WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Sécurité collective et maîtrise de l`information : les deux pivots actuels de l`association Internet/ Services de renseignement.

« Le renseignement est la meilleure et peut-être la seule arme dont disposent les Etats et les sociétés pour se défendre contre les menées subversives des multinationales du crime organisé, mafias, réseaux de trafiquants... »60

Une fois l`association indéniablement posée, il convient de s`interroger sur ses applications concrètes les plus récentes, et sur leurs implications en terme de pouvoir. La technologie Internet, contrairement à tous les discours prédisant la fin de l`Etat n`a-t-elle pas, dans une certaine mesure, permis le renforcement de ce dernier ? En effet, l`une des fonctions régaliennes de l`Etat est la défense des intérêts nationaux. Or il semblerait que l`usage d`Internet fait par les services de renseignement se soit en grande partie basée sur cet objectif. Dans cette dernière décennie qui a vu l`immense succès d`Internet, il faut cependant veiller à faire une distinction entre deux périodes, avec une césure très marquée à la date-clé du 11 septembre 2001. Durant la période pré-2001, la présence sur le Net des services de renseignement est déjà bien marquée, mais le 11 septembre représente un véritable tournant. Dès lors, le pouvoir des services de renseignement semble décuplé, de même que leur contrôle d`Internet.

On reviendra ici sur le précieux instrument de pouvoir que constitue la cryptologie avant d`évoquer la mise en place du système mondial de recueils d`information appelé « Echelon », géré par la National Security Agency, et véritable symbole de l`action des services de renseignement dans la période pré-2001. Nous nous attacherons ensuite à analyser les conséquences du 11 septembre sur le binôme Internet/ Services de renseignement. L`outil Internet ne devient-il pas partie intégrante d`une véritable révolution stratégique au niveau de l`Etat ? Nous nous intéresserons ici au nouveau concept de C4SIR : le contrôle de l`information devient en effet l`enjeu du XXI e siècle.

60 Regards sur l`actualité, janvier 1994, p.8

A. Le développement de la cryptologie

Maîtriser Internet, c`est entre autre avoir accès à son contenu. Or les services de renseignement ont dû lutter ces dernières années contre de nombreux mouvements prônant la protection de la vie privée sur le Net. Une longue polémique s`est engagée sur la question de la cryptologie. Pour les services, le maintien du statut de la cryptologie comme « arme » devait leur permettre de conserver un pouvoir qu`ils n`avaient jamais consenti à partager. Nous verrons que la situation a beaucoup évolué, semblant bénéficier aux Internautes. Le 11 septembre a ensuite ravivé la polémique.

a. La longue main-mise des services de renseignement sur la cryptologie

A l`époque d`Arpanet, comme nous le mentionnions plus haut, la NSA distribuait des systèmes de cryptographie à ceux en émettant le souhait. Si les personnes concernées s`assuraient ainsi la confidentialité de leur communication eu égard à d`éventuels arpanautes indiscrets, il ne faisait de doutes pour personne que ces communications étaient entièrement transparentes à la NSA, qui détenaient toutes les clés permettant le déchiffrement. Le paysage évolue toutefois avec l`explosion d`Internet. De véritables batailles s`engagent autour de la cryptologie. Aux Etats-Unis, les services commencent à craindre la multiplication des systèmes cryptographiques, qui rendraient leur travail d`interception plus délicat. De leur côté, les services français tentent de conserver leur monopole sur la cryptologie, inquiets des conséquences qu`aurait sa libéralisation. Il faudrait en effet multiplier les équipes dédiées au cassage de codes, se résigner à voir de nombreuses communications cruciales leur échapper. C`est pourquoi l`Etat s`est longtemps efforcé de maintenir des lois très sévères sur la cryptologie : en défendant ses textes, il s`assurait que seuls les services de renseignement à son service, étaient en mesure de produire des communications à quasi-100 % sécurisées. La cryptologie se révélait un formidable instrument de pouvoir. Avec Internet cependant, la situation allait évoluer rapidement. Revenons tout d`abord sur le rôle historique de la cryptologie.

Il faut en effet rappeler que la cryptologie s`est longtemps cantonnée au domaine militaire. Le déchiffrement de missives émanant d`armées ou de gouvernement adverses a toujours constitué une « arme » de première importance. En 1942, Alan Turing, scientifique anglais qui travaille alors pour le compte du gouvernement de Churchill, parvient à casser le code d`Enigma, une machine de chiffrement utilisée par l`Etat-Major allemand, que d`aucuns considéraient comme « impénétrable ». A partir de cette date, la cryptologie va peu à peu s`introduire dans l`informatique : les ordinateurs, grâce à leur puissance de calcul, vont permettre aux systèmes cryptologiques d`atteindre un niveau de complexité sans précédent. Le début de ces recherches coïnciden avec la création de la NSA (1952), qui dès lors sera à la pointe des nouvelles technologies liées à la cryptologie.

Pendant la Guerre Froide, une véritable bataille se livre entre les deux Blocs chacun tentant de développer des solutions cryptologiques ultra-sophistiquées. L`enjeu est considérable : pour chacun des deux côtés, avoir accès aux secrets les mieux gardés de son adversaire peut constituer une chance de dominer définitivement. On comprend dans ce contexte en quoi la cryptologie peut se révéler une arme. Son développement répond à un double impératif : protéger ses secrets et rendre transparents ceux de ses ennemis. Si durant la Guerre Froide, le secret et le rôle des services de renseignement sont à leur apogée, on peut s`interroger sur la situation actuelle. Lucien Sfez souligne que le développement d`Internet s`est accompagné du mythe de la transparence. Est-ce à croire que le troisième millénaire sera celui du « Zero Secret » ? Si tel était le cas, la cryptologie deviendrait un instrument inutile. Mais il paraît absurde d`opter pour cette position. La transparence reste un mythe.... Et le secret perdure.

Le secret fait fantasmer. C`est probablement pourquoi les agents secrets jouissent de cette mystérieuse aura auprès du public. Le secret évoque une sorte d`univers parallèle inaccessible au commun des Mortels. Seule une élite saurait avoir les clés de certaines informations ultra-confidentielles. Mais Internet est-il propice au secret ? Ne tend-il pas à rendre le secret désuet, démodé ? Avec Internet, de très nombreuses informations sont désormais en accès libre. Le rapport de la Commission Aspin-Brown61 indique qu`actuellement 95% des informations

61 Commission également appelée Commission on the Roles and Capabilities of the United States Intelligence Community, mise en place en 1994 pour faire un état des lieux de la communauté américaine du renseignement.

détenues par les services de renseignement proviennent de sources dites ouvertes. Seuls les 5% restant sont des secrets dérobés. L`espionnage traditionnel qui consistait à dénicher des informations tenues secrètes a donc dû évoluer. La priorité devient le recueil et surtout l`analyse des millions d`informations disponibles. Pénétrer subrepticement chez des adversaires potentiels afin d`y dérober des documents secrets semble devenu hors-norme. En outre, on peut s`interroger sur la survivance du secret à l`heure où Internet permet une circulation ultra-rapide de l`information. Combien de temps une information peut-elle encore restée secrète ? Pour certains, « vite périmée, l`information doit être consommée fraîche et pas seulement l`information opérationnelle : la retenir c`est souvent la rendre inutile »62. Malgré ces discours clamant l`apparition d`une transparence totale et irréversible, il apparaît que la cryptologie a connu un développement exponentiel avec la diffusion progressive du Réseau.

On assiste ainsi à un échec de la théorie cybernétique qui prétendait que « Grâce à la communication, l`homme est transparent à la société, et la société est transparente pour l`homme. Les médias modernes fonderont leur politique d`expansion sur ce thème : rien, nulle part, ne doit jamais plus rester secret »63. En effet, on peut se demander s`il n`existe pas chez les services de renseignement autant que chez les internautes une horreur de la transparence ? C`est précisément à cette « horreur » que l`on peut attribuer le développement de la cryptologie. On voit ici le paradoxe d`Internet qui promettait l`avènement d`une société par essence communicante et qui voit finalement le triomphe du secret.

De longues batailles se sont engagées afin de déterminer si les services de renseignement devaient être les seuls à avoir des prérogatives en matière de cryptologie. De fait, leurs capacités incontestables en ce domaine leur ont permis d`avoir une forme de contrôle de l`Internet. Ici encore, l`association Internet/ Services de renseignement semble fonctionner au mieux, avec comme arrière-plan la volonté de renforcer la sécurité au détriment de la protection des données privées. Cependant, de sérieux coups de boutoir ont fait évoluer la situation ces dernières années. Les « batailles » de la cryptologie ont eu lieu sur deux scènes différentes. Elles ont opposé Services de renseignement et Etat d`un côté, aux internautes, de l`autre côté. Mais elles ont

62 Défense Nationale, 1996, n° 5, art. La république et le renseignement, C. Harbulot, R.Kauffer, J. Pichot-Duclos,

63 Philippe Breton, Utopie de la Communication, p.60

également eu de fortes répercussions au niveau international, où chaque pays souhaitait conserver jalousement ses « recettes » cryptologiques, afin qu`elles ne tombent pas entre des mains peu dignes de confiance. Compte-tenu des enjeux de pouvoir liés à ces techniques, les affrontements oeessentiellement au plan légal-furent sévères.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard