Sur Prism, Verizon & co.

Petite chronique de l’affaire Snowden

11 juin 2013

Que nous apprend l’affaire des écoutes massives de citoyens aux États-Unis ?

1- Si certains ont pu être choqués que l’actuel locataire ait enterriné les décisions liberticides de son prédécesseur (non fermeture de Guantanamo, prolongement de mesures du Patriot Act, etc), cette attitude s’inscrit dans une tradition étatsunienne : la quête désespérée de la « Total information awareness », l’infordominance absolue : tout savoir sur tous les dangers possibles. Le monde extérieur est plein de périls et, pour se défendre, les États-Unis doivent déceler les complots dès qu’ils sont formés. Pour cela savoir ce que disent ou qui contactent le plus grand nombre possible de gens. Comme la tâche excède les capacités de tout cerveau humain, il faut la confier à des ordinateurs qui repéreront notamment des mots clefs significatifs par une sorte d’écrémage sémantique. Ou encore, le rapprochement de données qui, isolément, semblent innocentes, apportera de précieux renseignements sur les activités des suspects mieux « profilés »..
Ceci rappelle l’affaire Echelon. Dans les années 90, les Européens avaient découvert avec stupeur l’existence des « grandes oreilles d’oncle Sam » : utilisant des dizaines de satellites, interceptant tout « à la volée » (téléphone, fax, messageries diverses..), triant le contenu de millions d’interceptions quotidiennes, ce système initialement destiné à combattre les agents communistes pendant la Guerre Froide avait été converti sous Clinton en moyen de surveillance général. Y compris de ses alliés, dans un but plus que probable d’espionnage économique. Quelques députés européens avaient protesté contre contre la grande surveillance économique planétaire et l’affaire en était restée là.
La NSA (National Security Agency) responsable du projet dans le cadre d’un traité qui incluait aussi nos amis britanniques, les australiens et les néo-zélandais) et surnommée « Never Say Anything » (ne dites jamais rien) avait continué, puis prospéré après le 11 septembre (avec notamment des responsabilités en matière de cybersécurité), avec ses ordinateurs, ses satellites et ses milliards de dollars.
2 Vos données les intéressent. L’opérateur VERIZON a laissé le FBI et la NSA consulter des millions de « métadonnées ». Il ne s’agit pas du contenu des conversations (si ellles ne sont pas enregistrées sur le moment, il n’en subsiste pas de trace) mais de ce que nous appellerions en France les « informations relatives à l’interception » : qui, de quel numéro, appelle qui, sur quel numéro, d’où à où, quand et pour quelle durée.. Ces données traitées à grande échelle sont sensées fournir, par exemple, des informations sur l’extension d’un réseau terroriste ou criminel, sur ses périodes d’activité intense, etc. Là encore, il faut traiter par ordinateur pour faire apparaître des tendances révélétrices et établir des connexions entre des éléments isolés.
3 Le cas de PRISM est plus grave encore. Sous une couverture légale formelle plus que discutable (des opérations autorisées par des cours secrètes et soumises à des limitations non révélées), les géants du Net Google (que l’on avait connu plus attaché aux libertés individuelles face à la Chine ou à l’Égypte), Facebook, Skype (que l’on disait « inécoutable »), Apple, Tou Tube, Tumblr, etc coopérent avec l’administration Obama. Seul ou à peu près Twitter semble avoir refusé. Du coup, la NSA a accès permanent à des millions de données de connexion et au contenu de nos échanges. La justification de ces interceptions (ici on ne peut parler d’écoutes puisqu’il s’agit aussi de lire du texte) se heurte à un faible obstacle. Aux États-Unis il n’est permis d’intercepter les communications d’un citoyen que dans le cadre très précis du mandat d’un juge. Pas les étrangers qui n’ont pas droit à ces protections. Du coup, il suffit de dire qu’un message émane d’un non Américain ou d’un aure pays (ou y est destiné) pour pouvoir en prendre connaissance. Ceci se fait dans les ordinateurs des fournisseurs d’accès ou des grandes plates-formes du Web.
Des ordinateurs cherchent des indices (tiens, au fait, s’ils les cherchent, c’est qu’ils ont déjà accès aux messages !)  d’après le contenu  : s’il y à plus de 51% de probabilité qu’il s’agisse d’étrangers, on peut lire ou écouter ! Si un Américain dit à un correspondant qui a un nom polonais qu’il aime les spaghettis et qu’il a revu un vieux film de Kurosawa, l’ordinateur jugera sans doute qu’il est « écoutable ».
En clair, si vous avez peur de Big Brother, ne faites pas confiances aux Nice Sisters, les compagnies du Net qui vous offrent tant de services gratuits mais qui revendent vos données ou qui collaborent, comme par hasard, avec l’État sur le territoire duquel sont situés leurs bureaux, leurs avoirs, leurs « fermes de données », etc. Ceci pour les naïfs qui croient que sur Internet tout est dématérialisé et sans frontières.
4 Cettte atteinte aux libertés publiques n’est sans doute même pas rentable en termes sécuritaires. Comme le destinataire ultime des informations est un cerveau humain (ne serait-ce qu pour prendre la décision d’arrêter Machin), encore faut-il que ledit cerveau prenne la décision de traiter un de ces millions de suspects juste à temps et pas après coup. Par exemple on a tout découvert sur les frères Tsarmaev, responsables de l’attentat de Boston, en analysant leurs communications en ligne. Mais après coup, après l’attentat !

5 Les porteurs d’alerte se multiplient, et c’est le talon d’Achille du système. Après les soldat Manning, un analyste même pas rattaché directement à la NSA, Snowden a décidé de révéler le système. Il le paiera, sinon de sa vie, du moins d’une vie en enfer : toujours obligé de se cacher, craignant tout. Mais le système suscitera d’autres Manning et Snowden. Pour écouter des millions de gens, il faut des millions de données à traiter, donc il faut des milliers de gens pour gérer ces gigantesques réserves de « data », naturellement secrètes dans leur nature et dans leur existence même. Si vous confiez la gestion d’un secret à des milliers de gens, il s’en trouvera un pour avoir des scrupules moraux et pour le révéler sur la place publique. CQFDMaintenant réfléchissez une seconde : vos données Facebook, Google et autres sont stockées sur le territoire des États-Unis et soumis à leur droit. Vous vous sentez bien ?

13 Juin 2013

Le système d’interception américain de téléphone et de communications électroniques récemment révélé fonctionne avec des « Big Data » des quantités énormes de données, triés et rapprochées par des ordinateurs d’une puissance exceptionnelle. Rien à voir avec le cas où un juge d’instruction donne un mandat pour une écoute téléphonique ou une interception électronique qui porte sur une personne suspecte bien identifiée, dans une affaire, pour une durée et dans le cadre d’une instruction précises. On ne vise pas d’abord Monsieur X soupçonné de quelque chose et que l’on surveille ensuite. On surveille tout pour découvrir par rapprochement statistique tous les X possibles.
Et ce grâce à une puissance informatique qui va en principe révéler si les gens qui emploient tel mot sont étrangers, ont des profils de terroristes, si telle activité téléphonique entre tels individus pourrait révéler une esquisse de complot. C’est de la «pêche au filet» pour trouver des indices suspects et rapprocher des éléments dispersé. Bien entendu, au final, le résultat de toutes ces enquêtes ne sera utile que si un analyste humain décrète que, parmi des milliers de cas signalé, celui-là est sérieux et qu’il faut agir pour empêcher, par exemple, un attentat imminent. Les mauvais esprits ajoutent que cette méthode peut aussi rapporter des informations électroniques précieuses. Tout cela ne vous rappelle rien ?

En 1947, les États-Unis et le Royaume-Uni signent le pacte UKUSA (U.K. + U.S.A.), bientôt élargi au Canada, à la Nouvelle-Zélande et à l¹Australie.
Des stations d¹écoute destinées à surveiller les communications des pays du pacte de Varsovie sont mises en place. Après la fin de la guerre froide, le système dit ECHELON, largement sous le contrôle de la National Security Agency, une agence dont l’existence a elle-même été longtemps maintenue secrète, conserve certaines finalités militaires (ainsi la base de Bad Aibling en Allemagne aurait servi aux opérations de l¹Otan dans les Balkans dans les années 90) mais beaucoup se pose la question de l¹emploi de ses énormes capacités : 120 satellites espions, des stations dans les pays membres, au Japon, à Hong-Kong, en Allemagne, etc. et des moyens capables d¹intercepter, disait-on à l’époque, trois millions de messages à la minute, téléphone, GSM, fax, télex, e-mail,émissions hertziennes, que tout cela passe par câble, radio, fibres optiques,etc. Dans son jargon, Echelon pratique le COMINT (Communication Intelligence) et en particulier le SIGINT (Signal Intelligence, qui s¹oppose à l¹HUMINT, Human Intelligence).
En outre, Echelon dispose de logiciels capables de repérer des mots-clefs, leurs combinaisons ou leurs équivalents, dans diverses langues, sur la base de dictionnaires mis à jour quotidiennement, et, bien entendu, de technologies de décryptage à la mesure. Officiellement Echelon n¹écoute pas les correspondances de citoyens américains, n¹a aucune activité illégale : faute d’espions rouges à démasquer, sous les années Clinton, il ne sert qu’à repérer les pratiques commerciales déloyales, les atteintes aux embargos, décidés par les USA, les activités terroristes ou le trafic d¹armes de destruction massive. Il n¹écoute les entreprises européennes que
pour lutter contre les pots-de-vin et la corruption. Il ne fournit
d¹informations à des entreprises américaines que pour la protéger d¹un crime ou délit. Dernier argument des partisans d¹Echelon : les autres en font autant, notamment les Français (avec leur propre système baptisé Frenchelon, géré par la DGSE et la Direction du Renseignement Militaire, d¹après les révélations du Point de juin 98). Bref, ses finalités seraient uniquement morales, comme cela fut déclaré à plusieurs reprises devant des commissions d¹enquêtes du Congrès ou du Sénat U.S.
Le Parlement Européen et en particulier du STOA (Scientific Technological Options Assessment), dans un rapport de 1998,
largement basé sur les enquêtes du journaliste spécialisé Duncan Campbell qui travaillait sur le sujet de puis dix ans, révélait les activités d¹Echelon, et accusait ouvertement la NSA d¹espionnage économique. On citait les exemples de Thomson-CSF (pour des marchés de radars au Brésil), d¹Airbus (en Arabie Saoudite) et de Siemens (sur le marché indien) qui auraient perdu des millions de dollars de contrats de cette façon. Par la suite, d¹autres travaux, documents et rapports parlementaires, sans compter quelques semi-aveux côté australien ont confirmé. Dans un ensemble de réactions européennes plutôt molles au regard de la gravité des accusations, il faut signaler les mouvements de protestation qui se sont développés, en
particulier devant la base de Menwith dans le nord de l¹Angleterre, un grand centre d’écoute et avec des organisations comme Echelon Watch ou CAAB (Campaign for the accountability of the American Bases). Le 24 Mai 2000, le Procureur de la République de Paris a même ouvert une enquête judiciaire dont personne ne se souvient des résultats. Des livres paraissent, on retrouve tous documents avec des sitesd¹information (comme celui de la Fédération des Scientifiques Américains, ou Cryptome). Il y a des reportages de télévision, des parlementaires protestent.
Il y a même eu un « Jam Echelon Day » : des milliers de gens, dont l’auteur de ces lignes, envoient le même jour des milliers de mails bourrés de mots suspects comme attentat, Saddam Hussein, bombe, complot…, dans l’espoir de faire « sauter » les ordinateurs et leurs dictionnaires de mots-clés par saturation. Ce qui est, évidemment, enfantin.

Et puis, et puis… Il y a eu le onze septembre. Le budget de la Nsa (secret, bien entendu) est estimé à 15 milliards de dollars pour intercepter et décrypter des communications du monde entier. En dépit d’un effroyable échec (l’incapacité à voir venir le onze septembre) on continue à faire davantage du même. Il y a eu le Patriot Act, le Federal Interception Security Act, Bush et Obama…
Qui parle encore d’Echelon ?

15 Juin

Qu’avons nous appris dans l’affaire Prism ? Que Big Brother nos surveillait ? Un peu plus que cela. Nous ne découvrons pas d’un coup qu’il est possible, grâce au numérique, d’examiner toutes les traces  dont nous ne sommes pas avares : traces de connexions téléphoniques (les fameuses métadonnées : tout sauf la conversation elle-même si elle n’a pas été enregistrées) ou contenus numérisés, images,sons, textes s’ils sont stockés par l’ordinateur d’une plate-forme en ligne avant d’atteindre leur correspondant ? Sachant que les grandes compagnies du Web utilisent nos données de connexion pour les transformer en marchandise et nous faire de d’offres personnalisées, qui aurait douté que l’État puisse y avoir accès ? et ceux qui se souviennent de l’affaire Echelon dans les années 90 ne s’étonnent pas que les États-Unis en fassent autant après le onze septembre.
Un des aspects quasi comiques de cette affaire est que l’administration Obama multiplie les justifications en cascade (sur le célèbre modèle dit du chaudron : je n’ai jamais emprunté ce chaudron à mon voisin, et d’ailleurs il était intact quand je l’ai rendu, et il me l’a prêté déjà percé…)
Ces interceptions sont légales puisque des tribunaux dont je ne puis vous révéler la nature, suivant une procédure que je ne puis vous communiquer m’y a autorisé de manière occulte. Du reste ces interceptions ne touchaient que des étrangers qui ne peuvent bénéficier des protections juridiques des citoyens américains. La preuve : ce sont leurs conversations que nous enregistrons et soumettons à nos ordinateurs surpuissants qui nous révèlent qu’ils sont étrangers…
Sur Internet secret et confiance se conditionnent. Dans la vie réelle, la façon dont nous décidons de les confier dépend soit de rapports personnels avec des  gens à qui nous désirons précisément faire ce don, soit de notre croyance en des institutions comme l’ordre des médecins dont les membres ne vont certainement pas dévoiler notre dossier médical à n’importe qui.
Dans le cyberespace, nous passons un contrat que nous pensons explicite sur l’utilisation de nos données! Il porte sur le droit à la vie privée que doivent nous fournir les machines dont nous savons que nous leur confierons toutes nos données. Dans la réalité, ce contrat est tout sauf clair et rares sont ceux qui ont lu les dizaines de pages où Facebook explique sa politique de confidentialité et les droits des internautes sur leurs images ou leurs messages.
La garantie politique  -de protection de notre secret – doit passer au second plan, nous explique Obama,  au nom d’un autre contrat : le contrat social sécurité contre soumission selon le principe de Hobbes. La sécurité que nous fournit Léviathan doit certes garantir nos droits, mais elle demande que nous les sacrifions un peu pour obtenir beaucoup de protection, notamment contre le terrorisme, a expliqué Obama en substance.
Le contrat commercial un peu occulté et le contrat social ainsi interprété prennent en tenaille notre numérisable petit tas de secrets.
À moins que nous ne nous référions à une autre interprétation et n’opposions légalité et légitimité. Telle Antigone opposant aux lois des hommes les lois inscrites dans le cœur des hommes, Snowden s’est senti obligé de révéler l’étendue d’un système de surveillance sanctionné par les tribunaux mais contraires à la constitution. Le problème est qu’il y a potentiellement des millions de Snowden (ou de soldat Bradley Manning) prêts à publier un mécanisme dont ils ne sont qu’un des rouages. Quitte à en payer le prix. En attendant de glisser malencontreusement dans l’escalier, Snowden a vu sa propre vie privée diffusée sur Internet, notamment par des particuliers qui ont traqué la moindre photo de jeunesse ou la moindre déclaration d’ex petite amie.
Des millions de gens ont des mots de passe ou des « security clearances » pour gérer système qui surveille des millions de gens et gère donc des milliards de données.
Ce facteur est le point faible du système et il renvoie au raisonnement de Julian Assange, grand pourfendeur de secrets. Ce raisonnement peut se résumer ainsi. Les détenteurs du pouvoir, nous dit il, tendent à détourner à leur profit un système de représentation institué pour le bien commun. Pour cela, il faut qu’ils conspirent d’une certaine manière et une conspiration implique des correspondances, des dossiers, des archives, des instructions à la mesure de son ampleur. Donc ces fameux millions de documents secrets numérisés. Donc les hackers peuvent, grâce à leur maîtrise de la art de la dissimulation et de la pénétration s’emparer de ces documents et les publier.
La lutte pour la légitimité du secret aboutit ainsi à la lutte pour la technique du code et de l’accès.

24 JUIN

À suivre les dernières révélations du « lanceur d’alerte » Snowden publiés dans le Guardian, le Royaume-UNi serait beaucoup plus efficace encore que les États-Unis pour surveiller dans le cadre de l’opération Tempora des millions de citoyens en interceptant un nombre astronomique de communications électroniques. Et les Britanniques souffrent de moins de restrictions juridiques encore…
La différence ? Là où les Américains devraient aller fouiller, comme dans le cadre de l’opération Prism, dans les ordinateurs de compagnies comme Google et Facebook, les Britanniques, ou  plus exactement les agents du GCHQ (General Communication Headquarter) équivalent de la NSA, iraient piocher directement les messages là où ils passent physiquement : sur des câbles optiques transatlantiques.
Selon Snowden, le furet, ils auraient 200 points d’accès donnant accès à 600 millions de communications par jour : courriels, messages Facebook, communications téléphoniques, etc.. Ils pourraient les stocker pendant trente jours, le temps de les analyser.
Mais, bien entendu, les deux services « cousins » se partageraient les informations. Ceci paraît vraisemblable pour au moins deux raisons :
– L’une est historique. Dès 1946 les deux pays signaient le pacte secret dit UKUSA (UK +USA) incluant aussi le Canada, l’Australie, la Nouvelle-Zélande, dans un cadre de guerre froire. Il s’agissait de partager leurs moyens dits de SIGINT et COMINT (interception de signaux et interception de communications) pour combattre le communisme international et ses espions. Ce pacte, qui est à l’origine du fameux projets Échelon d’interceptions tous azimuts, a continué ensuite, dans les années 90 pour recueillir de l’information économique, après 2001 dans le cadre de la lutte planétaire contre le terrorisme.
– Nous sommes ici (comme pour Prism), dans le cadre d’un méthode « à la nasse », portant sur des Big Data, d’énormes quantités de données numériques. Donc plus on possède de données de tous ordres – mots clefs repérés par les ordinateurs dans les messages, dates et durée de connexion entre des correspondants, lieu de l’appel et de la destination, suivi du déplacement des appareils (géolocalisation), numéros rapportés à des identités, et autres métadonnées -, plus le système est efficace. Nous ne sommes plus, comme dans le film « La vie des autres », dans un cadre où un humain espionne toutes les conversations d’un humain bien déterminé avec un soupçon bien particulier, pour découvrir ses secrets, ses fautes et ses projets. Nous parlons d’un système qui « travaille » sur des nombres et des rapprochements. Les algorithmes doivent faire les rapprochements entre des élémentes suspects et en les croisant obtenir une quantité phénoménale d’informations sur des millions de gens. Donc une capacité d’anticipation hors du commun.
La question qui vient spontanément à l’esprit « Mais que diable peuvent-ils faire de ces millions de données et qui trouve le temps de les analyser ? » trouve sa réponse dans la puissance de calcul démesurée : des ordinateurs fonctionnant à l’échelle de populations entières. Ce n’est pas un principe très différent de celui des grandes compagnies commerciales : en recueillant une multitude d’informations (dont certaines peuvent sembler tout à fait innocentes) il est possible, avec la puissance de calcul suffisante a) de mieux « profiler » des individus jusqu’à deviner leurs goûts ou leurs intérêts voire leurs projets
b) de pressentir des mouvements collectifs d’opinion (qui pourraient aller de la mode du printemprs prochain aux variations de la Bourse en passant par l’envie de faire la révolution).
Tout ce dispositif étant par définition secret, nous n’avons qu’une idée très approximative de l’efficacité de pareils dispositifs, et, par exemple, de ce que valent les déclarations de responsables de ces services qui nous disent qu’ils ont ainsi empêché des dizaines d’attentats.  Mais nous avons au moins une idée de la vision du monde que développent ces gens.
Cela  rappellee  le roman de Philip K. Dick « Minority Report » devenu un film : dans un monde futur l’ordre social repose entièrement sur la pré-détection du crime avant qu’il ne soit commis. Les « précogs », sortes de voyants, le devinent juste avant son exécution, à temps pour que la police puisse l’empêcher. L’auteur est considéré comme aussi coupable que s’il avait eu le temps de passer à l’acte. Dans le roman, le système de précognition s’effondre le jour où il est prouvé qu’il n’est pas fiable à 100% et qu’il laisse la place à l’erreur ou au trucage. Un récent feuilleton télévision  « Person of interest » a utilisé le même ressort : un agent à qui la machine dit qui va tuer ou qui va mourir par rapprochement de données.
Science-fiction ?
Dans la réalité, il y a eu le projet TIA/IAO (Total Information Awareness/ Information Awareness Office) développé par l’amiral Pointdexter dans le cadre de la « guerre au terrorisme » et qui a bien failli fonctionner en 2002.
La mission du TIA/IAO tient dans une phrase de son texte deprésentation, qui en fait un concentré idéologique : « le danger asymétrique le plus sérieux auquel ont à faire face les U.S.A. est le terrorisme, une menace caractérisée par de regroupement d’acteurs organisés de façon souple en réseaux clandestins et qu’il est difficile d’identifier et de définir. L’IAO entend développer des technologies qui nous permettront de comprendre les intentions de ces réseaux, leurs plans et, potentiellement d’identifier les occasions d’interrompre ou d’éliminer les menaces. ».
Dans un discours inaugural, Pintdexter comparait la lutte antiterroriste à celle contre les sous-marins : identifier des cibles invisibles dans un océan de bruit. La solution ? Ce sont bien sûr « la technologie de l’information » : puisque les terroristes retournent contre nous nos technologies, cherchons à les identifier là où nos technologies les rendent vulnérables à leur tour. Puisqu’ils agissent en cellules indépendantes et clandestines, nous les prendrons là où ils se connecteront à nos réseaux et les frapperons quand ils deviendront visibles Dès qu’il prépare une opération, le terroriste engagé dans sa « guerre en réseaux » recourt à d’autres réseaux : il paye avec sa carte de crédit, réserve un avion, utilise son téléphone cellulaire. Bref, il laisse l’empreinte de ses mouvements, communications, ou transactions. L’ensemble de ses traces forme sa « signature ». Or, comme le dit un dicton du Pentagone, « sur le champ de bataille, la signature, c’est la mort ». Un terroriste qui consomme est un terroriste perdu. « L’espace des transactions », dixit Pointdexter, représente sa zone de vulnérabilité. Vous planifiez donc vous êtes prédictible. Nos algorithmes sont plus puissants que vos bombes : tracé, traqué, profilé, éliminé.
 Comment fait-on ? Le TIA suppose d’abord l’interconnexion et le traitement de base de données de toutes sortes. Le secret est de trouver des corrélations entre l’usage de cartes de crédit, les vols en avion, les permis de conduire, les locations de voiture, l’achat de produit chimique ou tout qui pourrait indiquer des activités suspectes. L’argument est que, si un pareil système avait existé avant le 11 Septembre, il n’aurait pas manqué de rapprocher les profils des kamikazes. Ils avaient en commun de venir de pays « chauds », d’avoir de l’argent à volonté, de prendre des cours de pilotage, de se téléphoner, de réserver sur les mêmes vols…
Les chercheurs de l’I.A.O. avaient déjà élaboré un programme : systèmes d’écoute et de traduction automatique, identification biométrique, logiciels d’exploration clandestine de bases de données électroniques, systèmes de simulation, de prédiction des attaques terroristes, d’aide à la décision de crise, etc. Mais le maître mot de ce qui – il faut le rappeler- est resté un projet était : intégration. Ce saut d’échelle résulterait de la mise en synergie de toutes ces données et de tous ces instruments. Il vise à rendre le comportement terroriste justiciable des mêmes méthodes qui s’appliquent aux facteurs favorisant l’accident de voiture pour les assurances. Le comportementalisme, si prégnant dans la culture américaine, suppose que le terroriste est agi par une série de mécanismes calculables ; il se conjugue ici au culte de l’ordinateur omniscient, pour justifier les vertus de l’intervention préventive. Bénéfice collatéral : toutes les mesures sécuritaires, qu’il s’agisse de surveillance des voyageurs, de vérification des colis pénétrant sur le territoire U.S., de contrôle des exportations de matériel stratégique, se traduisent en termes d’intelligence économique et de lutte contre la concurrence industrielle.
Mais bien sûr, tout cela avait lieu sous l’horrible G.W. Bush, pas sous le gentil Obama. On se sent rassurés, non ?

1° Juillet

L’onde de choc de l’affaire Snowden continue de s’étendre. Autrefois, il fallait se protéger contre des espions étrangers qui volaient vos secrets pour les transmettre de manière occulte à leurs gouvernements. Désormais, il faut se protéger contre ses propres espions qui décident de porter la vérité sur la place publique. Saisis du complexe d’Antigone, se réclamant de la transparence démocratique contre le secret d’État, et trahissant leurs propres serments de silence, ils révèlent tout, y compris que vous espionnez vos alliés. Après Prism et Verizon (ou Tempora pour les cousins britanniques), voici l’affaire qui fait enfin réagir les Européens.

D’après les documents publiés par le Spiegel et provenant apparemment de la  NSA, puis confirmé par le Guardian, l’agence aurait intercepté les communications de 38 ambassades ou missions, sans oublier les représentations de l’Union Européenne. Italiens, Grecs, Français,  avec les fonctionnaires bruxellois et d’autres pays amis non européens, étaient donc traités comme des États voyous ou islamistes.
Sur le plan technique, cette affaire est assez différente de Prism et consorts. Il ne s’agit plus, cette fois, de recueillir des millions de messages et de métadonnées pour les confier à des ordinateurs en espérant en retirer des rapprochements révélateurs. Il s’agit d’intervenir sur les dispositifs de communication (téléphones, ordinateurs, fax cryptés) de diplomates ou hauts fonctionnaires bien ciblés et de savoir ce qui s’échange entre eux et leurs gouvernements ou d’autres autorités. Voire de pozer dbons vieux micros.

Comme cette affaire tombe quelques jours après la découverte que les Britanniques espionnaient les participants au G8 par des méthodes tout aussi soviétiques, la vraisemblance de ces révélations, appuyées sur ses documents de l’intérieur, devient de moins en moins douteuse.
Quelques naïfs s’étonneront que l’on espionne ses alliés. Nous leur rappellerons qu’au moment de l’affaire Échelon dans les années 90, des accusations au moins aussi graves avaient été portées, ou, pour prendre un exemple plus récent, qu’il a été question d’infiltrations américaines jusque dans l’intranet de l’Élysée dans les derniers mois de la présidence Sarkozy.
Que les États-Unis et les membres du pacte dit UKUSA (Royaume-Uni, Canada, Nouvelle-Zélande, Australie), se livrent à l’espionnage économique ou diplomatique pour gagner un avantage dans la compétition ou les négociations et pas pour arrêter des jihadistes, voilà une hypothèse qui prend quand même quelque consistance.

Le fait que l’affaire été révélée de manière si rocambolesque et qu’elle ait tellement touchés les Allemands, assez sensibles à ce touche aux écoutes depuis le temps de la Stasi, ont donné beaucoup d’écho au scandale. Pour la première fois, on voit des responsables européens que l’on avait connus moins pugnaces demander des explications aux États-Unis. Verrons nous ce que nous n’avions pas vu au moment de l’affaire Échelon ou lors des premières révélations de Wikileaks ? Que la classe politique européenne ne se contente pas de réponses diplomatiques mais envisage de sanctionner l’allié qui nous espionne ? réponse dans les prochains jours.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 7 juillet 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :