Pourquoi des amis continuent-ils à s'espionner?

©AFP

II y a eu l’espionnage des 3 anciens présidents français (démentis avec force… sur leur caractère prémédité), il y a eu le vote du Sénat US restreignant la NSA: c’est aux opérateurs de conserver les métadonnées et les donner au cas par cas sur demande d’un juge (un alignement surprenant sur la directive ‘Data Retention’).

Il y a la France qui mouille les opérateurs, avec sa loi sur le renseignement. Il y a les Allemands. Etc. Quels sont les ressorts et l’intérêt de tous les grands pays à prendre part à "tu m’espionnes, je t’espionne". Mises bout à bout, bribes et indiscrétions rassemblées par les organes spécialisés et la presse donnent une bonne image des programmes de surveillance massifs. Le Conseil de l’Europe en a fait l’exercice le plus complet.

©EPA

On connaît la coopération filiale, depuis la victoire de 1945, entre Britanniques et Américains: les premiers ont reçu un accès sans restriction, depuis les JO, aux données de Prism des seconds. C’est lui qui offre à la NSA un accès officiel, via un juge (par procédure secrète) à 9 sociétés Internet à côté de son pendant clandestin Muscular.

Il y a "5-Eyes" qui regroupe 5 pays proches (USA, UK, Australie, Nouvelle-Zélande et Canada) mettant en commun leurs activités de renseignement via Echelon, le premier programme de surveillance massive jamais révélé. Ces 5-eyes sont le seul club que les USA n’espionnent pas suite à la décision du Fisc (juridiction de contrôle du renseignement extérieur). Mais les USA précisent qu’ils ne concluront jamais un accord de non-espionnage avec quiconque. Si des ententes existent, elles reposent sur des décennies d’habitudes et de pratiques communes. Bien se connaître serait donc le seul rempart à s’espionner mutuellement. En France, il n’y a pas Prism mais, affirme "Le Monde", des ingénieurs, quoique sur le payroll d’un gros opérateur, qui ne rapportent pas à son CEO. Le même journal affirmait que la DGSE aime à démontrer ses capacités techniques de "pêche au chalut" aux Anglo-Saxons. Mieux, c’est du matériel français que les Allemands auraient utilisé dans leur surveillance des réseaux télécoms transitant chez eux.

Quel est l’intérêt de ces bilatérales en tous sens? Contourner les restrictions nationales qui protègent les ressortissants de son pays… en accédant aux données collectées sur eux via les autres pays. Avec le programme Rampart-A, des pays mettent sur écoute un réseau câblé international sur leur territoire et envoient les données à un centre équipé par la NSA. Être Américain en Europe ne protège pas. Un décret du Président Reagan de 1981 s’applique toujours si la collecte de données est pratiquée hors du territoire US.

Emballement de la machine mondiale

La finalité anti-terroriste qui justifie ces programmes en cache d’autres: le GCHQ britannique a, d’après le rapport du Conseil de l’Europe, surveillé 350 hôtels de luxe pour les réservations et la présence de diplomates. D’après le "New York Times", un bureau d’avocats américain a aussi été espionné: il défendait les intérêts d’un gouvernement étranger dans un litige commercial avec les US. Ce sont les petits pays sans moyen qui trinquent face aux grands États qui, s’ils captent de l’information commerciale, seraient bien bêtes de ne pas en faire profiter. Les préparatifs du sommet de Copenhague sur le climat furent espionnés tout comme les bureaux de l’UE et de la Grèce lors de des débats sur l’Irak à l’Onu. Que ces agences utilisent Internet pour la propagande et la désinformation ne surprend pas: publication de faux documents, manipulations de sondage/blogs, amplification de messages approuvés sur youtube. La facilité de fabrication de pièces sur Internet met en péril l’utilisation de véritables preuves numériques contre de vrais criminels!

Quel est l’intérêt de ces bilatérales en tous sens? Contourner les restrictions nationales qui protègent les ressortissants de son pays… en accédant aux données collectées sur eux via les autres pays.

Que penser des ministres qui disent ignorer, souvent de bonne foi, l’espionnage pratiqué dans leur dos par leurs services? Le site The Intercept, réputé, rapporte une interview d’un agent d’un des pays proches de la NSA: les changements politiques n’ont pas d’impact, dit-il. Le nœud du problème, c’est l’emballement de la machine de surveillance mondiale, par perte du contrôle des activités de renseignement par les gouvernements. Le recours effréné à l’externalisation en est à l’origine (et en justifie les budgets). On a réussi à déjouer un attentat? C’est la preuve que cela fonctionne. Augmentons les budgets! Un attentat a eu lieu? Augmentons-les car on en manquait. Le parallèle est frappant avec la privatisation des prisons américaine des années 80. La population carcérale a triplé quand la criminalité décroissait.

Les Snowden restent nécessaires

Les révélations de Snowden ont fait surgir les concepts d’un autre âge: souveraineté technologique, nationalisation des données. Internet n’est pas conçu pour un routage national. Et géolocaliser le trafic Internet renforcera les possibilités de surveillance étatiques et facilitera la persécution des dissidents, ce que l’Occident qui s’espionne, combat unanimement. Le droit ne devrait permettre la collecte et l’analyse de données à caractère personnel qu’avec soit le consentement de la personne, soit un juge (vrai chez nous). Mettre fin à l’espionnage entre amis passe par un code du renseignement international. L’espionnage politique et économique mutuel y serait interdit. L’activité de renseignement dans un autre État, possible uniquement avec consentement et dans le respect des lois locales. Seules les informations relatives à des personnes légitiment ciblées sont collectées. Avec l’affaire Gemalto, l’exploitation des clés de chiffrement dérobées imposait à l’agence de renseignement à son origine d’opérer sur place, dans un pays tiers. Dans ce code, les opérateurs de télécommunications ne peuvent être contraints par les services de renseignement de leur octroyer un accès illimité (désormais, l’inverse prévaut en France).

©AFP

Quid de l’efficacité d’un tel code? L’État qui ne le respecte pas se met au ban et altère sa crédibilité de partenaire fiable: il y perd. Le chiffrement généralisé est aussi recommandé: la course aux armements est ici en faveur du faible du fait de l’asymétrie entre le peu de moyens pour chiffrer et la puissance nécessaire pour déchiffrer sans les clés, grâce aux maths. Même Snwoden le dit. Pour y échapper, les agences de renseignement utilisent divers moyens: maitrise des normes internationales, intimidation des sociétés qui ont une forte influence, promotion de normes plus faibles, mise en place de failles secrètes du système pour contourner les logiciels de chiffrement commerciaux ou open source (avec le risque que les terroristes l’apprennent aussi). Et si rien ne marche, place aux attaques ciblées. Le hara-kiri de TrueCrypt pourrait bien être la réponse des développeurs à une infiltration étatique.

Enfin, même en cas de contrôle démocratique parfait, les lanceurs d’alerte à la Snowden restent indispensables car le volume d’information à contrôler reste colossal. Quant à nos petites démocraties, le risque, c’est le fatalisme de se dire à quoi bon résister, nos grands amis sont de toute façon trop forts.

Pour en savoir plus: Commission des questions juridiques et des droits de l’homme: Les opérations massives de surveillance, Rapport de l’assemblée parlementaire du Conseil de l’Europe, M. Pieter Omtzigt, Pays-Bas.

Par Charles Cuvelliez et Jean-Jacques Quisquater, École Polytechnique de Bruxelles (ULB) et de Louvain (UCL).

Lire également

Publicité
Publicité
Publicité

Messages sponsorisés

Messages sponsorisés