WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. Les services de renseignement sur la sellette : Internet comme vecteur de fragilisation.

Guerre de l`information, 11 septembre 2001, tout semble avoir concouru au renforcement de l`alliance Internet/ Services de renseignement, au nom de la Défense et de la sécurité de l`Etat. La surveillance et le contrôle du Net par les services ne peut plus faire de doutes pour quiconque. C`est ainsi que se trament autour d`Internet de véritables enjeux de pouvoir. Cela signifie-t-il que l`utopie du réseau libre, où règne un joyeux chaos, a vécu ? Internet n`a-t-il fait que renforcer les services de renseignement ? Ne peut-on pas noter d`autres évolutions significatives ?

On l`a dit, l`association Internet/ Services de renseignement paraît « naturelle », tant elle correspond à l`idéal d`intelligence rusée qui caractérise les services. Cependant, certains éléments viennent mettre un bémol à cette association, qui a permis le renforcement de l`Etat. L`association Internet/ Services de renseignement a aussi ses faiblesses.

Les services de renseignement et l`armée ont très souvent été à l`initiative des nouvelles technologies (ordinateurs, cryptologie...). Et quand ils ne l`étaient pas, ils se les accaparaient rapidement (téléphone, télégraphe...). Les services de renseignement semblent ainsi en mesure d`intégrer harmonieusement les nouvelles technologies à leurs activités. Cependant, quand une nouvelle technologie voit le jour, il est toujours difficile de prévoir son succès et sa diffusion. Il arrive fréquemment que les inventeurs de nouvelles techniques soient peu à peu dépassés par leur invention. C`est le cas d`Internet. Dès sa naissance, Arpanet fut utilisé par des civils universitaires qui utilisaient le réseau afin de partager leurs recherches. Progressivement, ces chercheurs et universitaires s`approprièrent le réseau, jusqu`à la scission entre Arpanet et Milnet. La naissance d`Internet ne venait que confirmer un fait établi : le réseau, fruit des recherches du département de la défense (DoD) américain, s`était émancipé pour finalement atteindre une diffusion publique que le DoD n`aurait pu imaginer en 1969. Les services de renseignement doivent donc faire face aujourd`hui à un phénomène technique de très grande ampleur, qui pourrait bien dépasser leurs compétences. C`est ce que nous essaierons de voir dans un premier temps, en analysant d`une part les difficultés techniques auxquelles les services se sont trouvés confrontés oecontrôler Internet paraît une gageure impossible-, et d`autre part en étudiant la multiplication des « adversaires », eux aussi impossibles à contrôler.

Dans une deuxième partie, nous analyserons la récente perte de crédibilité du renseignement technique. Depuis 2001, les services de renseignement ont été confrontés à une série de polémiques et de scandales, dont leur réputation a fortement pâti. Au cOEur de ces polémiques, plusieurs questions essentielles : les services de renseignement peuvent-ils investir la Toile en toute impunité ? Le renseignement technique est-il aussi efficace qu`on veut bien le prétendre ? Ceci nous amènera à réfléchir à la relation qu`entretiennent l`Etat et les services de renseignement. L`Etat est-il toujours à l`écoute des services ? Dans quelle mesure l`Etat utilise-t-il les services de renseignement ? N`assiste-t-on pas à un affranchissement de l`Etat vis-à-vis de ses services ?

Enfin on s`interrogera sur une possible révolution en cours. Internet a affaibli les services de renseignement en compliquant considérablement leur travail. Mais parallèlement le Réseau ne permet-il pas au renseignement de quitter ses sphères traditionnelles ? Le renseignement tend en effet à devenir un véritable marché pour de très nombreux acteurs privés, laissant les services de renseignement impuissants. La privatisation du renseignement semble à l`ordre du jour.

A. Dompter l`Internet : l`impossible défi.

a. Les obstacles de la surveillance totale

On peut se demander si Internet se transforme progressivement en Macro-système Technique. Si tel était le cas, alors sa surveillance deviendrait un jeu d`enfant. En effet, Alain Gras définit les MST, comme des « ensembles composés d`objets techniques liés par des réseaux d`échange [...], les macro-systèmes techniques combinent donc :

-un objet industriel [...]

-une organisation de la distribution des flux [...]

-une entreprise de gestion commerciale [...] » 152

Dans le cas d`Internet, l`objet est l`ordinateur et l`organisation de la distribution des flux est constituée des câbles et satellites. C`est bien sûr le troisième critère qui nous intéresse. Dans la théorie des MST, l`entreprise commande à la totalité du réseau ; elle sait ce qui se passe en chaque point du système. Si ce dernier point se réalisait, Internet appartiendrait à la catégorie des MST, et alors une surveillance totale par les services de renseignement oeles services tenant le rôle de l`entreprise- deviendrait concevable. Mais qu`en est-il réellement ? Certes, Internet possède quelques unes des propriétés qui conduisent à la formation d`un MST : « La vocation d`Internet [...] est de briser les frontières, de casser les espaces naturels, ce qui correspond à une orientation première lors de la formation d`un MST »153. Comme chaque MST, Internet a « -un espace propre ou cyberespace ;

-un temps propre ou temps instantané

- l`interconnexion en réseau

- le code commun de décryptage du réel environnant ou numérisation »154.

Néanmoins précise Alain Gras, il n`existe pas encore de « possibilité de régler les flux selon des règles pré-établies ». Or, cette étape est décisive dans la constitution d`un MST : sans possibilité de régler les flux, il ne peut y avoir d`organisme central en mesure de contrôler l`intégralité du

152 Alain Gras, Les Macro-systèmes techniques, 1997, PUF, p.4 153 Alain Gras, op.cité, p.103 154 Alain Gras, op.cité, p.104

système. Cette impossibilité de mettre la main sur le Réseau « réintroduit une utopie utopie progressiste, dans un monde où les idéaux sont moribonds »155. La surveillance totale du réseau par les services s`avère illusoire, ce qui permet aux cypherpunks et autres Internautes « libertaires » de continuer à croire en la possibilité d`un web, espace de liberté. Cette impossibilité de régler les flux tient à une raison essentielle : l`architecture du web. Winn Schwartau, , spécialiste américain des questions de sécurité informatique et auteur, entre autre de Peal Harbor dot com, nous indiquait en réponse à un mail : « No one controls the Network, like in a human, as their is no central brain ». Les services de renseignement sont certes en mesure de surveiller de près les communications circulant sur le Réseau, ils ne peuvent toutefois pas contrôler (au sens anglo-saxon de « maîtriser/dominer ») la multitude de terminaux qui composent le réseau. Dès lors qu`il n`existe pas de nOEud central par lequel transite l`intégralité des informations, le contrôle est impossible. De plus, un autre élément technique constitue un obstacle majeur pour les services de renseignement : il s`agit de l`utilisation de plus en plus répandue de la fibre optique. Pour intercepter les données qui transitent par la fibre optique, la seule solution est d`avoir directement accès aux câbles et d`y poser, par exemple, une dérivation. S`il est possible de poser des dérivations sur les câbles sous-marins, ces opérations pouvant s`effectuer dans une grande discrétion, il est néanmoins beaucoup plus compliqué de s`attaquer à des câbles terrestres. Les services de renseignement voient ainsi de nombreuses informations leur échapper.

Enfin, les services de renseignement sont confrontés à un autre problème insoluble, qui rend la surveillance totale impossible : le nombre d`internautes ne cesse de se multiplier, ainsi que le nombre de mails envoyés. Les chiffres suivants (chiffres de l`ONU transmis par le Professeur Cees Wiebes) sont très parlants :

Nombre de PC dans le monde (en millions)

1990

120

1995

190

2000

500

2003

800 (estimation)

155 Alain Gras, op.cité, p.104

Nombre d`utilisateurs d`Internet dans le monde (en millions):

1990

2,6

1995

35

1996

56

1997

92

1998

145

1999

257

2000

333

2002

600

2005

765 (estimation)

D`autre part la structure interconnectée d'Internet peut se révéler un véritable danger. Si les services de renseignement parviennent à exploiter Internet pour obtenir des milliards d`informations, ils sont néanmoins conscients que le réseau devient une véritable arme dans la guerre de l`information. Pour peu qu`un virus ou une bombe logique soit introduit sur Internet, tout le réseau peut se trouver infesté et endommagé. On voit ici l`étonnant paradoxe de l`utilisation d`Internet dans la guerre du renseignement : Arpanet avait été créé précisément pour lutter contre les attaques ciblées d`un potentiel ennemi, et ce, dans un contexte de guerre recourant aux armes « traditionnelles » (missiles, bombes...). En décentralisant les structures de commandement, on s`assurait qu`aucune d`elles ne puissent être atteintes simultanément. Or aujourd`hui, l`arme est le réseau.

En 1997, la NSA, elle-même, a réalisé un exercice afin de tester différents réseaux américains. Une équipe d`informaticiens chevronnés a ainsi réussi à s`introduire dans le réseau du commandement militaire de la zone Pacifique et dans le réseau contrôlant l`infrastructure électrique du pays. Preuve était ainsi faite que l` « ennemi » pouvait être n`importe quel féru d`informatique, et non nécessairement une force armée dirigée par un pays ennemi. David Lonsdale résume la situation : « a little information power goes a long way »156 . Il n`est plus nécessaire d`avoir des armes de longue portée, des porte-avions, et des chars d`assaut modernes pour revendiquer des objectifs globaux. Grâce au réseau qui connecte des millions d`ordinateurs entre eux, une seule attaque peut avoir des conséquences ravageuses. Le pouvoir informationnel permet à lui seul de mener les Guerres modernes. Sur ce terrain se sont infiltrés de nombreux « acteurs » : terroristes, mafias, entreprises...

Les difficultés induites par l`arrivée d`Internet dans l`univers du renseignement s`observent à travers l`exemple de la NSA. On attribue parfois à cette agence méconnue des pouvoirs « surnaturels » : elle serait capable de surveiller tous nos faits et gestes, de traquer toutes nos communications. Pourtant, la réalité démontre que la NSA est faillible.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon