WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

c. Les conséquences du 11 septembre.

Après une période de 10 ans durant laquelle les services de renseignement se sont peu à peu recentrés sur de nouveaux objectifs (développement d`objectifs économiques), il semble qu`aujourd`hui nous entrions dans une nouvelle ère où prédomine à nouveau le renseignement politique et militaire. Les attaques terroristes sur New York le 11 septembre 2001, ont donné lieu à de violentes remises en cause des services de renseignement, accusés de ne pas avoir rempli leur « mission ». Depuis cette date, les crédits qui leur sont alloués ont fortement augmenté. L`ennemi a pour ainsi dire retrouvé une figure : les réseaux terroristes islamistes. Richard Haver, conseiller en matière de renseignement auprès du ministre américain de la Défense, Donald Rumsfeld110, a déclaré début 2003 que le Pentagone devait impérativement développer son propre réseau de renseignement, la CIA ne répondant pas exactement aux

109 Renaud Bellais, art.cité, p.27

objectifs du Ministère de la Défense : « Au lieu de chercher à savoir comment se porte l`économie, ou si l`industrie sidérurgique produit ou non de l`acier de qualité, nous chercherons à savoir si les ponts peuvent supporter le poids des chars américains ». Richard Haver reproche ainsi à la CIA de trop s`occuper des questions économiques aux dépens des affaires militaires. Si on peut voir dans ces griefs la trace de querelles intestines entre divers services du gouvernement américain, cette petite phrase témoigne aussi des transformations qu`a connues la CIA dans la décennie précédente.

Le 11 septembre a également conduit à une remise en question de la libéralisation de la cryptologie. En effet, peu après les attentats, le Congrès américain a incriminé la facilité d`accès à la cryptologie forte, qui selon lui, aurait été largement utilisée par les terroristes. On apprend sur le site de l`association EPIC : --In the wake of the terrorist attacks in New York City and Washington D.C. on September 11, 2001, there have been renewed calls among some lawmakers for restrictions on the use and availability of strong encryption products. In Congressional floor statements on September 13 and 19, Senator Judd Gregg called for a global "new regime" in the area of encryption which would grant law enforcement access to private keys«111. Par conséquent, le Congrès a souhaité l`intégration de « backdoors » aux produits de cryptologie afin de permettre un accès direct aux services de renseignement, relançant le débat né dans les années 1990. Néanmoins, il fut rapidement entendu qu`il était impossible de revenir sur la libéralisation. Les services de renseignement durent se résigner sur ce point.

D`autre part, le Congrès américain a fait voter le 26 octobre 2001 une loi très impopulaire parmi les Internautes américains, baptisée le Patriot Act. De son nom officiel, USAPA (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act), cette mesure renforce considérablement les pouvoirs de surveillance de l`Etat américain. Le Patriot Act est considéré comme une très sérieuse menace pour les libertés civiles, ainsi que pour la démocratie, car il donne de grands pouvoirs aux agences de renseignement en

110 Secrétaire de la Défense américain (2001 - ) 111 --Suite aux attaques terroristes sur New York et Washington le 11 Septembre 2001, plusieurs législateurs firent des appels renouvelés pour exiger des restrictions sur l`utilisation et la diffusion de systèmes puissants de cryptologie. Dans des déclarations au Congrès les 13 et 19 Septembre, le Sénateur Judd Greg a appelé à la mise en

matière d`interceptions de communication. Rappelons qu`en février 2000, un rapport sur la communauté du renseignement américaine, transmis au Congrès, signalait que la surveillance électronique devait être strictement encadrée : « En raison de ses capacités intrusives potentielles et des implications concernant la vie privée des résidents américains, [la surveillance électronique] est sujette à une stricte régulation de par son statut (The Foreign Intelligence Surveillance Act) »112. Dans ces mêmes standards légaux, il est précisé qu`il est nécessaire de remplir un mandat auprès de l`Attorney général, lorsque l`on souhaite surveiller une correspondance électronique. Il faut apporter des preuves démontrant que le suspect peut être une « puissance étrangère ou l`agent d`une puissance étrangère ». Toutefois, dans le cas des « non-U.S. persons »113, il suffit de montrer que l`information à acquérir concerne directement la défense ou la sécurité nationales pour qu`un tel mandat soit obtenu. Mais avec le Patriot Act, la législation habituelle est battue en brèche : le gouvernement a désormais une bien plus grande marge de manOEuvre et n`est plus systématiquement obligé d`en référer à une Cour. Le Patriot Act autorise en particulier le Gouvernement, via ses agences de renseignement, à contrôler les sites visités par des individus particuliers, ou encore à avoir accès aux données enregistrées par les ISP (Internet Service Provider114).

Cette loi a entraîné une vaste levée de boucliers des défenseurs des droits civils qui craignent que le Patriot Act ne soit utilisé à tort et à travers 115. L`une des transformations majeures liée au Patriot Act est le nouveau rôle accordé aux agences de renseignement extérieures, CIA et NSA. Tandis que la loi américaine interdisait à ces agences d`effectuer des activités de renseignement à l`endroit des citoyens américains, elles sont désormais autorisées à collaborer avec le FBI aussi bien qu`avec toute instance judiciaire : « The "USA PATRIOT Act" permits the wide sharing of sensitive information gathered in criminal investigations by law enforcement agencies with intelligence agencies including the CIA and the NSA,

place d`un --nouveau régime« global dans le domaine de la cryptologie, qui permettrait de garantir un accès légal renforcé aux clés privées«. http://www.epic.org/crypto/112 Legal Standards for the Intelligence Community in Conducting Electronic Surveillance, Rapport auc Congrès des Etats-Unis, février 2000.113 Une « US person » est soit un citoyen américain, soit un étranger ayant obtenu la résidence permanente. 114 Fournisseur d`accès à Internet 115 Carine Talbot, 01net., art. Etats-Unis : la surveillance des Internautes peut commencer, 30 oct.2001

and other federal agencies including the INS, Secret Service, and Department of

Defense »116.

De son côté, le FBI utilise depuis 2000 un logiciel d`interception des données, baptisé Carnivore, dont l`utilisation a été renforcée après le 11 septembre. Il s`agit d`un logiciel que le « Bureau » implante directement dans les infrastructures techniques des fournisseurs d`accès, et qui leur permet de récupérer des adresses sur le web, le contenu des e-mails, toute information concernant des suspects. Il justifie ainsi le recours à de pareils moyens : « The use of computers and the Internet is growing rapidly, paralleled by exploitation of computers, networks, and data bases to commit crimes and to harm the safety, security, and privacy of others. [...] Hackers break into financial service companies systems and steal customer home addresses and credit card information; criminals use the Internet's inexpensive and easy communications to commit large scale fraud on victims all over the world; and terrorist bombers plan their strikes using the Internet. Investigating and deterring such wrongdoing requires tools and techniques designed to work with new evolving computers and network technologies »117. Grâce à Carnivore, le FBI peut désormais surveiller les courriers électroniques.

Le Patriot Act et Carnivore semble mettre en danger la démocratie. A trop vouloir faire régner la sécurité, l`Etat pourrait finir par étouffer les libertés. C`est ce qu`exprime Christian Chocquet, auteur de l`ouvrage Terrorisme et criminalité organisée : « les autorités notamment dans les sociétés démocratiques peuvent également exploiter l`image de la terreur à leur profit, en affirmant notamment leur propre légitimité face à la violence aveugle »118. En effet, il est

116 « Le Patriot Act permet un partage étendu d`informations sensibles acquises lors d`investigations criminelles, entre les services chargés du respect de la loi, les services chargés du renseignement extérieur, CIA et NSA, et d`autres services fédéraux tel l`INS, le Service Secret et le Département de la Défense ».http://archive.aclu.org/congress/l102301j.html

--L`utilisation des ordinateurs et d`Internet croît rapidement. Parallèlement les PC, les réseaux, les bases données,sont de plus en plus utilisés pour commettre des crimes, et nuire à la sûreté, la sécurité, et la protection de la vie privée d`autrui.Les hackers s`introduisent dans les services financiers d`entreprises afin d`y voler les adresses de leurs clients et les informations liées à leurs cartes de crédit; les criminels utilisent le réseau Internet facile d`accès et bon marché pour communiquer, afin de commettre de l`escroquerie à grande échelle; les terroristes utilisent Internet pour monter leurs attaques. Enquêter et militer ces pratiques criminelles requiert des outils et des techniques capables de s`adpater à des ordinateurs et des technologies en perpétuelle évolution«. FBI press room, Statement on Internet and Data Interception Capabilities developed by FBI. 118 Christian Chocquet, Terrorisme et Criminalité organisée, L`Harmattan, 2003, p.83

indubitable que les Etats démocratiques ont cherché à renforcé leur pouvoir suite au 11 Septembre. A l`heure, où de nombreux essayistes et politologues évoquaient la fin de l`Etat, ces sanglants attentats ont permis aux Etats démocratiques (les plus concernés par la « fin de l`Etat ») de prouver leur existence indispensable, surtout dans leur fonction régalienne de défense du territoire et des citoyens et ce, dans des conditions parfois peu démocratiques.

Début 2003, de nombreuses associations se sont émues lorsqu`est apparu sur le web le premier jet de ce qui devait être le Patriot Act II (Domestic Security Enhancement Act). Suite à une « fuite », ce document du Department of Justice a été publié sur le web, provoquant de véritables leviers de boucliers. Le Patriot Act II serait en effet une version « endurcie » de la première loi USAPA, étendant encore les capacités de surveillance de l`Etat américain, permettant entre autres des arrestations secrètes, élargissant les possibilités d`interceptions des communications privées, soumettant les ISP à des contrôles croissants. Cependant, à ce jour, cette loi n`a toujours pas été votée. Pour les défenseurs des libertés civiles, parmi lesquels de très nombreuses associations prônant le respect des droits des internautes, le Patriot Act est un véritable camouflet pour la démocratie américaine, puisqu`il remet en cause le système de « check and balances » hérité des Pères Fondateurs.

En tout état de cause, les services de renseignement se sont considérablement renforcés suite aux attentats du 11 septembre. Pour certains, ce renforcement est précisément lié aux faiblesses119 mises en lumière par les attentats : « Tous ces articles dans les journaux qui dénoncent les «défaillances massives» du renseignement, créent un climat dans lequel les organisations de renseignements ou de sécurité sont invitées à se déchaîner »120. La NSA pratique des interceptions de plus en plus fréquentes afin de pouvoir cerner des suspects. Cees Wiebes121, spécialiste des questions de Défense et de renseignement, le confirme : « The Internet is targeted much harder compared to the past »122. Concernant la NSA, on peut se demander si ses interceptions de messages électroniques ne deviennent pas abusives.

119 cf. III partie 120 Interview de John Pike, « Des changements massifs sont en train de s`opérer dans le renseignement », Libération, 7 juin 2002.121 Professeur au Département des Relations Internationales de l`Université d`Amsterdam, spécialiste des questions de Défense et de Sécurité. 122 « Internet est bien plus surveillé qu`auparavant [avant le 11 septembre] ». Cees Wiebes est l`auteur de Intelligence and the war in Bosnia, Lit Verlag, 2003

L`agence s`est en effet retrouvée au cOEur d`une sérieuse controverse, qui prouve à quel point le rôle d`Internet est primordial dans la guerre du renseignement. Le quotidien britannique « The Observer » a révélé en mars 2003 que la NSA menait une opération d`espionnage d`envergure à l`égard de membres du Conseil de Sécurité de l`ONU afin d`établir si leur vote irait à George W. Bush, dans le cas où celui-ci souhaiterait déclencher une guerre contre l`Irak. L`affaire a été révélée par la publication d`un memorandum de Frank Kosa, « Defense Chief of Staff » à la NSA. Le mémorandum demandait d`intercepter à la fois les communications téléphoniques et électroniques des membres concernés123. L`association Internet/ Services de renseignement est manifeste ; cependant, il est possible de se demander si de telles affaires ne finissent pas par nuire à la crédibilité des services. Nous y reviendrons en troisième partie.

S`il paraît évident que le 11 septembre a eu un très fort impact sur la communauté américaine du renseignement, la France a, elle aussi, choisi de réviser le rôle de ses services. Dans l`Avis pour le projet de loi de finances 2003 (Section Défense -Espace, communication et renseignement), le député Yves Fromion indique que « les attentats commis contre les Etats-Unis, le 11 septembre 2001, invitent à réfléchir sur l`adéquation des structures et des moyens aux menaces nouvelles.[...] Le projet de loi de programmation militaire pour les années 2003-2008 met tout particulièrement l`accent sur ce défi majeur et il y apporte un début de réponse, en optant résolument pour des coopération européennes plus étroites. »124 Il insiste ainsi sur le renforcement nécessaire du système C3R (Commandement, Communications, Conduite des opérations, Renseignement), qui depuis quelques années est considéré comme le centre névralgique des armées. Le projet de loi précise qu`il faut « conforter les financements des unités et des services de renseignement pour renforcer leur efficacité ». Il reste cependant assez timide sur la question de la guerre du renseignement via les nouvelles technologies. En effet, Yves Fromion se contente du conditionnel lorsqu`il évoque la nécessité de mener une réflexion sur « la guerre informatique qui devrait être essentielle pour le renseignement à l`avenir ». Il nous semble que l`indicatif serait le bienvenu, la guerre du renseignement sur Internet étant désormais plus qu`avérée.

123 Article de l`Observer : http://observer.guardian.co.uk/print/0,3858,4621449-102275,00.html

Le député insiste sur la vertigineuse différence entre la France et les Etats-Unis, en matière de budget de défense. Le budget militaire américain est en effet vingt « fois plus important que l`ensemble des budgets européens ». Concernant plus précisément la communauté du renseignement, les Etats-Unis ont prévu en 2003 un budget de 30 milliards de $ (dont 3 milliards pour la CIA).125 Le tableau ci-dessous montre, à titre d`exemple, les évolutions budgétaires entre 2001 et 2003 pour le domaine spatial. On constate que les activités spatiales ayant pour objectif le renseignement passent d`un budget de 7, 163 milliards de dollars à 9,360 milliards en 2003.

Les priorités budgétaires des Etats-Unis dans le domaine spatial

Années fiscales

2001 (budget voté)

2002 (budget voté)

2003 (budget demandé)

Renseignement

7163, 2

7618, 8

9360,0

Communication

1289,7

2028,9

2862,4

Alerte avancée et lutte anti-balistique

1164, 4

1038,5

1386, 9

Lanceurs

1765, 2

1642, 5

1307, 7

Navigation

506,9

518,0

772, 6

Météorologie

187, 8

237,6

324,3

Suivi des satellites

89,5

175,4

156,5

Recherche générique

85,3

92,0

96,6

Total

12 252

13351,7

16 267

Variation

 

+ 9, 0%

+21,8%

Source : Euroconsult 2002

124 Projet de loi de finances pour 2003 (Avis), Défense oe Espace, communication et renseignement, Yves Fromion. 125 Le Monde, article de Jacques Isnard, 30 janvier 2003

L`avance des Etats-Unis dans les technologies de l`information et de la communication est telle qu`une fois encore, Yves Fromion, n`envisage de renforcement des activités de renseignement qu`au niveau européen. « L`écart entre les deux rives de l`Atlantique est d`ailleurs appelé à s`accentuer puisque les Etats-Unis ont réorienté leurs priorités en privilégiant :

- l`exploitation des informations grâce au développement de technologies de text minding, c`est-à-dire de sélection des renseignements

- la guerre centrée sur les réseaux (concept de network centric warfare), à travers la mise en OEuvre du programme war information network-tactical (WIN-T) »126

Dans le rapport spécial de Bernard Carayon sur la communauté française du renseignement, il apparaît que les crédits « Renseignement » du ministère de la Défense en 2003 ont progressé de 5,3% par rapport à 2002, passant ainsi de 288, 4 à 303, 8 millions d`euros. Notons en particulier qu`entre 2002 et 2003, le budget « matériel et fonctionnement » de la DGSE est passé de 24,3 à 33,2 millions d`euros, tandis que le budget « infrastructures » passait lui de 48,9 à 51,3 millions d`euros. Or ces deux agrégats concernent vraisemblablement des installations liées à Internet.

Le rapport précise que dans les moyens de fonctionnement, il faut enregistrer « l`augmentation des coûts liés à l`utilisation des réseaux de télécommunication à haut débit [...], et l`augmentation des charges engendrées par la séparation des différents réseaux informatiques liés aux exigences de la sécurité des systèmes d`information ». Enfin en matière d`infrastructure, les coûts porteront sur « l`aménagement et l`entretien des réseaux et des centres d`interceptions, la construction de nouveaux centres d`interception »127. Il est intéressant de noter que dans ce rapport spécial consacré au renseignement, le nom d`Internet n`est jamais cité ; le rapporteur privilégie le terme « réseaux ». Doit-on en déduire que la communauté française du renseignement se méfie de cette technologie d`origine américaine, ou ne veut-elle avouer ouvertement travailler sur le réseau mondial ? Il est cependant indubitable qu`Internet se cache derrière certains termes du rapport. Bernard Carayon note en effet : « Outre l`adaptation aux nouvelles technologies de télécommunication, le volume d`informations recueillies nécessite une refonte complète du système d`information pour le pilotage de la

126 Projet de loi finances pour 2003, Avis, Yves Fromion 127 Projet de loi de finances pour 2003, Rapport spécial, p.11

recherche technique. » Voilà résumée en quelques lignes, la problématique que nous avions mise en lumière plus haut. Mais d`Internet il n`est point question !

D`autre part, les conséquences du 11 septembre ont également eu une traduction dans les textes de loi. En 2003, l`Assemblée Nationale a promulgué la loi sur la sécurité intérieure. Cette loi a eu un grand retentissement dans la communauté des Internautes. Elle contient en effet trois articles relatifs à Internet, dont on peut juger qu`ils portent gravement atteinte à la liberté des Internautes :

o Article 17 (perquisitions informatiques sans mandat. Entrée en vigueur dès promulgation de la loi)

o Article 18 (accès immédiat aux données par la police judiciaire. En attente d'un décret en Conseil d'État pris après avis de la CNIL).

o Article 20 (modification de l'article 29 de la LSQ pour permettre aux opérateurs de télécommunication de conserver certaines données en vue d'assurer la sécurité de leurs réseaux. Entrée en vigueur dès promulgation de la loi). 128

Bien que cette loi ne fasse pas intervenir directement les services de renseignement, il est néanmoins intéressant de constater qu`elle constitue une sorte de parallèle avec le Patriot Act. Dans les deux cas, il paraît évident que l`Etat cherche à établir une surveillance renforcée d` Internet.

128 http://www.iris.sgdg.org/actions/loi-si/

La position européenne

Au niveau européen plusieurs directives réglementent les interceptions de données numériques et leur accès aux services de police et de renseignement. Avant le 11 septembre 2001, l`une des directives les plus importantes en ce domaine était la directive 95/46/CE qui permettait l`interception de données concernant la défense des intérêts nationaux. Le texte de cette directive, relative à la protection des personnes physiques à l`égard du traitement des données à caractère personnel et à la libre circulation de ces données, précise qu`elle ne s`applique pas « en tout état de cause aux traitements/activités concernant la sécurité publique, la défense, la sûreté de l`Etat (y compris la prospérité économique de l`Etat lorsque ces traitements sont des questions de sûreté de l`Etat/ lorsqu`il s`agit d`activités liées à la sûreté de l`Etat) »129. On voit ici que l`interception des données à caractère personnel est justifiée dès lors que les intérêts de l`Etat sont en danger.

Dans l`arrêt Rotaru contre Roumanie du 4 mai 2000 (Cour Européenne des Droits de l`Homme, CEDH), la Cour « rappelle que le pouvoir de surveiller en secret les citoyens n`est tolérable d`après la Convention que dans la mesure strictement nécessaire à la sauvegarde des institutions démocratiques ». La CEDH s`était montrée sévère après les révélations concernant Echelon : « un système de surveillance secret destiné à garantir la sécurité nationale porte en soi le risque de saper ou de détruire la démocratie sous prétexte de la défendre »130 . Il semble pourtant qu`après le 11 septembre 2001, l`Europe ait elle aussi décidé de privilégier la défense et la sécurité des Etats aux dépens des libertés des citoyens.

De nouvelles directives et de nouveaux amendements ont été votés, déclenchant parfois les foudres des associations dédiées à la protection de la liberté d`expression. Reporters Sans Frontières a ainsi publié un rapport intitulé 11 septembre 2001 oe11 septembre 2002, Internet en liberté surveillée dans lequel ils dénoncent les dérives de nombreux Etats et également de l`Union Européenne. En Allemagne, une série de mesures pour la lutte antiterroriste ont été

129 Rapport Echelon, p. 88 130 Rapport Echelon, p.95

adoptées131 : parmi celles-ci, la décision d`abolir la séparation entre les services de police et de renseignement a été particulièrement contestée.

Au niveau européen, le Parlement a adopté le 30 mai 2002 un projet de révision de l`article 15 de la Directive européenne de 1997132, portant sur la protection des données et informations dans le secteur des télécommunications. Cette révision oblige les Etats membres de l`Union « à voter des textes permettant de conserver des données relatives au trafic des télécommunications (téléphones et communications électroniques) et à garantir leur accès au service de police et de renseignement ». Ces amendements ont été acceptés par la Commission le 17 juin 2002.

Le doute peut-il encore être permis ? Depuis septembre 2001, la France et les Etats-Unis ont cherché à renforcer leur emprise sur le réseau, notamment en facilitant toujours les capacités d`interception, de saisie du matériel, d`intervention auprès des ISP... En 1993, François Léotard, alors ministre de la Défense, disait, « la nation tout entière doit savoir que l`efficacité du renseignement est désormais l`une des conditions de sa survie »133. Prononcée près de dix ans avant les attentats du 11 septembre, cette opinion peut paraître visionnaire, tant elle justifie les dernières lois et mesures prises suite aux attentats.

131 Ces mesures sont surmnommées l » « Otto-Katalog », en référence au ministre de l`intérieur Otto Schily, et à un catalogue de correspondance « fourre-tout ».132 Directive concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Directive 97/66/CE133 id., p.30

C. Le contrôle de l`information : enjeu du XXI e siècle

« L`information-renseignement, clé du nouveau monde qui vient »134

Nombreux sont les sociologues qui pensent que l`irruption d`Internet a inauguré magistralement l`Ere de l`information135, pour reprendre le titre du best-seller de Manuel Castells. En effet, grâce au réseau, l`information est désormais partout présente, mobilisable à chaque instant, rapide et évolutive ; elle devient une ressource, une richesse. Parce qu`ils ont très rapidement pris conscience de ce phénomène, les services de renseignement ont investi la Toile. Leur présence s`explique également par les conflits qui se déchaînent aujourd`hui autour de l`information. Internet est devenu le champ de bataille de ce que l`on appelle désormais la Guerre de l`Information ou Information Warfare en anglais. Encore une fois, on constate que les armes traditionnelles semblent en grande partie dépassées : la Guerre de l`Information « consiste à utiliser l`électronique comme technologie hégémonique, succédant dans ce rôle au militaire »136.

Pour comprendre ce que les services de renseignement entendent derrière cette notion désormais courante, écoutons le général Minihan, directeur de la NSA entre 1996 et 1999: « [La Guerre de l`Information], c`est une manière d`accroître nos capacités en utilisant l`information pour prendre de bonnes décisions et les mettre en OEuvre plus rapidement que notre ennemi. C`est une manière d`altérer complètement sa perception de la réalité, et une méthode pour utiliser tout ce qui est à notre disposition afin de prédire et de contrôler ce qui va se produire demain, avant même que l`ennemi saute du lit et pense à ce qu`il va faire aujourd`hui »137. Le renseignement n`est plus seulement un instrument, un élément d`un cycle complexe, il devient directement une arme.

134 Expression du Général Pichot-Duclos, cité par Pierre Pascallon. 135 Manuel Castells, L`Ere de l`information, Fayard, Paris, 1998 136 Paul Virilio, op. cité, p. 146 137 Cité par Jean Guisnel, op. cité, p.212

La Guerre de l`Information est définie par trois types d`action: « toute action pour bloquer, exploiter, corrompre, ou détruire l`information de l`ennemi et le fonctionnement de son système d`information ; la protection de notre propre système contre ces mêmes actions ; et l`exploitation des données recueillies par celui-ci »138.

Le savoir « devient un élément clé de la lutte pour le pouvoir ».139 Pour Manuel Castells, auteur de L`Ere de l`information, la société contemporaine est marquée du sceau de l` « informationnalisme », caractérisé par « le développement technologique, l`accumulation du savoir, et la complexité croissante du traitement de l`information »140. « Le terme informationnel caractérise une forme particulière d`organisation sociale, dans laquelle la création et la transmission de l`information deviennent les sources premières de la productivité et du pouvoir »141.

Alvin Toffler142, auteur de la Troisième vague et grand théoricien de la révolution de l`information, va dans le même sens : « Ce qui est nécessaire [aux sociétés avancées], c`est d`accéder aux banques de données et aux réseaux de communication du monde, de les contrôler »143. Ainsi chacun s`accorde sur l`importance de la possession d`informations, et dans un tel contexte, il semble évident que les services de renseignement ont leur carte à jouer. « C`est donc dans cette « société de l`information » que la fonction séculaire du renseignement doit logiquement prendre tout son sens et se propulser au premier rang des moyens et des armes de la politique de défense et de sécurité nationale »144. On retrouve la définition du pouvoir donnée par Foucault, comme étant une possession différentielle de la connaissance. Bradley Thayer, professeur de sciences-politiques à l`université de Duluth, MI, reprend d`ailleurs cette idée-force : « The existence and maintenance of an asymmetric information warfare capability is essential [...] The information system is becoming a strategic center of gravity and must be

138 Renaud Bellais, art.cité, p. 30 139 Francis Beau, opus. Cité, p10 140 Manuel Castells, L`Ere de l`Information, T. 1 La société en réseaux, p.39 141 ibid. , p. 43 142 Alvin Toffler (1928-), futurologiste américain. Dans ses ouvrages dont les plus connus sont « Future shock » , « Powershift » et « The third wave », alvin Toffler cherche à faire ressortir les traits principaux du monde contemporain, et leurs conséquences dans l`avenir.143 Alvin et Heidi Toffler, Guerre et contre-guerre, Fayard, Paris, 1994, p.350 144 La Lettre de la Rue Saint Guillaume, art. « L`ardente obligation du renseignement », Bertrand Warusfel.

defended as such »145. Pour détenir aujourd`hui le pouvoir, il faut avoir plus d`informations que son voisin, une meilleure information, et si possible l`avoir plus tôt. « Dans cette civilisation dématérialisée, c`est surtout la connaissance qui crée la valeur. On a déjà produit plus d`informations au cours des trente dernières années que pendant les dix mille ans précédents, l`on s`attend à leur doublement tous les cinq ans ». La possession de l`information est un enjeu de taille, aussi bien pour les services de renseignement que pour les armées confrontées à un nouveau type de guerre.

Se positionner sur Internet, être en mesure de surveiller le réseau, est désormais une source de pouvoir. Néanmoins, le pouvoir vient également de la capacité de traiter l`information, et c`est ici qu`interviennent directement les services de renseignement. Il convient de rappeler que l`information n`est pas la connaissance, ni le renseignement ; si Internet donne accès à un nombre croissant d`informations, cela ne signifie pas que le renseignement et la connaissance sont plus faciles à obtenir. Les services de renseignement, pour être performants, doivent être à même de traiter et analyser les milliards d`informations qu`ils recueillent.

Nous nous retrouvons ainsi dans une situation où l`industrie et les ressources naturelles, ne sont plus seules à contribuer à la prospérité économique d`un pays : le nouveau facteur-clé de la création de richesses est la maîtrise de l`information. Posséder sur son territoire de nombreux serveurs, câbles, détenir de nombreux satellites, devient une source de pouvoir sans équivalent. De ce point de vue, les Etats-Unis dominent tout autre pays : « Actuellement maîtres incontestés de l`Internet, [les Etats-Unis] détiennent la mémoire scientifique et culturelle de la planète »146 .Un plan du gouvernement américain, intitulé Information superiority147, susceptible d`aboutir en 2030, prévoit le contrôle de l`information planétaire par la maîtrise des infrastructures de communication. L`objectif est à la fois militaire et politique, puisqu`un tel système permettrait de surveiller les Etats et parallèlement de détenir les clés de l`information mondiale : « Information

145 --L`existence et le maintien d`une capacité de guerre assymétrique de l`information est essentiel[...] Le système de l`information devient un centre de gravité stratégique et doit être défendu comme tel«. Security Studies, automne 2000, art. de Bradley A. Thayer, The political effects of Information Warfare. 146 Claude Monier, Défense nationale. 147 http://www.defenselink.mil/execsec/adr1999/chap7.html

superiority is the capability to collect, process, and disseminate an uninterrupted flow of information while exploiting or denying an adversary`s ability to do the same ».148

Pour David Lonsdale, l`information constitue la « 5e dimension » -ou infosphère- dans le domaine de la stratégie (les autres étant la terre, la mer, l`air, et l`espace). Il en donne la définition suivante : l`infosphère est « une entité polymorphe où l`information existe et circule »149. Dans cette sphère, les armes sont les virus, les programmes renifleurs, les bombes logiques (programme inséré dans un logiciel ou un système d`exploitation dans le but de détruire ou endommager des données). La maîtrise de l`infosphère devient la « capacité à utiliser l`infosphère pour la poursuite des objectifs stratégiques, et la capacité de prévenir l`ennemi de faire de même. » Contrairement au laïus récurrent selon lequel Internet serait un vaste espace sans frontière, Lonsdale constate que le cyberspace est de moins en moins caractérisé par l`absence de localisation précise. Au contraire, l`information est de plus en plus territorialisée, dans la mesure où elle est revendiquée par les entreprises, les Etats. La surveillance et le contrôle de l`information par les services de renseignement deviennent un enjeu d`importance vitale, en ce qui concerne le pouvoir des Etats.

Dans la revue Défense Nationale, Stanislas de Maupéou écrivait en 2001 : « Les forces armées ont pris conscience des formidables occasions offertes par le réseau Internet, en particulier s`agissant de la résolution de crises, de la maîtrise de l`information, et du travail d`état-major »150. C`est bien la preuve qu`Internet est désormais un instrument incontournable en matière d`acquisition de renseignement, y compris au niveau opérationnel. Yves Fromion, dans l`Avis « Défense » du Projet de loi 2003151, souligne le rôle prégnant de l`information dans la mise en place des armées : « L`efficacité opérationnelle des armées repose sur l`articulation de leurs capacités respectives et sur la maîtrise de l`information [...] Privilégiant les réseaux et les services interarmées, les nouveaux systèmes de transmission, de liaison et de

148 « La supériorité informationnelle est la capacité de collecter, d`analyser, et de disséminer un flot ininterrompu d`information, tout en empêchant un adversaire de faire de même ». Rapport Joint Vision 2010, cité sur le site de la NSA.

149 David Lonsdale, Information power : Strategy, Geopolitics, and the Fifth Dimension, p. 139 150 Stanislas de Maupéou, Défense nationale, avril 2001 151 Projet de loi finances pour 2003, Avis, Défense, Espace, communication et renseignement, Yves Fromion,Député.

commandement reposent sur une confidentialité, une sécurité et une fiabilité plus grandes ». En conclusion, Yves Fromion note que « le budget [...] conforte les moyens de fonctionnement des services et des unités spécialisées dans la collecte du renseignement. [...] Sans moyens de reconnaissance, de communication, et de renseignement performants, les forces armées ne peuvent accomplir en toute autonomie leurs missions ». Il semblerait qu`on ait affaire à une politique volontariste visant au renforcement des activités de renseignement et de communication, domaines dans lesquels Internet est devenu une clé essentielle. Cependant, il est intéressant de noter encore une fois, que le nom du Réseau n`est jamais cité dans le rapport d`Yves Fromion. Seuls le sont quelques réseaux spécifiques à vocation militaire (en particulier Socrate).

Que ce soit aux Etats-Unis ou en France, la lutte pour l`information semble engagée. Néanmoins, le terme « Information Warfare » n`est peut-être pas satisfaisant, ne s`agit-il pas en effet d`une « Intelligence Warfare » ? En effet, comme nous l`expliquions plus haut, ce qui compte dans cette conquête, c`est non pas l`accumulation massive d`informations, mais la main-mise sur l`information analysée et comprise, c`est-à-dire le renseignement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci