• Réseau Échelon

    Archives de SYNERGIES EUROPÉENNES - 1999

    Quand les alliés des États-Unis sont aussi (et surtout) leurs concurrents :

    le rôle d’espionnage universel d’ « ECHELON »

     

    Réseau ÉchelonDébut 1998, Steve Wright, membre d’OMEGA, une association britannique pour les droits des citoyens basée à Manchester, constate dans un rapport qu’il adresse au Parlement Européen, que tous les courriers électroniques, les conversations té­lé­pho­niques et les fax sont enregistrés par routine par le service de renseignement a­mé­ricain NSA (National Security Agency). La NSA fait suivre toutes ces données ré­col­tées en Europe à l’adresse du Quartier Général de la NSA aux États-Unis, à Fort Mea­de dans le Maryland. Avec raison, Wright conclut que la NSA a installé un sy­stè­me de surveillance global, dont le but est de sonder les satellites par lesquels tran­si­te la plus grande partie des communications internationales. À la différence des systèmes de surveillance électroniques, utilisés lors de la guerre froide pour sonder des organismes militaires, le système de surveillance “ECHELON” sert essen­tiel­le­ment à espionner des cibles civiles : des gouvernements, des organisations de tou­tes sortes ou des entreprises commerciales ou industrielles.

    Quatre pays, explique Wright, se partagent, avec les États-Unis, les résultats de cet es­pionnage global : la Grande-Bretagne, le Canada, la Nouvelle-Zélande et l’Au­stra­lie. Les services secrets de ces 4 pays n’agissent en fait que comme four­nis­seurs subalternes de renseignements. En d’autres termes : seuls les Américains con­trôlent complètement le réseau d’espionnage ECHELON. Ensuite, dans le rap­port de Wright, on apprend également que la plus grande station d’écoute du mon­de se trouve à Menwith Hill, en Angleterre dans le Comté du Yorkshire. Cette sta­tion serait en mesure d’écouter la plupart des communications en Europe et dans les pays de l’ex-URSS.

    Dans ce rapport de Wright, pour la première fois, on apprend officiellement dans l’UE qu’un système d’écoute global et électronique, dont le nom est ECHELON, existe ! Pendant des années, seules des informations fortuites et superficielles cir­cu­laient à propos d’ECHELON. Le premier à avoir parler du concept même d’E­CHE­LON a été le journaliste britannique, spécialisé dans les affaires d’espionnage, Dun­can Campbell. Dans un article pour le magazine New Statesman du 12 août 1988. Il y a onze ans, Campbell révélait qu’ECHELON permettait de surveiller toutes les com­munications venant et arrivant en Grande-Bretagne, à la condition que cette sur­veillance serve l’intérêt national ou favorise l’économie britannique. Récem­ment, Campbell a lui-même rédigé un rapport à la demande d’un groupe de travail de l’UE, le STOA (Scientific and Technological Options Assessments). Le titre de son rapport : Interception Capabilities 2000 (soit : État des techniques d’écoutes en l’an 2000). Il traitait en détail d’ECHELON.

    Les gouvernements décident de l’utilisation du matériel récolté

    Campbell montre notamment dans son rapport que chaque État, participant à E­CHE­­LON, a autorisé ses services secrets ou certains ministères, de consulter tout matériel récolté ayant une importance d’ordre économique ou de les commander. Grâce aux informations ainsi engrangées, des objectifs très divers peuvent être pour­suivis. Campbell ajoute que la décision d’exploiter ou d’utiliser ces informa­tions acquises par espionnage ne relève pas des services secrets impliqués mais des gouvernements.

    Ce rapport ne manque pas de piquant : en effet, la Grande-Bretagne est membre de l’UE et participe à l’espionnage généralisé de tous ses partenaires. Rappelons à ce propos 2 faits : le journal anglais The Independant du 11 avril 1998 constate, vu la participation de la Grande-Bretagne à ECHELON, que celle-ci participe à un con­sortium de services électroniques de renseignements, qui espionne systémati­que­ment les secrets économiques et commerciaux des États de l’UE. Le journal ci­tait l’avocat français Jean-Pierre Millet, spécialisé en criminalité informatique. Les partenaires de la Grande-Bretagne, disait Millet, auraient raison d’en vouloir aux Bri­tanniques, parce que ceux-ci n’ont pas abandonné leur coopération avec les A­mé­ricains. Disons aussi en passant que la France, en matière d’espionnage éco­no­mique, n’est pas un enfant de chœur. Ainsi, par ex., l’ancien chef des ser­vi­ces secrets français, Pierre Marion, avait déclaré que la guerre faisait toujours ra­ge, y com­pris entre pays alliés, dès qu’il s’agissait d’affaires (cf. Spectator, 9 avril 1994). La grogne des Français, dans ce contexte, se justifiait non pas tant parce que la Grande-Bretagne faisait partie du cartel d’ECHELON, mais parce que la Fran­ce ne pouvait pas participer à cette gigantesque machine globale à fouiner.

    Le nom de code ECHELON découle du terme militaire français “échelon”. ECHE­LON a été au départ conçu par les services de renseignements pour surveiller l’U­nion Soviétique. Après l’effondrement de celle-ci, ce projet, qui a coûté des mil­liards, devait servir à combattre officiellement le terrorisme international. Mais cette justification n’est qu’un rideau de fumée, destiné à dissimuler le véritable ob­jectif. D’après les informations dont on dispose, on peut désormais affirmer qu’E­CHE­LON a bel et bien été conçu prioritairement pour l’espionnage industriel et économique à grande échelle.

    L’allié militaire officiel peut être l’ennemi économique réel

    Dans un rapport du 29 mars de cette année, Der Spiegel évoquait que les termes-clefs, avec lesquels ECHELON fonctionne, proviennent avant tout du domaine éco­no­mique américain. Indice supplémentaire que les Américains ne se gênent nulle­ment pour combattre les concurrents étrangers de leurs entreprises par tous les mo­yens, même illicites. Cela leur est complètement égal de savoir si la firme es­pion­née appartient à un pays allié ou ennemi. Deux auteurs ont bien mis cela en exergue, Selig S. Harrison et Clyde V. Prestowitz, dans un article du périodique Fo­reign Policy (79/90) : les alliés militaires des États-Unis sont ses ennemis éco­no­mi­ques. Il est fort probable que les États-Unis nieront qu’une rivalité fondamentale les oppose aux autres puissances occidentales sur les plans des relations com­mer­cia­les internationales, ce qui les empêchera, par la même occasion, de réagir adé­quatement au niveau des règles de la concurrence.

    L’ancien directeur du FBI, William Sessions, voit les choses de la même façon : dans un entretien, il a expliqué qu’au­jourd’hui déjà, et, a fortiori dans l’avenir, une puissance est ou sera l’alliée ou l’ennemie des États-Unis non seulement selon les nécessités militaires, mais aussi et surtout selon les résultats des observations que les États-Unis obtiendront de leurs services de renseignement dans les domaines scientifiques, techno­lo­gi­ques, politiques et éco­no­miques (cf. Washington Times, 30 avril 1992) (ndlr : autrement dit, aucune puissance européenne ou asiatique ne pourra désormais développer un programme de re­cher­ches scientifiques ou technologiques, et réussir des applications pra­tiques, sans risquer d’en­courir les foudres des États-Unis et d’être décrite dans les médias comme “to­ta­litaire”, “dictatoriale”, “communiste”, “fasciste” ou “rou­ge-brune”).

    L’espionnage scientifique renforce la mainmise politique 

    Philip Zelikov est encore plus clair dans son ouvrage American Intelligence and the World Economy (New York, 1996). La victoire dans la bataille pour être compétitif sur les marchés du monde est le premier point à l’ordre du jour dans l’agenda de la sécurité américaine. Même vision chez Lester Thurow, célèbre économiste amé­ri­cain du MIT (Massachusetts Institute of Technology), auteur de Head to Head : The Co­ming Battle between Japan, Europe and America (New York, 1992). Sans s’embarrasser de circonlocutions, Thurow écrit que les États qui dominent les plus grands marchés définissent également les règles. Il en a toujours été ainsi. Raison pour laquelle les Américains refusent même aux États qui participent au réseau ECHELON d’accéder à toutes les données récoltées. Ce genre de restriction est également habituel. Ainsi, par ex., Mark Urban, dans son livre UK Eyes Alpha : The Inside Story of British Intelligence (Londres, 1996), évoque la coopération entre les services secrets britannique et américain et constate que les Américains n’ont jamais cessé de retenir des informations, de les garder pour eux seuls. Il s’agissait surtout des informations relatives aux affaires commerciales.

    Ce détail et cette pratique de rétention expliquent les véritables motivations des Amé­ricains et de leurs partenaires dans le réseau d’écoute global ECHELON. Pour­tant il serait inexact et insuffisant d’affirmer que le seul but d’ECHELON est l’es­pion­­nage économique. Comme auparavant, l’intelligence militaire et politique oc­cu­­pe une large part des activités de ce réseau. En priorité, ECHELON sert à faire valoir ses propres intérêts de manière plus efficace.

    Les révélations du Néo-Zélandais Nicky Hager

    D’après les explications du Néo-Zélandais Nicky Hager, qui, avec son livre Secret Po­wer : New Zealand’s Role in the International Spy Network (1996), a permis de mieux savoir comment fonctionnait ECHELON, ce système d’espionnage n’est pas a­gen­cé de façon à contrôler et à copier chaque courrier électronique ou chaque té­lé­­copie. Le système vise plutôt à trier et à sonder de grandes quantités de commu­ni­cations électroniques. Les ordinateurs d’ECHELON filtrent au départ de mots-clefs ou de concepts-clefs, consignés dans des “dictionnaires” et, à partir de la masse d’informations récoltées, trient ce qui est intéressant pour les divers ser­vi­ces de renseignement.

    Dans cette pratique, écrit Hager dans son article du magazine Covert Action Quar­ter­ly (56/96-97), le système de filtrage “Memex”, élaboré par la firme britanni­que Memex Technology, joue un rôle primordial. Memex est en mesure de rechercher de grandes quantités de données au départ de concepts-clefs. Ces concepts-clefs englobent les noms de certaines personnalités, d’organisations, de désignations de pays ou de termes scientifiques ou spécialisés. Parmi ces concepts-clefs, on trouve les numéros de fax et les adresses électroniques de certains individus, d’organisations ou d’institutions étatiques.

    Une chaîne mondiale d’installations d’écoute (comme, par ex., Menwith Hill ou Bad Aibling en Bavière) a été placée tout autour du globe, pour pomper les réseaux internationaux de télécommunications. ECHELON relie entre elles toutes ces installations d’écoute, qui permettent aux États-Unis et à leurs alliés de surveiller une bonne part des communications qui s’effectuent sur la Terre.

    Ce qui est substantiellement nouveau dans ECHELON n’est pas tant le fait que des ordinateurs sont utilisés pour exploiter des renseignements électroniques à l’aide de certains concepts-clefs (car c’était déjà possible dans les années 70), mais c’est surtout la capacité d’ECHELON et de la NSA de pouvoir placer en réseau tous les ordinateurs mis en œuvre et cela, à grande échelle. Cette mise en réseau permet aux diverses stations d’écoute de travailler comme autant de composantes d’un système global intégré. La NSA, le service secret néo-zélandais GCSB (Government Communications Security Bureau), le service secret britannique GCHQ (Government Communications Head Quarters), le service secret canadien CSE (Communications Security Establishment) et le service secret australien DSD (Defence Signals Directorate) sont les partenaires contractuels de l’UKUSA Signals Intelligence, un pacte entre les divers services de renseignements des puissances anglo-saxonnes. Cette alliance explique par ses origines : elle date de la coopération entre ces ser­vi­ces pendant la Seconde Guerre mondiale. Au départ, elle visait à faire surveiller l’URSS par les services de ren­sei­gne­ment.

    Pomper les satellites

    Grosso modo, ECHELON poursuit 3 objectifs. D’abord contrôler les satellites per­mettant les communications internationales qu’utilisent les sociétés télépho­niques de la plupart des États du mon­de. Un anneau de tels satellites entoure la Terre. En règle générale, ces satellites sont posi­tion­nés à hauteur de l’Équateur. D’après ce que nous en dit Nicky Hager, 5 stations d’écoutes du ré­seau ECHELON servent à pomper ce que contiennent ces satellites.

    Deuxième objectif : espionner les satellites qui n’appartiennent pas à Intelsat. Il s’a­­git surtout de satellites russes, mais aussi d’autres satellites régionaux de com­mu­nications. Les stations qui surveillent ces satellites-là sont, d’après Hager, Menwith Hill (Angleterre), Shoal Bay (Australie), Bad Aibling (Bavière / RFA), Misawa (Nord du Japon) et Leitrim (Canada). Cette dernière s’occupe principalement des sa­tellites latino-américains.

    Enfin, troisième objectif d’ECHELON : coordonner les stations qui s’occupent des systèmes de communications terrestres. Celles-ci sont spécialement intéressantes car elles s’effectuent par l’intermédiaire de câbles transocéaniques et d’une tech­ni­que de haute fréquence, et véhiculent d’énormes quantités de commu­ni­cations of­ficielles, commerciales ou gouvernementales.

    Le gouvernement allemand tolère cette surveillance tous azimuts

    La station d’écoute très puissante de Menwith Hill dans le Nord de l’Angleterre disposerait de 22 stations satellitaires de réception. Menwith Hill sert en première instance la NSA, en tant que station terrestre des satellites-espions américains. Ceux-ci surveillent les télécommunications à ra­yon réduit comme par ex. les émetteurs militaires ou les talkie walkies. Les stations ter­restres d’Alice Springs (Australie) et de Bad Aibling (Bavière) ont une fonction analogue.

    En Allemagne, les autorités officielles ne veulent rien entendre de tout cela. Ainsi, l’ancien Se­crétaire d’État Eduard Lintner (CSU), en poste au ministère de l’Intérieur de Bonn, a répondu le 30 a­vril 1998 à une question écrite, posée par le député socialiste Graf, portant sur les activités de la NSA, que le gouvernement fédéral allemand ne savait rien de plus que ce qu’avait dit la presse à ce su­jet !

    En d’autres termes : le gouvernement fédéral allemand ne sait officiellement rien de cette in­cur­sion massive et de cette grave entorse à l’intégrité des États nationaux et des individus. Mais cette attaque vient d’“États amis” de l’Allemagne. C’est tout dire…

    ► Michael Wiesberg, Junge Freiheit n°26/99.

     

    Réseau Échelon

     

    L'Europe espionnée

    Aujourd'hui, c'est officiel, on le sait en haut lieu : les États-Unis espionnent l'Europe, observent son fonctionnement jusque dans les moindres détails. C'est ce que nous apprend un rapport de 40 pages émis par un comité du Parlement européen, qui s'est penché sur les « possibilités d'écoute en l'an 2000 ». Récemment ce rapport a été remis pour information aux parlementaires européens. En 1998 encore, le Commissaire Martin Bangemann avait haussé les épaules et avait répondu laconiquement aux questions de quelques députés européens : « Je ne puis ni vous confirmer ni vous démentir qu'un tel système existe ». Cette réponse a été inscrite telle quelle dans le protocole. Ces parlementaires voulaient savoir si les États-Unis disposaient d'un système d'écoute global dénommé “Echelon”. Aujourd'hui, Bangemann pourra découvrir la vérité dans les 40 pages du dossier établi par le comité. Quoi qu'il en soit, “Echelon” existe depuis un certain temps et est utilisé par les services secrets américains, surtout par la NSA (National Security Agency), qui cherche, par son intermédiaire, à capter de façon routinière les informations intéressantes véhiculées dans la masse énorme des communications et des transmissions de données qui s'effectuent dans le monde. Les investigations électroniques du Big Brother américain visent prioritairement les hommes politiques, les parlements et les entreprises d¹Europe.

    Au moins depuis 1995 la NSA utilise un nouveau “logiciel renifleur” ou “logiciel fureteur”, très efficace, installé sur les bifurcations d'internet FIX East et Fix-West, activées par les autorités gouvernementales américaines, ce qui leur permet de surveiller sans faille le flux des données qui s'échangent dans le monde.

    “L'as de pique” est maintenant dans le jeu des autorités eurocratiques de Bruxelles. Jusqu'ici les eurocrates étaient parfaitement insouciants quant à la sécurisation de leurs réseaux d'information, ce qui a eu pour résultat que les espions, en chair ou en virtuel, venus d'Outre-Atlantique, ont pu glaner sans difficulté des informations très importantes. Ce n'est que l'an passé que le responsable pour la sécurisation des transferts informatiques du Land de Schleswig-Holstein (Slesvig-Holstein) a conseillé aux utilisateurs allemands d'internet de bien verrouiller les messages qu¹ils envoient, car les services secrets américains avaient réussi à pomper toutes les données d'une firme d'Aurich, spécialisée en technologies solaires. Les espions américains avaient rapidement transmis ces informations à une firme concurrente, américaine bien entendu, qui, grâce à la communication des mails en provenance d¹Aurich, a pu gagner beaucoup d¹argent en épargnant sur les budgets de recherche.

    Le cas est révélateur. Les actes d¹espionnage du Big Brother américain ne sont pas de simples bavures. Jusqu'ici, Washington n'a pas réagi aux demandes européennes de régler ce type de problème et mettre un terme à ces actes d'espionnage par la voie diplomatique. L'UE, soyons-en sûrs, ne prendra aucune mesure technique efficace contre cette intrusion américaine.

    ► Bernd Müntzer, Nation Europa,n°7/8, août 1999.

     orname10.gif


    Réseau ÉchelonDe la guerre dans le “Cyberspace”

    Entretien avec le journaliste Stefano Silvestri, expert militaire, sur la cryptographie, la sphère privée et la sécurité sur le net

    • Q. : Professeur Silvestri, au cours de cette der­nière année 1998, on a beaucoup par­lé, sur le net et ailleurs, du projet “Échelon”, élaboré par l'agence américaine NA­SA, dans le but de contrôler toutes les com­munications téléphoni­ques, y compris les fax et les courriers électro­niques, mê­me en dehors d'Amérique et, sur­tout, en Eu­rope. D'après certains observateurs, il s'agirait en fait d'une légende colportée sur le net ; pour d'autres, en revanche, cet­te intru­sion est une donnée fondamen­ta­le, comme l'ex­plique l'intérêt qu'y por­tent les organismes officiels de la Com­mu­nauté Européenne ; cet in­térêt semble prouv­er qu'il ne s'agit donc pas d'une “lé­gende”. Qu'en dites-vous ?

    St. S. : Je dis que le contrôle des communica­tions a toujours grandement focalisé l'atten­tion des agences d'information américaines. En ce qui concerne les simples communications té­léphoniques, leur contrôle est déjà un fait ac­quis depuis longtemps. L'attention actuelle, por­tée à internet, n'a fait que croître ces der­niers temps, d'abord dans l'intention de con­trô­ler les aspects de cette technologie qui ont bé­néficié à la criminalité — je pense notam­ment à la pornogra­phie — ensuite dans l'inten­tion de protéger les in­for­mations confiden­tiel­les contre les interventions des “hackers”, les pi­rates de l'informatique. Dans ce dou­ble con­texte, est née l'idée qu'il faudra contrôler toujours plus étroitement les communications. Le pro­blème qui se pose est, tout naturelle­ment, de savoir si un tel contrôle est légitime ou non, et dans quelle mesure, car les commu­ni­cations sont en théo­rie ouvertes, car elles ont été créées pour être et de­meurer ouvertes, pour être lues de tous, comme c'est le cas sur la grande toile. Mais si elles sont lues par tous, elles peuvent l'être par les agences de sécu­ri­té. Cette évidence est moins légitime, voire to­ta­lement illégitime, si l'on parle d'informations confi­den­tielles, de quelque forme que ce soit, de quelque manière qu'elles soient cryptées, même si elles ne sont que de simples commu­ni­cations téléphoniques. S'il existe une tutelle, ou des garde-fous, pour ce qui concerne les com­munications à l'intérieur d'un État, il n'exis­te aucune protection juridique pour les com­munications internationales.

    • Q. : Je vais émettre une hypothèse, faire un saut en avant dans le temps, disons de dix ans, ce qui nous amène en l'an 2009. On peut pré­voir, sur base de ce qui se pas­se aujourd'hui, que les autoroutes de l'in­formation acquerront une importance en­core plus importante d'ici ces dix an­nées. À quoi ressembleront ces auto­rou­tes de l'information, seront-elles plus li­bres ou plus contrôlées ? Quelle forme pren­dra, se­lon vous, la lutte pour le con­trôle et la sur­veil­lance des informations et surtout pour la pro­tection de la sphère privée ?

    Ce n'est pas facile de faire des prévi­sions, parce que le net, tel qu'on le connaît au­jourd'hui et tel qu'il s'est développé jusqu'ici, se base sur l'idée d'une liberté complète d'in­for­mer et de faire circuler des informations. Mais la multiplication des phéno­mè­nes de na­tu­re criminelle a forcé les autorités à é­laborer des systèmes plus complexes de contrôle. Je crois donc que cette lutte continuera. Vous sa­vez qu'il existe des organisations à l'inté­rieur même de la grande toile qui s'opposent d'ores et déjà, par principe, à toute forme de contrô­le, même limitée, parce qu'elles estiment que tout type de contrôle fi­nit par bloquer la com­mu­ni­cation. Je retiens person­nellement qu'il faut certaines formes de contrôle, s'il n'y a pas moyen de faire autrement. Il faut réussir pour le net ce qui se passe déjà pour les com­mu­nications téléphoniques internationales : par­ve­nir à généraliser un contrôle sur les thèmes et les mots clefs. De ce fait, je ne pense pas que nous aurons né­cessairement plus ou moins de liberté, mais que nous aurons une si­tuation différente, où deux phé­no­mènes pren­dront parallèlement de l'ampleur : l'é­lar­gisse­ment de la grande toile, c'est-à-dire un ac­crois­­sement de liberté, mais aussi, si­mul­ta­né­ment, une “intrusivité” accrue de la part de cer­taines a­gences étatiques.

    • Q. : Quels instruments pourra-t-on utiliser pour maintenir la sphère privée dans une situation de ce genre ?

    Partiellement, la sphère privée est reliée à ce qui se met sur la toile. Il est dès lors évident que ce qui est présent sur la toile peut être lu, tandis que les choses qui n'y sont pas de manière évidente, ne peuvent pas être lues. Par conséquent, on sera tenté de ne pas dire certaines choses sur la toile elle-même. Par ailleurs, on pourra recourir à des sys­tè­mes de plus en plus sophistiqués de cryptage. Mais c'est une démarche beaucoup plus complexe, parce que tout système de cryptage peut être décrypté, sauf si l'on utilise un système supé­rieur d'élaboration de données. En consé­quen­ce, le problème, à ce ni­veau, est celui de pos­sé­der une capacité systémique à élaborer des don­nées de manière plus rapide et plus puis­sante que les autres. Ce type de capacité, seuls les États les possèdent.

    • Q. : Quels sont les États qui ont les systè­mes les plus puissants ?

    Essentiellement, les États-Unis. Nous en som­mes arrivés au stade que les États-Unis, sur in­jonc­tion de leur ministère de la défense, n'exportent ja­mais ces systèmes de sécurité complets, qu'ils éla­bo­rent chez eux pour le bé­néfice du gouvernement américain, pour évi­ter d'affronter des systèmes de cryptage étran­gers, difficiles à briser.

    • Q. : Si je vous comprends bien, nous a­vons af­faire, d'une part, à un processus de globali­sa­tion et, d'autre part, à un re­tour au natio­na­lisme, face au nouveau sys­tème mondial de communication…

    C'est un double processus qui survient tou­jours sur les marchés globalisés : au dé­part, on com­mence avec un maximum de li­ber­té, puis, à un certain moment, on en arrive à développer des rapports de force. Dans le cas qui nous préoccupe, nous sommes face à un problème de rapports de for­ce.

    • Q. : Nous avons donc affaire à une guerre dans le “cyberspace”, pour le contrôle des flux d'in­for­mations, mais est-ce une pers­pective bien réelle? Si oui, comme va-t-on la combattre et par quels moyens ?

    Disons que cette idée d'une guerre dans le “cy­berspace” reçoit beaucoup d'attention ac­tuellement parce qu'elle se concilie parfaite­ment avec l'hypo­thèse que posent les Amé­ri­cains aujourd'hui, affir­mant que nous assistons à une nouvelle révolution dans les affaires mi­li­taires. Ce que l'on considère dé­sormais com­me le système des systèmes consiste, pour l'essentiel, en une méthode électronique de contrôle des diverses armes, qui tend simulta­nément à utiliser aussi des systèmes de guerre non tradi­tion­nels: par exemple, le contrôle de l'in­formation. Celui-ci revêt évidemment une im­portance cruciale en temps de guerre. Les mé­dias donnent de fausses informations, ou n'en donnent pas, et réussissent ain­si à em­pê­cher la circulation de certaines informa­tions dé­terminées, ou à se substituer aux systèmes d'in­formation nationaux des pays que l'on veut at­ta­quer. Tout cela est théoriquement possi­ble. Le con­trô­le peut également s'exercer sur les informations d'ordre technique, dans la me­­sure où nos nouveaux systèmes d'arme­ment dépendent d'un certain flux d'informa­tion. Par exemple, les informations, en pro­ve­­nance de satellites, relatives aux positions géo-sta­tionnaires, au climat, etc., peuvent se faire in­fluencer d'une certaine manière, ce qui est aussi une façon de faire la guerre. Notam­ment l'intrusion, en provenance de l'extérieur, dans les systèmes d'infor­mation ou de sécu­ri­té, ou dans les systèmes de con­trôle du trafic aé­rien, sont considérés comme des ac­tes de guer­re. De telles intrusions n'ont pas enco­re eu lieu; elles ne sont que de pures hypo­thè­ses, relevant de la science fiction ou du roman et non pas encore du réel. Mais il est évident que si un hacker peut perturber un ordinateur du Pentagone, celui-ci peut utiliser la même technique contre un tiers.

    • Q. : Par conséquent, dans l'hypothèse d'u­ne guerre “informatique”, n'aurons-nous pas af­fai­re à un problème se focalisant da­vantage sur les sources d'information ?

    Effectivement, plusieurs problèmes se jux­tapo­sent :  un problème qui relève de la sé­curité des sources, un problème quant à la “pu­reté” des infor­mations et un problème de sé­curité des infor­ma­tions. Sur le Vieux Con­ti­nent, nous avons peu d'ex­pé­riences, parce qu'en Europe, nos systèmes mi­li­tai­res sont ar­chaïques, au pire, trop vieux en tout cas pour faire face à la nouvelle donne. Les Américains ont plus d'expériences parce qu'en fait leurs systè­mes militaires utilisent certes d'anciennes techni­ques, comme les Européens, mais utili­sent aussi la grande toile ; ils ont donc une in­dé­niable expérience dans la façon d'utiliser cel­le-ci, tant sur le plan dé­fensif que, po­ten­tiel­lement, sur le plan offensif.

    • Q. : Pourriez-vous nous donner quelques exem­ples récents de conflits ou, plus gé­néralement, d'événements de la politique internationale, où la lutte pour le contrôle de l'information dans le “cyberspace” a dé­jà eu un rôle d'une im­portance parti­cu­lière ?

    Je dirais que, pour l'essentiel, c'est enco­re une question de rapports de force entre les États-Unis, l'Europe et les autres pays. Exem­ple : nous avons af­faire à un nouveau niveau dans l'utilisation des in­formations et des don­nées recueils à la suite d'in­terceptions télépho­niques à la suite immédiate des attentats en Afrique contre les ambassades améri­caines ; ce nouveau degré d'utilisation de la techno­lo­gie s'u­tilise désormais pour repérer les groupes ter­­roristes responsables de ces attentats. Ce ni­veau technologique en est encore au stade de la simple information. Par ailleurs, il y a tou­te une série d'exem­ples de guerre informa­ti­que mais ces cas sont surtout liés au monde in­dustriel plus qu'au monde militaire ou à la sé­curité pure. Ou bien l'on utilise les canaux in­formatiques libres ou couverts pour trou­bler la sécurité des industries.

    • Q. : Le “cyberspace”, par définition, est en quel­que sorte “a-territorial”, ou, au moins, très éloigné du type de terri­to­rialité auquel nous sommes habitués dans le monde réel (et non virtuel). Existe-t-il dès lors une géopolitique du “cyber­spa­ce”. Et sous quelle forme ?

    Le “cyberspace” constitue une négation de la géopolitique. Par suite, nous pouvons dire que nous sommes essentiellement con­fron­tés à une question de frontières. Les fron­tiè­res peuvent tout sim­ple­ment se connecter, non pas aux médias, mais aux u­tilisateurs eux-mêmes. Nous pouvons dire qu'il existe une géopolitique du “cyberspace” dans la me­sure où nous trouvons plus d'utilisateurs con­cen­trés dans une région du monde que dans une autre. Ce qui nous donne une forte con­centration aux États-Unis, une concentration en croissance constante en Europe et une con­centration très réduite et épar­pil­lée en Afrique. Autre hypothèse : on pourrait déve­lop­per des ca­tégories géopolitiques reposant sur la capa­ci­té technologique à intervenir dans le “cy­ber­space”, capacité qui coïncide dans une large me­sure avec la zone où l'on utilise de la ma­nière la plus in­tense ces technologies et où cel­les-ci sont par con­séquent les plus avan­cées. Je crois que j'ai énuméré là les prin­ci­pa­les catégories, parce que, pour le re­ste, in­tro­duire des barrières à l'intérieur même du “cy­ber­space” équivaudrait à détruire le “cyber­spa­ce” lui-même. Et, en conséquence, cela signi­fie­rait ipso facto de détruire ce principe de li­berté de circulation ou ce principe de grande fa­cilité de circulation des informations, qui po­se problème, mais qui est simul­tanément la ri­chesse de cet instrument.

    • Q. : Existe-t-il des protocoles de régle­men­ta­tion entre les États en ce qui con­cer­ne le “cy­berspace” ?

    Non. Pas encore en tant que tels. Je di­rais que ce qui va se faire tournera essen­tiel­lement autour du problème des contrôles. En d'autres termes : com­ment pourra-t-on géné­rer des coopérations pour évi­ter l'augmen­ta­tion de la criminalité dans ce nouveau moyen de communication qui, comme tous les mé­dias, peut évidemment se faire pénétrer par les réseaux criminels. Tous ces problèmes sont liés au fait que le “cyberspace” est par défini­tion extra-territorial. En tant que tel, toutes les in­terventions à l'intérieur de ce cyberspace, mi­ses à part les inter­ven­tions sur un opérateur sin­gulier, sont des inter­ven­tions forcément trans­nationales. À l'échelon na­tio­nal, une in­ter­vention est possible, mais elle fait auto­mati­quement violence à des tiers. Des romans com­­mencent à paraître qui prennent pour thè­me de tels sujets. Tom Clancy est de ceux qui s'occupent ain­si de la grande toile; il a inventé une police amé­ricaine fictive qui s'appelle “Net Force” mais qui n'a pas une fonction seule­ment protectrice et judiciaire, mais se livre à des actions offensives et défensives à l'inté­rieur même du “cyberspace”. En Europe, nous n'en sommes pas encore là. Loin de là.

    • Q. : Pouvez-vous nous donner une défini­tion de ce que l'on appelle un système de “cryptogra­phie” ?

    La cryptographie est un système visant à ca­moufler, à masquer, le langage. Vous prenez un mot et vous lui donnez une tout autre si­gni­fication. Vous avez affaire là à un système de cryptographie ba­nale. Les systèmes de cry­p­to­graphie ont crû en im­portance, au fur et à me­sure que les communica­tions, elles aussi, ont acquis de l'importance. Ainsi, au fur et à me­sure que les opérations militaires propre­ment dites se sont mises à dépendre toujours da­vantage du bon fonctionnement des com­mu­ni­ca­tions, la cryptographie est, à son tour, de­venue très importante. C'est clair : tant que les communications se faisaient entre le com­man­dant des forces sur le terrain et, par ex., le peloton de cavalerie qu'il avait en­voyé en reconnaissance, la communication se vo­yait confiée à un messager et la cryptogra­phie n'avait pas beaucoup de sens. Pour l'es­sentiel, il suffisait que le messager comprenne bien ce que le commandant lui disait et le ré­pète correctement. Pe­tit à petit, quand les o­pé­rations sont devenues plus globales, on a com­mencé à utiliser des systèmes plus com­plexes, mais qui risquaient d'être intercep­tés ou décryptés comme la radiophonie. La crypto­gra­phie était devenue nécessaire. Pendant la se­con­de guerre mondiale, la cryptographie a joué un rôle fondamental. Les alliés ont réussi à décrypter le sy­stème allemand de crypto­gra­phie. Cela leur a pro­cu­ré un gros avantage stra­tégique, pendant toute la du­rée des ho­sti­lités. Pendant la guerre froide éga­le­ment, la capacité de pénétrer les systèmes de com­­mu­nication de l'adversaire a eu une impor­tan­ce ca­pitale. Dans cette guerre, la capacité des Amé­ricains à parfaire ce genre d'opération é­tait supérieure à celle des Soviétiques, ce qui a donné, in fine, l'a­vantage aux États-Unis. Au­jourd'hui, la guerre des cryptographies conti­nue tant dans la sphère écono­mique que dans celle du militaire. La guerre actuelle dépend lar­gement des nouveaux systèmes de cryp­to­­gra­phie, lesquels sont désormais intégrale­ment ba­sés sur l'informatique. Plus l'ordina­teur est rapide et puissant, plus le logarithme est complexe, sur ba­se duquel on crée la cryp­tographie des phrases, et, finalement, l'en­sem­­ble du système est le plus fort. Les super-or­dinateurs américains sont nés, partielle­ment, pour être capables de gérer les opérations de la Nasa dans l'espace, mais aussi, pour gérer de nou­veaux systèmes de cryptographie.

    • Q. : Par conséquent, les systèmes de cry­pto­gra­phie, comme le soutient le dé­par­te­ment de la défense aux États-Unis, peu­vent se considé­rer véritablement comme des armes ?

    Ils font assurément partie du système de sécu­rité et de défense d'un pays. Ils con­sti­tuent une ar­me offensive dans la mesure où ils peu­vent poten­tiel­lement pénétrer le système de communication de l'ennemi, et constituent aussi une arme défensive, car ils empêchent l'en­nemi de pénétrer leurs propres systèmes. À ce système de cryptographie s'ajoutent les au­tres systèmes spécialisés mis en œuvre. La com­­binaison des divers types de systèmes don­ne un maximum de sécurité.

    Nouvelles de Synergies Européennes n°55-56, 2002.

    (entretien paru dans Orion n°179, août 1999 ; tr. fr. : Robert Steuckers)

     

    « TogoMandat d'Arrêt Européen »
    Pin It

    Tags Tags : ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :