WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction

1989 oe 2001. En l`espace de deux décennies, le monde a changé de visage. 1989, le Bloc communiste s`effondre, la carte géopolitique mondiale est profondément remaniée. Les Etats-Unis deviennent la seule et unique Grande Puissance sur l`échiquier géopolitique. La menace communiste s`éteint laissant les services de renseignement désemparés pour un temps. Francis Fukuyama imagine la Fin de l`histoire. 2001, l`attaque terroriste sur New York et Washington marque la signature d`une nouvelle Ere. En frappant avec une telle puissance les centres névralgiques américains, les terroristes prouvent que leur pouvoir est de taille. Un nouvel ennemi aux contours flous et diffus devient la cible des services de renseignement. Les Etats mettent rapidement en place un train de mesures visant à lutter contre le terrorisme et à restaurer la sécurité. 2003, les mesures anti-terroristes restent à l`ordre du jour, et sont même renforcées.

1989 oe 2001. Des voix prophétiques s`élèvent au début des années 1990 pour annoncer l`avènement de la Société de l`Information, dont l`emblème devient Internet. Le Réseau devient rapidement un phénomène mondial. De 2,6 millions d`utilisateurs en 1990 on passe à 600 millions en 2002. De nouveaux moyens de communication rapides et fiables apparaissent : e-mails, chats et forums. 1994 : Al Gore évoque la naissance d`une démocratie mondiale et la fin des conflits. Internet est considéré comme LE lieu par excellence de la liberté d`expression. Chacun peut y naviguer à sa guise, récolter et transmettre les informations qu`il souhaite. 2001 : après les attentats, Internet est accusé par les gouvernements de permettre le développement des réseaux terroristes. Bien que ceux-ci aient été conscients de cette menace auparavant, ils décident d`agir en prenant des mesures radicales concernant les télécommunications.

L`évolution des relations internationales et d`Internet présente un parallèle saisissant. Pour faire face à ces transformations, les services de renseignement ont dû s`engager dans de profondes mutations. L`enjeu de ces transformations concernent non seulement les services mais les Etats dont ils dépendent.

Plusieurs questions seront évoquées au cours de ce mémoire :

* Existe-t-il un lien entre les services de renseignement et Internet ? De quel type ?

* Internet1 est-il pour les services de renseignement un support ? un outil ? un simple environnement ?

* Le Réseau est-il un ennemi des services ou bien un fidèle allié ?

* Internet, est-il la source d`une révolution au sein des services ou n`est-il qu`un nouvel élément intégré progressivement aux pratiques des dits services?

* De quelle façon l`Etat influence-t-il les relations potentielles qui lient Internet aux services de renseignement ? Ces services sont en effet des organes dépendant directement de l`Etat.

La densité et la richesse de cette relation recèlent forces et faiblesses, que nous nous efforcerons de cerner. Confronter Internet aux services de renseignement nous permettra de mettre en lumière la face longtemps cachée du Réseau. Cela nous permettra également de mieux comprendre comment l`Etat a géré le phénomène Internet.

De nombreux mythes ont accompagné la naissance puis la diffusion d`Internet. Le « Village Global » inventé par Marshall McLuhan connaît une seconde jeunesse : les frontières traditionnelles se dissiperaient. Parallèlement à ce discours, de nombreux théoriciens prétendent que le pouvoir des Etats va peu à peu s`effriter. La société civile devrait connaître un essor sans précédent, grâce à un accès généralisé au Réseau. Les endroits les plus reculés du monde seraient désormais « connectés », reliés au reste de la planète. Selon Nicholas Negropont2, Internet révolutionnerait chaque aspect de notre vie quotidienne. Comme l`analyse Lucien Sfez, les discours portant sur les nouvelles technologies nous les présentent toujours comme transformant la société : grâce aux techniques verra le jour « une société de gens riches, qui mangent bien, sont dotés de bonne santé [...] ici pas de classes sociales défavorisées, pas d`inégalités, pas de conflits. La communication technologique est reine et règle tout par la mise en relation »3. Aujourd`hui pourtant, la plupart de ces mythes ont vécu. Les qualités prêtées au Réseau, « la convivialité, la transparence, l`égalité d`accès», se révèlent des utopies, nous dit Lucien Sfez

1 Dans ce mémoire, nous utiliserons indifféremment Internet, le Réseau, la Toile et le Web.
2 Nicholas Negropont, directeur du Medialab au MIT (Massachussets Institute of Technology), auteur de L`Hommenumérique, considéré comme l`un des plus grands penseurs de l`Ere Internet.3 Lucien Sfez, Technique et idéologie,Seuil, Paris, 2002, p.135

Néanmoins si l`Etat ne s`est pas effondré, il s`est trouvé confronté à des situations inédites : quelle législation appliquer à Internet ? Comment établir une réglementation sur les contenus ? Quelle place pour l`Etat sur la Toile ? De plus, l`Etat a vu s`ériger sur le Réseau de nouveaux « forums », de nouvelles « agoras », où prennent la parole les membres de la société civile. Si ces lieux de rencontre existaient déjà off-line, la naissance d`Internet a permis une multiplication des échanges. Autre corollaire du développement d`Internet : l`Etat doit faire face à une multiplicité d`acteurs qui cherchent à remettre en cause sa légitimité et son pouvoir. Que ce soient des groupes terroristes ou des organisations mafieuses, ils ont tous investi la Toile, fabuleux terreau pour leur développement au niveau international. La révolution de l`information permet à des individus ou des groupes d`acquérir un pouvoir inattendu . Mais les structures étatiques sont-elles pour autant sur le point de s`effondrer ? N`ont-elles aucun recours face à Internet ? L`équation n`est pas simple : « Raw power can be countered or fortified by information power»4. Internet va se révéler pour les Etats un enjeu de pouvoir déterminant. Qu`ils négligent le Réseau, et ils en sortiront affaiblis. Qu`ils sachent le mettre à leur profit, et ils en sortiront renforcés.

Au cOEur du sujet, se pose le dilemme suivant : sécurité de l`Etat versus liberté des individus, ou bien, renforcement de la sécurité versus affaiblissement de la protection de la vie privée. Que doit d`abord privilégier l`Etat? La réponse actuelle semble nettement privilégier la sécurité. Mais Internet est-il le terrain parfait pour appliquer une politique sécuritaire, c`est ce que nous tenterons de percer.

4 --Le pouvoir à l`état brut peut être contrecarré ou fortifié par le pouvoir de l`inforamtion«, David J. Rothkopf, Cyberpolitik : The Changing Nature of Power in the Information Age, Journal of International Affairs, Printemps 1998, p.326.

Limites du sujet : Compte-tenu de l`étendue du sujet, il était nécessaire de poser des limites. Nous avons choisi de nous intéresser à deux exemples : celui de la France et des Etats-Unis, qui se distinguent par une culture du renseignement aux antipodes l`une de l`autre. Tandis qu`en France, le renseignement reste une activité extrêmement secrète, aux Etats-Unis, l` « intelligence » ne cesse de faire parler d`elle. La façon dont communiquent services français et américains n`a rien de commun. Côté DGSE, Internet n`est absolument pas utilisé à des fins de communication: le service ne dispose d`aucun site internet. Aux Etats-Unis, la situation est l`exact opposé : CIA et NSA sont présents sur la Toile, à travers des sites introduisant leur histoire, présentant leur fonctionnement, et proposant même des espaces « recrutement ». Dans ce mémoire, nous me développerons pas l`utilisation d`Internet comme possible outil de communication externe pour les services de communication.

Cette différence de culture de renseignement s`exprime également dans la médiatisation des services. En France, il est très rare de trouver des interventions ou interviews des responsables de la DGSE ou de la DST. Toutefois, il est à noter que, sous la direction de Claude Silberzahn (1989-1993), la DGSE a cherché à développer sa politique de communication, malgré d`importantes réticences au sein de la Maison, surnom donné à la DGSE : « Il faudra de longs mois avant de conclure, non pas d`instinct mais après mûre réflexion, qu`il est nécessaire d`opter pour une médiatisation prudente à laquelle s`oppose pourtant toute la culture de la Maison »5. D`autre part, aucun discours politique d`importance n`y fait référence. Le site infoguerre.com s`exprime ainsi : « Le manque de culture d`information/ renseignement est frappant dans notre pays : c`est un problème collectif et les élites ont un gros effort à fournir dans ce domaine »6.

Encore une fois, la situation aux Etats-Unis est à l`exact opposé. Si les responsables de la NSA restent assez discrets, en revanche, Georges Tenet, directeur actuel de la CIA, semble lui de tous les combats et intervient dès que les intérêts des Etats-Unis sont menacés. Sa présence au Conseil

5 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,

p. 90
6 Art. du site infoguerre.com, Les principes de la guerre de l`information,

http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0

de Sécurité de l`ONU lors des votes sur la Guerre en Irak fut nettement remarquée. D`autre part, l`« intelligence » ne cesse d`être évoquée dans les discours de George W. Bush. Les « agences » sont considérées comme de véritables soutiens du pouvoir ; elles ont un rôle important à jouer, non dans l`obscurité mais en pleine lumière.

La deuxième limite concerne les services de renseignement étudiés. Nous nous concentrerons sur l`étude des services de renseignement extérieur (foreign intelligence agencies) : la NSA et la CIA pour les Etats-Unis et la DGSE pour la France. Le renseignement purement militaire, et le renseignement lié aux services de police seront exclus. Néanmoins nous serons amenés de façon exceptionnelle à évoquer le rôle du FBI. Bien qu`il s`agisse d`une agence de renseignement intérieur, son rôle s`est renforcé suite au 11 septembre en ce qui concerne la lutte contre le terrorisme. Un détour du côté du « Bureau » s`avère ainsi nécessaire.

Présentation des agences : La DGSE est née par décret en avril 1981, en remplacement du SDECE. Elle est institutionnellement rattachée au Ministère de la Défense, bien que dans les faits, ses principaux « clients » soient l`Elysée, Matignon, les Affaires Etrangères et le Ministère de l`Intérieur. Il faut préciser que la DGSE ne reçoit pas d`ordre de la tête de l`Exécutif : « Le directeur général de la DGSE reçoit une délégation de l`Etat pour diriger l`institution qui doit assurer la sécurité de la France et des Français et défendre les intérêts vitaux de notre pays dans le monde [...]Le Service remplit trois missions essentielles. La première est à caractère défensif : il décèle à l`extérieur des frontières nationales les menaces à l`encontre de notre pays, de ses citoyens, de ses intérêts, et s`oppose à leur matérialisation éventuelle. Il concourt par là à la sécurité de la France. La deuxième mission est « d`initiative » : il recueille du renseignement politique, économique, militaire, pour éclairer les choix du pouvoir. La troisième est offensive et recouvre les activités les plus secrètes oe paradoxalement les plus médiatisées ! »7. La DGSE est en charge du SIGINT, via le GCR qu`elle a absorbé dans les années 1970. Elle compte aujourd`hui environ 4500 employés.

7 Claude Silberzahn, Au cOEur du secret, 1500 jours aux commandes de la DGSE (1989-1993), Fayard, Paris, 1995,

p. 33

Pour les Etats-Unis, nous nous intéresserons à deux services. Le plus important pour notre sujet : la NSA. La naissance de cette « agence » remonte à 1952. L`attribution principale de la NSA est la prise en charge du SIGINT au niveau du renseignement extérieur. La NSA n`a donc pas dans ses attributions la surveillance des citoyens américains. La deuxième partie importante de sa mission est la COMSEC, la sécurité des communications. Depuis sa création, la NSA consacre une importante partie de son budget et de son personnel à la mise en place de systèmes cryptographiques sophistiqués permettant au gouvernement et aux différents services d`Etat de communiquer en toute sécurité. Il est intéressant de noter que les deux missions principales de la NSA sont en contradiction l`une avec l`autre. D`un côté, la NSA cherche à rendre les informations transparentes en interceptant et décryptant les données, c`est le travail du SIGINT ; de l`autre côté, elle cherche constamment à renforcer le secret pour les communications gouvernementales. La NSA est installée à Fort Meade, dans le Maryland. En terme de budget et de personnel, c`est la plus grande agence de renseignement des Etats-Unis (et probablement du monde) loin devant la CIA. En 2002, son budget était estimé à 7 milliards de dollars. Quant à son nombre d`employés, il s`élève approximativement à 38 000 personnes.

Concernant la CIA, l`agence a été créée en 1947. Elle est bien plus médiatique que la NSA. La CIA se consacre au renseignement extérieur, et ce par le biais de l`analyse de l`information, de la recherche du renseignement par des actions clandestines et de l`infiltration.

Il existe une grande variété de renseignements. Nous nous intéresserons ici au SIGINT, domaine dans lequel s`inscrit Internet. Le SIGINT comporte les différentes variantes du renseignement technique.

Dernière limite de taille : nous nous concentrerons sur Internet et n`aborderons pas certains réseaux très proches d`Internet utilisés par les services de renseignement. Il faut en effet être bien conscient que les services de renseignement et les armées disposent de réseaux qui leur sont propres, et qui n`interfèrent pas avec le réseau public Internet. Citons pour exemple deux réseaux américains : le Non-Classified Internet Protocol Router Network (NIPRNET), et le Secret Internet Protocol Router Network (SIPRNET). Ce dernier utilise des protocoles communs à

l`Internet public, en particulier le TCP/IP8, le HTTP et le SMTP. Mais le NIPRNET et le SIPRNET ont la particularité de fonctionner en boucle fermée. Ils sont physiquement séparés de tout autre réseau, et chacun de leurs circuits est encrypté. La NSA, de son côté, utilise un réseau baptisé Intelink, « totalement caché du monde extérieur »9. Ces réseaux top-secrets relèvent de problématiques différentes de notre sujet.

Ce qui nous importe ici, c`est de confronter l`outil public Internet aux services de renseignement, afin de mieux comprendre l`intérêt ou les problèmes suscités par le développement de ce moyen de communication rapide, souple et ultra-performant, ouvert à tous. Rapide et ultra-performant, il permet à des personnes séparés de plusieurs milliers de kilomètres de communiquer instantanément (e-mail, chat, forums) ; grâce à des moteurs de recherche puissants, il offre la possibilité d`accéder en un clic à une véritable montagne d`informations récoltées sur l`ensemble du web. Souple, il est accessible de quelque endroit que ce soit, pourvu qu`il y ait une prise téléphonique et un modem. Est-ce pour autant qu`Internet privilégie convivialité et transparence ? L`utilisation d`Internet par les services de renseignement nous permettra de mettre fin à ces clichés.

Alors que la géopolitique mondiale a été violemment ébranlée au cours des deux dernières décennies, les préceptes du philosophe chinois, Sun Tse (Ve siècle av. J.C.), sont plus que jamais à l`ordre du jour : « Le bon général sait tout d`avance ; celui qui connaît son ennemi mènera cent combats sans risque »10. C`est bien cette idée centrale qui a renforcé récemment le pouvoir des services de renseignement. Mais ceux-ci sont-ils en mesure de gérer le « phénomène Internet » dans leur chasse à l`information ?

Avant d`entamer toute réflexion sur les évolutions et le rôle des services de renseignement, il nous semble nécessaire de revenir sur la définition-même du renseignement. Nous présenterons également la cryptologie, élément essentiel de notre sujet.

8 TCP/IP: Transmission Control Protocol/Internet Protocol
9 James Bamford, Body of secrets, How America`s NSA and Britain`s GCHQ eavesdrop on the world, Arrow,London, 2002, p. 511 10 Sun Tse, Les Treize articles de la guerre.

Définition du renseignement : Le renseignement tel qu`il est utilisé dans l`expression « services de renseignement » ou « guerre du renseignement » a un sens bien particulier. Il peut être défini comme des « connaissances de tous ordres sur un adversaire potentiel, utiles aux pouvoirs publics, au commandement militaire, ou s`agissant d`économie et de finances, à un acteur économique »11 . Cette définition semble faire ressortir le renseignement comme une activité essentiellement défensive. Cependant, le terme « utiles » laisse penser que si utilité il y a, c`est parce qu`elle induit un comportement pro-actif des acteurs pré-cités. Le renseignement peut donc être actif, et devenir un renseignement « d`attaque ». D`autre part, le terme de « renseignement » désigne « une information évaluée et exploitée ayant passé le cycle du renseignement et prête à être livrée à un client »12. Le renseignement n`est donc jamais de l`information brute, il sous-tend un travail d`analyse et de traitement des données.

Il est intéressant de noter que le terme équivalent dans les pays anglo-saxons est le terme « intelligence ». L`utilisation de ce terme est très révélatrice. Elle apporte de nouvelles nuances à la définition de « renseignement ». L`intelligence se réfère à une intelligence humaine et machinique, capable de recueillir l`information puis de la décoder et l`analyser. Nous avançons ici l`idée que le terme d`intelligence (en tant que renseignement) est directement à rapprocher de l`intelligence telle qu`elle est conçue dans la cybernétique. Que nous dit Wiener13 sinon que l`essence de l`homme communiquant se situe dans des processus mentaux ? L`intelligence, dans l`acception cybernéticienne, est « la capacité de développer la communication à un certain niveau de complexité » 14. Il en ressort que l`intelligence est le fruit d`un calcul ; elle n`est pas spécifiquement humaine, elle est aussi machinique. Nous verrons ainsi que l`utilisation du réseau par les services de renseignement appelle au développement d`outils d`intelligence artificielle. Internet se présente en effet comme une banque de données sans précédent, où les flux

11 Regards sur l`actualité, janvier 1994, De la guerre économique à l`intelligence économique, p.4 12 Jacques Baud, Encyclopédie du renseignement et des services secrets, art. « renseignement ». 13 Norbert Wiener (1894-1964), mathématicien américain, inventeur de la cybernétique dont le principe essentiel est le suivant : « Construire des mécanismes, mais qui rendent compte des comportements du vivant ; reconnaître la spécificité des systèmes biologiques et des comportements communicationnels, mais en construire une théorie qui permette de les reproduire artificiellement » Wiener est classé comme l`un des pères des sciences de la communication. Son OEuvre a notamment contribué au développpement de l`intelligence artificielle ». Wiener est classé comme l`un des pères des sciences de la communication. Son OEuvre a notamment contribué au développpement de l`intelligence artificielle.14 Philippe Breton, Utopie de la communication, La Découverte, Paris, 1995, p. 57

d`informations sont considérables. Face à un tel phénomène, les services de renseignement sesont vus obligés de développer des outils de calcul extrêmement sophistiqués afin de pouvoirscruter au mieux le web.

Enfin, la définition anglo-saxonne de l`intelligence nous apporte, elle aussi, de nouveaux éléments : « Intelligence is information gathered for policymakers which illuminates the rangeof choices available to them and enables them to exercise judgement »15. Cette définitiondélivre un éclairage sur les liens très particuliers qui peuvent exister entre les services derenseignement et les gouvernants. Elle démontre que les services de renseignement peuvent serévéler d`importants lieux de pouvoir.

Pour synthétiser, les traits caractéristiques du renseignement sont :-le recueil d`informations sur un adversaire potentiel, renseignement de type préventif-le traitement de ces informations : décodage, analyse (par l`homme ou la machine)-un comportement pro-actif, centré sur la défense d`intérêts, renseignement de type offensif.De ce fait, le renseignement peut être considéré comme une arme, car un bon renseignementpermet d`identifier, de cerner et éventuellement d`assiéger l`adversaire.

Autre thème important du mémoire à définir : la cryptologie.

Si l`utilisation d`Internet par les services de renseignement a engendré des innovations technologiques, telles les logiciels renifleurs, les bombes logiques, elle a aussi contribué au renouveau de certaines techniques ancestrales, au premier rang desquelles la cryptologie16. La cryptologie, du grec « kryptos oe logos », mots cachés, regroupe l`ensemble des techniques visant à protéger et à dissimuler des informations par le biais d`un code secret. Elle comporte deux facettes complémentaires : la cryptographie, qui consiste à créer des codes de chiffrement et la cryptanalyse qui consiste à casser les codes des « adversaires ». Les historiens font remonter cette science au 5e millénaire avant-J.C, dans l`Egypte antique. Les historiens rapportent comment des scribes modifiaient les hiéroglyphes sur les pierres

15 --Le renseignement est de l`information rassemblée au profit des politiciens, qui les éclaire sur leurs choix et leurpermet d`exercer leur jugement«, Commission on CIA activities within the United States, Report to the President,1975, p. 6 16 Egalement appelée science du Chiffre.

funéraires. Leur but n`était pas d`inscrire des informations confidentielles, mais d`ajouter de la solennité aux épitaphes. Néanmoins, ce qui en résulta fut la naissance d`une écriture « secrète », puisqu`elle ne correspondait pas aux standards de l`époque. Le hiéroglyphe, en tant que tel, peut lui-même être considéré comme une technique de cryptologie, un code secret. A l`exception des initiés, ce langage graphique était impossible à traduire. Lorsque l`écriture hiéroglyphique finit par disparaître, remplacée par le démotique, elle emporta ses mystères avec elle. Ce n`est qu`en 1822, soit près de trois mille ans plus tard, que Champollion parvint enfin à déchiffrer cette écriture codée.

Si les premières occurrences de la crypotologie se trouvent en Egypte, on trouve cependant trace de ces techniques dans d`autres régions très éloignées. Dans la Chine antique, les seigneurs locaux avaient recours à une forme singulière de la cryptologie : la stéganographie. Cette technique consiste à cacher des messages dans un support. Les seigneurs chinois écrivaient ainsi des messages sur de la soie très fine qu`ils enrobaient ensuite de cire. Le messager n`avait plus qu`à avaler la boulette pour être sûr que le message ne soit pas intercepté.

En Grèce antique, la cryptologie connut un fort développement. Ce fut notamment le fait de certaines cités réputées pour leur bellicosité. Parmi elles, Sparte, joua un rôle décisif. Alors que des guerres ne cessaient de l`opposer à ses voisins, Sparte s`appuya sur des procédés de chiffrement pour faire circuler en toute sécurité des messages militaires cruciaux. Sparte inventa ainsi la scytale : il s`agit d`un bâton de bois, d`un diamètre défini, autour duquel on enroulait une bande de cuir sur laquelle on écrivait un message. Une fois déroulée, les lettres apparaissaient dans un ordre incohérent. Les messager utilisaient ces bandes en guise de ceinture et les faisaient parvenir aux destinataires qui avaient en leur possession un même bâton, permettant de reconstituer le message.

Après ces débuts qu`on peut considérer comme expérimentaux, la cryptologie connut son véritable essor avec l`invention des systèmes de chiffrement par substitution. Polybe, historien grec, du IIe s. av-J.C inventa le procédé suivant :

 

1

2

3

4

5

1

a

b

c

d

e

2

f

g

h

ij

k

3

l

m

n

o

p

4

q

r

s

t

u

5

v

w

x

y

z

m = 32
t = 44

Ces procédés devinrent au fil des siècles plus complexes, jusqu`au XVI e siècle où se diffusa la substitution polyalphabétique.

Il importe de souligner que la cryptologie dès sa naissance a été l`apanage des puissants, que ce soient des chefs politiques, des militaires, ou parfois des grands marchands.

A partir du XVIIe s. l`usage de la cryptanalyse en politique devient primordial. C`est ainsi qu`après avoir cassé le code des messages huguenots durant la bataille de Réalmont en 1628, Antoine Rossignol devint l`un des hommes les plus importants de la cour de Louis XIV. Dans les décennies qui suivirent, de nombreux Cabinets Noirs furent créés dans les principaux royaumes européens. Leur mission était d`élaborer des Chiffres (codes secrets) et de percer ceux des « ennemis ».

Au XIXe s. le télégraphe entraîne un nouveau développement de la cryptologie, tant chez les militaires, que chez les grands financiers. Grâce à ce nouveau moyen de communication, il est désormais possible de faire transiter des messages codés sur de longues distances en un temps record. Le développement de la cryptologie parallèlement à celui des moyens de communication préfigure le rôle joué par cette science du Chiffre lors de la diffusion d`Internet.

Compte tenu du peu de littérature existant sur le sujet, notre recherche s`est fondée sur des informations émanant de sources très variées permettant d`avoir un panorama global de la situation. Nous nous sommes appuyée sur des textes législatifs et discours officiels, sur des revues spécialisées dans les questions de défense et de sécurité, sur des magazines ou sites internet spécialisés dans les questions ayant trait aux nouvelles technologies, sur des quotidiens et hebdomadaires généralistes. Enfin, deux types d`ouvrages ont attiré notre attention : les ouvrages de littérature relative aux questions de défense, de renseignement et d`intelligence économique, ainsi que les ouvrages de littérature théorique relative au développement d`Internet et à la question du pouvoir. Pour compléter cette recherche, nous avons interviewé plusieurs spécialistes des nouvelles technologies et du renseignement : Phil Zimmermann, créateur du logiciel PGP, Cees Wiebes, professeur en relations internationales à l`université d`Amsterdam, spécialiste du renseignement, Bernard Lang, spécialiste français des nouvelles technologies, professeur à l`INRIA et Bernard Benhamou, autre spécialiste français des nouvelles technologies.

A travers ces sources variées, nous mènerons une analyse et une réflexion sur les questions suivantes : l`utilisation d`Internet par les services de renseignement traduit-elle un renforcement significatif du pouvoir de l`Etat ? Peut-on parler d`une association Internet/ Service de renseignement au service de l`Etat ?

Dans un premier temps, nous nous interrogerons sur l`existence-même de cette association. Niée et contestée dans divers discours, elle nous semble pourtant logique, autant d`un point de vue historique, que d`un point de vue intellectuel. Cette association s`observe d`ailleurs aisément, puisque les services ont très rapidement investi la Toile.

Une fois prouvée l`existence de cette association, nous verrons qu`elle semble très vivace. D`une part, elle a permis aux services de développer l`une de leurs attributions traditionnelles, à savoir la cryptologie. D`autre part, nous verrons comment l`Etat s`est servi des compétences des services en matière d`Internet pour renforcer son pouvoir au cours de ces deux dernières décennies. Un contexte géopolitique bouleversé, à la fois par l`effondrement du Bloc Soviétique, et par les récents attentats du 11 Septembre 2001, a permis à l`Etat d`asseoir son pouvoir, en utilisant notamment les services de renseignement.

Cependant, des scandales récents semblent avoir contribué à fragiliser cette association. Si le pouvoir de l`Etat se renforce progressivement, il apparaît qu`il s`affranchit peu à peu des services de renseignement, dont l`association avec Internet pour réelle qu`elle soit, n`apporte pas toujours des résultats suffisants aux yeux des gouvernants. L`exemple américain sera à cet égard particulièrement instructif. Fragilisé « par le haut » , c`est-à-dire par l`Etat, les services de renseignement sont également concurrencés « par le bas », c`est-à-dire par des cabinets privés. Ces derniers ont en effet profité de l`aubaine Internet pour s`engouffrer dans l`univers du renseignement. N`est-ce pas la véritable révolution provoquée par Internet dans l`univers du renseignement ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo