Archives de SYNERGIES EUROPÉENNES - 1999
Quand les alliés des États-Unis sont aussi (et surtout) leurs concurrents :
le rôle d’espionnage universel d’ « ECHELON »
Début 1998, Steve Wright, membre d’OMEGA, une association britannique pour les droits des citoyens basée à Manchester, constate dans un rapport qu’il adresse au Parlement Européen, que tous les courriers électroniques, les conversations téléphoniques et les fax sont enregistrés par routine par le service de renseignement américain NSA (National Security Agency). La NSA fait suivre toutes ces données récoltées en Europe à l’adresse du Quartier Général de la NSA aux États-Unis, à Fort Meade dans le Maryland. Avec raison, Wright conclut que la NSA a installé un système de surveillance global, dont le but est de sonder les satellites par lesquels transite la plus grande partie des communications internationales. À la différence des systèmes de surveillance électroniques, utilisés lors de la guerre froide pour sonder des organismes militaires, le système de surveillance “ECHELON” sert essentiellement à espionner des cibles civiles : des gouvernements, des organisations de toutes sortes ou des entreprises commerciales ou industrielles.
Quatre pays, explique Wright, se partagent, avec les États-Unis, les résultats de cet espionnage global : la Grande-Bretagne, le Canada, la Nouvelle-Zélande et l’Australie. Les services secrets de ces 4 pays n’agissent en fait que comme fournisseurs subalternes de renseignements. En d’autres termes : seuls les Américains contrôlent complètement le réseau d’espionnage ECHELON. Ensuite, dans le rapport de Wright, on apprend également que la plus grande station d’écoute du monde se trouve à Menwith Hill, en Angleterre dans le Comté du Yorkshire. Cette station serait en mesure d’écouter la plupart des communications en Europe et dans les pays de l’ex-URSS.
Dans ce rapport de Wright, pour la première fois, on apprend officiellement dans l’UE qu’un système d’écoute global et électronique, dont le nom est ECHELON, existe ! Pendant des années, seules des informations fortuites et superficielles circulaient à propos d’ECHELON. Le premier à avoir parler du concept même d’ECHELON a été le journaliste britannique, spécialisé dans les affaires d’espionnage, Duncan Campbell. Dans un article pour le magazine New Statesman du 12 août 1988. Il y a onze ans, Campbell révélait qu’ECHELON permettait de surveiller toutes les communications venant et arrivant en Grande-Bretagne, à la condition que cette surveillance serve l’intérêt national ou favorise l’économie britannique. Récemment, Campbell a lui-même rédigé un rapport à la demande d’un groupe de travail de l’UE, le STOA (Scientific and Technological Options Assessments). Le titre de son rapport : Interception Capabilities 2000 (soit : État des techniques d’écoutes en l’an 2000). Il traitait en détail d’ECHELON.
Les gouvernements décident de l’utilisation du matériel récolté
Campbell montre notamment dans son rapport que chaque État, participant à ECHELON, a autorisé ses services secrets ou certains ministères, de consulter tout matériel récolté ayant une importance d’ordre économique ou de les commander. Grâce aux informations ainsi engrangées, des objectifs très divers peuvent être poursuivis. Campbell ajoute que la décision d’exploiter ou d’utiliser ces informations acquises par espionnage ne relève pas des services secrets impliqués mais des gouvernements.
Ce rapport ne manque pas de piquant : en effet, la Grande-Bretagne est membre de l’UE et participe à l’espionnage généralisé de tous ses partenaires. Rappelons à ce propos 2 faits : le journal anglais The Independant du 11 avril 1998 constate, vu la participation de la Grande-Bretagne à ECHELON, que celle-ci participe à un consortium de services électroniques de renseignements, qui espionne systématiquement les secrets économiques et commerciaux des États de l’UE. Le journal citait l’avocat français Jean-Pierre Millet, spécialisé en criminalité informatique. Les partenaires de la Grande-Bretagne, disait Millet, auraient raison d’en vouloir aux Britanniques, parce que ceux-ci n’ont pas abandonné leur coopération avec les Américains. Disons aussi en passant que la France, en matière d’espionnage économique, n’est pas un enfant de chœur. Ainsi, par ex., l’ancien chef des services secrets français, Pierre Marion, avait déclaré que la guerre faisait toujours rage, y compris entre pays alliés, dès qu’il s’agissait d’affaires (cf. Spectator, 9 avril 1994). La grogne des Français, dans ce contexte, se justifiait non pas tant parce que la Grande-Bretagne faisait partie du cartel d’ECHELON, mais parce que la France ne pouvait pas participer à cette gigantesque machine globale à fouiner.
Le nom de code ECHELON découle du terme militaire français “échelon”. ECHELON a été au départ conçu par les services de renseignements pour surveiller l’Union Soviétique. Après l’effondrement de celle-ci, ce projet, qui a coûté des milliards, devait servir à combattre officiellement le terrorisme international. Mais cette justification n’est qu’un rideau de fumée, destiné à dissimuler le véritable objectif. D’après les informations dont on dispose, on peut désormais affirmer qu’ECHELON a bel et bien été conçu prioritairement pour l’espionnage industriel et économique à grande échelle.
L’allié militaire officiel peut être l’ennemi économique réel
Dans un rapport du 29 mars de cette année, Der Spiegel évoquait que les termes-clefs, avec lesquels ECHELON fonctionne, proviennent avant tout du domaine économique américain. Indice supplémentaire que les Américains ne se gênent nullement pour combattre les concurrents étrangers de leurs entreprises par tous les moyens, même illicites. Cela leur est complètement égal de savoir si la firme espionnée appartient à un pays allié ou ennemi. Deux auteurs ont bien mis cela en exergue, Selig S. Harrison et Clyde V. Prestowitz, dans un article du périodique Foreign Policy (79/90) : les alliés militaires des États-Unis sont ses ennemis économiques. Il est fort probable que les États-Unis nieront qu’une rivalité fondamentale les oppose aux autres puissances occidentales sur les plans des relations commerciales internationales, ce qui les empêchera, par la même occasion, de réagir adéquatement au niveau des règles de la concurrence.
L’ancien directeur du FBI, William Sessions, voit les choses de la même façon : dans un entretien, il a expliqué qu’aujourd’hui déjà, et, a fortiori dans l’avenir, une puissance est ou sera l’alliée ou l’ennemie des États-Unis non seulement selon les nécessités militaires, mais aussi et surtout selon les résultats des observations que les États-Unis obtiendront de leurs services de renseignement dans les domaines scientifiques, technologiques, politiques et économiques (cf. Washington Times, 30 avril 1992) (ndlr : autrement dit, aucune puissance européenne ou asiatique ne pourra désormais développer un programme de recherches scientifiques ou technologiques, et réussir des applications pratiques, sans risquer d’encourir les foudres des États-Unis et d’être décrite dans les médias comme “totalitaire”, “dictatoriale”, “communiste”, “fasciste” ou “rouge-brune”).
L’espionnage scientifique renforce la mainmise politique
Philip Zelikov est encore plus clair dans son ouvrage American Intelligence and the World Economy (New York, 1996). La victoire dans la bataille pour être compétitif sur les marchés du monde est le premier point à l’ordre du jour dans l’agenda de la sécurité américaine. Même vision chez Lester Thurow, célèbre économiste américain du MIT (Massachusetts Institute of Technology), auteur de Head to Head : The Coming Battle between Japan, Europe and America (New York, 1992). Sans s’embarrasser de circonlocutions, Thurow écrit que les États qui dominent les plus grands marchés définissent également les règles. Il en a toujours été ainsi. Raison pour laquelle les Américains refusent même aux États qui participent au réseau ECHELON d’accéder à toutes les données récoltées. Ce genre de restriction est également habituel. Ainsi, par ex., Mark Urban, dans son livre UK Eyes Alpha : The Inside Story of British Intelligence (Londres, 1996), évoque la coopération entre les services secrets britannique et américain et constate que les Américains n’ont jamais cessé de retenir des informations, de les garder pour eux seuls. Il s’agissait surtout des informations relatives aux affaires commerciales.
Ce détail et cette pratique de rétention expliquent les véritables motivations des Américains et de leurs partenaires dans le réseau d’écoute global ECHELON. Pourtant il serait inexact et insuffisant d’affirmer que le seul but d’ECHELON est l’espionnage économique. Comme auparavant, l’intelligence militaire et politique occupe une large part des activités de ce réseau. En priorité, ECHELON sert à faire valoir ses propres intérêts de manière plus efficace.
Les révélations du Néo-Zélandais Nicky Hager
D’après les explications du Néo-Zélandais Nicky Hager, qui, avec son livre Secret Power : New Zealand’s Role in the International Spy Network (1996), a permis de mieux savoir comment fonctionnait ECHELON, ce système d’espionnage n’est pas agencé de façon à contrôler et à copier chaque courrier électronique ou chaque télécopie. Le système vise plutôt à trier et à sonder de grandes quantités de communications électroniques. Les ordinateurs d’ECHELON filtrent au départ de mots-clefs ou de concepts-clefs, consignés dans des “dictionnaires” et, à partir de la masse d’informations récoltées, trient ce qui est intéressant pour les divers services de renseignement.
Dans cette pratique, écrit Hager dans son article du magazine Covert Action Quarterly (56/96-97), le système de filtrage “Memex”, élaboré par la firme britannique Memex Technology, joue un rôle primordial. Memex est en mesure de rechercher de grandes quantités de données au départ de concepts-clefs. Ces concepts-clefs englobent les noms de certaines personnalités, d’organisations, de désignations de pays ou de termes scientifiques ou spécialisés. Parmi ces concepts-clefs, on trouve les numéros de fax et les adresses électroniques de certains individus, d’organisations ou d’institutions étatiques.
Une chaîne mondiale d’installations d’écoute (comme, par ex., Menwith Hill ou Bad Aibling en Bavière) a été placée tout autour du globe, pour pomper les réseaux internationaux de télécommunications. ECHELON relie entre elles toutes ces installations d’écoute, qui permettent aux États-Unis et à leurs alliés de surveiller une bonne part des communications qui s’effectuent sur la Terre.
Ce qui est substantiellement nouveau dans ECHELON n’est pas tant le fait que des ordinateurs sont utilisés pour exploiter des renseignements électroniques à l’aide de certains concepts-clefs (car c’était déjà possible dans les années 70), mais c’est surtout la capacité d’ECHELON et de la NSA de pouvoir placer en réseau tous les ordinateurs mis en œuvre et cela, à grande échelle. Cette mise en réseau permet aux diverses stations d’écoute de travailler comme autant de composantes d’un système global intégré. La NSA, le service secret néo-zélandais GCSB (Government Communications Security Bureau), le service secret britannique GCHQ (Government Communications Head Quarters), le service secret canadien CSE (Communications Security Establishment) et le service secret australien DSD (Defence Signals Directorate) sont les partenaires contractuels de l’UKUSA Signals Intelligence, un pacte entre les divers services de renseignements des puissances anglo-saxonnes. Cette alliance explique par ses origines : elle date de la coopération entre ces services pendant la Seconde Guerre mondiale. Au départ, elle visait à faire surveiller l’URSS par les services de renseignement.
Pomper les satellites
Grosso modo, ECHELON poursuit 3 objectifs. D’abord contrôler les satellites permettant les communications internationales qu’utilisent les sociétés téléphoniques de la plupart des États du monde. Un anneau de tels satellites entoure la Terre. En règle générale, ces satellites sont positionnés à hauteur de l’Équateur. D’après ce que nous en dit Nicky Hager, 5 stations d’écoutes du réseau ECHELON servent à pomper ce que contiennent ces satellites.
Deuxième objectif : espionner les satellites qui n’appartiennent pas à Intelsat. Il s’agit surtout de satellites russes, mais aussi d’autres satellites régionaux de communications. Les stations qui surveillent ces satellites-là sont, d’après Hager, Menwith Hill (Angleterre), Shoal Bay (Australie), Bad Aibling (Bavière / RFA), Misawa (Nord du Japon) et Leitrim (Canada). Cette dernière s’occupe principalement des satellites latino-américains.
Enfin, troisième objectif d’ECHELON : coordonner les stations qui s’occupent des systèmes de communications terrestres. Celles-ci sont spécialement intéressantes car elles s’effectuent par l’intermédiaire de câbles transocéaniques et d’une technique de haute fréquence, et véhiculent d’énormes quantités de communications officielles, commerciales ou gouvernementales.
Le gouvernement allemand tolère cette surveillance tous azimuts
La station d’écoute très puissante de Menwith Hill dans le Nord de l’Angleterre disposerait de 22 stations satellitaires de réception. Menwith Hill sert en première instance la NSA, en tant que station terrestre des satellites-espions américains. Ceux-ci surveillent les télécommunications à rayon réduit comme par ex. les émetteurs militaires ou les talkie walkies. Les stations terrestres d’Alice Springs (Australie) et de Bad Aibling (Bavière) ont une fonction analogue.
En Allemagne, les autorités officielles ne veulent rien entendre de tout cela. Ainsi, l’ancien Secrétaire d’État Eduard Lintner (CSU), en poste au ministère de l’Intérieur de Bonn, a répondu le 30 avril 1998 à une question écrite, posée par le député socialiste Graf, portant sur les activités de la NSA, que le gouvernement fédéral allemand ne savait rien de plus que ce qu’avait dit la presse à ce sujet !
En d’autres termes : le gouvernement fédéral allemand ne sait officiellement rien de cette incursion massive et de cette grave entorse à l’intégrité des États nationaux et des individus. Mais cette attaque vient d’“États amis” de l’Allemagne. C’est tout dire…
► Michael Wiesberg, Junge Freiheit n°26/99.
Aujourd'hui, c'est officiel, on le sait en haut lieu : les États-Unis espionnent l'Europe, observent son fonctionnement jusque dans les moindres détails. C'est ce que nous apprend un rapport de 40 pages émis par un comité du Parlement européen, qui s'est penché sur les « possibilités d'écoute en l'an 2000 ». Récemment ce rapport a été remis pour information aux parlementaires européens. En 1998 encore, le Commissaire Martin Bangemann avait haussé les épaules et avait répondu laconiquement aux questions de quelques députés européens : « Je ne puis ni vous confirmer ni vous démentir qu'un tel système existe ». Cette réponse a été inscrite telle quelle dans le protocole. Ces parlementaires voulaient savoir si les États-Unis disposaient d'un système d'écoute global dénommé “Echelon”. Aujourd'hui, Bangemann pourra découvrir la vérité dans les 40 pages du dossier établi par le comité. Quoi qu'il en soit, “Echelon” existe depuis un certain temps et est utilisé par les services secrets américains, surtout par la NSA (National Security Agency), qui cherche, par son intermédiaire, à capter de façon routinière les informations intéressantes véhiculées dans la masse énorme des communications et des transmissions de données qui s'effectuent dans le monde. Les investigations électroniques du Big Brother américain visent prioritairement les hommes politiques, les parlements et les entreprises d¹Europe.
Au moins depuis 1995 la NSA utilise un nouveau “logiciel renifleur” ou “logiciel fureteur”, très efficace, installé sur les bifurcations d'internet FIX East et Fix-West, activées par les autorités gouvernementales américaines, ce qui leur permet de surveiller sans faille le flux des données qui s'échangent dans le monde.
“L'as de pique” est maintenant dans le jeu des autorités eurocratiques de Bruxelles. Jusqu'ici les eurocrates étaient parfaitement insouciants quant à la sécurisation de leurs réseaux d'information, ce qui a eu pour résultat que les espions, en chair ou en virtuel, venus d'Outre-Atlantique, ont pu glaner sans difficulté des informations très importantes. Ce n'est que l'an passé que le responsable pour la sécurisation des transferts informatiques du Land de Schleswig-Holstein (Slesvig-Holstein) a conseillé aux utilisateurs allemands d'internet de bien verrouiller les messages qu¹ils envoient, car les services secrets américains avaient réussi à pomper toutes les données d'une firme d'Aurich, spécialisée en technologies solaires. Les espions américains avaient rapidement transmis ces informations à une firme concurrente, américaine bien entendu, qui, grâce à la communication des mails en provenance d¹Aurich, a pu gagner beaucoup d¹argent en épargnant sur les budgets de recherche.
Le cas est révélateur. Les actes d¹espionnage du Big Brother américain ne sont pas de simples bavures. Jusqu'ici, Washington n'a pas réagi aux demandes européennes de régler ce type de problème et mettre un terme à ces actes d'espionnage par la voie diplomatique. L'UE, soyons-en sûrs, ne prendra aucune mesure technique efficace contre cette intrusion américaine.
► Bernd Müntzer, Nation Europa,n°7/8, août 1999.
De la guerre dans le “Cyberspace”
Entretien avec le journaliste Stefano Silvestri, expert militaire, sur la cryptographie, la sphère privée et la sécurité sur le net
• Q. : Professeur Silvestri, au cours de cette dernière année 1998, on a beaucoup parlé, sur le net et ailleurs, du projet “Échelon”, élaboré par l'agence américaine NASA, dans le but de contrôler toutes les communications téléphoniques, y compris les fax et les courriers électroniques, même en dehors d'Amérique et, surtout, en Europe. D'après certains observateurs, il s'agirait en fait d'une légende colportée sur le net ; pour d'autres, en revanche, cette intrusion est une donnée fondamentale, comme l'explique l'intérêt qu'y portent les organismes officiels de la Communauté Européenne ; cet intérêt semble prouver qu'il ne s'agit donc pas d'une “légende”. Qu'en dites-vous ?
St. S. : Je dis que le contrôle des communications a toujours grandement focalisé l'attention des agences d'information américaines. En ce qui concerne les simples communications téléphoniques, leur contrôle est déjà un fait acquis depuis longtemps. L'attention actuelle, portée à internet, n'a fait que croître ces derniers temps, d'abord dans l'intention de contrôler les aspects de cette technologie qui ont bénéficié à la criminalité — je pense notamment à la pornographie — ensuite dans l'intention de protéger les informations confidentielles contre les interventions des “hackers”, les pirates de l'informatique. Dans ce double contexte, est née l'idée qu'il faudra contrôler toujours plus étroitement les communications. Le problème qui se pose est, tout naturellement, de savoir si un tel contrôle est légitime ou non, et dans quelle mesure, car les communications sont en théorie ouvertes, car elles ont été créées pour être et demeurer ouvertes, pour être lues de tous, comme c'est le cas sur la grande toile. Mais si elles sont lues par tous, elles peuvent l'être par les agences de sécurité. Cette évidence est moins légitime, voire totalement illégitime, si l'on parle d'informations confidentielles, de quelque forme que ce soit, de quelque manière qu'elles soient cryptées, même si elles ne sont que de simples communications téléphoniques. S'il existe une tutelle, ou des garde-fous, pour ce qui concerne les communications à l'intérieur d'un État, il n'existe aucune protection juridique pour les communications internationales.
• Q. : Je vais émettre une hypothèse, faire un saut en avant dans le temps, disons de dix ans, ce qui nous amène en l'an 2009. On peut prévoir, sur base de ce qui se passe aujourd'hui, que les autoroutes de l'information acquerront une importance encore plus importante d'ici ces dix années. À quoi ressembleront ces autoroutes de l'information, seront-elles plus libres ou plus contrôlées ? Quelle forme prendra, selon vous, la lutte pour le contrôle et la surveillance des informations et surtout pour la protection de la sphère privée ?
Ce n'est pas facile de faire des prévisions, parce que le net, tel qu'on le connaît aujourd'hui et tel qu'il s'est développé jusqu'ici, se base sur l'idée d'une liberté complète d'informer et de faire circuler des informations. Mais la multiplication des phénomènes de nature criminelle a forcé les autorités à élaborer des systèmes plus complexes de contrôle. Je crois donc que cette lutte continuera. Vous savez qu'il existe des organisations à l'intérieur même de la grande toile qui s'opposent d'ores et déjà, par principe, à toute forme de contrôle, même limitée, parce qu'elles estiment que tout type de contrôle finit par bloquer la communication. Je retiens personnellement qu'il faut certaines formes de contrôle, s'il n'y a pas moyen de faire autrement. Il faut réussir pour le net ce qui se passe déjà pour les communications téléphoniques internationales : parvenir à généraliser un contrôle sur les thèmes et les mots clefs. De ce fait, je ne pense pas que nous aurons nécessairement plus ou moins de liberté, mais que nous aurons une situation différente, où deux phénomènes prendront parallèlement de l'ampleur : l'élargissement de la grande toile, c'est-à-dire un accroissement de liberté, mais aussi, simultanément, une “intrusivité” accrue de la part de certaines agences étatiques.
• Q. : Quels instruments pourra-t-on utiliser pour maintenir la sphère privée dans une situation de ce genre ?
Partiellement, la sphère privée est reliée à ce qui se met sur la toile. Il est dès lors évident que ce qui est présent sur la toile peut être lu, tandis que les choses qui n'y sont pas de manière évidente, ne peuvent pas être lues. Par conséquent, on sera tenté de ne pas dire certaines choses sur la toile elle-même. Par ailleurs, on pourra recourir à des systèmes de plus en plus sophistiqués de cryptage. Mais c'est une démarche beaucoup plus complexe, parce que tout système de cryptage peut être décrypté, sauf si l'on utilise un système supérieur d'élaboration de données. En conséquence, le problème, à ce niveau, est celui de posséder une capacité systémique à élaborer des données de manière plus rapide et plus puissante que les autres. Ce type de capacité, seuls les États les possèdent.
• Q. : Quels sont les États qui ont les systèmes les plus puissants ?
Essentiellement, les États-Unis. Nous en sommes arrivés au stade que les États-Unis, sur injonction de leur ministère de la défense, n'exportent jamais ces systèmes de sécurité complets, qu'ils élaborent chez eux pour le bénéfice du gouvernement américain, pour éviter d'affronter des systèmes de cryptage étrangers, difficiles à briser.
• Q. : Si je vous comprends bien, nous avons affaire, d'une part, à un processus de globalisation et, d'autre part, à un retour au nationalisme, face au nouveau système mondial de communication…
C'est un double processus qui survient toujours sur les marchés globalisés : au départ, on commence avec un maximum de liberté, puis, à un certain moment, on en arrive à développer des rapports de force. Dans le cas qui nous préoccupe, nous sommes face à un problème de rapports de force.
• Q. : Nous avons donc affaire à une guerre dans le “cyberspace”, pour le contrôle des flux d'informations, mais est-ce une perspective bien réelle? Si oui, comme va-t-on la combattre et par quels moyens ?
Disons que cette idée d'une guerre dans le “cyberspace” reçoit beaucoup d'attention actuellement parce qu'elle se concilie parfaitement avec l'hypothèse que posent les Américains aujourd'hui, affirmant que nous assistons à une nouvelle révolution dans les affaires militaires. Ce que l'on considère désormais comme le système des systèmes consiste, pour l'essentiel, en une méthode électronique de contrôle des diverses armes, qui tend simultanément à utiliser aussi des systèmes de guerre non traditionnels: par exemple, le contrôle de l'information. Celui-ci revêt évidemment une importance cruciale en temps de guerre. Les médias donnent de fausses informations, ou n'en donnent pas, et réussissent ainsi à empêcher la circulation de certaines informations déterminées, ou à se substituer aux systèmes d'information nationaux des pays que l'on veut attaquer. Tout cela est théoriquement possible. Le contrôle peut également s'exercer sur les informations d'ordre technique, dans la mesure où nos nouveaux systèmes d'armement dépendent d'un certain flux d'information. Par exemple, les informations, en provenance de satellites, relatives aux positions géo-stationnaires, au climat, etc., peuvent se faire influencer d'une certaine manière, ce qui est aussi une façon de faire la guerre. Notamment l'intrusion, en provenance de l'extérieur, dans les systèmes d'information ou de sécurité, ou dans les systèmes de contrôle du trafic aérien, sont considérés comme des actes de guerre. De telles intrusions n'ont pas encore eu lieu; elles ne sont que de pures hypothèses, relevant de la science fiction ou du roman et non pas encore du réel. Mais il est évident que si un hacker peut perturber un ordinateur du Pentagone, celui-ci peut utiliser la même technique contre un tiers.
• Q. : Par conséquent, dans l'hypothèse d'une guerre “informatique”, n'aurons-nous pas affaire à un problème se focalisant davantage sur les sources d'information ?
Effectivement, plusieurs problèmes se juxtaposent : un problème qui relève de la sécurité des sources, un problème quant à la “pureté” des informations et un problème de sécurité des informations. Sur le Vieux Continent, nous avons peu d'expériences, parce qu'en Europe, nos systèmes militaires sont archaïques, au pire, trop vieux en tout cas pour faire face à la nouvelle donne. Les Américains ont plus d'expériences parce qu'en fait leurs systèmes militaires utilisent certes d'anciennes techniques, comme les Européens, mais utilisent aussi la grande toile ; ils ont donc une indéniable expérience dans la façon d'utiliser celle-ci, tant sur le plan défensif que, potentiellement, sur le plan offensif.
• Q. : Pourriez-vous nous donner quelques exemples récents de conflits ou, plus généralement, d'événements de la politique internationale, où la lutte pour le contrôle de l'information dans le “cyberspace” a déjà eu un rôle d'une importance particulière ?
Je dirais que, pour l'essentiel, c'est encore une question de rapports de force entre les États-Unis, l'Europe et les autres pays. Exemple : nous avons affaire à un nouveau niveau dans l'utilisation des informations et des données recueils à la suite d'interceptions téléphoniques à la suite immédiate des attentats en Afrique contre les ambassades américaines ; ce nouveau degré d'utilisation de la technologie s'utilise désormais pour repérer les groupes terroristes responsables de ces attentats. Ce niveau technologique en est encore au stade de la simple information. Par ailleurs, il y a toute une série d'exemples de guerre informatique mais ces cas sont surtout liés au monde industriel plus qu'au monde militaire ou à la sécurité pure. Ou bien l'on utilise les canaux informatiques libres ou couverts pour troubler la sécurité des industries.
• Q. : Le “cyberspace”, par définition, est en quelque sorte “a-territorial”, ou, au moins, très éloigné du type de territorialité auquel nous sommes habitués dans le monde réel (et non virtuel). Existe-t-il dès lors une géopolitique du “cyberspace”. Et sous quelle forme ?
Le “cyberspace” constitue une négation de la géopolitique. Par suite, nous pouvons dire que nous sommes essentiellement confrontés à une question de frontières. Les frontières peuvent tout simplement se connecter, non pas aux médias, mais aux utilisateurs eux-mêmes. Nous pouvons dire qu'il existe une géopolitique du “cyberspace” dans la mesure où nous trouvons plus d'utilisateurs concentrés dans une région du monde que dans une autre. Ce qui nous donne une forte concentration aux États-Unis, une concentration en croissance constante en Europe et une concentration très réduite et éparpillée en Afrique. Autre hypothèse : on pourrait développer des catégories géopolitiques reposant sur la capacité technologique à intervenir dans le “cyberspace”, capacité qui coïncide dans une large mesure avec la zone où l'on utilise de la manière la plus intense ces technologies et où celles-ci sont par conséquent les plus avancées. Je crois que j'ai énuméré là les principales catégories, parce que, pour le reste, introduire des barrières à l'intérieur même du “cyberspace” équivaudrait à détruire le “cyberspace” lui-même. Et, en conséquence, cela signifierait ipso facto de détruire ce principe de liberté de circulation ou ce principe de grande facilité de circulation des informations, qui pose problème, mais qui est simultanément la richesse de cet instrument.
• Q. : Existe-t-il des protocoles de réglementation entre les États en ce qui concerne le “cyberspace” ?
Non. Pas encore en tant que tels. Je dirais que ce qui va se faire tournera essentiellement autour du problème des contrôles. En d'autres termes : comment pourra-t-on générer des coopérations pour éviter l'augmentation de la criminalité dans ce nouveau moyen de communication qui, comme tous les médias, peut évidemment se faire pénétrer par les réseaux criminels. Tous ces problèmes sont liés au fait que le “cyberspace” est par définition extra-territorial. En tant que tel, toutes les interventions à l'intérieur de ce cyberspace, mises à part les interventions sur un opérateur singulier, sont des interventions forcément transnationales. À l'échelon national, une intervention est possible, mais elle fait automatiquement violence à des tiers. Des romans commencent à paraître qui prennent pour thème de tels sujets. Tom Clancy est de ceux qui s'occupent ainsi de la grande toile; il a inventé une police américaine fictive qui s'appelle “Net Force” mais qui n'a pas une fonction seulement protectrice et judiciaire, mais se livre à des actions offensives et défensives à l'intérieur même du “cyberspace”. En Europe, nous n'en sommes pas encore là. Loin de là.
• Q. : Pouvez-vous nous donner une définition de ce que l'on appelle un système de “cryptographie” ?
La cryptographie est un système visant à camoufler, à masquer, le langage. Vous prenez un mot et vous lui donnez une tout autre signification. Vous avez affaire là à un système de cryptographie banale. Les systèmes de cryptographie ont crû en importance, au fur et à mesure que les communications, elles aussi, ont acquis de l'importance. Ainsi, au fur et à mesure que les opérations militaires proprement dites se sont mises à dépendre toujours davantage du bon fonctionnement des communications, la cryptographie est, à son tour, devenue très importante. C'est clair : tant que les communications se faisaient entre le commandant des forces sur le terrain et, par ex., le peloton de cavalerie qu'il avait envoyé en reconnaissance, la communication se voyait confiée à un messager et la cryptographie n'avait pas beaucoup de sens. Pour l'essentiel, il suffisait que le messager comprenne bien ce que le commandant lui disait et le répète correctement. Petit à petit, quand les opérations sont devenues plus globales, on a commencé à utiliser des systèmes plus complexes, mais qui risquaient d'être interceptés ou décryptés comme la radiophonie. La cryptographie était devenue nécessaire. Pendant la seconde guerre mondiale, la cryptographie a joué un rôle fondamental. Les alliés ont réussi à décrypter le système allemand de cryptographie. Cela leur a procuré un gros avantage stratégique, pendant toute la durée des hostilités. Pendant la guerre froide également, la capacité de pénétrer les systèmes de communication de l'adversaire a eu une importance capitale. Dans cette guerre, la capacité des Américains à parfaire ce genre d'opération était supérieure à celle des Soviétiques, ce qui a donné, in fine, l'avantage aux États-Unis. Aujourd'hui, la guerre des cryptographies continue tant dans la sphère économique que dans celle du militaire. La guerre actuelle dépend largement des nouveaux systèmes de cryptographie, lesquels sont désormais intégralement basés sur l'informatique. Plus l'ordinateur est rapide et puissant, plus le logarithme est complexe, sur base duquel on crée la cryptographie des phrases, et, finalement, l'ensemble du système est le plus fort. Les super-ordinateurs américains sont nés, partiellement, pour être capables de gérer les opérations de la Nasa dans l'espace, mais aussi, pour gérer de nouveaux systèmes de cryptographie.
• Q. : Par conséquent, les systèmes de cryptographie, comme le soutient le département de la défense aux États-Unis, peuvent se considérer véritablement comme des armes ?
Ils font assurément partie du système de sécurité et de défense d'un pays. Ils constituent une arme offensive dans la mesure où ils peuvent potentiellement pénétrer le système de communication de l'ennemi, et constituent aussi une arme défensive, car ils empêchent l'ennemi de pénétrer leurs propres systèmes. À ce système de cryptographie s'ajoutent les autres systèmes spécialisés mis en œuvre. La combinaison des divers types de systèmes donne un maximum de sécurité.
► Nouvelles de Synergies Européennes n°55-56, 2002.
(entretien paru dans Orion n°179, août 1999 ; tr. fr. : Robert Steuckers)