernement et de l`armée »100. La multiplication et la diversification des conflits et des potentiels ennemis rendent ainsi nécessaire un renseignement protéiforme.

De multiples raisons ont conduit les services de renseignement à s`intéresser à l`économie. Néanmoins, leur rôle reste assez flou. Si une partie des activités de renseignement économique paraît légitime, en particulier en ce qui concerne « le contrôle du respect des sanctions économiques, le contrôle du respect des conditions de livraisons d`armes ou de biens à usage mixte »101, une autre partie semble plus suspicieuse. En effet, l`Etat profiterait des services de renseignement et des informations acquises notamment grâce au web pour privilégier certaines entreprises dans la conquête de marchés. Cependant aucun service n`avoue jamais faire profiter les entreprises nationales de leurs informations.

Les principaux organismes de renseignement américains nient généralement leur implication dans la guerre du renseignement économique. Dans une intervention datée du 7 mars 2000, James Woolsey, ancien directeur de la CIA, affirme que « The United States do not conduct industrial espionage, it doesn`t steal secrets of foreign companies to give them to American

99 Cité par Besson et Possin, p. 240 100 Bruno Elie, Défense Nationale, art. « La direction du renseignement militaire », 1998. 101 Rapport Echelon, p.109

companies for purposes of competition »102. C`est ce que prétend par ailleurs le rapport de la Commission Aspin-Brown, rendu public en mars 1996, et « intitulé Préparer le 21è siècle : un état des lieux de l`Intelligence U.S. ». La commission y étudiait la façon dont cette communauté devait s`adapter à l`environnement post-Guerre Froide.

Woolsey prétend que les seules investigations liées au renseignement économique concernent les Etats-voyous (« rogue states ») ; les services de renseignement cherchent à établir si les sanctions économiques ne sont pas violées. D`autre part, Woolsey concède que les services de renseignement cherchent parfois à établir si des entreprises américaines ont été victimes de pratiques illégales (corruption pour obtenir des marchés) de la part d`entreprises étrangères. Mais jamais, dit-il, les services n`auraient transmis d`informations à une entreprise particulière. Or ce point est contredit par de nombreuses études, dont la presse se fait l`écho. Le journaliste français Jean Guisnel rapporte qu`en 1995, lors de la négociation sur les accords commerciaux entre les Etats-Unis et le Japon, le négociateur américain Mickey Kantor s`était félicité du soutien apporté par les services de renseignement américain103. Un article récent de la Tribune évoque également cette collusion entre secteur privé et secteur public104. Cependant, l`implication des services de renseignement dans la guerre du renseignement économique n`est pas sans problèmes. Il n`est pas systématique que les intérêts de l`Etat coïncident avec les intérêts d`une entreprise nationale. Ceci est d`autant plus vrai dans un contexte où les entreprises sont de plus en plus souvent des multinationales.

Le rôle joué par les services de renseignement dans la « guerre économique » a d`autre part contribué à une modification des structures des services. Par exemple, « une direction entière de la CIA est chargée de recueillir toutes les informations économiques et financières susceptibles d`intéresser ou de menacer les intérêts américains ».105 Le FBI a de son côté pris des mesures pour étendre ses activités de contre-espionnage afin d`aider les entreprises à réduire leurs vulnérabilités et à neutraliser toutes les tentatives d`agressions étrangères.

102 -- Les Etats-Unis ne font pas d`espionage industriel, ils ne volent pas des secrets à des compagnies étrangères afin de les donner à des entreprises américaines concurrentes« James Woolsey, Briefing at the Foreign Press, 7 mars 2000. http://www.cabinetblanc.com/anglais/JamesWOOLSEY.pdf 103 Jean Guisnel, Politique Internationale, 1996-1997, n°74 104 La Tribune, Un antagonisme persistant, 11 février 2003

Ces mesures sont de 2 types :

1 préventives : le FBI a publié une liste d`activités qui, si elles sont conduites par des puissances étrangères, entraîneront des répliques de sa part. (par exemple, la recherche de renseignement sur le personnel et les affaires étrangères américaines, l`information sur les activités de défense, la collecte de technologies « critiques » ou d`informations économiques...)

2 défensives : le FBI tient à jour la liste des puissances étrangères dont les activités sont considérées comme contraires aux intérêts américains. 106

En France, on note la même évolution. Selon Claude Silberzahn, directeur de la DGSE entre 1989 et 1993, le budget de la DGSE serait réparti comme suit :

- 50% pour le renseignement diplomatique et politique

- 25% pour le renseignement militaire

-25% pour le renseignement économique107 Encore plus révélateur, il existe à la DGSE un service dénommé « Y » en charge exclusivement du renseignement économique et financier. Un article de la revue Défense Nationale renchérit sur ce sujet en insistant : « La guerre économique s`est imposée à nous, conséquence de la mondialisation et de la fin du monde bipolaire. Menée à la fois par les gouvernements et les acteurs de terrain, elle requiert un engagement vigoureux des services de l`Etat »108.

Dans quelle mesure Internet est-il un outil indispensable aux services de renseignement dans la guerre économique ? Tout d`abord, les services bénéficient à travers Internet d`une formidable banque de données sur les entreprises. Ils peuvent y trouver à leur disposition les rapports annuels des entreprises, la presse économique mondiale...Ils peuvent également intercepter les messages intéressant des signatures de contrat, grâce à des logiciels renifleurs. Mais l`aspect le

105 Besson et Possin, p.240 106 Bernard Besson, Jean-Claude Possin, Du renseignement à l`intelligence économique, Dunod, Paris, 2001

107 Cité par Jacques Baud, art. DGSE 108 Défense Nationale, 1996, n°5, art. cité La république et le renseignement, p.74

plus intéressant reste la diffusion de rumeurs sur les forums ou les chats afin de discréditer ou diffamer telle ou telle entreprise.

A travers Echelon et le développement du renseignement économique, on voit que l'association services de renseignement/ Internet est bel et bien vivace. Mais l'événement qui a sans aucun doute renforcer cette "liaison" est le 11 septembre 2001. Le jour où des terroristes ont attaqué le World Trade Center de New York et le Pentagone de Washington, la sécurité est entrée au coeur de toutes les préoccupations des gouvernants, d'où une action renforcée des services de renseignement. Le fameux dilemme posé par Internet, ainsi résumé par William Cromwell, membre de la NSA, en 1996: « Si nous mettons excessivement l`accent sur la sûreté et la sécurité, nous courrons le risque d`un monde ayant un trop grand accès du gouvernement avec un coût pour les individus. Si nous mettons excessivement l`accent sur le secret [protection des données privées], nous courrons le risque d`un monde avec un trop grand degré de liberté.[...] Nous avons besoin de trouver un équilibre »109, ce dilemme ne serait-il pas aujourd'hui dépassé ? La protection des données privées n'a-t-elle pas été fortement mise à mal par les conséquences du 11 septembre?

c. Les conséquences du 11 septembre.

Après une période de 10 ans durant laquelle les services de renseignement se sont peu à peu recentrés sur de nouveaux objectifs (développement d`objectifs économiques), il semble qu`aujourd`hui nous entrions dans une nouvelle ère où prédomine à nouveau le renseignement politique et militaire. Les attaques terroristes sur New York le 11 septembre 2001, ont donné lieu à de violentes remises en cause des services de renseignement, accusés de ne pas avoir rempli leur « mission ». Depuis cette date, les crédits qui leur sont alloués ont fortement augmenté. L`ennemi a pour ainsi dire retrouvé une figure : les réseaux terroristes islamistes. Richard Haver, conseiller en matière de renseignement auprès du ministre américain de la Défense, Donald Rumsfeld110, a déclaré début 2003 que le Pentagone devait impérativement développer son propre réseau de renseignement, la CIA ne répondant pas exactement aux

109 Renaud Bellais, art.cité, p.27

objectifs du Ministère de la Défense : « Au lieu de chercher à savoir comment se porte l`économie, ou si l`industrie sidérurgique produit ou non de l`acier de qualité, nous chercherons à savoir si les ponts peuvent supporter le poids des chars américains ». Richard Haver reproche ainsi à la CIA de trop s`occuper des questions économiques aux dépens des affaires militaires. Si on peut voir dans ces griefs la trace de querelles intestines entre divers services du gouvernement américain, cette petite phrase témoigne aussi des transformations qu`a connues la CIA dans la décennie précédente.

Le 11 septembre a également conduit à une remise en question de la libéralisation de la cryptologie. En effet, peu après les attentats, le Congrès américain a incriminé la facilité d`accès à la cryptologie forte, qui selon lui, aurait été largement utilisée par les terroristes. On apprend sur le site de l`association EPIC : --In the wake of the terrorist attacks in New York City and Washington D.C. on September 11, 2001, there have been renewed calls among some lawmakers for restrictions on the use and availability of strong encryption products. In Congressional floor statements on September 13 and 19, Senator Judd Gregg called for a global "new regime" in the area of encryption which would grant law enforcement access to private keys«111. Par conséquent, le Congrès a souhaité l`intégration de « backdoors » aux produits de cryptologie afin de permettre un accès direct aux services de renseignement, relançant le débat né dans les années 1990. Néanmoins, il fut rapidement entendu qu`il était impossible de revenir sur la libéralisation. Les services de renseignement durent se résigner sur ce point.

D`autre part, le Congrès américain a fait voter le 26 octobre 2001 une loi très impopulaire parmi les Internautes américains, baptisée le Patriot Act. De son nom officiel, USAPA (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act), cette mesure renforce considérablement les pouvoirs de surveillance de l`Etat américain. Le Patriot Act est considéré comme une très sérieuse menace pour les libertés civiles, ainsi que pour la démocratie, car il donne de grands pouvoirs aux agences de renseignement en

110 Secrétaire de la Défense américain (2001 - ) 111 --Suite aux attaques terroristes sur New York et Washington le 11 Septembre 2001, plusieurs législateurs firent des appels renouvelés pour exiger des restrictions sur l`utilisation et la diffusion de systèmes puissants de cryptologie. Dans des déclarations au Congrès les 13 et 19 Septembre, le Sénateur Judd Greg a appelé à la mise en

matière d`interceptions de communication. Rappelons qu`en février 2000, un rapport sur la communauté du renseignement américaine, transmis au Congrès, signalait que la surveillance électronique devait être strictement encadrée : « En raison de ses capacités intrusives potentielles et des implications concernant la vie privée des résidents américains, [la surveillance électronique] est sujette à une stricte régulation de par son statut (The Foreign Intelligence Surveillance Act) »112. Dans ces mêmes standards légaux, il est précisé qu`il est nécessaire de remplir un mandat auprès de l`Attorney général, lorsque l`on souhaite surveiller une correspondance électronique. Il faut apporter des preuves démontrant que le suspect peut être une « puissance étrangère ou l`agent d`une puissance étrangère ». Toutefois, dans le cas des « non-U.S. persons »113, il suffit de montrer que l`information à acquérir concerne directement la défense ou la sécurité nationales pour qu`un tel mandat soit obtenu. Mais avec le Patriot Act, la législation habituelle est battue en brèche : le gouvernement a désormais une bien plus grande marge de manOEuvre et n`est plus systématiquement obligé d`en référer à une Cour. Le Patriot Act autorise en particulier le Gouvernement, via ses agences de renseignement, à contrôler les sites visités par des individus particuliers, ou encore à avoir accès aux données enregistrées par les ISP (Internet Service Provider114).

Cette loi a entraîné une vaste levée de boucliers des défenseurs des droits civils qui craignent que le Patriot Act ne soit utilisé à tort et à travers 115. L`une des transformations majeures liée au Patriot Act est le nouveau rôle accordé aux agences de renseignement extérieures, CIA et NSA. Tandis que la loi américaine interdisait à ces agences d`effectuer des activités de renseignement à l`endroit des citoyens américains, elles sont désormais autorisées à collaborer avec le FBI aussi bien qu`avec toute instance judiciaire : « The "USA PATRIOT Act" permits the wide sharing of sensitive information gathered in criminal investigations by law enforcement agencies with intelligence agencies including the CIA and the NSA,

place d`un --nouveau régime« global dans le domaine de la cryptologie, qui permettrait de garantir un accès légal renforcé aux clés privées«. http://www.epic.org/crypto/112 Legal Standards for the Intelligence Community in Conducting Electronic Surveillance, Rapport auc Congrès des Etats-Unis, février 2000.113 Une « US person » est soit un citoyen américain, soit un étranger ayant obtenu la résidence permanente. 114 Fournisseur d`accès à Internet 115 Carine Talbot, 01net., art. Etats-Unis : la surveillance des Internautes peut commencer, 30 oct.2001

and other federal agencies including the INS, Secret Service, and Department of

Defense »116.

De son côté, le FBI utilise depuis 2000 un logiciel d`interception des données, baptisé Carnivore, dont l`utilisation a été renforcée après le 11 septembre. Il s`agit d`un logiciel que le « Bureau » implante directement dans les infrastructures techniques des fournisseurs d`accès, et qui leur permet de récupérer des adresses sur le web, le contenu des e-mails, toute information concernant des suspects. Il justifie ainsi le recours à de pareils moyens : « The use of computers and the Internet is growing rapidly, paralleled by exploitation of computers, networks, and data bases to commit crimes and to harm the safety, security, and privacy of others. [...] Hackers break into financial service companies systems and steal customer home addresses and credit card information; criminals use the Internet's inexpensive and easy communications to commit large scale fraud on victims all over the world; and terrorist bombers plan their strikes using the Internet. Investigating and deterring such wrongdoing requires tools and techniques designed to work with new evolving computers and network technologies »117. Grâce à Carnivore, le FBI peut désormais surveiller les courriers électroniques.

Le Patriot Act et Carnivore semble mettre en danger la démocratie. A trop vouloir faire régner la sécurité, l`Etat pourrait finir par étouffer les libertés. C`est ce qu`exprime Christian Chocquet, auteur de l`ouvrage Terrorisme et criminalité organisée : « les autorités notamment dans les sociétés démocratiques peuvent également exploiter l`image de la terreur à leur profit, en affirmant notamment leur propre légitimité face à la violence aveugle »118. En effet, il est

116 « Le Patriot Act permet un partage étendu d`informations sensibles acquises lors d`investigations criminelles, entre les services chargés du respect de la loi, les services chargés du renseignement extérieur, CIA et NSA, et d`autres services fédéraux tel l`INS, le Service Secret et le Département de la Défense ».http://archive.aclu.org/congress/l102301j.html

--L`utilisation des ordinateurs et d`Internet croît rapidement. Parallèlement les PC, les réseaux, les bases données,sont de plus en plus utilisés pour commettre des crimes, et nuire à la sûreté, la sécurité, et la protection de la vie privée d`autrui.Les hackers s`introduisent dans les services financiers d`entreprises afin d`y voler les adresses de leurs clients et les informations liées à leurs cartes de crédit; les criminels utilisent le réseau Internet facile d`accès et bon marché pour communiquer, afin de commettre de l`escroquerie à grande échelle; les terroristes utilisent Internet pour monter leurs attaques. Enquêter et militer ces pratiques criminelles requiert des outils et des techniques capables de s`adpater à des ordinateurs et des technologies en perpétuelle évolution«. FBI press room, Statement on Internet and Data Interception Capabilities developed by FBI. 118 Christian Chocquet, Terrorisme et Criminalité organisée, L`Harmattan, 2003, p.83

indubitable que les Etats démocratiques ont cherché à renforcé leur pouvoir suite au 11 Septembre. A l`heure, où de nombreux essayistes et politologues évoquaient la fin de l`Etat, ces sanglants attentats ont permis aux Etats démocratiques (les plus concernés par la « fin de l`Etat ») de prouver leur existence indispensable, surtout dans leur fonction régalienne de défense du territoire et des citoyens et ce, dans des conditions parfois peu démocratiques.

Début 2003, de nombreuses associations se sont émues lorsqu`est apparu sur le web le premier jet de ce qui devait être le Patriot Act II (Domestic Security Enhancement Act). Suite à une « fuite », ce document du Department of Justice a été publié sur le web, provoquant de véritables leviers de boucliers. Le Patriot Act II serait en effet une version « endurcie » de la première loi USAPA, étendant encore les capacités de surveillance de l`Etat américain, permettant entre autres des arrestations secrètes, élargissant les possibilités d`interceptions des communications privées, soumettant les ISP à des contrôles croissants. Cependant, à ce jour, cette loi n`a toujours pas été votée. Pour les défenseurs des libertés civiles, parmi lesquels de très nombreuses associations prônant le respect des droits des internautes, le Patriot Act est un véritable camouflet pour la démocratie américaine, puisqu`il remet en cause le système de « check and balances » hérité des Pères Fondateurs.

En tout état de cause, les services de renseignement se sont considérablement renforcés suite aux attentats du 11 septembre. Pour certains, ce renforcement est précisément lié aux faiblesses119 mises en lumière par les attentats : « Tous ces articles dans les journaux qui dénoncent les «défaillances massives» du renseignement, créent un climat dans lequel les organisations de renseignements ou de sécurité sont invitées à se déchaîner »120. La NSA pratique des interceptions de plus en plus fréquentes afin de pouvoir cerner des suspects. Cees Wiebes121, spécialiste des questions de Défense et de renseignement, le confirme : « The Internet is targeted much harder compared to the past »122. Concernant la NSA, on peut se demander si ses interceptions de messages électroniques ne deviennent pas abusives.

119 cf. III partie 120 Interview de John Pike, « Des changements massifs sont en train de s`opérer dans le renseignement », Libération, 7 juin 2002.121 Professeur au Département des Relations Internationales de l`Université d`Amsterdam, spécialiste des questions de Défense et de Sécurité. 122 « Internet est bien plus surveillé qu`auparavant [avant le 11 septembre] ». Cees Wiebes est l`auteur de Intelligence and the war in Bosnia, Lit Verlag, 2003

L`agence s`est en effet retrouvée au cOEur d`une sérieuse controverse, qui prouve à quel point le rôle d`Internet est primordial dans la guerre du renseignement. Le quotidien britannique « The Observer » a révélé en mars 2003 que la NSA menait une opération d`espionnage d`envergure à l`égard de membres du Conseil de Sécurité de l`ONU afin d`établir si leur vote irait à George W. Bush, dans le cas où celui-ci souhaiterait déclencher une guerre contre l`Irak. L`affaire a été révélée par la publication d`un memorandum de Frank Kosa, « Defense Chief of Staff » à la NSA. Le mémorandum demandait d`intercepter à la fois les communications téléphoniques et électroniques des membres concernés123. L`association Internet/ Services de renseignement est manifeste ; cependant, il est possible de se demander si de telles affaires ne finissent pas par nuire à la crédibilité des services. Nous y reviendrons en troisième partie.

S`il paraît évident que le 11 septembre a eu un très fort impact sur la communauté américaine du renseignement, la France a, elle aussi, choisi de réviser le rôle de ses services. Dans l`Avis pour le projet de loi de finances 2003 (Section Défense -Espace, communication et renseignement), le député Yves Fromion indique que « les attentats commis contre les Etats-Unis, le 11 septembre 2001, invitent à réfléchir sur l`adéquation des structures et des moyens aux menaces nouvelles.[...] Le projet de loi de programmation militaire pour les années 2003-2008 met tout particulièrement l`accent sur ce défi majeur et il y apporte un début de réponse, en optant résolument pour des coopération européennes plus étroites. »124 Il insiste ainsi sur le renforcement nécessaire du système C3R (Commandement, Communications, Conduite des opérations, Renseignement), qui depuis quelques années est considéré comme le centre névralgique des armées. Le projet de loi précise qu`il faut « conforter les financements des unités et des services de renseignement pour renforcer leur efficacité ». Il reste cependant assez timide sur la question de la guerre du renseignement via les nouvelles technologies. En effet, Yves Fromion se contente du conditionnel lorsqu`il évoque la nécessité de mener une réflexion sur « la guerre informatique qui devrait être essentielle pour le renseignement à l`avenir ». Il nous semble que l`indicatif serait le bienvenu, la guerre du renseignement sur Internet étant désormais plus qu`avérée.

123 Article de l`Observer : http://observer.guardian.co.uk/print/0,3858,4621449-102275,00.html

Le député insiste sur la vertigineuse différence entre la France et les Etats-Unis, en matière de budget de défense. Le budget militaire américain est en effet vingt « fois plus important que l`ensemble des budgets européens ». Concernant plus précisément la communauté du renseignement, les Etats-Unis ont prévu en 2003 un budget de 30 milliards de $ (dont 3 milliards pour la CIA).125 Le tableau ci-dessous montre, à titre d`exemple, les évolutions budgétaires entre 2001 et 2003 pour le domaine spatial. On constate que les activités spatiales ayant pour objectif le renseignement passent d`un budget de 7, 163 milliards de dollars à 9,360 milliards en 2003.

Les priorités budgétaires des Etats-Unis dans le domaine spatial

Années fiscales

2001 (budget voté)

2002 (budget voté)

2003 (budget demandé)

Renseignement

7163, 2

7618, 8

9360,0

Communication

1289,7

2028,9

2862,4

Alerte avancée et lutte anti-balistique

1164, 4

1038,5

1386, 9

Lanceurs

1765, 2

1642, 5

1307, 7

Navigation

506,9

518,0

772, 6

Météorologie

187, 8

237,6

324,3

Suivi des satellites

89,5

175,4

156,5

Recherche générique

85,3

92,0

96,6

Total

12 252

13351,7

16 267

Variation

 

+ 9, 0%

+21,8%

Source : Euroconsult 2002

124 Projet de loi de finances pour 2003 (Avis), Défense oe Espace, communication et renseignement, Yves Fromion. 125 Le Monde, article de Jacques Isnard, 30 janvier 2003

L`avance des Etats-Unis dans les technologies de l`information et de la communication est telle qu`une fois encore, Yves Fromion, n`envisage de renforcement des activités de renseignement qu`au niveau européen. « L`écart entre les deux rives de l`Atlantique est d`ailleurs appelé à s`accentuer puisque les Etats-Unis ont réorienté leurs priorités en privilégiant :

- l`exploitation des informations grâce au développement de technologies de text minding, c`est-à-dire de sélection des renseignements

- la guerre centrée sur les réseaux (concept de network centric warfare), à travers la mise en OEuvre du programme war information network-tactical (WIN-T) »126

Dans le rapport spécial de Bernard Carayon sur la communauté française du renseignement, il apparaît que les crédits « Renseignement » du ministère de la Défense en 2003 ont progressé de 5,3% par rapport à 2002, passant ainsi de 288, 4 à 303, 8 millions d`euros. Notons en particulier qu`entre 2002 et 2003, le budget « matériel et fonctionnement » de la DGSE est passé de 24,3 à 33,2 millions d`euros, tandis que le budget « infrastructures » passait lui de 48,9 à 51,3 millions d`euros. Or ces deux agrégats concernent vraisemblablement des installations liées à Internet.

Le rapport précise que dans les moyens de fonctionnement, il faut enregistrer « l`augmentation des coûts liés à l`utilisation des réseaux de télécommunication à haut débit [...], et l`augmentation des charges engendrées par la séparation des différents réseaux informatiques liés aux exigences de la sécurité des systèmes d`information ». Enfin en matière d`infrastructure, les coûts porteront sur « l`aménagement et l`entretien des réseaux et des centres d`interceptions, la construction de nouveaux centres d`interception »127. Il est intéressant de noter que dans ce rapport spécial consacré au renseignement, le nom d`Internet n`est jamais cité ; le rapporteur privilégie le terme « réseaux ». Doit-on en déduire que la communauté française du renseignement se méfie de cette technologie d`origine américaine, ou ne veut-elle avouer ouvertement travailler sur le réseau mondial ? Il est cependant indubitable qu`Internet se cache derrière certains termes du rapport. Bernard Carayon note en effet : « Outre l`adaptation aux nouvelles technologies de télécommunication, le volume d`informations recueillies nécessite une refonte complète du système d`information pour le pilotage de la

126 Projet de loi finances pour 2003, Avis, Yves Fromion 127 Projet de loi de finances pour 2003, Rapport spécial, p.11

recherche technique. » Voilà résumée en quelques lignes, la problématique que nous avions mise en lumière plus haut. Mais d`Internet il n`est point question !

D`autre part, les conséquences du 11 septembre ont également eu une traduction dans les textes de loi. En 2003, l`Assemblée Nationale a promulgué la loi sur la sécurité intérieure. Cette loi a eu un grand retentissement dans la communauté des Internautes. Elle contient en effet trois articles relatifs à Internet, dont on peut juger qu`ils portent gravement atteinte à la liberté des Internautes :

o Article 17 (perquisitions informatiques sans mandat. Entrée en vigueur dès promulgation de la loi)

o Article 18 (accès immédiat aux données par la police judiciaire. En attente d'un décret en Conseil d'État pris après avis de la CNIL).

o Article 20 (modification de l'article 29 de la LSQ pour permettre aux opérateurs de télécommunication de conserver certaines données en vue d'assurer la sécurité de leurs réseaux. Entrée en vigueur dès promulgation de la loi). 128

Bien que cette loi ne fasse pas intervenir directement les services de renseignement, il est néanmoins intéressant de constater qu`elle constitue une sorte de parallèle avec le Patriot Act. Dans les deux cas, il paraît évident que l`Etat cherche à établir une surveillance renforcée d` Internet.

128 http://www.iris.sgdg.org/actions/loi-si/

La position européenne

Au niveau européen plusieurs directives réglementent les interceptions de données numériques et leur accès aux services de police et de renseignement. Avant le 11 septembre 2001, l`une des directives les plus importantes en ce domaine était la directive 95/46/CE qui permettait l`interception de données concernant la défense des intérêts nationaux. Le texte de cette directive, relative à la protection des personnes physiques à l`égard du traitement des données à caractère personnel et à la libre circulation de ces données, précise qu`elle ne s`applique pas « en tout état de cause aux traitements/activités concernant la sécurité publique, la défense, la sûreté de l`Etat (y compris la prospérité économique de l`Etat lorsque ces traitements sont des questions de sûreté de l`Etat/ lorsqu`il s`agit d`activités liées à la sûreté de l`Etat) »129. On voit ici que l`interception des données à caractère personnel est justifiée dès lors que les intérêts de l`Etat sont en danger.

Dans l`arrêt Rotaru contre Roumanie du 4 mai 2000 (Cour Européenne des Droits de l`Homme, CEDH), la Cour « rappelle que le pouvoir de surveiller en secret les citoyens n`est tolérable d`après la Convention que dans la mesure strictement nécessaire à la sauvegarde des institutions démocratiques ». La CEDH s`était montrée sévère après les révélations concernant Echelon : « un système de surveillance secret destiné à garantir la sécurité nationale porte en soi le risque de saper ou de détruire la démocratie sous prétexte de la défendre »130 . Il semble pourtant qu`après le 11 septembre 2001, l`Europe ait elle aussi décidé de privilégier la défense et la sécurité des Etats aux dépens des libertés des citoyens.

De nouvelles directives et de nouveaux amendements ont été votés, déclenchant parfois les foudres des associations dédiées à la protection de la liberté d`expression. Reporters Sans Frontières a ainsi publié un rapport intitulé 11 septembre 2001 oe11 septembre 2002, Internet en liberté surveillée dans lequel ils dénoncent les dérives de nombreux Etats et également de l`Union Européenne. En Allemagne, une série de mesures pour la lutte antiterroriste ont été

129 Rapport Echelon, p. 88 130 Rapport Echelon, p.95

adoptées131 : parmi celles-ci, la décision d`abolir la séparation entre les services de police et de renseignement a été particulièrement contestée.

Au niveau européen, le Parlement a adopté le 30 mai 2002 un projet de révision de l`article 15 de la Directive européenne de 1997132, portant sur la protection des données et informations dans le secteur des télécommunications. Cette révision oblige les Etats membres de l`Union « à voter des textes permettant de conserver des données relatives au trafic des télécommunications (téléphones et communications électroniques) et à garantir leur accès au service de police et de renseignement ». Ces amendements ont été acceptés par la Commission le 17 juin 2002.

Le doute peut-il encore être permis ? Depuis septembre 2001, la France et les Etats-Unis ont cherché à renforcer leur emprise sur le réseau, notamment en facilitant toujours les capacités d`interception, de saisie du matériel, d`intervention auprès des ISP... En 1993, François Léotard, alors ministre de la Défense, disait, « la nation tout entière doit savoir que l`efficacité du renseignement est désormais l`une des conditions de sa survie »133. Prononcée près de dix ans avant les attentats du 11 septembre, cette opinion peut paraître visionnaire, tant elle justifie les dernières lois et mesures prises suite aux attentats.

131 Ces mesures sont surmnommées l » « Otto-Katalog », en référence au ministre de l`intérieur Otto Schily, et à un catalogue de correspondance « fourre-tout ».132 Directive concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Directive 97/66/CE133 id., p.30

C. Le contrôle de l`information : enjeu du XXI e siècle

« L`information-renseignement, clé du nouveau monde qui vient »134

Nombreux sont les sociologues qui pensent que l`irruption d`Internet a inauguré magistralement l`Ere de l`information135, pour reprendre le titre du best-seller de Manuel Castells. En effet, grâce au réseau, l`information est désormais partout présente, mobilisable à chaque instant, rapide et évolutive ; elle devient une ressource, une richesse. Parce qu`ils ont très rapidement pris conscience de ce phénomène, les services de renseignement ont investi la Toile. Leur présence s`explique également par les conflits qui se déchaînent aujourd`hui autour de l`information. Internet est devenu le champ de bataille de ce que l`on appelle désormais la Guerre de l`Information ou Information Warfare en anglais. Encore une fois, on constate que les armes traditionnelles semblent en grande partie dépassées : la Guerre de l`Information « consiste à utiliser l`électronique comme technologie hégémonique, succédant dans ce rôle au militaire »136.

Pour comprendre ce que les services de renseignement entendent derrière cette notion désormais courante, écoutons le général Minihan, directeur de la NSA entre 1996 et 1999: « [La Guerre de l`Information], c`est une manière d`accroître nos capacités en utilisant l`information pour prendre de bonnes décisions et les mettre en OEuvre plus rapidement que notre ennemi. C`est une manière d`altérer complètement sa perception de la réalité, et une méthode pour utiliser tout ce qui est à notre disposition afin de prédire et de contrôler ce qui va se produire demain, avant même que l`ennemi saute du lit et pense à ce qu`il va faire aujourd`hui »137. Le renseignement n`est plus seulement un instrument, un élément d`un cycle complexe, il devient directement une arme.

134 Expression du Général Pichot-Duclos, cité par Pierre Pascallon. 135 Manuel Castells, L`Ere de l`information, Fayard, Paris, 1998 136 Paul Virilio, op. cité, p. 146 137 Cité par Jean Guisnel, op. cité, p.212

La Guerre de l`Information est définie par trois types d`action: « toute action pour bloquer, exploiter, corrompre, ou détruire l`information de l`ennemi et le fonctionnement de son système d`information ; la protection de notre propre système contre ces mêmes actions ; et l`exploitation des données recueillies par celui-ci »138.

Le savoir « devient un élément clé de la lutte pour le pouvoir ».139 Pour Manuel Castells, auteur de L`Ere de l`information, la société contemporaine est marquée du sceau de l` « informationnalisme », caractérisé par « le développement technologique, l`accumulation du savoir, et la complexité croissante du traitement de l`information »140. « Le terme informationnel caractérise une forme particulière d`organisation sociale, dans laquelle la création et la transmission de l`information deviennent les sources premières de la productivité et du pouvoir »141.

Alvin Toffler142, auteur de la Troisième vague et grand théoricien de la révolution de l`information, va dans le même sens : « Ce qui est nécessaire [aux sociétés avancées], c`est d`accéder aux banques de données et aux réseaux de communication du monde, de les contrôler »143. Ainsi chacun s`accorde sur l`importance de la possession d`informations, et dans un tel contexte, il semble évident que les services de renseignement ont leur carte à jouer. « C`est donc dans cette « société de l`information » que la fonction séculaire du renseignement doit logiquement prendre tout son sens et se propulser au premier rang des moyens et des armes de la politique de défense et de sécurité nationale »144. On retrouve la définition du pouvoir donnée par Foucault, comme étant une possession différentielle de la connaissance. Bradley Thayer, professeur de sciences-politiques à l`université de Duluth, MI, reprend d`ailleurs cette idée-force : « The existence and maintenance of an asymmetric information warfare capability is essential [...] The information system is becoming a strategic center of gravity and must be

138 Renaud Bellais, art.cité, p. 30 139 Francis Beau, opus. Cité, p10 140 Manuel Castells, L`Ere de l`Information, T. 1 La société en réseaux, p.39 141 ibid. , p. 43 142 Alvin Toffler (1928-), futurologiste américain. Dans ses ouvrages dont les plus connus sont « Future shock » , « Powershift » et « The third wave », alvin Toffler cherche à faire ressortir les traits principaux du monde contemporain, et leurs conséquences dans l`avenir.143 Alvin et Heidi Toffler, Guerre et contre-guerre, Fayard, Paris, 1994, p.350 144 La Lettre de la Rue Saint Guillaume, art. « L`ardente obligation du renseignement », Bertrand Warusfel.

defended as such »145. Pour détenir aujourd`hui le pouvoir, il faut avoir plus d`informations que son voisin, une meilleure information, et si possible l`avoir plus tôt. « Dans cette civilisation dématérialisée, c`est surtout la connaissance qui crée la valeur. On a déjà produit plus d`informations au cours des trente dernières années que pendant les dix mille ans précédents, l`on s`attend à leur doublement tous les cinq ans ». La possession de l`information est un enjeu de taille, aussi bien pour les services de renseignement que pour les armées confrontées à un nouveau type de guerre.

Se positionner sur Internet, être en mesure de surveiller le réseau, est désormais une source de pouvoir. Néanmoins, le pouvoir vient également de la capacité de traiter l`information, et c`est ici qu`interviennent directement les services de renseignement. Il convient de rappeler que l`information n`est pas la connaissance, ni le renseignement ; si Internet donne accès à un nombre croissant d`informations, cela ne signifie pas que le renseignement et la connaissance sont plus faciles à obtenir. Les services de renseignement, pour être performants, doivent être à même de traiter et analyser les milliards d`informations qu`ils recueillent.

Nous nous retrouvons ainsi dans une situation où l`industrie et les ressources naturelles, ne sont plus seules à contribuer à la prospérité économique d`un pays : le nouveau facteur-clé de la création de richesses est la maîtrise de l`information. Posséder sur son territoire de nombreux serveurs, câbles, détenir de nombreux satellites, devient une source de pouvoir sans équivalent. De ce point de vue, les Etats-Unis dominent tout autre pays : « Actuellement maîtres incontestés de l`Internet, [les Etats-Unis] détiennent la mémoire scientifique et culturelle de la planète »146 .Un plan du gouvernement américain, intitulé Information superiority147, susceptible d`aboutir en 2030, prévoit le contrôle de l`information planétaire par la maîtrise des infrastructures de communication. L`objectif est à la fois militaire et politique, puisqu`un tel système permettrait de surveiller les Etats et parallèlement de détenir les clés de l`information mondiale : « Information

145 --L`existence et le maintien d`une capacité de guerre assymétrique de l`information est essentiel[...] Le système de l`information devient un centre de gravité stratégique et doit être défendu comme tel«. Security Studies, automne 2000, art. de Bradley A. Thayer, The political effects of Information Warfare. 146 Claude Monier, Défense nationale. 147 http://www.defenselink.mil/execsec/adr1999/chap7.html

superiority is the capability to collect, process, and disseminate an uninterrupted flow of information while exploiting or denying an adversary`s ability to do the same ».148

Pour David Lonsdale, l`information constitue la « 5e dimension » -ou infosphère- dans le domaine de la stratégie (les autres étant la terre, la mer, l`air, et l`espace). Il en donne la définition suivante : l`infosphère est « une entité polymorphe où l`information existe et circule »149. Dans cette sphère, les armes sont les virus, les programmes renifleurs, les bombes logiques (programme inséré dans un logiciel ou un système d`exploitation dans le but de détruire ou endommager des données). La maîtrise de l`infosphère devient la « capacité à utiliser l`infosphère pour la poursuite des objectifs stratégiques, et la capacité de prévenir l`ennemi de faire de même. » Contrairement au laïus récurrent selon lequel Internet serait un vaste espace sans frontière, Lonsdale constate que le cyberspace est de moins en moins caractérisé par l`absence de localisation précise. Au contraire, l`information est de plus en plus territorialisée, dans la mesure où elle est revendiquée par les entreprises, les Etats. La surveillance et le contrôle de l`information par les services de renseignement deviennent un enjeu d`importance vitale, en ce qui concerne le pouvoir des Etats.

Dans la revue Défense Nationale, Stanislas de Maupéou écrivait en 2001 : « Les forces armées ont pris conscience des formidables occasions offertes par le réseau Internet, en particulier s`agissant de la résolution de crises, de la maîtrise de l`information, et du travail d`état-major »150. C`est bien la preuve qu`Internet est désormais un instrument incontournable en matière d`acquisition de renseignement, y compris au niveau opérationnel. Yves Fromion, dans l`Avis « Défense » du Projet de loi 2003151, souligne le rôle prégnant de l`information dans la mise en place des armées : « L`efficacité opérationnelle des armées repose sur l`articulation de leurs capacités respectives et sur la maîtrise de l`information [...] Privilégiant les réseaux et les services interarmées, les nouveaux systèmes de transmission, de liaison et de

148 « La supériorité informationnelle est la capacité de collecter, d`analyser, et de disséminer un flot ininterrompu d`information, tout en empêchant un adversaire de faire de même ». Rapport Joint Vision 2010, cité sur le site de la NSA.

149 David Lonsdale, Information power : Strategy, Geopolitics, and the Fifth Dimension, p. 139 150 Stanislas de Maupéou, Défense nationale, avril 2001 151 Projet de loi finances pour 2003, Avis, Défense, Espace, communication et renseignement, Yves Fromion,Député.

commandement reposent sur une confidentialité, une sécurité et une fiabilité plus grandes ». En conclusion, Yves Fromion note que « le budget [...] conforte les moyens de fonctionnement des services et des unités spécialisées dans la collecte du renseignement. [...] Sans moyens de reconnaissance, de communication, et de renseignement performants, les forces armées ne peuvent accomplir en toute autonomie leurs missions ». Il semblerait qu`on ait affaire à une politique volontariste visant au renforcement des activités de renseignement et de communication, domaines dans lesquels Internet est devenu une clé essentielle. Cependant, il est intéressant de noter encore une fois, que le nom du Réseau n`est jamais cité dans le rapport d`Yves Fromion. Seuls le sont quelques réseaux spécifiques à vocation militaire (en particulier Socrate).

Que ce soit aux Etats-Unis ou en France, la lutte pour l`information semble engagée. Néanmoins, le terme « Information Warfare » n`est peut-être pas satisfaisant, ne s`agit-il pas en effet d`une « Intelligence Warfare » ? En effet, comme nous l`expliquions plus haut, ce qui compte dans cette conquête, c`est non pas l`accumulation massive d`informations, mais la main-mise sur l`information analysée et comprise, c`est-à-dire le renseignement.

III. Les services de renseignement sur la sellette : Internet comme vecteur de fragilisation.

Guerre de l`information, 11 septembre 2001, tout semble avoir concouru au renforcement de l`alliance Internet/ Services de renseignement, au nom de la Défense et de la sécurité de l`Etat. La surveillance et le contrôle du Net par les services ne peut plus faire de doutes pour quiconque. C`est ainsi que se trament autour d`Internet de véritables enjeux de pouvoir. Cela signifie-t-il que l`utopie du réseau libre, où règne un joyeux chaos, a vécu ? Internet n`a-t-il fait que renforcer les services de renseignement ? Ne peut-on pas noter d`autres évolutions significatives ?

On l`a dit, l`association Internet/ Services de renseignement paraît « naturelle », tant elle correspond à l`idéal d`intelligence rusée qui caractérise les services. Cependant, certains éléments viennent mettre un bémol à cette association, qui a permis le renforcement de l`Etat. L`association Internet/ Services de renseignement a aussi ses faiblesses.

Les services de renseignement et l`armée ont très souvent été à l`initiative des nouvelles technologies (ordinateurs, cryptologie...). Et quand ils ne l`étaient pas, ils se les accaparaient rapidement (téléphone, télégraphe...). Les services de renseignement semblent ainsi en mesure d`intégrer harmonieusement les nouvelles technologies à leurs activités. Cependant, quand une nouvelle technologie voit le jour, il est toujours difficile de prévoir son succès et sa diffusion. Il arrive fréquemment que les inventeurs de nouvelles techniques soient peu à peu dépassés par leur invention. C`est le cas d`Internet. Dès sa naissance, Arpanet fut utilisé par des civils universitaires qui utilisaient le réseau afin de partager leurs recherches. Progressivement, ces chercheurs et universitaires s`approprièrent le réseau, jusqu`à la scission entre Arpanet et Milnet. La naissance d`Internet ne venait que confirmer un fait établi : le réseau, fruit des recherches du département de la défense (DoD) américain, s`était émancipé pour finalement atteindre une diffusion publique que le DoD n`aurait pu imaginer en 1969. Les services de renseignement doivent donc faire face aujourd`hui à un phénomène technique de très grande ampleur, qui pourrait bien dépasser leurs compétences. C`est ce que nous essaierons de voir dans un premier temps, en analysant d`une part les difficultés techniques auxquelles les services se sont trouvés confrontés oecontrôler Internet paraît une gageure impossible-, et d`autre part en étudiant la multiplication des « adversaires », eux aussi impossibles à contrôler.

Dans une deuxième partie, nous analyserons la récente perte de crédibilité du renseignement technique. Depuis 2001, les services de renseignement ont été confrontés à une série de polémiques et de scandales, dont leur réputation a fortement pâti. Au cOEur de ces polémiques, plusieurs questions essentielles : les services de renseignement peuvent-ils investir la Toile en toute impunité ? Le renseignement technique est-il aussi efficace qu`on veut bien le prétendre ? Ceci nous amènera à réfléchir à la relation qu`entretiennent l`Etat et les services de renseignement. L`Etat est-il toujours à l`écoute des services ? Dans quelle mesure l`Etat utilise-t-il les services de renseignement ? N`assiste-t-on pas à un affranchissement de l`Etat vis-à-vis de ses services ?

Enfin on s`interrogera sur une possible révolution en cours. Internet a affaibli les services de renseignement en compliquant considérablement leur travail. Mais parallèlement le Réseau ne permet-il pas au renseignement de quitter ses sphères traditionnelles ? Le renseignement tend en effet à devenir un véritable marché pour de très nombreux acteurs privés, laissant les services de renseignement impuissants. La privatisation du renseignement semble à l`ordre du jour.

A. Dompter l`Internet : l`impossible défi.

a. Les obstacles de la surveillance totale

On peut se demander si Internet se transforme progressivement en Macro-système Technique. Si tel était le cas, alors sa surveillance deviendrait un jeu d`enfant. En effet, Alain Gras définit les MST, comme des « ensembles composés d`objets techniques liés par des réseaux d`échange [...], les macro-systèmes techniques combinent donc :

-un objet industriel [...]

-une organisation de la distribution des flux [...]

-une entreprise de gestion commerciale [...] » 152

Dans le cas d`Internet, l`objet est l`ordinateur et l`organisation de la distribution des flux est constituée des câbles et satellites. C`est bien sûr le troisième critère qui nous intéresse. Dans la théorie des MST, l`entreprise commande à la totalité du réseau ; elle sait ce qui se passe en chaque point du système. Si ce dernier point se réalisait, Internet appartiendrait à la catégorie des MST, et alors une surveillance totale par les services de renseignement oeles services tenant le rôle de l`entreprise- deviendrait concevable. Mais qu`en est-il réellement ? Certes, Internet possède quelques unes des propriétés qui conduisent à la formation d`un MST : « La vocation d`Internet [...] est de briser les frontières, de casser les espaces naturels, ce qui correspond à une orientation première lors de la formation d`un MST »153. Comme chaque MST, Internet a « -un espace propre ou cyberespace ;

-un temps propre ou temps instantané

- l`interconnexion en réseau

- le code commun de décryptage du réel environnant ou numérisation »154.

Néanmoins précise Alain Gras, il n`existe pas encore de « possibilité de régler les flux selon des règles pré-établies ». Or, cette étape est décisive dans la constitution d`un MST : sans possibilité de régler les flux, il ne peut y avoir d`organisme central en mesure de contrôler l`intégralité du

152 Alain Gras, Les Macro-systèmes techniques, 1997, PUF, p.4 153 Alain Gras, op.cité, p.103 154 Alain Gras, op.cité, p.104

système. Cette impossibilité de mettre la main sur le Réseau « réintroduit une utopie utopie progressiste, dans un monde où les idéaux sont moribonds »155. La surveillance totale du réseau par les services s`avère illusoire, ce qui permet aux cypherpunks et autres Internautes « libertaires » de continuer à croire en la possibilité d`un web, espace de liberté. Cette impossibilité de régler les flux tient à une raison essentielle : l`architecture du web. Winn Schwartau, , spécialiste américain des questions de sécurité informatique et auteur, entre autre de Peal Harbor dot com, nous indiquait en réponse à un mail : « No one controls the Network, like in a human, as their is no central brain ». Les services de renseignement sont certes en mesure de surveiller de près les communications circulant sur le Réseau, ils ne peuvent toutefois pas contrôler (au sens anglo-saxon de « maîtriser/dominer ») la multitude de terminaux qui composent le réseau. Dès lors qu`il n`existe pas de nOEud central par lequel transite l`intégralité des informations, le contrôle est impossible. De plus, un autre élément technique constitue un obstacle majeur pour les services de renseignement : il s`agit de l`utilisation de plus en plus répandue de la fibre optique. Pour intercepter les données qui transitent par la fibre optique, la seule solution est d`avoir directement accès aux câbles et d`y poser, par exemple, une dérivation. S`il est possible de poser des dérivations sur les câbles sous-marins, ces opérations pouvant s`effectuer dans une grande discrétion, il est néanmoins beaucoup plus compliqué de s`attaquer à des câbles terrestres. Les services de renseignement voient ainsi de nombreuses informations leur échapper.

Enfin, les services de renseignement sont confrontés à un autre problème insoluble, qui rend la surveillance totale impossible : le nombre d`internautes ne cesse de se multiplier, ainsi que le nombre de mails envoyés. Les chiffres suivants (chiffres de l`ONU transmis par le Professeur Cees Wiebes) sont très parlants :

Nombre de PC dans le monde (en millions)

1990

120

1995

190

2000

500

2003

800 (estimation)

155 Alain Gras, op.cité, p.104

Nombre d`utilisateurs d`Internet dans le monde (en millions):

1990

2,6

1995

35

1996

56

1997

92

1998

145

1999

257

2000

333

2002

600

2005

765 (estimation)

D`autre part la structure interconnectée d'Internet peut se révéler un véritable danger. Si les services de renseignement parviennent à exploiter Internet pour obtenir des milliards d`informations, ils sont néanmoins conscients que le réseau devient une véritable arme dans la guerre de l`information. Pour peu qu`un virus ou une bombe logique soit introduit sur Internet, tout le réseau peut se trouver infesté et endommagé. On voit ici l`étonnant paradoxe de l`utilisation d`Internet dans la guerre du renseignement : Arpanet avait été créé précisément pour lutter contre les attaques ciblées d`un potentiel ennemi, et ce, dans un contexte de guerre recourant aux armes « traditionnelles » (missiles, bombes...). En décentralisant les structures de commandement, on s`assurait qu`aucune d`elles ne puissent être atteintes simultanément. Or aujourd`hui, l`arme est le réseau.

En 1997, la NSA, elle-même, a réalisé un exercice afin de tester différents réseaux américains. Une équipe d`informaticiens chevronnés a ainsi réussi à s`introduire dans le réseau du commandement militaire de la zone Pacifique et dans le réseau contrôlant l`infrastructure électrique du pays. Preuve était ainsi faite que l` « ennemi » pouvait être n`importe quel féru d`informatique, et non nécessairement une force armée dirigée par un pays ennemi. David Lonsdale résume la situation : « a little information power goes a long way »156 . Il n`est plus nécessaire d`avoir des armes de longue portée, des porte-avions, et des chars d`assaut modernes pour revendiquer des objectifs globaux. Grâce au réseau qui connecte des millions d`ordinateurs entre eux, une seule attaque peut avoir des conséquences ravageuses. Le pouvoir informationnel permet à lui seul de mener les Guerres modernes. Sur ce terrain se sont infiltrés de nombreux « acteurs » : terroristes, mafias, entreprises...

Les difficultés induites par l`arrivée d`Internet dans l`univers du renseignement s`observent à travers l`exemple de la NSA. On attribue parfois à cette agence méconnue des pouvoirs « surnaturels » : elle serait capable de surveiller tous nos faits et gestes, de traquer toutes nos communications. Pourtant, la réalité démontre que la NSA est faillible.

b. Le cas NSA

« Dans plusieurs secteurs de la vie internationale ou économique, les services sont aujourd`hui concurrencés, dépassés ou inopérants. Ils le sont autant par défaut que par impossibilité d`occuper l`ensemble du terrain.[...] Les grands services de renseignement doivent repenser leur stratégie.[...] Les géants, les monstres de la Guerre Froide ont vécu »157.

A ce titre, l`exemple de la NSA est édifiant : entre 1990 et 1997, le personnel a été réduit de 17,5% et en 1997, le budget de la NSA était revenu à son niveau de 1980. Dans le même temps, de nombreux satellites espions s`éteignaient sans être remplacés158. Bien sûr, le 11 septembre 2001 a fait évoluer la situation, les crédits alloués aux services de renseignement étant brutalement augmentés. Cependant, la décennie 1990-2000 a fortement fragilisé l`agence.

La fin de la Guerre Froide a constitué un véritable bouleversement pour la NSA. Parmi les conséquences immédiates, l`agence a dû proposer de nouvelles formations à ses employés face à une géopolitique transformée, et entre autre, inciter à l`apprentissage des langues rares. Dans un

156 « Un petit pouvoir informationnel mène loin », David J. Lonsdale, Information power : Strategy, Geopolitics, and the Fifth Dimension 157 B. Besson, J.C. Possin, Du renseignement à l`intelligence économique, Dunod, Paris, 2001, p. 237 158 Chiffres et informations issus de l`ouvrage précédemment cité de James Bamford, p.549

monde où les conflits locaux se multiplient, où les communications via Internet peuvent être faites en quelque langue que ce soit, il devient urgent pour les services de renseignement de recruter des linguistes spécialisés dans toutes les langues rares, et non plus seulement des russophones . Michael McConnell, directeur de la NSA de 1992 à 1996 s`exprimait ainsi : « Nous sommes confrontés à un challenge linguistique dont les proportions sont sans cesse croissantes »159. La NSA s`est donc vue obligée de revoir ses programmes de recrutement, l`une des priorités étant depuis 2000 de recruter des personnes maîtrisant des langues dites « exotiques ». Dans le même temps, l`agence dut faire face à la multiplication des cryptosystèmes mis au point par des hackers ou des programmeurs de génie, parfois à la solde de groupes terroristes. D`où la nécessité d`embaucher un grand nombre de mathématiciens. Malgré ces efforts, certains vétérans de la NSA continuent à penser que l`agence est sur « la mauvaise pente ». L`un d`eux interrogé par James Bamford se plaignait ainsi de voir la NSA « acheter tous ces nouveaux jouets, alors même que l`agence n`a pas le personnel pour les utiliser »160.

L`agence est en effet confrontée à une « une fuite des cerveaux », car à travail équivalent, ses salariés peuvent toucher deux fois plus dans le privé. Face à ce problème, la NSA s`est engagée dans une nouvelle campagne de recrutement. Pour mieux faire connaître les emplois qu`elle propose, elle a trouvé une vitrine idéale... Internet ! Désormais, on peut laisser son CV sur le site de la NSA. Cette dernière diffuse également des offres sur des sites tels que Job Web et Career Mosaic.

Autre preuve de la vulnérabilité de la NSA, l`incroyable incident du 24 janvier 2000161. Alors que tous les employés de l`agence se réjouissaient de ne pas avoir connu le Bug de l`an 2000, ce lundi soir, 24 janvier, tous les ordinateurs et autres instruments électroniques de Crypto City (surnom donné à la base de la NSA dans le Maryland) se sont arrêtés. L`incident fut d`autant plus grave que les ingénieurs mirent quatre jours à relancer la Machine, quatre jours pendant lesquels la NSA eut le temps de s`interroger sur sa prétendue puissance...Coût de la réparation : 3 millions de dollars, et surtout, une intense remise en question !

159 Cité par Bamford, op. cité, p. 553 160 « buying all those new toys, but they don`t have the people to use them James Bamford, op.cité, p.574 161 Relaté par James Bamford, p.454

Le poulpe « NSA » serait-il en train de voir son intelligence rusée diminuer ? C`est la conclusion de certains, pour qui l`agence a de plus en plus de mal à s`adapter à un univers mouvant et à des défis technologiques constants. On l`a montré plus haut, ce qui a très longtemps fait la force des services de renseignement, c`est précisément leur capacité d`être toujours à la pointe de la technologie. Or comme l`indique James Bamford, « In the past, a major communications revolution oetelephone, radio, television, satellite, cable-might happen at most once every generation. The predictable pace gave NSA time to find new ways to tap into each medium, especially since many of the scientists behind the revolution also served on NSA`s secret Scientific Advisory Board. Today, however, technological revolutions oePCs, cell phones, the Internet, e-mail, take place almost yearly and NSA`s secret advisers no longer have a monopoly on the technologies«.162

Aujourd`hui, la NSA est certes en mesure d`intercepter des millions de données par jour. Mais comment trouver l`information pertinente, c`est le défi posé à l`agence. En définitive, nous dit Bernard Lang, directeur de recherche à l`INRIA163, pour un pays comme la France, « la seule façon de protéger nos communications industrielles et autres communications confidentielles (défense), c`est qu`elles soient noyées dans un flot d`autres informations cryptées, de façon à déborder les efforts d`espionnage et surtout de décryptage étrangers (NSA) »164. C`est sur ce principe que fonctionnait le mouvement lancé il y a quelques années incitant les internautes à truffer leurs e-mails de termes tels que « cocain, bomb... ». Dans un déluge de données, l`information de valeur devient difficile à trouver... elle se retrouve comme une aiguille dans une botte de foin. De ce fait, un service de renseignement tel que la NSA se retrouve dans une position qu`on pourrait qualifiée de « schizophrénique » : l`agence ne cesse d`accumuler des informations qu`elle doit toutes mettre en doute.

162 James Bamford, p.458 : « Dans le passé, une révolution dans le domaine de la communication oetéléphone, radio, télévision, satellite, cable- se produisait, au plus, une fois toutes les générations. Ce rythme prévisible donnait à la NSA le temps de trouver de nouveaux moyens d`intercepter les communiqués émises par chacun de ces médias, et ce d`autant plus que de nombreux scientifiques à qui l`on devait ces révolutions étaient également membres du Comité secret de la NSA chargé des recommandations scientifiques. Aujourd`hui, cependant, les révolutions technologiques oePC, téléphones portables, Internet, e-mail oe ont lieu quasiment chaque année et les conseillers secrets de la NSA n`ont plus le monopole sur ces technologies » (Traduction de l`auteur) 163 INRIA : Institut National de Recherche en Informatique et en Automatique. 164 Interview par mail.

L`utilisation d`Internet par une agence aussi puissante que la NSA présente un bilan mitigé. Bien que ses capacités d`interception soient indubitables, et que la période post-11 septembre ait redonné un second souffle aux services de renseignement, grâce à un budget plus important aussi bien en terme d`achats ou de rénovation de matériel, qu`en terme de recrutement, les cinq dernières années ont surtout fourni la preuve que la NSA était faillible, et que son adaptation à Internet requerrait à la fois du temps, de l`argent et beaucoup d`énergie. L`association Internet/ Services de renseignement se montre donc bien plus fragile que l`on pouvait penser de prime abord. D`autant plus que les ennemis auxquels les services font face sur Internet sont redoutables.

Le discours paranoïaque sur la NSA

Si la révélation de l`existence de la NSA date de 1957, ce n`est que récemment que le grand public a pris conscience de ses capacités technologiques. Dès lors, la NSA est devenu l`objet de discours paranoïaques, entraînant la résurgence du mythe Big Brother. L`agence serait en mesure de connaître les faits et gestes de chacun, le contenu de toutes nos conversations... Le film « Enemy of the state » de Tony Scott (sorti en 1999) s`est précisément inspiré de cette paranoïa. On y voit un jeune avocat pourchassé par la NSA, qui déploie les technologies les plus en pointe afin de le suivre pas à pas. Le réseau Echelon a également alimenté la paranoïa. Présenté comme un système de surveillance électronique planétaire, Echelon avait de quoi effrayer. Néanmoins, si ses capacités d`interception sont considérables, Echelon n`est pas en mesure de tout lire et analyser. Duncan Campbell, journaliste ayant mis en lumière l`existence du réseau, le confirme : « Beaucoup de messages passent à travers les mailles du filet [ ...] Tout le monde passe par Echelon, bien sûr, mais combien de messages sont réellement lus ? C`est en cela surtout qu`il faut modérer la paranoïa ».

d. De nouveaux "ennemis" qui savent exploiter à fond le Net.

La multiplication des « ennemis » s`explique simplement : « Les systèmes de communication civils sont désormais banalisés à un niveau de performance encore réservé il y a peu aux seules forces gouvernementales, services de renseignement et forces armées »165.

1. Hackers et Crackers

Parmi les « adversaires » des services de renseignement, on peut tout d`abord citer les hackers et les crackers, qu`il s`agit avant tout de définir, puisque ces deux catégories sont bien souvent amalgamées. Ceux que les médias appellent des hackers devraient en fait être appelés des crackers. En effet, le hacker est un passionné d`informatique, qui cherche à acquérir la plus grande connaissance possible aussi bien du hardware que du software. Dans le but d`acquérir cette connaissance, il s`ingénie à comprendre le fonctionnement des logiciels ou à déchiffrer les codes sources des sites internet, ce qui parfois le conduit à trouver des failles dans certains systèmes. L`un des jeux favoris des hackers, avec l`émergence d`Internet, a consisté à démontrer qu`il était extrêmement facile de s`introduire sur des sites web. Le hacker se présente donc comme une sorte d` « artiste » expérimental de l`informatique. A l`inverse, les objectifs des crackers reposent systématiquement sur la destruction des systèmes dans lesquels ils ont pénétré. Ce sont eux qui créent le plus de dommages en introduisant des virus ou des bombes logiques.

Mais qu`ils soient hackers ou crackers, ils ont peu à peu remis en cause la domination de la NSA en matière de technologie, et plus précisément de cryptologie. En effet, si auparavant, la suprématie de la NSA dans le domaine de la cryptologie était incontestable, avec Internet le panorama change. L`agence de Fort Meade réalise rapidement que les hackers et autres programmeurs de génie sont désormais capables de produire des logiciels bien plus puissants que les leurs. « Certains spécialistes ont même caractérisé la NSA de « dinosaure » dépassé par

165 Art. du site infoguerre.com, Les principes de la guerre de l`information :

http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0

l'évolution des technologies et la masse d'informations »166 . Pour la première fois, des civils développent des formules d`une puissance bien supérieure à celles conçues par les services qui disposent pourtant de budgets considérables. Phil Zimmermann est l`exemple-type du programmeur ayant réussi à concurrencer les plus grands experts de la NSA sur leur propre terrain. Autre problème posé par les hackers et les crackers, ces jeunes informaticiens passionnés sont capables de casser tous les codes de protection des données. On ne compte plus le nombre d`attaques, en particulier contre les sites internet du Pentagone. La CIA elle-même a été victime de hackers d`Europe du Nord, qui le 19 septembre 1996, ont pénétré son site Internet. Bien qu`il soit évident que ce site ne contienne aucune information secrète, ce fut là un sérieux camouflet pour l`agence, certains n`hésitant pas à la railler suite à cet incident.

On peut ici parler d`un redéploiement des pouvoirs dans le secteur stratégique de la cryptologie, même s`il arrive désormais fréquemment que les hackers, crackers et autres génies mathématiques soient « récupérés » par les services de renseignement. Selon Jacques Baud, la NSA serait « le plus gros employeur de mathématiciens et probablement du monde, pour la mise au point de chiffrement ou de décryptage »167. Il n`en demeure pas moins que la supériorité des organismes de renseignement d`Etat en matière de protection des données est largement contestée. Pour lutter contre ce déclin, les Etats ont longtemps fait appel à des interdictions juridiques, comme nous l`avons vu précédemment, mais aujourd`hui cette époque semble bel et bien révolue.

La menace que font peser ces nouveaux « dieux » ou « démons » du réseau est bien réelle. Les services craignent notamment des attaques groupées qui pourraient paralyser un système entier. Cependant, une autre menace bien plus lourde s`est développée dans le sillage d`Internet. Bien qu`ils aient pendant de longues décennies concentré leur attention sur le Bloc Soviétique, les services de renseignement, aussi bien américains que français, sont toujours restés vigilants à l`égard de certains groupes considérés comme terroristes ou mafieux. Mais avec la fin de la Guerre Froide et le développement progressif d`Internet, ces groupes sont devenus des adversaires parmi les plus dangereux des services de renseignement.

166 Rapport Paecht 167 Jacques Baud, op. cité, art. NSA

2. Groupes terroristes et criminalité organisée

L`utilisation d`Internet dans « la guerre du renseignement » est en effet une arme à double tranchant ; d`un côté, les services de renseignement ont accès à un nombre infini d`informations circulant librement sur la Toile ; mais de l`autre côté, les nouveaux ennemis polymorphes de l`Etat (mafias, groupes terroristes, trafiquants), profitent eux aussi de ce réseau planétaire pour étendre leur pouvoir. Compte tenu du faible coût d`accès à l`infosphère, de nombreux acteurs non-étatiques s`introduisent dans ce domaine stratégique. Les services de renseignement se trouvent ainsi confrontés à de nombreux « ennemis » pullulant sur la toile.

On voit apparaître de plus en plus de « small players », puissance de type mi-politique, mi-économique, qui sans être des Etats-Nations ont peu à peu développé des fonctions de type étatiques : création d`une armée, capacité de négociation avec des Etats-Nations, politique de communication très développée. Ces small players peuvent être des groupes terroristes, des mafias, des trafiquants...Ce qui nous intéresse ici, c`est la formidable capacité communicationnelle de ces acteurs, qui ont tous profité de l` « aubaine Internet ». Ces groupuscules profitent des qualités intrinsèques d`Internet pour diffuser des messages de propagande à grande échelle. David J. Rothkopf parle d`un « David Effect » (par allusion à David et Goliath) : un joueur d`importance réduite (small player), s`il a accès aux bonnes technologies peut endommager très sérieusement un ennemi qui oe sur le papier oe paraît bien plus puissant . Pour Christian Chocquet, « la caractéristique principale du potentiel technologique est de rendre la capacité de nuisance d`une organisation (voire d`un individu) quasiment indépendante des moyens humains ou matériels dont elle dispose. La maîtrise de technologies avancées nécessite parfois des installations sommaires et des investissements très limités »168. Ce que confirme David Rothkopf : « la plus petite nation, un groupe terroriste, ou un cartel de la drogue peuvent recruter un programmeur qui implante un virus type « Cheval de Troie » dans un logiciel, détruisant ainsi un réseau vital »169.

168 Christian Chocquet, Terrorisme et Criminalité organisée, L`Harmattan, 2003, p. 262 169 David Rothkopf, ouvrage cité, p. 328

En outre, ces réseaux dits terroristes ou criminels ont la particularité de s`appuyer la plupart du temps, ou sur une diaspora, ou sur des « agents » postés aux quatre coins du monde. Compte-tenu de cet éclatement de leur structure et de leurs activités, Internet devient un outil essentiel, puisque la circulation de l`information est garantie en des temps record. Internet convient donc parfaitement à de telles organisations dont « le développement [...] s`accompagne nécessairement d`une déterritorialisation de [leurs] activités »170. Le Réseau permet non seulement à ces groupes de rester constamment en contact, mais il leur permet également de faire du prosélytisme à travers la mise en place de sites internet leur servant de vitrine. Dernier élément et non des moindres, le Réseau devient un véhicule idéal pour toucher très rapidement les grands médias.

Bernard Henri-Lévy rapporte ainsi dans son ouvrage Qui a tué Daniel Pearl ? qu`une sorte de « cellule internet » avait été spécialement mise en place par le groupe terroriste qui avait kidnappé le journaliste du Wall Street Journal. Dans un premier temps, cette cellule envoya à Pearl les mails qui devaient le conduire dans les bras de son ravisseur, Omar. Puis, une fois l`enlèvement effectué, elle transmit via Internet au Wall Street Journal et à toutes les grandes agences de presse, les photos du journaliste séquestré, ainsi que les revendications du groupe.171 Cette cellule envoyait les courriers électroniques depuis des cybercafés en utilisant des adresses variées. Bernard-Henri Lévy cite antiamericanimperialism@hotmail.com ou encore kidnapperguy@hotmail.com172. D`autre part, Internet est un fabuleux instrument de transfert de fonds pour les groupes terroristes, trafiquants, ou mafieux. Dans son enquête, Bernard-Henri Lévy reprend un article du journal Times of India selon lequel « c`est « à l`instigation du général Ahmad Mamoud [Nda : responsable des services secrets pakistanais] que l`énigmatique « Ahmad Umar Sheik » a transféré par voie électronique au pirate Mohamed Atta [l`un des » ses fameux 100 000 $ »173.

170 Christian Chocquet, Terrorisme et criminalité organisée, L`Harmattan, 2003 171 Bernard Henri-Lévy, Qui a tué Daniel Pearl ?, Grasset, Paris, 2003, p. 232 172 id. p. 303-304 173 id. p. 383

Cette utilisation massive d`Internet par les réseaux terroristes et notamment Al-Qaida est l`un des points essentiels du rapport de la Maison Blanche, intitulé National Strategy for Combating Terrorism174, rendu public en février 2003. Ce document comporte de nombreux éléments relatifs à l`utilisation des nouvelles technologies par les réseaux terroristes : « Al-Qaida exemplifies how terrorist networks have twisted the benefits and conveniences of our increasingly open, integrated, and modernized world to serve their destructive agenda [...] Its global activities are coordinated through the use of personal couriers and communication technologies emblematic of our era oe cellular and satellite phones, encrypted e-mail, internet chat-rooms, videotape, and CD-Roms [...] Terrorists can now use the advantage of technology to disperse leadership, training and logistics not just regionally but globally«175. C`est en se fondant sur cette analyse que les Etats-Unis ont cherché à renforcer leur surveillance d`Internet. Un tel discours est avant tout un aveu de faiblesse. Il prouve que les ennemis auxquels sont aujourd`hui confrontés les services ont une excellente maîtrise du Réseau.

Dans le cas de la criminalité organisée, Christian Chocquet suggère que l`on parle de « criminalité intelligente ». L`emploi du terme « intelligent » est particulièrement révélateur. L`intelligence est en effet loin d`être l`apanage des services de renseignement officiels. Ceux-ci tendent à être rattrapés, voire dépassés, dans leurs méthodes, par ces groupes très structurés que constituent la criminalité organisée et les groupes terroristes. Tandis que nous évoquions, comme caractéristique des services de renseignement, leur très forte capacité d`adaptation à un environnement complexe, là encore, la comparaison avec les groupes criminels s`impose : « Le criminel organisé [...] est suradapté à la société dont il exploite les vulnérabilités »176. S`il s`appuie sur les faiblesses d`une société pour faire tourner son activité, le criminel organisé sait également aujourd`hui profiter des « failles » d`Internet. On peut parler de « failles » dans la mesure où les groupes criminels parviennent aujourd`hui à communiquer de façon entièrement

174 http://www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf 175 « Al-Qaida illustre la façon don`t les réseaux terrorists ont détourné les bénéfices et avantages de notre monde toujours plus ouvert, intégré et moderne, pour servir leur agenda destructeur [...] Ses activités globales sont coordonnées grâce à l`utilisation de technologies de communication emblématiques de notre ère oe téléphone cellulaires et satellitaires, e-mail cryptés, chats sur Internet, enregistrement vidéo et CD-Roms [...] Les terroristes peuvent maintenant utiliser l`avantage dela technologie pour disperser leur commandement, leur entraînement et leur logistique, non seulement régionalement mais mondialement ». National Strategy for Combating Terrorism, p. 7-8. 176 Christian Chocquet, op. cité, p. 36

sécurisée, en ayant la quasi-certitude que leurs échanges ne seront pas interceptés. Ils détiennent souvent les moyens cryptographiques les plus sophistiqués, véritables obstacles pour les services de renseignement. C`est ce que qu`indique d`ailleurs le rapport Paecht sur Echelon : « Une des explications apportées à la diffusion récente d'informations sur le réseau «Echelon» est liée à la difficulté croissante des services d'écoute face au développement de la cryptologie et à la nécessité pour ces services de suivre les progrès des technologies dans ce domaine et d'éviter que celles-ci n'empêchent une action qu'ils considèrent légitime. »

Si Internet est un levier de pouvoir et un moyen de renforcement des services de renseignement et de l`Etat, son apport paraît cependant plus important pour les « ennemis de l`Etat ». Le Réseau dans sa structure-même est entièrement favorable à ces groupes souvent très dispersés qui profitent à plein des potentialités du réseau.

Il est donc essentiel que les services de renseignement aient une présence marquée sur le réseau, bien qu`il soit extrêmement difficile de lutter contre ces nouveaux ennemis, dotés de très fortes capacités technologiques. Compte tenu des difficultés provoquées par l`irruption d`Internet dans le monde de renseignement, notamment en matière d`interceptions et de traitement de l`information, on peut se demander si l`une des conséquences ne va pas être la nécessaire coopération renforcée de tous les services de renseignement. Bernard Carayon, dans son rapport, souligne d`ailleurs qu` « il apparaît opportun que la DGSE comme la DPSD créent en leur sein une direction chargée des relations avec les services étrangers »177 Outre ces nouvelles menaces extérieures qui pèsent sur eux, les services de renseignement sont également fragilisés par l`évolution de leurs missions et quelques scandales récents les mettant en cause. La relation qui les lie à l`Etat semble parfois biaisée.

177 Rapport Spécial, p. 22

B. La perte de crédibilité des services

Si les services de renseignement ont connu de très fortes remises en cause en interne durant ces dernières années, ils ont également été fragilisés par des actions menées par de puissants lobbies publics, ainsi que par de violents scandales les ayant « éclaboussés ».

a. Le rôle des lobbies pro-libertés publiques.

Suite aux révélations concernant le système Echelon et au renforcement de la sécurité post-11 septembre, de très nombreuses voix se sont élevées contre ce qu`elles considéraient comme un abus du « monopole de la violence légitime ». Les services de renseignement, en particulier, ont été très fortement remis en cause. Ces nouveaux lobbies ont un discours très proche de celui des cypherpunks. Cependant leur particularité est de mener des actions visant à mettre sur la place publique toute atteinte aux libertés civiles. Si en France, les services n`ont pas été confrontés à une telle levée de boucliers, on peut penser que c`est en partie dû à leur grande discrétion dans la vie publique et dans les discours des gouvernants. A l`inverse, nous notions plus haut, que les agences américaines communiquent énormément et qu`en outre, les hommes politiques se référent souvent à l`Intelligence. Les lobbies américains auxquels nous faisons référence sont la plupart du temps constitués par des associations prônant la liberté sur la Toile. Celles-ci se sont exprimées via leur site internet contre l`utilisation faite du réseau par les services de renseignement, notamment après le vote du Patriot Act. Parmi ces sites on peut citer :

-www.eff.org : site de l`Electronic Frontier Foundation

-www.epic.org : site de l`Electronic Privacy Information Center

-www.cdt.org : site du Center for Democracy and Technology

Il est fréquent que ces sites poursuivent la NSA en justice, comme en témoigne le document concernant un procès fait par Epic à la NSA178. Le rôle de ces groupes est loin d`être insignifiant ; ils constituent des lobbies suffisamment puissants pour soutenir des particuliers, dont ils considèrent qu`ils ont été surveillés injustement par le gouvernement. On pourrait

178 EPIC sues for NSA surveillance memo : http://www.epic.org/open_gov/foia/nsa_suit_12_99.html

s`interroger sur la source de leur pouvoir, de telles associations ne semblant pas être en mesure de peser lourd face à une organisation aussi puissante que la NSA. Il apparaît que les fondateurs de ces associations sont souvent des informaticiens de génie, qui grâce à leur talent ont accumulé rapidement une véritable fortune. C`est le cas des deux fondateurs de l`EFF. Mitchell Kapor est le créateur du désormais célèbre Lotus dont la vente l`a rendu millionnaire. Son compars John Perry Barlow est lui aussi millionnaire et mordu d`Internet. Leur site nous apprend que l`association est engagée dans de nombreuses actions légales concernant des particuliers mis en cause par l`USAPA. L`association cherche également à influencer la rédaction du Patriot Act II, dont on sait qu`il risque de détériorer un peu plus les libertés civiles (« We're working hard to influence the directions of PATRIOT II, the follow-up legislation now being drafted »179). De telles actions seraient bien sûr impensables si l`association ne reposait pas sur de très solides assises financières.

L`EFF, par exemple, travaille avec d`autres groupes à la mise en place de "best practices" afin d`améliorer l`anonymat et l`encryptage de données sur Internet, de telle sorte que les ISP aient moins d`informations susceptibles d`être transmises aux agences gouvernementales. Cette même association justifie son action par la conviction que « les services de renseignement doivent user de leurs nouveaux pouvoirs [nda : issus du Patriot Act] avec une grande attention et limiter leur usage à des investigations concernant des actes de terrorisme certifiés »180. Pour Loup Francart, « le net devient ainsi un réseau technique de réseaux d`influence qui dépassent largement les clivages de la société traditionnelle : Etats-Nations, culture commune, religion, etc. »181.

La France connaît une situation assez différente, les associations visant à la défense des Internautes étant d`une ampleur bien moindre. Certaines sont cependant très actives : parmi elles, Reporters Sans Frontières (RSF), l`IRIS (Imaginons un Réseau Internet Solidaire). Cette dernière a lancé en février 2003 une pétition « Pour qu`Internet ne devienne pas une zone de non droit », suite à la promulgation de la loi sur la sécurité intérieure, mentionnée plus haut, et à la présentation de la loi sur l`économie numérique (LEN). Bien que la pétition n`ait pas recueilli un

179 « Nous travaillons dur sur les moyens d`influencer les orientations de Patriot II, la seconde version de la loi étant actuellement en cours de préparation » Site internet de l`EFF, www.eff.org 180 Site internet de l`EFF, www.eff.org 181 Agir, 1999, n° 2, art. de Loup Francart, La maîtrise de l`information, p.115

grand nombre de signatures chez les particuliers (seulement 2931), elle a cependant obtenu le soutien de très nombreux collectifs, et notamment de partis politiques, placés à gauche sur l`échiquier politique 182. De son côté, Reporters Sans Frontières (RSF) ne cesse de dénoncer la main-mise grandissante des Etats, y compris démocratiques, sur le Réseau. Dans un rapport intitulé 11 septembre 2001-11 septembre 2002, Internet en liberté surveillée, RSF fait le constat suivant : « Un an après les tragiques événements de New York et de Washington, le Réseau peut être couché sur la liste des « dommages collatéraux » de la dérive sécuritaire généralisée [...] Internet doit désormais faire face à une nouvelle menace en provenance des démocraties occidentales. Ainsi, de nombreux pays ont adopté des lois, des mesures et des pratiques qui sont en passe de mettre Internet sous la tutelle des services de sécurité. Ces Etats organisent la conservation généralisée des informations relatives aux e-mails reçus ou envoyés et aux sites consultés sur la Toile »183.

Néanmoins, malgré les soutiens dont elles bénéficient, l`IRIS ou RSF ne peuvent prétendre au rôle d`un lobby aussi puissant que l`EFF. En outre, ces associations, contrairement aux lobbies américains, ne prennent que rarement parti contre les services de renseignement français, dont les activités liées à Internet semblent trop méconnues pour être attaquées.

Si les protestations émises par ces nouveaux lobbies font légèrement vaciller les services de renseignement sur leur socle, elles ne sont rien comparées aux récents scandales médiatiques qui ont profondément terni l`image des services, notamment anglo-saxons.

b. Les scandales récents

Les services américains font actuellement face à une des plus graves crises de leur histoire. Certes, le post-11 septembre leur a donné de nouvelles prérogatives, avec des possibilités d`intervention démultipliées, et des moyens financiers toujours plus importants. Cependant,

182 Pétition et signature des collectifs : http://www.iris.sgdg.org/actions/len/petition.html 183 11 septembre 2001 oe 11 septembre 2002, Internet en liberté surveillée, Rapport RSF, p.2

l`année 2003 s`est révélée une véritable année noire pour leur réputation. Un édifiant rapport d`enquête de la Commission spéciale du Sénat et de la Chambre des représentants, sur les attentats du 11/09, rendu public fin juillet 2003, a tout d`abord accusé les services d`incompétence. Les 850 pages du rapport mettent en lumière la profonde rivalité entre FBI et CIA, qui aurait conduit à une très médiocre circulation des informations rendant tout recoupement impossible. D`autre part, ce rapport attaque directement les capacités d`analyse et de traitement de l`information de la CIA et de la NSA. La CIA a en particulier « été incapable d`évaluer et d`utiliser les informations accumulées sur les pirates de l`air », de plus, « des interceptions de communications cruciales faites par la NSA n`ont jamais été transmises ou exploitées »184. Lucien Sfez, dans son ouvrage Technique et Idéologie souligne l`ambivalence propre à Internet :

« Le réseau est comme un filet qui attrape sa proie (l`information), permet de la stocker, de l`échanger. Mais si l`information peut entrer à tout endroit du maillage, il s`en faut de beaucoup pour qu`elle soit triée, traitée, sélectionnée, triée vers une décision »185. Bien que les principaux responsables des services américains se défendent, en expliquant que le fonctionnement des services a beaucoup évolué après les attaques, ce rapport a considérablement terni l`image des services de renseignement, auprès d`un public qui ignorait en très grande majorité les faiblesses relevées ci-dessus. James Wolsey, ancien directeur de la CIA, avouait déjà en 2000 que les services étaient confrontés à un problème assez sérieux de traitement de l`information : « Given the fact that the problem for the U.S. intelligence is that there`s a great deal of data that goes unanalyzed oe the problem is sorting through all this material »186

Quelle que soit la capacité certes étendue d`interception et de surveillance d`Internet des services de renseignement, il semble donc que l`association qui les lie au Réseau des réseaux n`ait pas nécessairement la capacité de renforcer le pouvoir de l`Etat, puisque il paraît impossible de capter toutes les informations et surtout d`en tirer des conclusions fiables. Dans une interview au Monde, en date du 26 juillet 2003, Pierre de Bousquet de Florian, directeur de la DST, affirme ainsi que « le fonctionnement traditionnel des services américains les amène à brasser des

184 Le Monde, 26 juillet 2003, Les services américains sous les feux de la critique.185 Lucien Sfez, Technique et Idéologie, p. 72186 --Le problème pour les services de renseignement US est qu`un grand nombre de données ne sont pas analysées oele problème est de trier toutes ces informations«. James Woolsey, Briefing at the Foreign Press, 7 mars 2000.

http://www.cabinetblanc.com/anglais/JamesWOOLSEY.pdf

quantités absolument considérables d`informations. Et ce n`est pas un secret de dire qu`ils peuvent avoir des problèmes de tri ».

Malgré le développement de nouveaux outils tels les logiciels renifleurs, comment être sûr de la véracité de l`information ? Comment vérifier les sources ? Les critères d`un bon renseignement sont : « la qualité de l`information, qui est la source [...], la rapidité de la transmission »187. Or si la rapidité est sans aucun doute assurée grâce au Réseau des Réseaux, la qualité, quant à elle, reste incertaine. Toute information en provenance d`Internet doit être prise avec des pincettes. De plus, la fiabilité des nouveaux outils, type « programme renifleur » n'est pas entièrement garantie, comme en témoigne le procès fait au FBI par l'association EPIC (www.epic.org) en 2000. EPIC avait en effet découvert que le logiciel Carnivore du FBI avait connu quelques "errements" lors d'une traque sur Internet contre le réseau Al-Qaïda. Carnivore avait intercepté des messages électroniques de personnes totalement étrangères au groupe terroriste.

L`activité des services de renseignement n`a cessé de se renforcer depuis le 11 septembre. Or, jusqu`à présent, ce renforcement a entraîné ce qu`il est convenu d`appeler des bévues, ayant fortement nui à l`image des services. Nous citions plus haut l`affaire des interceptions de mails concernant des membres de l`ONU. Mais cette polémique n`eut cependant pas le retentissement des scandales révélés après la fin de la deuxième Guerre du Golfe. On peut se demander si les services de renseignement constituent toujours de véritables leviers de pouvoir comme leur rôle dans l`application du Patriot Act pouvait le faire croire.

Ce qu`on est tenu d`appeler aujourd`hui l`« affaire » des armes de destruction massive a contribué à une remise en cause inédite des services de renseignement anglo-saxons. Les gouvernements américains et anglais se sont en effet appuyés sur l`existence, qu`ils prétendaient 100% sûre, d`armes de destruction massive pour déclencher la guerre contre l`Irak en mars 2003. Cette certitude provenait de rapports d`experts remis par les services de renseignement. Or près de six mois après la fin du conflit, aucune de ces armes n`a encore été débusquée.

187 Défense et Renseignement, sous la direction de Pierre Pascallon, L`Harmattan, Paris, 1995, p.44

C`est ce qui a peu à peu déclenché des interrogations à la fois dans le public et chez les médias. Les Etats-Unis, accompagnés de leur allié britannique auraient-ils menti, afin de pouvoir lancer l`assaut contre le régime de Saddam Hussein ? Plusieurs hypothèses ont alors été évoquées concernant les rapports des services de renseignement. Les Etats américains et britanniques se sont-ils « affranchis » des services en faisant appel à des preuves imaginaires, que les services n`avaient pu leur fournir ? Ou bien ont-ils profité de la complaisance des responsables du renseignement qui ont accepté les interprétations abusives de leurs rapports ? Dernière hypothèse possible: les agences se seraient-elles plier aux exigences de l`administration centrale, en orientant leurs conclusions en fonction de ses attentes ?

Bien que George Tenet ait formellement nié cette dernière accusation émise par de nombreux analystes188, elle pourrait bien être pertinente. Il est de toutes façons évident que, pour les services de renseignement, cette « affaire » sent le souffre...Le renseignement ne risque-t-il pas ainsi de devenir une sorte d`activité de polichinelle, sans effet véritable ?

Compte tenu des sommes engagées dans l`Intelligence par le gouvernement américain , la question peut paraître provocante. Pourtant les libertés prises avec les renseignements transmis par les services prouvent que le pouvoir décisionnel de l`Etat ne peut toujours s`accommoder des conclusions de ces derniers. Dans l` « affaire irakienne », il semble évident que le déclenchement de la guerre ait été une pure décision politique ; il s`agissait pour George W. Bush d`appuyer sa décision sur les rapports des services de renseignement. Il est aujourd`hui certain que les services ne détenaient aucune preuve irréfutable, et que leurs rapports ne contenaient que des intuitions et des suppositions concernant l`arsenal irakien.

Dans la continuité de cette première « affaire », les agences américaines ont de nouveau été montrées du doigt en juillet 2003. Elles ont dû faire face à de très violentes critiques émanant simultanément des médias traditionnels et des experts en renseignement. Au centre de cette nouvelle polémique, les déclarations de George W. Bush en janvier dans son discours sur l`Etat

188 New York Times, 4 juin 2003, art. « After the war : Intelligence ; Iraq Arms report now the subject of a CIA review », James Risen.

de l`Union. Il reprenait une information transmise par le MI6189 britannique, selon lequel l`Irak avait cherché à obtenir de l`uranium en Afrique. D`autres affirmations du président américain, également empruntées au MI6, prétendant que le régime de Saddam Hussein était en mesure de déployer des armes de destruction massive en 45 minutes, ont également alimenté la polémique. Un article du Monde nous apprend que « selon des responsables de l'administration [...], la Maison Blanche n'a pas cherché à obtenir l'approbation de la CIA avant de lancer cette accusation »190. Ici encore, l`affranchissement de l`Etat américain vis-à-vis des services semble bien en marche.

Ce que révèle cette polémique d`envergure, c`est essentiellement la difficulté des services de renseignement à obtenir des informations à 100% fiables. Le renseignement technique est une nouvelle fois violemment mis en cause. Selon Jacques Isnard, journaliste au Monde, le pouvoir politique dans le régime de Saddam Hussein s`apparentait à une véritable forteresse. Pour tenter de trouver une brèche, les services américains se sont concentrés sur le renseignement technique : « des moyens techniques ultrasophistiqués - écoutes tous azimuts, surveillance aérienne et spatiale optique, infrarouge et électromagnétique, et recueil informatique oe ont[...] été mobilisés, notamment par les Etats-Unis. Or, ils ne sont pas la panacée. En particulier, ils donnent peu de renseignements précis et crédibles sur la suite des événements et, surtout, sur ce qui se trame et s'élabore dans la tête même des dirigeants du pays ou des responsables d'activités «sensibles»191. Les limites de l`association Internet-Services de renseignement sont ainsi mises en lumière.

Si les services se sont longtemps concentrés sur un univers technologique en perpétuelle évolution, ils semblent aujourd`hui forcés de réviser leur stratégie. Certes leur présence sur Internet est indispensable, mais ils doivent admettre qu`ils sont en grande partie impuissants face au monstre tentaculaire qu`est devenu le Réseau. Pierre de Bousquet de Florian oppose les services français aux services américains en expliquant que « nous [les services français] fonctionnons d`une façon différente [des services américains], en travaillant davantage sur des sources humaines qu'en nous reposant principalement sur des sources techniques. Les

189 Services secrets britanniques
190 Le Monde, 21 juillet 2003, art. « George Bush est attaqué sur deux dossiers »191 Le Monde, 17 juillet 2003, art. « Les limites et fragilités des services de renseignement », Jacques Isnard.

sources humaines sont à la fois plus précises et plus faciles à exploiter »192. Bien sûr, il faut savoir relativiser ce jugement. Il est probable que si les services français avaient un budget plus conséquent, leur arsenal technique serait sans doute plus important. Néanmoins, le retour aux renseignement humain est aujourd`hui une constante. Winn Schwartau confirme cette théorie : « At the end of the day, though, Elint and Sigint have to give way to Humint as the best [...]9/11 modified a lot, and it showed that people are really the best intelligence »193.

La partie humaine du renseignement (HUMINT) connaît ainsi une sorte de renouveau, lié à ce que l`on pourrait appeler « la crise du renseignement technique ». Le Pentagone, par la bouche de son chef, Donald Rumsfeld, a annoncé en mars 2003 que le département de la Défense souhaitait renforcer son réseau d`agents. Si l`on peut y voir une forme de querelle avec la CIA (rattachée directement au Président) qui dispose de plus nombreux agents, il faut également considérer cette évolution comme la preuve que la place du renseignement humain est toujours vue comme fondamentale. Internet ne permet pas de tout intercepter. Pour le général Bruno Elie, directeur de la DRM, « l`amélioration des performances techniques, l`informatisation généralisée des systèmes d`exploitation accroissent certainement la qualité et le rendement, mais toutes les formes de renseignement demeurent nécessaires aujourd`hui comme hier »194. Autrement dit, il est impossible de mettre de côté le renseignement humain. Seul l`agent humain peut avoir accès aux canaux les plus discrets de communication, c`est-à-dire essentiellement les conversations orales, qui ne laissent aucune trace exploitable par un service d`interception. D`autre part, si la puissance de calcul de la machine est devenue indispensable pour le tri des informations provenant d`Internet, une barrière demeure cependant : celle de la langue. Tous les services de renseignement se concentrent aujourd`hui sur le recrutement de personnel maîtrisant des langues rares. Comme le précise le rapport Paecht : « L'utilisation d'une langue rare ou disparue renforce la protection du message ».

192 Le Monde, 26 juillet 2003 193 Interview par mail avec Winn Schwartau. 194 Bruno Elie, Défense Nationale, art. « La direction du renseignement militaire », 1998, p.12

Les services de renseignement sont aujourd`hui sur la sellette, notamment en ce qui concerne le renseignement dit technique. Cette situation prouve que l`association Internet/ Services de renseignement n`est pas toujours aussi fructueuse qu`on pourrait le penser. La fragilisation des services de renseignement est d`autant plus patente qu`on assiste à un phénomène profond et semble-t-il irréversible de privatisation de la fonction « renseignement ».

C. La progressive privatisation du renseignement.

Dès 1995, quand Internet devient un « phénomène » technologique de plus en plus prégnant, de nombreuses voix s`élèvent pour acclamer la révolution que va provoquer le réseau. Les gouvernants eux-mêmes présentent Internet comme une technologie structurante d`une nouvelle société. Internet permettrait en particulier un redéploiement des pouvoirs. Ce que les gouvernants n`avaient peut-être pas prévu, c`est que ce redéploiement atteindrait des fonctions traditionnellement dévolues à des services rattachés à l`Etat, et en particulier la fonction de « renseignement ». Le terme de « révolution » est bien souvent galvaudé, presque toute innovation technique en étant affublée. Internet révolutionnerait notre vie, aussi bien que le nouveau mixer à légumes présenté dans le télé-achat ! Il faut donc être prudent face à l`emploi de cette notion. C`est pourquoi, nous avons tenté de démontrer que l`Internet, comme objet technique, n`avait pas constitué à proprement parler une révolution, mais s`apparentait plutôt à une évolution logique. Néanmoins, il est assez judicieux de présenter l`OSINT (Open Source Intelligence) comme une révolution, car ses effets dans l`univers du renseignement sont considérables. L`OSINT a non seulement modifié certaines des missions des services, mais elle a aussi conduit à de fortes évolutions dans l`univers du renseignement, avec l`émergence progressive de cabinets privés concurrençant les services, dans un domaine particulier, l`intelligence économique.

L`enjeu est considérable : est-il possible d`imaginer que la fonction de « renseignement » soit un jour totalement privatisée ? Pour l`heure, le secteur privé s`est contenté d`investir le renseignement économique, mais cette étape n`est peut-être qu`un premier pas avant une privatisation généralisée.

a. Intelligence économique et développement des cabinets privés.

Le monde du renseignement devient un monde de concurrence. Les services de renseignement n`ont plus le monopole, car la guerre du renseignement se fait aujourd`hui essentiellement via l`OSINT, l`Open Source Intelligence. « Le développement de ces nouvelles technologies transforme la société en donnant au plus grand nombre, l`accès à toutes sortes d`informations auparavant réservées à des spécialistes »195. Si les nouveaux adversaires polymorphes l`ont bien compris, les marchés économiques aussi. Un quelconque individu peut désormais mener des investigations sur Internet, afin d`obtenir les renseignements les plus précieux. Cette évolution a conduit au développement massif de cabinets de renseignement. Ainsi la problématique née de l`utilisation d`Internet par les services de renseignement amène à s`interroger sur une possible « privatisation de la fonction de renseignement »196. Ce que nous souhaitons souligner, c`est le rôle essentiel qu`a joué Internet dans cette tendance lourde à la privatisation : « Ce mouvement de décloisonnement des activités de renseignement est fortement accentué par la révolution technologique de la communication numérique et de la « nouvelle économie » de l`information. Ce nouveau contexte technologique fournit, en effet, à tous les acteurs des moyens efficaces et de plus en plus performants pour acquérir et traiter l`information. En ce sens, la révolution numérique favorise les activités de renseignement et accroît la concurrence sur le marché entre tous les prestataires publics ou privés »197.

Avec Internet, tout le monde peut en principe avoir accès à l`information ; la veille économique et concurrentielle joue un rôle de plus en plus important ; l`utilisation des forums de discussion et des chats pour diffuser des messages de tout ordre (publicité, désinformation, manipulation...) est de plus en plus fréquente. Les sites Internet des entreprises deviennent de véritables vitrines. On trouve désormais de très nombreux sites internet spécialisés dans l`information économique. A n`en pas douter, le Web constitue une véritable poule aux OEufs d`or pour qui cherche à obtenir des informations sur telle ou telle entreprise.

195 Général Loup Francart, Communiqué de presse IHEDN, www.terrorisme.net 196 Regards sur l`actualité, janvier 1994, De la guerre économique à l`intelligence économique, Brigitte Henri 197 La Lettre de la Rue Saint Guillaume, art. « L`ardente obligation du renseignement », Bertrand Warusfel.

Le terme même d`« intelligence économique », en plein essor actuellement, traduit le rapprochement du civil et du militaire, du privé et du public. Pour Jacques Baud, ce concept apparu à la fin des années 80 exprime à la fois « le glissement des enjeux politico-militaires vers les enjeux économiques-industriels, la participation des agences de renseignement officielles à la recherche de renseignement de caractère industriel, et l`arrivée sur « le marché du renseignement » de firmes privées. Dans les faits, on constate que de très nombreux employés des services secrets vont désormais « pantoufler » dans le secteur privé. C`est ainsi qu`aux Etats-Unis, de nombreuses sociétés privées de veille économique ont recours à des anciens de la CIA.198

Les technologies développées par les services secrets sont elles aussi utilisées dans le privé : c`est le cas des logiciels TOPIC ou encore TAIGA (cf. supra). TOPIC est aujourd`hui utilisé par plus de 10 000 entreprises dans le monde ; un de ces dérivés récents le Topic websearcher cherche automatiquement, à partir de mots-clés, des informations sur le web, les traite puis les distribue aux personnes concernées. De plus en plus de firmes privées se spécialisent dans la mise au point de ces logiciels « chercheurs d`informations ». C`est le cas de Datops, basée à Aix. Ces logiciels peuvent parcourir en un temps limité un nombre de pages énorme ; ils sont programmés pour y trouver des mots-clés, rentrés par l`utilisateur. Au terme de cette recherche, ils peuvent présenter des données intelligibles. Le groupe Thales a également développé une société baptisée Kalima qui produit des logiciels multilingues d`analyse et de gestion de l`information. Le logiciel Kalima peut traiter des données issues de forums, de listes de diffusion, d`articles de presse,... et en tirent des informations ordonnées et cohérentes. Le monopole que détenaient les services de renseignement sur certaines technologies ne cesse donc de s`effriter.

D`autre part, les méthodes utilisées dans le secteur privé sont parfaitement symétriques de celles utilisées dans le secteur militaire. Il suffit ainsi de consulter le site www.intelleco.com, (Cabinet de conseil en intelligence économique) pour constater que les méthodologies sont similaires.

198 Jean Guisnel, Politique Internationale, n°74

On retrouve toutes les grandes étapes du cycle du renseignement :

- Expression des besoins

- Collecte

-Traitement

- Diffusion

Dans ce contexte de développement d`Internet et de l`intelligence économique sont apparues de très nombreux cabinets privés dédiées au renseignement économique. Certaines entreprises qui prospéraient déjà sur ce terrain ont acquis une renommée croissante avec le développement de l`OSINT via Internet. C`est le cas de l`agence Burns, créée dès la fin des années 1950 aux Etats-Unis. L`agence Kroll Associates a également profité de ce nouvel engouement pour le renseignement économique. Ces agences recrutent des « professionnels de haut niveau oeanciens avocats, cadres, ex-agents secrets reconvertis en consultants économiques- connaissant les milieux industriels et politiques »199. Elles sont capables de fournir des informations denses sur les stratégies de communication à adopter, l`état de la concurrence, etc...

On constate que cette révolution de l`information ouverte « contribue à banaliser les pratiques, puisque les services d`Etat ne peuvent plus revendiquer en cette matière le monopole juridique et opérationnel qu`ils détiennent encore sur les pratiques de recherche secrète »200.

199 Regards sur l`actualité, janvier 1994, p.15 200 La Lettre de la Rue Saint Guillaume, art. « L`ardente obligation du renseignement », Bertrand Warusfel. Bertrand Warusfel, id. p. 42

Extraits du site du Cabinet Kroll, http://www.krollworldwide.com

Krolls`s worldwide investigative experts and resources are renowned for uncovering and analyzing data that has a huge impact on business transactions.

Whether your company is involved in a merger, acquisition, joint venture, distribution arrangement or a similar business alliance, Kroll`s investigators ensure that you possesscritical, deal-related background information and operational knowledge before contracts are signed. Kroll also provides advice to help you better manage identified risks after the deal iscompleted.

To arrive at its conclusions, Kroll reviews incorporation documents and other public records,minutes of meetings, and statuory filings; annual financial statements and tax returns; majorcontracts; financial performance projections, and other data. [...]Basing business decisions on flawed intelligence can compromise your company`s strategic direction and utlimately its survival. Incomplete intelligence also may fail to identify fraud and other high-risk activities by employees, vendors and customers.

Certains spécialistes du renseignement ont cependant un avis mitigé sur l`OSINT. Il nous semble important de citer ces autres voix, pour qui les cabinets privés ne sauront jamais prendre la place des services de renseignement, leurs compétences en matière de renseignement humain et électronique étant trop limitées, voire inexistantes. C`est notamment l`avis du Professeur Cees Wiebes : « Private firms simply do not have certain capabilities in the field of Humint, Sigint and Elint [...] Osint has become more important but not a way some like to portray »201.

Le principal secteur concerné par cette privatisation est jusqu`à présent le secteur économique. Les domaines militaire, diplomatique ou politique restent encore l`apanage des services officiels, bien que certains exemples témoignent d`une évolution.

b. Vers la privatisation du renseignement diplomatique, politique et militaire ?

Un cabinet aussi important que Kroll se voit parfois confier des missions qui dépassent largement le cadre restreint de la guerre du renseignement économique. En effet certaines des missions du cabinet confinent dans certains cas au renseignement politique et militaire, c`est ce que révèle l`affaire Roland Dumas.

L`ancien ministre des Affaires étrangères s`est en effet retrouvé au cours de ces deux dernières années au cOEur d`un scandale ayant pour toile de fond, entre autres, la vente de frégates à Taïwan. En 2001, l`ancien Ministre était condamné à six mois de prison ferme pour recel d`abus de biens sociaux ; mais il obtenait en février 2003 la relaxe. Au même moment, il publiait sa propre vision de l`Affaire. Dans ce livre intitulé L`Epreuve. Les preuves202, Roland Dumas donnait un éclairage intéressant sur le rôle que pouvait jouer un cabinet tel que Kroll. L`ancien ministre révèle dans son ouvrage que le cabinet Kroll a rédigé un rapport sur ses activités. Selon Roland Dumas, le commanditaire serait Alain Gomez, alors président de Thomson. L`enjeu de ce rapport était d`importance. Thomson, l`un des leaders de l`armement français était depuis longtemps en lutte avec Lagardère, autre grand groupe militaro-industriel français. Or Roland Dumas s`opposait à la vente des frégates Thomson à Taïwan, ce qui représentait pour Thomson un sérieux revers. De ce fait, les relations entre le ministre des Affaires Etrangères et Thomson étaient extrêmement tendues. C`est dans ce contexte que Gomez aurait demandé à Kroll de suivre les faits et gestes de Roland Dumas. Ce dernier rapporte dans une interview au Nouvel Observateur : « J`ai désormais la preuve que j`ai été surveillé et suivi, en tant que ministre des Affaires étrangères, pendant tout le temps où je m`occupais des affaires du Proche-Orient »203. Au cours de l`instruction, la juge Eva Joly s`est fait remettre ce rapport.

Dans ce cas précis, il est incontestable que le rôle du cabinet de renseignement a largement dépassé ses prérogatives habituelles, qui touchent essentiellement au domaine économique. Le

201 « Les firmes privées n`ont simplement pas certaines capacités en matière de renseignement humain, derenseignement technique et électronique [...] L`Open Source Intelligence est devenue plus importante, mais pasautant que certains aiment à dépeindre ». Interview par mail.202 Roland Dumas, L`Epreuve. Les preuves, Michel Lafon, Paris, 2003.

rapport sur Roland Dumas avait certes des implications économiques, dans la mesure, où il concernait en parties des ventes d`armements atteignant des montants considérables. Mais ce document avait d`autant plus de valeur qu`il traitait de sujets politiques et diplomatiques essentiels, à savoir la question de l`influence française au Moyen-Orient et en Asie.

Le rôle de Kroll dans le renseignement politique est confirmé par Claude Silberzahn, ancien directeur de la DGSE. Il rapporte dans son ouvrage qu`au début des années 1990, Jules Kroll, fondateur de la célèbre firme, faisait savoir à qui voulait l`entendre qu` « il [était] en charge d`enquêter sur les fournisseurs de Saddam Hussein en tel ou tel domaine, ou sur le montant de la fortune du Maréchal Mobutu »204. D`autres sources viennent étayer cette rumeur persistante d`une implication de Kroll dans les affaires politiques : « Cette société aurait enquêté pour le compte d`Etats, sur des hommes tels que Duvalier, Marcos, Kashoggi, James Goldsmith, ou sur la famille Oppenheimer »205.

Ces exemples laissent à penser que les cabinets privés de renseignement pourraient rapidement étendre leurs champs de compétences et prendre en charge des dossiers jusque là réservés aux services de renseignement officiels. Mais serait-ce vraiment une révolution ? La privatisation serait plutôt un retour aux origines du renseignement : " La privatisation du réseau, parfois assimilée à une dérive, ne doit pas faire oublier que le renseignement fut longtemps une activité privée. Pendant des siècles, il fut confié par le Prince à des individus à la réputation sulfureuse appartenant au secteur privé ou vacataire de l'administration"206. Néanmoins si cette évolution avait lieu, les cabinets devraient également transformer leurs méthodes et stratégies. Le renseignement ne peut être constitué uniquement de sources ouvertes, notamment en ce qui concerne les questions sensibles. Selon Philip Zimmermann, cette privatisation représenterait des risques très lourds pour la démocratie. En effet, si le renseignement à tous niveaux devenait une activité privée, plus aucun contrôle parlementaire ou judiciaire ne s`appliquerait. Non encadrés par la loi, les cabinets pourraient être tentés de recourir à tous les

203 Le Nouvel Observateur, art. « J`irai jusqu`au bout de mon enquête », semaine du 27 février 2003, n° 1999. 204 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,

p. 173 205 Regards sur l`actualité, janvier 1994, p.15 206 B. Besson, J.C. Possin, op. cité, p.167

moyens possibles pour obtenir l`information souhaitée. De véritables dérives pourraient s`ensuivre, fortement dommageables pour les citoyens.

Conclusion

Internet seul n`a pas révolutionné les services de renseignement. Comme le signale l`Amiral

Lacoste, ancien directeur de la DGSE, c`est un faisceau de facteurs, qui a entraîné depuis ces vingt dernières années, de profondes restructurations des services : « les bouleversements d`ordre politique, stratégique et militaire liés à la dissolution de l`Empire soviétique et à la réunification allemande d`une part, mais aussi d`autre part, ceux qui concernent les technologies, en particulier les NTIC et tout ce qu`on peut qualifier de « nouvelle révolution Gutenberg »207. Pierre Lacoste n`avait pas prévu le 11 septembre, qui a également modifié le rapport des services de renseignement à Internet.

La nouvelle donne instaurée par ces changements géopolitiques et techniques a conduit les services à tenter de s`approprier Internet, tout d`abord en développant de puissants outils d`interceptions, de déchiffrement, mais également en instaurant une surveillance très poussée du réseau, grâce à des instruments type « logiciels renifleurs ». Les lois les plus récentes votées à la fois aux Etats-Unis et en France (Patriot Act, Loi sur la Sécurité Intérieure) tendent à autoriser une surveillance toujours plus aisée dans la vie privée des internautes. L`association Internet/ Services de renseignement semble dès lors un véritable outil de pouvoir pour les gouvernants.

Cependant, cette association a ses limites...Les Etats-Unis qui ont depuis plusieurs décennies presque tout misé sur le renseignement technique se voient obligés de repenser leur stratégie. Le renseignement humain peu à peu regagne ses lettres de noblesse, bien que chacun soit conscient de ses faiblesses : « A retired senior CIA officer opined that HUMINT can never be free from the biases and perceptions of its sources, that the information is oftentimes deemed tainted because it came from traitors motivated by greed or personal grievances, or that it was obtained by corrupting or seducing vulnerable human beings«208. Pour rentrer dans les secrets

207Quel renseignement pour le XXIe siècle ? Actes du Colloque au Carré des Sciences, 3 avril 2001, Art. de l`amiral Lacoste, La révolution des services secrets, Lavauzelle, 2001, p.133 208 --Un officier de la CIA à la retraite était d`avis que le renseignement humain ne peut jamais être libéré des biais et des perceptions personnelles de ses sources : l`information est souvent suspicieuse, car elle vient de traîtres motivés par la cupidité ou par des griefs personnels, ou elle est obtenue en corrompant ou en séduisant des personnes

des organisations criminelles ou terroristes, ou dans ceux des Etats-voyoux, les gouvernants autant que les services réalisent que rien ne vaut un agent infiltré.

Les services de renseignement sont aujourd`hui dans la tempête. Concurrencés par des services de renseignement privés, toujours plus nombreux et toujours plus performants ; contestés pour leur mauvaise gestion de l`information par des commissions officielles, ils doivent en outre faire face à l`une des périodes les plus troubles de leur histoire, notamment aux Etats-Unis, où les agences ont très longtemps représenté un levier de pouvoir sans équivalent. La définition, donnée en introduction, « Intelligence is information gathered for policymakers which illuminates the range of choices available to them and enables them to exercise judgement », ne semble plus guère d`actualité. Les politiciens, au travers des « affaires » tournant autour de la guerre contre l`Irak, n`ont-ils finalement pas trahi les services. Ces derniers n`ont en effet pas tenu compte des éclairages apportés par les services ; ils ont au contraire fabriqué leur choix sur des motifs qui paraissent purement politiques. Oubliée l`intelligence qui permet de se construire un jugement et d`effectuer un choix ! Dans la tempête, les services de renseignement vont-ils résister longtemps ? L`amiral Lacoste constate avec amertume : « la tendance à la sous-traitance des fonctions régaliennes et à leur privatisation témoigne de graves dérives »209. La suppression des services de renseignement est cependant loin d`être à l`ordre du jour, et ce pour une raison assez évidente. Malgré leurs défaillances, ils restent un élément incontournable de l`Etat. Les services extérieurs sont souvent les mieux à même de fournir des analyses détaillées sur la situation géopolitique d`un pays, sur le développement de groupes terroristes et criminels... Selon Claude Silberzahn, « Personne, demain, ne supprimera les services, et il faut donc réfléchir à en faire le meilleur usage. D`une part en les intégrant le mieux possible dans l`appareil d`Etat, ce qui implique de favoriser leur dialogue avec les institutions, et d`autre part en les associant au processus décisionnel du pouvoir exécutif »210. Cette suggestion, faite il y a près de 10 ans, ne semble guère avoir eu

vulnérables », Intelligence and National Security, printemps 2001, Art. de Matthew M. Aid, The National Security Agency and the Cold war, p. 5

209 Quel renseignement pour le XXIe siècle ? Actes du Colloque au Carré des Sciences, 3 avril 2001, Art. de l`amiral Lacoste, La révolution des services secrets, Lavauzelle, 2001, p.135

210 Claude Silberzahn, Au cOEur du secret, Fayard, Paris, 1995, p.313

d`échos, surtout en ce qui concerne l`association au processus décisionnel. Les choix politiques ne s`appuient pas toujours sur les jugements émis par les services de renseignement... loin de là.

En ce qui concerne le dilemme opposant sécurité et libertés, il semble avoir tourné à l`avantage de la sécurité. Deux ans après les attentats du 11 septembre, la France et les Etats-Unis continuent à mettre l`accent sur la sécurité, renforçant par là-même le pouvoir étatique. Outre-Atlantique, le Patriot Act est toujours appliqué, bien que les résistances ne cessent de se développer : « Plus de 150 communautés, y compris quelques grandes villes et trois Etats, ont voté des résolutions pour dénoncer le Patriot Act »211. Certaines voix s`élèvent pour proposer des solutions alternatives. Ainsi le Dr. Ian Kearns, chercheur à l`Institute for Public Policy Research (Londres) propose la thèse suivante : « An holistic security policy would consider how we can preserve not just our national infrastucture and ourselves against terrorism, but how we can protect economy, in terms of wealth creation and innovation, and how we can protect our social equality, our sense of social justice and our commiment to citizenship«212. Autrement dit, il faudrait parvenir à concilier les tenants de --la liberté à tout prix« avec ceux de --la sécurité à tout prix«.

Une autre menace pèse sur les Internautes, soucieux de protéger leurs données ; cette menace émane, non de services gouvernementaux, mais d`entreprises privées. En effet, grâce à Internet de nombreuses sociétés parviennent à constituer des fichiers clients, qui peuvent constituer une atteinte à la vie privée, autant que la lecture de certains mails par des services de renseignement. Pire encore, les Géants de l`industrie informatique, et à leur tête, Microsoft, pourraient bien être en mesure de connaître l`intégralité des activités de tout internaute connecté sur le web. Fin 2002, début 2003, la présentation du Projet Palladium par la firme de Bill Gates en a fait frémir plus d`un. Cette nouvelle technologie, dont l`objectif avoué est une sécurisation plus grande des ordinateurs et des réseaux se fondent en effet sur des modifications techniques très controversées. « Ces modifications résideront dans l'ajout, sur chaque ordinateur, d'une puce contenant des clés de chiffrement numériques et des données permettant d'identifier la

211 Libération, art. de Pascal Riche, Les Etats-Unis dans l`ère de la paranoïa, 11 septembre 2003. 212 « Une politique de sécurité totale prendrait en charge non seulement la protection de notre infrastructure nationale et celle de nos citoyens contre le terrorisme, mais également la protection de notre économie, en terme de création de richesse, d`innovation, et enfin elle prendrait en charge la protection de l`équité sociale, du sens de la justice et de la responsabilité envers les citoyens » RUSI (Royal United Services Institute for Defence Studies) Journal, août 2002, Protecting the digital society, p.54

machine ».213 Si effectivement Palladium semble efficace pour lutter contre les virus, cette technologie pourrait également permettre de contrôler tout fichier ou site web visionné par l`internaute. Grâce à la puce du système Palladium, tout logiciel ou matériel informatique pourrait être reconnu et identifié. Ce serait ainsi, selon Microsoft, la fin du piratage. Le projet de Microsoft n`a cependant pas encore abouti ; nombreux sont les défenseurs de la vie privée à s`être insurgé contre ce projet que d`aucuns considèrent comme liberticide. Dans ce contexte, existe-t-il encore pour les internautes un moyen de se protéger contre la surveillance du web, qu`elle provienne des services de sécurité ou de grands groupes informatiques ? Bernard Lang, directeur de recherche à l`INRIA nous donne à ce sujet une piste de réponse : « Le patron [de la DCSSI] a exprimé publiquement que les logiciels libres sont la seule façon d`assurer la sécurité informatique »214 . Mais Linux a-t-il le pouvoir de lutter contre le mastodonte Microsoft ? Dans ce combat-là, il n`est pas certain que David puisse battre Goliath.

213 Le Monde, art. de Stéphane Foucart, Avec Palladium, Microsoft lance une informatique sécuritaire, 16 janvier 214 Information donnée dans une interview par mail.

GLOSSAIRE

Renseignement économique : Renseignement qui étudie les capacités économiques d`un pays. Il se compose du renseignement macro-économique et de l`intelligence économique (micro-économique). Le renseignement macro-économique est un élément du renseignement stratégique et est généralement de la responsabilité des services de renseignement officiels. L`intelligence économique est essentiellement pratiquée par des services de renseignement privés au profit des entreprises. La distinction entre renseignement macro- et micro-économique en termes de responsabilité est difficile à déterminer et dépend largement de la politique du pays concerné, de la taille et du rôle des entreprises ou marchés en jeu, du domaine économique concerné, et du rôle des lobbies industriels. Un débat concernant l`implication des services de renseignement officiels dans l`intelligence économique est en cours dans de nombreux pays.215 NB : cette définition de Jacques Baud doit cependant être nuancée. Aujourd`hui en effet, l`intelligence économique fait largement partie des activités des services de renseignement.

Renseignement militaire :
Elément du renseignement stratégique.Ensemble des renseignements touchant les forces armées. Il comprend : l`organisation, l`ordre de bataille, l`équipement et l`armement, la stratégie et l`art opératif, la tactique, la logistique,l`instruction, le potentiel.

Renseignement stratégique :
Renseignement ayant pour objet la détermination des orientations stratégiques d`un pays. Le renseignement stratégique comprend essentiellement : -le renseignement militaire-le renseignement économique-le renseignement géographique

- le renseignement technologique -le renseignement biographique

215 Jacques Baud, Encyclopédie du renseignement et des services secrets, Art : « renseignement économique »

Renseignement technologique : Renseignement ayant pour but ; a) l`acquisition de capacités technologiques, et b) la connaissance du niveau technologique de l`adversaire. [...] Le renseignement technologique est l`un des éléments du renseignement économique et de l`intelligence économique. Dans ce contexte, il s`agit de déterminer la configuration d`un marché commercial, d`identifier la concurrence et d`anticiper des décisions commerciales ou industrielles. Les sources ouvertes sont constituées par l`ensemble des publications techniques et scientifiques, accessibles au public et en libre circulation. Elles couvrent 90% de l`information disponible. Les sources dites « grises » (9%) sont constituées par des publications non-classifiées de manière formelle et qui ne sont pas destinées à une publication de grande échelle. Dans cette catégorie tombent les rapports et communications internes d`entreprises ou d`instituts, voire des confidences transmises oralement.

Le président Clinton a accordé une augmentation des crédits alloués à la lutte contre l`espionnage et un programme de contre-renseignement a été adopté par le FBI. Une liste des technologies sensible a été établie.

Espionnage de concurrence : espionnage liée à une entreprise concurrente. (espionnage industriel)

Espionnage économique : espionnage du fait d`un service de renseignement d`Etat.

DGSE (Direction Générale de la Sécurité Extérieure) : créée par décret du 2 avril 1982. Elle succède au Service de Documentation Extérieure et de Contre-Espionnage (SDECE) créée en 1946. Missions : recherche et exploitation des informations concernant la sécurité de la France ; lutte contre les activités d`espionnage dirigées contre la France. Son domaine d`action est plus particulièrement concentré autour du PED, « politique, économique, et diplomatique ». Elle conserve également une partie d`activités en lien avec le renseignement militaire. Organiquement rattachée au ministre de la Défense, elle travaille au profit des plus hautes autorités de l`Etat.

DRM (Direction du Renseignement Militaire) : créée par décret du 16 juin 1992, suite à la Guerre du Golfe, durant laquelle des lacunes avaient été observées concernant l`action des services de renseignement. Missions : Conduite et coordination de la recherche et de l`exploitation du renseignement d`origine militaire et à caractère opérationnel. Elle conseille le Ministre de la Défense. La DRM a permis l`unification des différentes branches du renseignement militaire.

DPSD (Direction de la Protection et de la Sécurité de la Défense) : Organe créé en 1981,successeur de la Sécurité Militaire.Mission : rechercher les atteintes à la protection du secret et à la sûreté de l`Etat, conseiller lesentreprises de l`armement en matière de protection.

NSA (National Security Agency) oeUSA-: Agence responsable de la cryptologie. La NSA « protège la sécurité des signaux et des systèmes d`information, et procure des renseignements issus des Intelligences des nations ennemies des Etats-Unis ».216

CIA (Central Intelligence Agency) oe USA - : Basé à Langley, Virginie. Sa mission est de fournir du renseignement extérieur au « Président, au National Security Council et à tous ceux qui font la politique de sécurité nationale américaine ». Il est également de mener des actions de contre-renseignement.

216 Site Internet de la NSA.

Bibliographie

Textes législatifs et discours officiels

Projet de loi de finances pour 2003 (Avis présenté au nom de la Commission de la Défense Nationale et des forces armées), Défense : Espace, Communication, Renseignement, Yves Fromion, Député.

Projet de loi de finances pour 2003 (Rapport présenté au nom de la Commission des Finances, de l`Economie générale et du Plan), Secrétariat Général de la Défense Nationale et Renseignement), Rapporteur, Bernard Carayon, Député.

Rapport du Parlement Européen sur l`existence d`un système d`interception mondial des communications privées et économiques (système d`interception Echelon), 11 juillet 2001. Par commodité, on appelle ce rapport, « rapport Echelon » dans ce mémoire.

Rapport d`information déposé par la commission de la défense nationale et des forces arméessur les systèmes de surveillance et d'interception électroniquespouvant mettre en cause la sécurité nationale, présenté par M. Arthur PAECHT, Député. (Enregistré à la Présidence de l'Assemblée nationale le 11 octobre 2000)

Discours de la Maison Blanche disponibles sur www.whitehouse.org: National Strategy for Combating Terrorism, février 2003,www.whitehouse.gov/news/releases/2003/02/counter_terrorism/counter_terrorism_strategy.pdf

Revues spécialisées dans les questions de sécurité et de défense

Arès Agir Défense Nationale Politique internationale Regards sur l`actualité Intelligence and National Security Foreign Affairs RUSI Journal (Royal United Services Institute for Defence Studies) www.infoguerre.com

Magazines ou sites internet specialisés dans les questions ayant trait aux nouvelles technologies

01net.com (qui reprend des articles de 01 Informatique, Décision Micro, Nouvel Hebdo, Internet Professionnel) Wired (www.wired.com)

Quotidiens et hebdomadaires généralistes

Le Monde La Tribune Le Nouvel Observateur New York Times Los Angeles Times The Guardian The Observer

Sites internet relatifs à la sécurité informatique et à la défense des internautes

Eff: http://www.eff.org/
Epic: http://www.epic.org/
Cpsr: http://www.cpsr.org/
Iris: http://www.iris.sgdg.org/
RSF: http://www.rsf.fr/
Rapport de RSF, 11 septembre 2001-11 septembre 2002, Internet en liberté surveillée,disponible à l`adresse suivante http://www.enduring-freedoms.org/IMG/pdf/doc-881.pdf

Littérature relative aux questions de defense, de renseignement, et d`intelligence économique

James Bamford, Body of Secrets, How America`s NSA and Britain`s GCHQ eavesdrop on the World, Arrow Books, Londres, 2002

Jacques Baud, Encyclopédie du renseignement et des services secrets, Lavauzelle, Paris, 1998

Francis Beau, Renseignement et société de l`information, Fondation pour les Etudes de Défense, Paris, 1997

Bernard Besson, Jean-Claude Possin, Du renseignement à l`intelligence économique, Dunod, Paris, 2001

Christian Chocquet, Terrorisme et Criminalité organisée, L`Harmattan, Paris, 2003

Jean Guisnel, Guerres dans le Cyberespace, Services Secrets et Internet, La Découverte, 1997, Paris

Christian Harbulot, Techniques Offensives et guerre économique, Aditech, 1990

Rémy Kauffer, L`arme de la désinformation, Grasset, Paris, 1999 Jeffrey Richelson, The US intelligence community, Harper Business, 1989 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995. Défense et Renseignement, sous la direction de Pierre Pascallon, L`Harmattan, Paris, 1995 Quel renseignement pour le XXIe siècle ? Actes du Colloque au Carré des Sciences, 3 avril 2001, Lavauzelle, 2001

Littérature théorique relative au développement d`Internet, et à la question du pouvoir

Philippe Breton, Histoire de l`informatique, La Découverte, Paris, 1987 Philippe Breton, L`utopie de la communication, La Découverte, Paris, 1995 Manuel Castells, L`Ere de l`Information, Tome 1, La société en réseaux, Fayard, Paris, 1998 Marcel Detienne et Jean-Pierre Vernant, Les ruses de l`intelligence : la métis des Grecs, Flammarion, Paris, 1974 Michel Foucault, Surveiller et Punir, Gallimard, Paris, 1975 Pierre Musso, Télécommunications et philosophie des réseaux, PUF, Paris, 1998 Lucien Sfez, Technique et Idéologie, Seuil, Paris, 2002 Paul Virilio, La Bombe informatique, Galilée, Paris, 1998

Autre

Bernard Henri-Lévy, Qui a tué Daniel Pearl ?, Grasset, Paris, 2003






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon