Vous êtes sur la page 1sur 23

DU RSEAU ECHELON A LA RVOLUTION DES AFFAIRES DE RENSEIGNEMENT AUX ETATS-UNIS

par

Claude DELESSE (*) La dcouverte ingnue par lEurope du rseau Echelon Lexistence du rseau technologique despionnage et de contre-espionnage amricain du nom de code Echelon a t rvle lopinion en 1988 lors de laffaire du Watergate par deux reporters du Cleveland Plain Dealer (Ohio), C. Epstein et John S. Long (1). Cest lenqute du journaliste britannique Duncan Campbell (2), commence la mme anne, qui alerta lEurope. En 1996, un journaliste no-zlandais, Nicky Hager, russit sinfiltrer dans une base secrte du rseau. De lintrieur du systme, une poigne dagents, choqus par les pratiques de leur service, nhsitrent pas sacrifier leur carrire en dnonant les orientations illgales de ce rseau dcoutes (ce fut le cas notamment de Fred Stock, qui alerta des parlementaires et engagea des plaintes contre lagence canadienne, lesquelles furent touffes pendant cinq ans et laisses sans suite). Divers mouvements de protestation sorganisrent en GrandeBretagne, o des militantes fministes, bravant arrestations, vacuations muscles, procs et prison, harcelrent pisodiquement la plus grosse station dcoute anglaise dans le Yorkshire, Menwith Hill (3). Elles camprent aux alentours, fouillrent les poubelles, dcouprent les grilles de scurit et pntrrent dans les lieux. Dautres activistes, en octobre 1999, tentrent dengorger les ordinateurs du rseau en envoyant des e-mails bourrs de mots-clefs provocateurs. LEurope dcouvrit ainsi progressivement un rseau despionnage qui semblait fonctionner en partie son dtriment. Louvrage dans lequel Nicky
(*) Professeur Bordeaux Ecole de Management et chercheuse associe au Centre danalyse politique compare, de gostratgie et de relations internationales (CAPCGRI) de lUniversit Montesquieu (Bordeaux, France). (1) Les communications du snateur rpublicain Strom Thurmond auraient t interceptes. (2) Duncan Campbell, Somebodys listening , New Statesman, 12 aot 1988, pp. 10-12, disponible sur le site Internet duncan.gn.apc.org/echelon-dc.htm (dernire consultation le 9 juillet 2002). (3) Base dirige jusquen 1966 par larme amricaine, puis place sous le contrle de la NSA : rceptrice des satellites de reconnaissance lectronique, elle est aujourdhui la plus importante base dinterception du rseau ; elle utilise 1 500 agents amricains et coordonne vingt-deux terminaux pour satellites.

946

claude delesse

Hager avait rvl les rsultats de sa grande enqute, Secret power (4), inspira en 1997, la demande de la Commission des liberts publiques et des affaires intrieures du Parlement europen (5), une tude ralise par le Bureau dvaluation des options techniques (6). Puis quatre rapports (dont un command Duncan Campbell) soulignrent les dangers que faisait peser ce rseau sur les pays de lUnion et sur leurs entreprises (7). la proposition des Verts de crer une Commission denqute, fut prfre la constitution, le 5 juillet 2000, dune commission temporaire de trente-six membres. Dpourvue de rels moyens, enferme dans un silence embarrass , celle-ci rdigea en 2001 un document de travail (8) qui devait prcder une visite deurodputs mandats Washington. Dans ce document, les rapporteurs sinquitrent plus de la lgitimit que de la menace que reprsentait Echelon; le cryptage des e-mails communautaires y tait toutefois recommand. Les Amricains ayant considr que la rencontre envisage entre les responsables concerns de leurs services et la dlgation europenne tait inapproprie, les entrevues furent annules la dernire minute. La parution du rapport europen sur Echelon allait susciter peu de ractions. Il faudra attendre octobre 2003 pour que le Parlement de Strasbourg dcide la cration dune agence de lutte contre les menaces lectroniques : lEuropean network and information security agency (ENISA), dote dun budget de 24,3 millions deuros, vit le jour en janvier 2004 (9). Dsormais, Bruxelles, les dbats semblent clos. Une rsolution de septembre 2001 a simplement demand au Royaume-Uni et lAllemagne de respecter la convention relative aux droits de lhomme... Ces ractions dinstitutions europennes, toujours en gestation et affaiblies par les divisions de leurs Etats-membres, apparaissent particulirement paradoxales, au moins pour trois raisons. Dabord, lorigine historique du rseau en question se situe au cur de lEurope, au cours de la Seconde Guerre mondiale. LIntelligence service du gnral Menzies russit percer le secret du chiffre nazi en semparant de plusieurs exemplaires de la machine

(4) Nicky Hager, Secret power : New Realands role in the international Spy Network, Craig Potton Publishing, Nelson, 1996, 300 p. (5) Aujourdhui Commission des liberts et des droits des citoyens, de la justice et des affaires intrieures. (6) Steve Wright, An Apraisal of Technologies of political Control. Interim Study, Rapport pour le Bureau dvaluation des options techniques et scientifiques (Stoa) du Parlement europen, Fondation Omega, Manchester, 19 janvier 1998. (7) En particulier celui de Duncan Campbell, Interception Capabilities 2000 : The State of the art in Communications Intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, ant its applicability to COMINT targeting and selection, including speech recognition, IPTV Ltd, Edinbourg, avril 1999. Pour plus de prcisions sur les rvlations et les dbats suscits, cf. Frank Leprvost / Bertrand Warusfel, Echelon : origines et perspectives dun dbat transnational , Annuaire franais de relations internationales, vol. 2, 2001, pp. 865-888. (8) Gerhard Schmid, Working document in preparation for a report on the existence of a global system for intercepting private and commercial communications (chelon interception system), European Parliament, Temporary Committee on the Echelon Interception system, 4 mai 2001. (9) LUnion europenne se dote dune agence de cyberscurit , Le Monde informatique, 10 octobre 2003, disponible sur le site Internet www.weblmi.com (dernire consultation le 17 octobre 2003).

le rseau echelon

947

de codage Enigma que les Allemands croyaient inviolable (10). La matrise dEnigma, qui raccourcit de plusieurs mois la guerre sur terre, dans les airs et sur mer, entrana, en 1943, la signature, entre les Etats-Unis et la Grande-Bretagne, dun accord de coopration entre leurs services rciproques dinterception des tlcommunications. En 1946, cet accord, renomm UKUSA, fut largi au monde anglophone (Canada, Australie, NouvelleZlande). Ensuite, il faut rappeler que de nombreux Etats europens, depuis laprs-guerre, grce lAlliance atlantique, sont devenus des partenaires et des clients du renseignement amricain dans la lutte anticommuniste puis dans celle contre le terrorisme et les activits de rseaux criminels. Une dizaine de pays participent plus ou moins au systme dans la logique de leur alliance stratgique globale avec les Etats-Unis. LAutriche, la Norvge, le Danemark, lAllemagne, lItalie, la Grce, la Turquie, la Thalande, le Danemark, la Norvge, la Core du Sud (allis historiques des Etats-Unis), soit accueillent des stations dinterception, soit possdent des paraboles de type Echelon, soit collaborent troitement avec les services amricains. Il en est de mme pour un pays comme la France qui, malgr des fluctuations dans ses rapports avec lOTAN et avec les Etats-Unis, a parfois fait appel aux donnes interceptes par le rseau (notamment dans la lutte antiterroriste) et a normalis ses relations avec certains services amricains. Il faut rappeler enfin que la plupart des Etats dsireux de maintenir leur puissance dans le monde (la Chine, la Russie, la France, lAllemagne, Isral, lInde, le Pakistan, divers pays dAsie du Sud ou dAmrique du Sud...) possdent eux-mmes un rseau dcoute spcifique, intgr leur systme de dfense et de renseignement, mme si celui-ci ne revt pas limportance quantitative de celui des Etats-Unis. On estime au nombre dune cinquantaine les Etats concerns, dont beaucoup ont pu acheter sur le march des technologies dinterception lectromagntique. Tout grand Etat, en dfinitive, na pas dami ou dalli ternel et doit se dfendre dactions concurrentes contraires ses intrts. Notons que pour la plupart des gouvernements, la publication de renseignements confidentiels sur un rseau comme Echelon implique des informations relevant du secret Dfense , de la scurit interne et externe. Nous nous proposons ici, sans souci dexhaustivit, desquisser une rflexion sur le rseau Echelon aujourdhui, dans le contexte de laprs11 septembre. Aprs avoir dans un premier temps rappel brivement ses fonctions politiques et conomiques antrieures, nous nous interrogerons ensuite sur les transformations du systme de renseignement amricain dont Echelon constitue le fleuron technologique.

(10) Cela fut possible grce une collaboration troite de lIS, depuis 1939, avec les services du 2 e Bureau franais (Colonel Paillole), qui obtinrent les codes de chiffrage grce un espion, le capitaine Schmidt, introduit ltat-major de Hitler, ainsi quun exemplaire dEnigma, dont les codes furent percs par un mathmaticien des services polonais de dcryptage... Cf. Paul Paillole, Notre espion chez Hitler, Robert Laffont, Paris, 1985 ; Anthony Cave Brown, La Guerre secrte, Pygmalion, Paris, 1981.

948

claude delesse Les fonctions du systme Echelon

Le 4 novembre 1952, aprs avoir aboli lArmed forces security agency (AFSA) (11), Truman cra la National security agency (12). En 1972, celle-ci devint la NSA/CSS. Elle emploie aujourdhui prs de 40 000 agents et son budget dpasse celui du FBI et de la CIA runis. La mission du CSS (Central security service) consiste coordonner les activits de cryptologie et harmoniser les procdures dcoutes et de scurit lectroniques au sein du dpartement de la Dfense (13). Une directive de Reagan la rendit responsable en 1984 de la scurit informatique pour lensemble des organes fdraux. Dnomme communment Sigint City (14), la NSA fut charge de coordonner Echelon ( lorigine appel Project 415 (15)). Simple logiciel de traitement des coutes tlphoniques au dpart, Echelon dsigna ensuite le rseau de surveillance mondiale des tlcommunications dans le cadre de lUKUSA. La NSA intercepte les informations en relation avec quatre autres services de renseignement dans les diffrentes zones plantaires (16). A partir de 1983, Platform, un rseau informatique bas Fort Meade, quartier gnral de la NSA, relia entre eux cinquante-deux systmes informatiques (17). Dans quel but ? George H.W. Bush, en dplacement Fort Meade, prcisa que les coutes constituaient un facteur essentiel du processus amricain de dcision en matire internationale (18). De mme, le vice-amiral de lUS Navy, John Mac Connell, directeur de la NSA de mars 1992 fvrier 1996, dclara en 1994 quil ny avait pas un seul vnement de politique trangre intressant le gouvernement auquel la NSA ne ft directement mle.

(11) LAFSA avait t cre le 20 mai 1949 au sein du Dpartement de la Dfense et tait subordonne directement au Joint chiefs of staff . (12) A la suite dun mmorandum du 24 octobre 1952, classifi Top secret , intitul Communications intelligence activities . (13) Jacques Baud, Encyclopdie du renseignement et des services secrets, Lavauzelle, Pamazol, 2002, 743 p. (14) La NSA est un organe de renseignements de signaux Sigint, qui agit au profit de lensemble de lIntelligence community. Elle est autorise produire Sigint en accord avec les objectifs, les demandes et les priorits tablies par le Director of central intelligence, avec lavis du National foreign intelligence board. Cf. le site Internet www.nsa.gov/aboutJnsa/mission.html. (15) Le principe est daider linterception, au tri et linterprtation des signaux grce de puissants ordinateurs relis entre eux. (16) En collaboration avec le Government communications headquarters britannique (GCHQ), le Government communications security bureau no-zlandais (GCSB), le Defense signals directorate australien (DSD) et le Communications security etablishment canadien (CSE). Le GCHQ soccupe de lEurope continentale, de la Russie louest de lOural et de lAfrique, tandis que le CSE surveille la Russie septentrionale, le GCSB le Pacifique occidental et le DSD, lAsie du Sud-Est et la Chine mridionale. (17) Jacques Baud, op. cit., p. 254. (18) Dclaration cite par Vincent Jauvert, Comment lAmrique nous espionne ? , Le Nouvel Observateur, n o 1 779, 10-16 dcembre 1998, pp. 10-22.

le rseau echelon

949

Techniquement parlant, Echelon est constitu de bases qui interceptent des communications multiples transmises automatiquement la NSA (19). A partir de satellites et de relais spatiaux et terrestres, il slectionne jour et nuit les communications par tlphone, tlex, tlcopies et courriers lectroniques. Des radmes (sortes dnormes balles de golf) dissimulent dans les stations lorientation des paraboles qui couvrent le monde entier grce la situation gostratgique des cinq principales agences dinterception. Des satellites de tlcommunications Inmarsat et Intelsat, dautres dobservation lcoute des ondes radio et des tlphones cellulaires, des capteurs sur les cbles sous-marins, des quipements secrets, installs dans les ambassades, composent le dispositif appel COMINT (20). Les ordinateurs, qui analysent des millions de signes par heures, dnichent les messages partir de numros de tlphone, dadresses, de mots-clefs inscrits dans des dictionnaires ou par reconnaissance vocale. Les donnes sont livres des systmes de lecture optique, dvaluation des contenus ou de dcryptage, puis des analystes multilingues. Comme le montrent les fonctions assumes par Echelon, les cibles ont volu travers les diffrentes phases du systme des relations internationales. Les fonctions militaires et politiques dEchelon Lors de la Guerre froide, conflit de haute intensit entre lAlliance atlantique et le bloc communiste, Echelon fit preuve dune grande efficacit dans la lutte informationnelle et la lutte despionnage qui sensuivirent (21). Il permit dintercepter les communications du bloc sovitique et constitua un des maillons essentiels de la stratgie de containment des Etats-Unis lgard du Pacte de Varsovie. Son utilisation fut particulirement importante lors des conflits de Core, lors de laffaire de lU2, lors de la crise de Cuba ou de la guerre du Vietnam. Le rseau servit encore des fins de manipulation de lopinion occidentale. Ce fut le cas au Vietnam, entre 19671968, lorsque les responsables des oprations se retranchrent derrire ses capacits techniques pour justifier les quotas quotidiens des missions de bombardement des B-52 (22). Il permit aussi dignorer certaines crises pour viter de fcher diplomatiquement un alli. partir des annes quatre-vingts, Echelon se focalisa sur les nouvelles menaces lies au terrorisme international. Ainsi, par exemple, les intercep(19) National security agency : on aurait tout ignor de cette agence jusqu la publication, en 1982, de louvrage du journaliste amricain James Bamford, The Puzzle of Palace : a report on Americas Most Secret Agency, Houghton Mifflin, Boston, 1982, suivi de Body of Secrets : Anatomy of the ultra-secret National Security Agency from the Cold War through the dawn of a new century, Doubleday, New York, 2001. (20) COMINT (Communication intelligence) constitue lactivit principale de SIGINT (Signals intelligence), qui traite des missions lectroniques telle que la tlmtrie des radars ou des missiles. (21) Franois Gr, Pourquoi les guerres : un sicle de gopolitique, Larousse, Paris, p. 52. (22) Manuvre visant modifier la perception dun vnement ou dune observation. Des services dinterception britanniques, australiens et no-zlandais auraient aid les services secrets amricains localiser des cibles. Ces oprations, lintensit pas forcment justifie, furent largement mdiatises.

950

claude delesse

tions et le dcryptage des communications des ambassades libyennes Berlin-Est et Rome en 1986 dcidrent Reagan faire bombarder Tripoli pour rpondre lexplosion dune discothque de Berlin-Ouest qui avait tu deux soldats amricains. Les trafics de produits illicites et darmes de destruction massive firent galement lobjet dune surveillance particulire. En relation avec les services de renseignement, la NSA traqua les fabricants et les fournisseurs en combinant les coutes de numros surveiller, les images radars et infrarouge des satellites espions, savamment analyses par des photos-interprtes. Echelon permit aussi dobserver les activits et les dplacements des terroristes. Rapidement cependant, il sest mis contrler les allis et les pays amis des Etats-Unis, y compris les membres intgrs au systme de surveillance. Divers problmes de fonctionnement interne surgirent ce niveau. Aprs 1946, laccord UKUSA, qui dtermina les procdures, les cibles, les quipements et les mthodes communes toutes les agences SIGINT, se rvla asymtrique entre les partenaires du rseau. Chacun ntait aliment par les autres quau prorata des informations quil leur apportait. La NSA dcida que les informations interceptes par les moyens spatiaux amricains relevaient de la stricte proprit nationale : seuls les Britanniques y eurent accs par drogation. Les mmes mots-clefs ne furent pas forcment ports la connaissance de tous les membres. Grce cette astuce, les Etats-Unis utilisrent par exemple les infrastructures no-zlandaises dcoute linsu de leurs responsables : leur objectif tait despionner les communications de Greenpeace, qui protestait contre les essais nuclaires franais Mururoa en 1995. Quelque temps plus tard, linterdiction par le Premier ministre travailliste David Lange de laisser entrer dans les eaux territoriales le navire nuclaire USS Buchanam nempcha pas les services secrets no-zlandais de participer au dveloppement dEchelon et de rpondre aux demandes de renseignement de la NSA (23). Or, le contenu de ces informations portait plus ou moins atteinte la ligne diplomatique retenue par leur gouvernement. Les efforts dEchelon se portrent galement sur les Etats des pays amis ou allis et leurs administrations, sur les partis dopposition, sur les confrences commerciales, sur les agences des Nations Unies... Relevons la place privilgie des Britanniques (24), allis depuis toujours des services secrets amricains. Forts de cinq stations dcoute (dont lnorme Menwith Hill), ceux-ci imposent la British Telecom de les consulter lorsquelle souhaite

(23) Philippe Rivire, Le systme Echelon , Manire de voir, n o 46, 2001, pp. 40-42, sur le site Internet www.monde-diplomatique.fr/mav/46/RIVIERE/m1.html. (24) Le gouvernement de Tony Blair se refuse prendre le moindre engagement public touchant cette question sensible, mais semble avoir pris des dispositions en ce qui concerne les changes de renseignement, avec les services de renseignement europens. Lors des rencontres dans le cadre du club Totem, qui runit les services de renseignement de lOTAN, les Britanniques seraient assez gnreux sur les informations quils transmettent leurs homologues . Cf. le site Internet reseauechelon.free.fr/chapitre4.html.

le rseau echelon

951

inflchir sa stratgie (25). Tout en surveillant lAngleterre elle-mme, Echelon a facilit depuis le territoire de cette dernire la surveillance damis comptiteurs comme la France qui irritait les Etats-Unis) par sa politique nuclaire et dindpendance, cela dans le cadre du programme Corona . Des clichs de lpoque, remis aux archives nationales par Bill Clinton, rvlrent le contrle par Echelon des installations du centre dexprimentation du Pacifique en 1964 Mururoa, de la premire campagne dessais en 1966, de la premire explosion dune bombe thermonuclaire en aot 1968 (26). Echelon a aussi exerc un contrle interne sur le territoire des Etats-Unis. Il sagissait de connatre les projets et les plans des lments jugs subversifs ou dstabilisateurs. Cependant, dans un pays o les contre-pouvoirs dmocratiques sont effectifs, ces fonctions scuritaires ont inquit le Congrs, attentif la protection des citoyens amricains et au respect de la Constitution. Ainsi, la Commission Church (27) rvla, dans son rapport de 1976, que la NSA avait mont deux oprations parallles secrtes : MINARET coutait en toute illgalit des opposants contre la guerre du Vietnam ; Shamrock interceptait la quasi-totalit des communications qui arrivaient aux Etats-Unis ou en partaient. Aujourdhui, les services semblent saccommoder des contrles parlementaires, mais le pouvoir excutif voudrait limiter laccs des informations secrtes (28). Si lExcutif peut laisser fuir des informations par intrt ou par volont de manipuler lopinion, certains parlementaires refusent que les capacits de renseignement soient dgrades par des fuites distilles la presse. Un amendement a rclam ainsi la criminalisation de la publication de toute information classifie , mais il fut bloqu par Bill Clinton (29). Si, comme on a pu le voir, les oprations spciales de renseignement et Echelon ont suscit rgulirement des ractions, dont certaines ont t orchestres par des associations dfendant les liberts civiles (30), paralllement, partir de 1993 (et linitiative du FBI), les responsables policiers de divers pays de lUnion europenne et de lUKUSA ont dcid de se runir une fois par an pour un International law enforcement telecommunications
(25) Une vritable mainmise sur British Telecom , Courrier international, n o 387, 2-8 avril 1998, sur le site Internet www.courrierinternational.com/dossiers/soc/Echelon/Echelon02.htm (dernire consultation le 23 janvier 2003). (26) Vincent Jauvert, op. cit., p. 14. (27) Frank Church, snateur dmocrate. (28) Prsidents des deux assembles du Congrs et des deux commissions du renseignement, ainsi que leurs quatre homologues de lopposition. (29) Cf. La mauvaise rputation , in Jean Guisnel, op. cit., 2002, pp. 39-86. (30) LACLU (American civil liberties union), qui gre le site Internet Echelonwatch.org , la CAAB (Campaign for the accountability for the American bases), lEFF (ELECTRONIC frontier foundation), lEPIC (Electronic privacy information center) et Privacy international EPIC, centre de recherche dintrt public cr en 1994 Washington, se focalisent sur le respect des liberts publiques, du premier amendement et de la constitution. Privacy International est une association soucieuse de prserver les droits de lhomme contre les interceptions et les politiques de scurit ; elle agit sur deux fronts viols par Echelon, savoir la protection de la vie prive et la parit des conditions commerciales. Cre en 1990, elle est tablie Londres et Washington. EPIC et Privacy animent un site Internet dinformation commun www.priva cy.org.

952

claude delesse

seminar (ILETS) en vue de dbattre de leurs besoins en matire dinterception des communications. Cette rgulation relative ne doit pas faire oublier cependant le second aspect fondamental de lutilisation dEchelon : lespionnage conomique, qui fonctionne plein dans un univers intgralement concurrentiel. Les fonctions conomiques dEchelon Dans les annes quatre-vingt-dix, les rapports de force classiques entre Etats dmocratiques se sont progressivement estomps derrire les rivalits conomiques et financires, terrain de prdilection de la go-conomie (31). Le concept de scurit conomique privilgi par lAdministration Clinton a bien reflt ce dplacement des priorits pour les Etats-Unis. De nombreux cas dinterceptions de renseignements des fins conomiques confirment cette volution, qui a entran un regain incontestable des activits de surveillance dEchelon. Des exemples ? Lors des ngociations de lAccord de libre-change nordamricain (ALENA), les dlgus mexicains ont t placs sur coute. Il en aurait t de mme, en 1993, des participants franais aux ngociations du GATT. En 1995, des cadres japonais de Toyota et Nissan furent espionns lors des ngociations sur les droits de douane et les quotas dimportation des voitures japonaises. Mickey Kantor, lenvoy de Bill Clinton, aurait bnfici de laide de la NSA pour obtenir linformation portant sur les normes dmission des vhicules nippons, arme dcisive dans ce type de ngociations. Pour se dfendre, les services de renseignement prtendirent quils ne faisaient que veiller au respect des embargos et que dpister les pratiques commerciales dloyales aux dpens des firmes amricaines (32). Ainsi, Echelon, en interceptant une vidoconfrence, aurait permis General Motors de prouver la culpabilit dIgnacio de Lopez, un de ses anciens cadres, parti avec des secrets industriels chez Volkswagen (33). En 1994-1995, Airbus, accus davoir us de manuvres dinfluence, perdit le march de 6 milliards de dollars de vente davions lArabie saoudite au bnfice de Boeing et McDonell-Douglas. En 1994, Raytheon Corporation remporta le march SIVAM, systme de surveillance de la fort amazonienne de 1,3 milliard de dollars, contre Thomson-CSF ; Raytheon assurait en fait la maintenance et lingnierie de la station de Sugar Grove et aurait eu le soutien du Dpartement du commerce amricain : de fait, Bill Clinton, inform par la NSA du

(31) Pascal Lorot, De la gopolitique la goconomie , Revue franaise de goconomie, n o 1, mars 1997, pp. 23-35. (32) George J. Tenet, Statement by Director of Central Intelligence on Allegations about SIGINT activities and the so-called Echelon programm : Before the House Permanent Select Committee on Intelligence , US Central Intelligence Agency, 1999, sur le site Internet www.cia.gov (dernire consultation le 16 novembre 2003). (33) Les affaires Echelon, 16 octobre 2002, sur le site Internet www.confidentiel.firstream.net (dernire consultation le 23 janvier 2003).

le rseau echelon

953

montant des dessous-de-table verss par Thomson-CSF des responsables brsiliens, serait personnellement intervenu auprs des autorits brsiliennes pour retourner la situation. En rponse lespionnage conomique des concurrents, le National Industry Security Program (NISP), activ en janvier 1993, a organis avec le Dpartement de la Dfense et une vingtaine dagences gouvernementales la protection des entreprises, des universits et des centres de recherche amricains. Bill Clinton confirma explicitement en 1994 (34) le rle du renseignement en la matire. Concrtement, cest lOffice of Executive Support au sein du Dpartement du Commerce qui assume le lien entre les ngociateurs et les agences de renseignement. Paralllement, lEconomic Espionage Act du 11 octobre 1996 sanctionne svrement le vol ou lappropriation illicite de secrets commerciaux considrs comme criminels. Dans le mme sens, sous lAdministration Bush, les missions de renseignement ont renforc leur soutien lactivit dexportation des firmes amricaines, au-del de la simple diplomatie conomique . Lamiral William O. Studeman, directeur de la NSA, dclara crment la Chambre du Maryland en avril 2002 : la NSA, confronte une restriction de budget (35), propose de prendre de plus en plus pour cibles les affaires conomiques des allis des Etats-Unis et leurs groupes industriels [...], les renseignements conomiques gnraux [...], les renseignements comptitifs, dont les offres effectues et les innovations techniques (36). Les industries surveilles par Echelon relvent, il est vrai, de secteurs stratgiques ou sensibles. Les rapports publis par le Dpartement du Commerce donnent la liste de centaines de contrats soutenus par le gouvernement et remports au dtriment de la concurrence trangre. Largument utilis pour justifier lutilisation de signaux intercepts est toujours le mme : le principe de l aplanissement du terrain (37), selon lequel les moyens utiliss sont lgitimes dans la mesure o les gouvernements trangers ne respectent pas les rgles de la concurrence (38). Cependant, les Amricains ne procdent-ils pas de la mme faon dans de trs nombreux cas ? La matrise de la connaissance (39) en matire conomique, qui complte les fonctions militaires et politiques dEchelon, ne peut faire oublier cependant les limites dun systme de renseignement fond principalement sur des dispositifs techniques dcoute. Flagrantes lors des vnements du 11 septembre, ces limites ont incit les dcideurs reconsidrer leur modle.
(34) Sorte de stratgie offensive de llargissement du modle dmocratique et libral : A National Security Strategy of Engagement and Enlargement, The White House, Washington, fvrier 1995, sur le site Internet www.au.af.mil/au/awc/awcgate/nss/nss-95.pdf (dernire consultation le 20 novembre 2003). (35) Cf. le site Internet www.nsa.gov/aboutnsa/faqsinternet.html. (36) Duncan Campbell, op. cit., p. 90. (37) La politique de levelling the ground , lance par le Prsident Clinton, impliquait des arrangements pour le collectage, la rception et lutilisation de renseignements secrets au bnfice du commerce amricain. (38) Duncan Campbell, op. cit., 2001, p. 99. (39) Didier Lucas / Alain Tiffreau, La dissuasion par linformation, 2002, sur le site Internet www.strategic-road.com/intellig/infostrategie/pub/dissuasion JinformationJtxt.htm (dernire consultation le 14 novembre 2002).

954

claude delesse Une rvolution des affaires de renseignement ?

Quelle quait t lefficacit dEchelon dans ses diffrentes fonctions, nombre de dfis politiques et techniques ont remis en question la puissance des Etats-Unis au niveau plantaire. Pour faire face des difficults nouvelles aprs le grand traumatisme du 11 septembre, les responsables amricains ont dploy une doctrine adapte et ont largi leur conception de lorganisation du renseignement. La doctrine de la dominance informationnelle Le Dpartement la Dfense a investi progressivement une nouvelle doctrine de la guerre de linformation . Ce concept, apparu dans les annes quatre-vingt-dix, implique que les vecteurs informationnels (contenant) et les messages que ceux-ci vhiculent (contenu) constituent des objets de convoitise, des enjeux de pouvoir et des cibles. La doctrine nouvelle vise l ensemble des actions entreprises pour atteindre la supriorit dans linformation en agissant sur linformation, les processus informationnels, les systmes dinformation et les rseaux informatiques de ladversaire, tout en dfendant sa propre information, ses propres processus informationnels, ses systmes dinformation et rseaux informatiques (40). Commentant cette orientation, le consultant Winn Schwartau en est venu conceptualiser la notion de conflit lectronique dans lequel les quipements, les infrastructures informatiques et les systmes deviennent des cibles cruciales susceptibles de conduire un Electronic Pearl Harbor (41). Limportance des systmes lectroniques est apparue particulirement vidente lors de la guerre du Golfe. Divers analystes ont aussitt intgr cette nouvelle dimension stratgique et ont inspir les vues officielles (42). La doctrine des annes quatre-vingt-dix doit beaucoup la thorie dun colonel de lUS Air Force, John Warden III, qui a redfini lennemi comme formant un systme de cinq cercles (43). Cette mthode veut prvoir les vnements en hirarchisant les faits et en se concentrant sur ce qui est important au bon moment. Martin Libicki, professeur la National Defense University a distingu, dans le mme sens, la guerre de commandement et
(40) Cit par Frank Daninos, Guerre et dominance informationnelle : origines, histoire et significations stratgiques , Diplomatie, n o 2, mars-avril 2003, p. 9. (41) Winn Schwartau, Linfoguerre vue des E-U : le Pearl Harbor informatique est possible , Linformation, cest la guerre. Panoramiques, n o 52, 2 e trimestre 2001, pp. 100-105. (42) Frank Daninos, Guerre et dominance informationnelle : origines, histoire et significations stratgiques , Diplomatie, n o 2, mars-avril 2003, pp. 9-13. Pour une dfinition prcise du concept de RMA, cf. Thierry de Montbrial /Jean Klein, Dictionnaire de Stratgie, PUF, Paris, 2000, 607 p. (43) A lextrieur, le cinquime, constitue la puissance de feu ; le quatrime, la population civile ; le troisime, les structures de communication physique de lennemi ; le deuxime, les lments organiques essentiels (lnergie, le carburant, la nourriture, les finances) ; le premier, le commandement. Cf. Les cinq cercles , in Jean Guisnel, op. cit., 2002, pp. 241-246 ; The Enemy as a System , sur le site Internet www.aipower.maxwell.af.mil/airchronicles/apj/warden.html.

le rseau echelon

955

de contrle , la guerre du renseignement , la guerre lectronique (44), la guerre psychologique et la guerre des pirates informatiques (45). La NSA sest efforce dintgrer ces concepts. Elle a rorient les systmes dinterception en avanant la thorie des C4ISR ( acronym for Command, Control, Communication, Computer intelligence collection, surveillance, and reconnaissance ). Pour contrler une bataille, il faut reconnatre les cibles et anticiper le schma oprationnel de lennemi, de faon instantane avec un objectif de zro mort (46). Ainsi sest gnralise la thorie de l infodominance (ou domination informationnelle) (47), attache la prise en compte du diffrentiel entre adversaires (48). La rflexion a approfondi la question des modalits de combat dans les conflits souterrains , les actes de gurilla, les guerres ethniques ou le terrorisme. Comment en effet sinformer, en dehors de la guerre conventionnelle, face un ennemi dispers, insaisissable, peu vulnrable la guerre de linformation ? Les nouveaux ennemis invisibles, dissimuls dans les arcanes de socits secrtes ou dorganisations criminelles manipulent des systmes communicationnels difficilement pntrables. Ils dploient des dispositifs de brouillage, de camouflage, leurrent les moyens dobservation, investissent le cyberespace (49). La rplique implique que lon contrle les normes, les relais et les nuds de rpartition de linformation. Cest ce prix que la puissance amricaine peut imposer la plante un ensemble de croyances et dobjectifs (50) (cest le soft power informationnel dont parle Joseph Nye) (51). On ne contraint plus directement les partenaires, on les sduit et on les intgre dans des valeurs communes, savamment distilles, formant une noopolitique (52). Dans le
(44) La guerre lectronique comprend SIGINT (Signals intelligence), ESM (Electronic support measures, mesures dappui lectroniques), ECM (Electronic counter-measures, contre-mesures lectroniques), ECCM (Electronic counter-counter-measures, les contre-contre-mesures lectroniques) Cf. Jacques Baud, Encyclopdie du renseignement et des services secrets, Lavauzelle, Pamazol, 2002, p. 355. (45) Martin C. Libicki, What is Information Warfare, Center for Advanced Concepts and Technology, National Defense University, 1995. (46) Sada Bedar, La rvolution dans les affaires militaires et la course aux capacits , Disarmament Forum de lUNIDIR, 4 e trimestre 2001, sur le site Internet www.strategic-road.com/pays/pubs/revolJaffJmilitJcourseJcapacitesJtxt.htm (dernire consultation le 4 novembre 2003). (47) Martin C. Libicki, Information dominance, Institute for National Strategic Studies and the National Defense University, Rapport n o 132, novembre 1997, sur le site Internet www.ndu.edu/inss/strforum/ SF132/forum132.html (dernire consultation le 16 novembre 2003). (48) Information superiority is the capability to collect, process and disseminate an uninterrupted flow of information while exploiting or denying an adversarys ability to do the same , principe extrait de la Joint Vision 2010 et clairement affich sur le site Internet de la NSA www.nsa.gov/aboutJnsa/strategic/ vision.html. (49) Les techniques de pntration par des agents bien intgrs dans les lieux et les organisations de ladversaire sont revenues lordre du jour, comme les bonnes vieilles mthodes policires , moins coteuses en budget que le dchanement technologique. La dominance cyberntique en tant que tactique informationnelle a montr ses limites. (50) Franois-Bernard Huyghe, Information, valeurs, menaces, sur le site Internet Strategic Road, avril 2002, www.strategicroad.com/intellig/infostrategie/pub/information JvaleursJmenacesJ1 (dernire consultation le 26 septembre 2002). (51) Joseph S. Nye / William A. Owens, Americas Information Edge , Foreign Affairs, vol. 75, n o 2, mars-avril 1996, p. 20. (52) John Arquilla /David Ronfeldt, The Emergence of Noopolitik : toward an American Information Strategy, The Rand Corporation, 1999.

956

claude delesse

mme sens, le perception management constitue une doctrine complmentaire daction, officiellement dfinie par le Dpartement de la Dfense. Adapte aux nouveaux champs conflictuels, dont celui de la go-conomie, elle recouvre les actions consistant fournir ou camoufler une information slectionne et des indices des audiences trangres de faon influencer leurs motions, leurs motivations, leurs raisonnements [...] et rendre leurs agissements favorables aux objectifs de lmetteur. De plusieurs faons, le perception management combine lapport dinformations authentiques avec des oprations de scurit, de dissimulation et dintoxication et des oprations psychologiques (53). Ces orientations ont t compltes par une redfinition de la stratgie internationale des Etats-Unis particulirement cohrente sous lAdministration George W. Bush, mme si certains lments de continuit apparaissent par rapport la priode clintonnienne. Une nouvelle posture capacitaire stratgique , largement soutenue par le budget de lEtat fdral (54), a t minutieusement dfinie par les no-conservateurs amricains (55), tenants du modelage du monde (shaping the world) qui se substitue au containment et lenlargement des annes quatre-vingt-dix (56). Selon cette conception stratgique mondiale, qui intgre la politique internationale, la guerre juste , laffirmation des valeurs idologiques de la dmocratie amricaine, la conception du conflit sest largie une dimension cognitive , psychologique , conomique , mais aussi cyberntique et technologique. On souhaite toujours manipuler lautre pour quil cause lui-mme sa perte, comme le suggrait Sun Tzu, mme si lon distingue par gradation les pays amis et srs, les pays allis (parfois douteux selon les dossiers traits et les circonstances, comme la Russie, la Chine, le Pakistan, lInde) et les pays ennemis (lIraq, lIran, la Core du Nord...). Dans cette perspective globale, la guerre de lombre reste plus que jamais dactualit (57). Pour rpondre tant aux dfis nouveaux en matire de guerre de linformation qu la stratgie globale de leur nouvelle politique internationale (qui tente de rpondre au dfi du 11 septembre), les Etats-Unis ont dploy un largissement des moyens et des tactiques de renseignement.

(53) Didier Lucas / Alain Tiffreau, Guerre conomique et information : les stratgies de subversion, Ellipses, Paris, 2001, 240 p. (54) 400 milliards de dollars pour lanne fiscale 2004 annoncs dans le National Defense Authorization Act for Fiscal Year 2004, sign par George W. Bush le 24 novembre 2003. Cf. le site Internet www.whitehouse.gov/news/releases/2003/11/20031124-2.html. (55) Cf. Bernard Sionneau, Rseaux Conservateurs et Nouvelle Doctrine Amricaine de Scurit , Annuaire franais de relations internationales, vol. 4, 2003, pp. 498-531. (56) President of the United States of America, The National Security of the United States of America, White House, Washington, septembre 2002, 35 p., sur le site Internet www.white-house.org (dernire consultation le 19 novembre 2003). (57) Amiral (c.r.) Pierre Lacoste / Franois Thual, Services secrets et gopolitique, Lavauzelle, Pamazol, 2001, p. 115.

le rseau echelon Lextension des moyens et des tactiques du renseignement Lintgration organisationnelle des services et des dispositifs de contrle

957

Comme de nombreuses rformes rpondant une situation de crise, les mesures de rorganisation ont commenc en premier lieu par un resserrement de la direction et du fonctionnement des services de renseignement. Lasymtrie informationnelle constitue un avantage, mais condition dtre soigneusement dissimule ladversaire, comme le suggrait dj Sun Tzu (58) (se renseigner, agir en secret et contre-informer, opacifier le systme afin dimposer sa volont ladversaire, le surprendre et lobliger se disperser). Pour ce qui est dEchelon, le partage et le traitement des informations en temps rel, montrrent, de 1946 2001, maintes dysfonctions entre les partenaires du rseau. Au niveau du renseignement en gnral, les organisations prirent lhabitude de faire cavalier seul. Un agent du FBI tira ainsi les conclusions de ce blocage organisationnel devant la presse, aprs le 11 septembre 2001 : nous ne savions pas ce que nous savions (59). Le choc terroriste rvla aussi la ngligence du renseignement humain (HUMINT), le dsinvestissement du terrain et, inversement, la trop grande confiance accorde aux donnes lectroniques. Le perfectionnisme technique a fini par endormir. Les agences de renseignement, belles machines collecter de linformation, pas lanalyser , ont souffert dun manque redondant de coopration (ce fait est connu depuis les analyses classiques dAlison concernant le processus de dcision lors de la crise de Cuba) (60). De nombreux rats du temps de ladministration Bush rvlrent labsence de coopration des services, devenus de vritables forteresses fermes sur elles-mmes. Comment rpondre aux menaces multiformes dun ennemi insaisissable (61) ? Suivant les recommandations de la Commission Hart-Rudman (62), George W. Bush annona la cration de lOffice of homeland security, confi lun de ses fidles, Tom Ridge, avec pour mission de diriger, superviser et coordonner une stratgie nationale densemble pour sauver le pays du terrorisme . Il le dota du rang de ministre en officialisant le Departement of homeland security (DHS). Autre changement aprs le 11 septembre : la recherche des rseaux de financement du terrorisme plaa le renseignement conomique au rang de priorit dfensive nationale. Le National Economic Council rintgra le National Security Council. Chaque entreprise ou institution amricaine dis(58) Sun Tzu, LArt de la guerre, Hachette, Paris, 2000. (59) Propos dun agent du FBI cit par le New York Times, 9-10 juin. (60) Alain Frachon, FBI-CIA, lchec , Le Monde, 16-17 juin 2002, p. 13. (61) Ces menaces, caractrises par le renseignement amricain sont : le terrorisme par des moyens conventionnels, cyberntiques et NBCR (nuclaire biologique, chimique, radiologique) ; les oprations informationnelles ; la prolifration darmes de destruction massive ; la menace du renseignement tranger ; le C3D2 (Cover, Concealment, Camouflage, Denial and deception); le crime organis. (62) Les Guerres secrtes de la mondialisation, Lavauzelle, Pamazol, 2002, p. 223.

958

claude delesse

pose dsormais dun correspondant Homeland security . La cration de la homeland security policy entrana quant elle une rorganisation importante des agences fdrales, qui positionne les agents en rseau. Rvolution spectaculaire : la CIA a accs maintenant au renseignement intrieur (63). Outre la collaboration avec les divisions SIGINT des agences militaires de renseignement, la NSA sest vue intimer lordre de collaborer avec la CIA, sous le couvert du SCS Special Collection (Service des oprationnels clandestins). Ce service, autoris utiliser des mthodes illicites dintrusion dans les systmes, lui permet dintercepter des communications bien protges en utilisant notamment des relais dcoute situs dans les ambassades et btiments diplomatiques. Le Department of homeland security (DHS) mobilise des ressources considrables (64) et gnre de nouveaux programmes, comme la surveillance du net. Le Cyber Security Enhancement Act permet la police de procder des coutes sans mandat dun tribunal. Il autorise les fournisseurs Internet communiquer plus facilement la police des donnes concernant leurs abonns et se montre plus svre en cas dattaques informatiques. Le Patriot Act (USAPA), sign le 26 octobre 2001, autorise les services de police et de renseignement pratiquer, sous un contrle judiciaire rduit, des coutes et des perquisitions secrtes, la surveillance des communications tlphoniques et des communications par Internet, ainsi que le partage des informations entre tous les services. Ces dcisions heurtent les convictions de nombreux dfenseurs de la protection des liberts individuelles car, dsormais, les agents fdraux agissent plus librement pour traquer des suspects. Ils ont la possibilit denregistrer des donnes saisies au clavier. Un bureau du FBI se charge en outre de lapplication de la loi Communications assistance for law enforcement act, qui impose aux oprateurs linstallation du systme de surveillance Carnivore. LUnion europenne na pas t oublie dans la planification amricaine : depuis fvrier 2003, la Commission a cd aux pressions des Etats-Unis concernant lobligation de transmission pralable des listes de passagers aux services des douanes amricaines, pour toute compagnie arienne assurant des vols internationaux destination du territoire amricain ; en contrepartie, les douanes amricaines pourtant intgres dans le DHS se sont engages ne pas retransmettre ces donnes dautres agences fdrales. Le systme Apis, entr en vigueur en janvier 2002, permet galement de suivre la trace des industriels franais et de savoir dans quels pays des contrats vont tre signs.
(63) Thomas Stancton, Deux maisons, deux histoires : un statu hors normes , Le Monde, 16-17 juin 2002, p. 14. (64) Joseph Henrotin, This could be another Vietnam : la stratgie militaire US lpreuve de laprs11 septembre , Diplomatie, n o 5, septembre-octobre 2003, pp. 38-41.

le rseau echelon

959

Le TIA (Total information awareness), devenu Terrorism Information Awareness, a t mis en place pour surveiller et dtecter des dangers potentiels, en particulier le terrorisme. Il sarticule autour de lInformation Awareness Office (IAO) et de lInformation Exploitation Office (IEO). Ce dispositif contrle les changes lectroniques dans le grand systme de donnes gnralises : toute transaction lectronique, tout e-mail, tout site visit, tout dpt bancaire doit tre enregistr dans la base, proprit des EtatsUnis. Des entreprises comme Microsoft et AOL auraient collabor pleinement avec les services de scurit. Les citoyens amricains, comme les trangers, sont ainsi fichs et le fichage est devenu mondial. Cest John Poindexter, amiral en retraite et ancien conseilleur de Reagan, qui, bien quimpliqu dans le scandale Iran-Contra, a t choisi pour la mise au point de ce contrle informatique total. Mme refus par le Snat, le TIA ne forme-t-il pas un systme des systmes ? La dominance informationnelle vise intgrer tous les dcideurs du renseignement et facilite la rapidit du reprage et des interventions. Elle dnie toute initiative ladversaire et favorise lintgration inter-armes, inter-agences, inter-allis, la civilianisation des innovations technologiques et la synergie industrialo-militaire (65). Au C4ISR, sintgrent des sous-systmes qui conditionnent le fonctionnement, les armements, la recherche et le dveloppement, la production, lacquisition, la logistique, les infrastructures, les rseaux humains et les systmes culturels, politiques et juridiques soutenant la puissance. Paralllement ces dispositifs organisationnels, les techniques de protection des messages ont t renforces. Le renforcement des techniques de cryptage En raison des problmes organisationnels, mais surtout des volutions des technologies informatiques, la NSA sest trouve contrainte de radapter tout son systme antrieur dinterception SIGINT (66). COMINT se trouvant dpass par la rception de mille milliards de bits toutes les douze heures , elle a d accrotre la puissance de traitement (67) et installer un systme de protection indit contre leffet TEMPEST (68), qui empche lmission de signaux radio rvlant lactivit de surveillance elle-mme. Elle a dict la norme Nacsim 5100 A , qui fait autorit en matire de tests de protection.

(65) Sada Bedar, op. cit., 2001. (66) Today, SIGINT continues to play an important role in maintaining the superpower status of the United States . Cf. le site Internet www.nsa.gov/aboutnsa/indes.html. (67) Soit lquivalent en informations de lensemble de la bibliothque du Congrs amricain . Cf. Jacques Baud, op. cit., p. 491. (68) Transient Electro Magnetic Pulse Emanation Surveillance Technology , systme dcoute du rayonnement informatique qui se base sur les ondes lectromagntiques schappant de tout matriel lectrique et intercepte ces ondes distance. La protection ncessite un espace faradis. Cf. Quand la tempte souffle sur nos ordinateurs, fvrier 2000, sur le site Internet de Zataz, www.zataz.com/zatazv7/tempest.htm.

960

claude delesse

Il a fallu aussi veiller la protection des systmes cryptologiques, aprs un dbat public (69) qui gagna la socit civile et le Congrs (70). Les tentatives visant imposer aux utilisateurs doutils de cryptologie le dpt de clefs de dchiffrement auprs dune autorit gouvernementale, ont conduit une pntration du secteur priv par les entreprises dEtat. Cest notamment le cas de Communications-Electronics Security Group (CESG) du GCHQ britannique ou encore de la firme IN-Q-Tel de la Central Intelligence Agency (CIA) (71). Le processus a rvl ses limites. La compagnie helvtique Crypto AG, qui fournit des moyens de cryptage plus de cent vingt Etats, a ainsi t souponne de fournir des clefs la NSA : laffaire clata suite larrestation, en 1992, dun de ses attachs commerciaux par lIran ; le VEVAK, service de renseignement iranien, aurait dcouvert dans ses programmes, une back-door, sorte de cheval de Troie de la NSA. Autre cas de figure, celui de la socit Inslaw, qui avait mis au point le logiciel de base de donnes, PROMIS pour le ministre amricain de la Justice. Lorsquelle a t mise en faillite, on saperut que les codes sources et les droits associs de lentreprise avaient t rcuprs frauduleusement (mme criminellement) et que des versions piges avaient t vendues, avec laide des Israliens, des pays et des organisations cibles, surtout au Moyen-Orient, en Amrique latine, mais aussi en France (72), ce qui permettait de surveiller depuis Washington, le contenu des ordinateurs mis en rseau. Aprs les attentats du 11 septembre 2001, la puissance informatique au niveau du criblage et de linterconnexion de fichiers a t galement amliore. Cependant, lapparition des rseaux de fibres optiques, depuis dix ans, rend difficiles les interceptions, un accs physique aux cbles devenant ncessaire. Le rseau doit en effet appartenir un pays collaborateur ou le traverser. La Commission Bremer a en outre dnonc la faiblesse des moyens affects lanalyse des interceptions lectroniques et des ordinateurs des organisations terroristes ou de leurs membres, lesquels disposent de crypto-systmes puissants. Elle a dplor aussi le niveau peu lev des capacits linguistiques de la communaut du monde du renseignement, du fait de la raret des effectifs de traducteurs et danalystes dans certaines langues peu parles (73). Autre point dachoppement identifi, celui du collectage : il ptit toujours du volume incontrlable dinformations, la capacit humaine ne pouvant en faire usage correctement. Des milliers dheures de bandes magntiques audio et de pages de texte saccumulent ainsi sans tre examines ni traduites. La surveillance se heurte enfin au silence du fait de la mfiance adverse : initie, celle-ci utilise en effet des talkies-walkies ou
(69) Cf. le site Internet www.nsa.gov/aboutnsa/mission.html. (70) Harvest of Schame 99 : trade secrets , Mojowire, novembre-dcembre 1999, sur le site Internet www.motherjones.com/motherJjones/ND99 ;outfront.html (dernire consultation le 3 novembre 2000). (71) Jacques Baud, op. cit., p. 191. (72) Fabrizio Calvi /Thierry Pfister, Lil de Washington, Albin Michel, 1997, 363 p. (73) Bremer Commission on international terrorism, Countering the Changing Threat of International Terrorism. Pursuant to Public Law 2777, 5 juin 2000, p. 13, cit par Jean Guisnel, op. cit., p. 293.

le rseau echelon

961

des moyens ancestraux de botes aux lettres et de bouche oreille . La dominance cyberntique en tant que tactique informationnelle rvle donc certaines failles. Pourtant, mme si elle sest complexifie et si elle doit sans cesse sadapter aux nouvelles techniques, elle reste incontournable en raison de lenjeu que reprsente la matrise dun nouveau territoire stratgique : lespace cyberntique. Le contrle du cyberespace Aprs la terre, la mer, lair et lespace, le cybermonde forme un cinquime espace gostratgique. La mise en uvre de stratgies globales de contrle doit permettre aux services de dfense de couvrir lensemble de la plante de leur rseau satellitaire, lectronique et optique, tout en crant lenvironnement informationnel ncessaire aux nouvelles projections de forces militaires (74). Le concept d information dominance se trouve au cur de laction de lUS Army et de lUS Air Force. De mme, le systme scuritaire spatial amricain a-t-il t restructur autour du Space Com de lUS Air Force. Les satellites du NRO (75), de la NSA et de la NIMA (76) surveillent les activits humaines, civiles et militaires. Les agences mtorologiques, cartographiques et environnementales, ainsi que les actions offensives comme cyberdouleur (isolant informationnellement un gouvernement ou un tat-major et bloquant les infrastructures vitales dun pays), ou dfensives (le parapluie informationnel ) dans le cyberespace devraient tre supervises par Space Com (77). Le projet Nextview, qui englobe et dpasse les deux anciens concepts dimagerie spatiale et de cartographie, a inaugur une nouvelle forme dintelligence gospatiale, GEOINT (78). En parallle la cyberguerre de type militaire, la domination du cyberespace se ralise travers une netwar (79). Linformation multiforme devient un lment-clef des rapports de force stratgiques et transforme les formes de la guerre. Ces mutations ont favoris la privatisation de la force arme, du terrorisme, du mercenariat, du rle des ONG et de toutes les
(74) Jean-Michel Valantin, Militarisation de lespace et puissance amricaine , Diplomatie, n o 1, janvier-fvrier 2003, pp. 50-52. (75) Le National Reconnaissance Office, bas Chantilly en Virginie et cre en 1961, est un service du Dpartement de la Dfense qui planifie et conduit la reconnaissance par satellites, gre, conjointement avec la NSA, des stations rceptrices de renseignement lectronique dorigine satellitaire et les stations de rception satellitaire ddies la surveillance et lespionnage. (76) National Imagery and Mapping Agency, cre en 1996 et base Faiwax. Cf. le site Internet www.nima.mil. Depuis le 24 novembre, NIMA a rejoint le club trs slect des agences de renseignement en trois lettres (CIA, DIA, NSA), en devenant la National Geospatial-Intelligence Agency (NGA). Cf. La Nima est morte, vive la NGA , Intelligenceonline, n o 464, 28 novembre 2003 ; NIMA changes name to National Geospatial-Intelligence Agency , DoD news, n o 881-03, 24 novembre 2003, sur le site Internet www.defenselink. mil/releases/2003/nr20031124-0684.html. (77) Ibidem. (78) Le projet NextView lance lintelligence gospatiale , Intelligenceonline, n o 462, 17 octobre 2003, sur le site Internet www.intelligenceonline.fr. (79) Conflits de socit, ns de lmergence des nouvelles ides pousss dans les rseaux de communication interconnects . Cf. Jean Guisnel, Guerre dans le cyberespace : services secrets et Internet, La Dcouverte, Paris, 1997, p. 218.

962

claude delesse

organisations en rseau, impliquant un effacement relatif de lEtat territorial dans les dmocraties occidentales (80). Do la ncessit pour les EtatsUnis de renforcer le rseau cr en 1994, INTELINK, hautement scuris, rserv lusage exclusif de leurs services de renseignements, par lequel transitent les images numrises prises par les satellites espions du NRO. Les nouvelles techniques de protection ont t particulirement favorises par le budget fdral et ont connu un dveloppement plus important que celui de la diplomatie (81). Elles ont facilit galement le rapprochement entre les processus RMA et RBA (revolution in business affairs). Ainsi, la Defence Advanced Research Projects Agency du Pentagone (DARPA), dirige par Anthony Tether, a t dote en 2003 dun budget de 2,685 milliards de dollars. Elle finance de nombreuses recherches sur des crneaux technologiques porteurs issus des rflexions sur la scurit, le concept de guerre infocentre , les ruptures et les transferts de technologies. Elle passe des contrats avec des chercheurs extrieurs et contribue au dveloppement de socits actives dans les technologies de linformation. Le Pentagone finance quant lui les recherches dans des disciplines de pointe comme les MEMS (microelectronics, microbiology et microelectromecanical systems) (82). Avec le Cyber Security Act, George W. Bush a allou, fin 2002, 900 millions de dollars sur cinq ans lenseignement suprieur pour stimuler la recherche dans les technologies de scurit et de surveillance lectronique. Lagence de recherche Homeland Security Advanced Research Projects Agency, cre dans le cadre du Homeland Security Bill, prvoit de distribuer prs de 500 millions de dollars pour la lutte contre le terrorisme, vu sous langle des technologies. En misant de gros budgets sur la high-tech en matire de space power et darmement, en privatisant les secteurs o la concurrence trangre est forte, les Etats-Unis dploient ainsi une stratgie dpuisement des ressources de ladversaire, en particulier des concurrents tatiss. Dans ce dispositif global, les techniques de scurisation des rseaux stimulent la coopration entre les agences de scurit, ladministration et les entreprises high-tech. La NSA sassure de la transparence des solutions, stimule la demande par sa participation lILETS en libralisant les exportations cryptographiques et en menant des actions de lobbying intense (83). Dans lindustrie gospatiale amricaine, dpendante des commandes gouvernementales, saffrontent deux blocs de limagerie commerciale : Space Imaging, lie Lockeed Martin et Raytheon, et DigitalGlobe, li Boeing et BAE Systems, qui se voit octroyer la totalit de NextView au risque de sup(80) Bruno Tertrais, Faut-il croire la rvolution dans les affaires militaires ? , Politique trangre, n o 3, 1998, pp. 611-629. (81) Amiral (c.r.) Pierre Lacoste /Franois Thual, Services secrets et gopolitique, Lavauzelle, 2001, pp. 113-115. (82) Bienvenue dans lconomie kaki , Enjeux, novembre 2003, pp. 62-84. (83) Loup Francart, Infosphre et intelligence stratgique, Economica /IHEDN, Paris, 2002, p. 290.

le rseau echelon

963

primer toute concurrence (84). Un nouveau programme de scurit des systmes dinformation a mis rcemment laccent sur les relations public/priv. En janvier 1999, la CIA a cr In-Q-Tel, socit de capital-risque but non lucratif, charge de dtecter et dinvestir dans les nouvelles technologies permettant de collecter, danalyser et de diffuser le renseignement. In-Q-Tel a dj investi dans dix-huit socits, parmi lesquelles Mohomine, institue en 1999, dont une brique logicielle contribue au systme dinformation Accord, dvelopp par le consortium Accenture-Peoplesoft pour le ministre de lEconomie, des Finances et de lIndustrie franais (85). Des fonds dinvestissements amricains comme Texas Pacific Group ou Carlyle Group sefforcent de prendre le contrle de socits franaises et europennes qui matrisent les technologies de la cryptologie. Les services amricains exercent galement une tutelle effective sur Internet, notamment en raison du fait que les infrastructures se concentrent aux Etats-Unis. Internet Society (ISOC) a la charge depuis 1982 de la concession des noms de domaines en .org (deux millions dadresses) et collabore avec AFILIAS, autre entreprise amricaine, qui, elle, soccupe du domaine .info . Le Dpartement de la Dfense assure un contrle troit sur lICANN (Internet Corporation for Assigned Names and Numbers), qui gre les adresses IP, les protocoles et les noms de domaines. De plus, lindustrie Internet comprend des socits comme Cisco, IBM, Sun, AOL, Microsoft, Yahoo... Les oprateurs et les fournisseurs daccs principaux sont amricains. La ncessit dune gestion intergouvernementale de lInternet, aprs avoir t discute lors du sommet mondial de linformation (SMI) Genve, fin 2003, doit tre voque nouveau Tunis en 2005. Notons encore que les tlcommunications constituent un terrain sensible. Un exemple rcent le prouve : la dmission, le 28 mars 2003, de Richard Perle, de la direction du Defense Advisory Board du Pentagone, sexpliquerait par le fait quil assurait le lobbying de Global Crossing. Cette socit, spcialise dans les rseaux optiques, cherchait se faire racheter par des investisseurs de Hong-Kong et de Singapour, mais la transaction, impliquant de la haute technologie, fut videmment mal perue par le Pentagone et le FBI. Des pare-feux ont t tablis pour protger le patrimoine technologique des Etats-Unis. Le National Security Telecommunications Advisory Board, cr par Reagan en 1982, conseille le Prsident en matire de scurit nationale et de technologies. LOPIC, petite agence fdrale, cre en 1971 (Overseas Private Investment Corporation) assiste les industriels des tlcoms dans leur conqute de march lexport ; elle couvre galement le risquepays et octroie des prts. Le CFIUS (Committee on Foreign Invesment in the
(84) Consulter linfographie Laffrontement de deux petits 4 gants du gospatial , Intelligenceonline, n o 462, 17 octobre 2003, sur le site Internet intelligenceonline.fr. (85) Cf. The 18 gold Nuggets Found by the CIA , Intelligenceonline, n o 458, 31 juillet 2003 ; Bernard Carayon, Intelligence conomique, comptitivit et cohsion sociale : rapport au Premier ministre, juin 2003, p. 48, sur le site Internet www.bcarayon-ie.com.

964

claude delesse

United States), dirig par le Secrtaire du Trsor, regroupe des hauts responsables dune dizaine dagences fdrales, dont la NSA. Son efficacit a t dmontre : quand, en mai 2001, il eut examiner le risque dabsorption de la socit amricaine Lucent par le franais Alcatel, quipementier de tlcoms et pour lInternet haut dbit, susceptible daboutir la naissance dun leader tranger mondial dans un domaine sensible, une dstabilisation, bien orchestre travers les mdias, vita quune entreprise trangre ne contrle les technologies daccs aux fibres optiques, favorisant ainsi la connexion physique ncessaire au bon fonctionnement de SIGINT (86). Le contrle des normes logistiques et informationnelles, la connexion des rseaux, l interoprabilit des systmes Sous prtexte de favoriser la coopration internationale et la libre commercialisation, les Etats-Unis veulent limiter le dveloppement des concurrents srieux (peer competitors) en renforant les moyens de leur scurit. Une domination centre-priphrie sexerce (87) par la matrise des facteurs de linterdpendance, par le contrle et la scurisation des territoires chappant toute souverainet, qui se focalise sur les normes dans les champs logistiques et informationnels, sur la connexion des rseaux, sur linteroprabilit des systmes. Les industriels amricains se placent tous dans une logique de guerre conomique qui manuvre avec les opportunits et les menaces induites par l interoprabilit (88). Le concept est devenu la mode depuis William Cohen, ancien Secrtaire la Dfense de lAdministration Clinton. Ainsi, le succs de Loockeed Martin dans la vente davions de guerre la Pologne a fragilis la politique de dfense commune europenne, dautant que les Etats-Unis forment les pilotes et verrouillent le march futur de la maintenance. De mme, le dploiement du service de certification Identrus, infrastructure mondiale de gestion de clefs publiques pour scuriser les communications et les transactions interbancaires ou commerciales inter-entreprises, dj contrl par les Etats-Unis, risque galement de placer les grandes institutions financires en situation de dpendance, malgr les avantages dinteroprabilit, de dveloppement accru des changes et de rduction des dlais.

(86) Nicolas Moinet, Les Batailles secrtes de la science et de la technologie : Gemplus et autres nigmes, Lavauzelle, Pamazol, 2003, p. 44. (87) Sada Bedar, 2003, op. cit. (88) The ability of systems, units, or forces to provide services to and accept services from other systems, units or forces and to use the services so exchanged to enable them to operate effectively together . Cf. Joint Chiefs of Staff, Joint Vision 2020, US Government Printing Office, Washingthon DC, juin 2000, sur le site Internet www.dtic.mil/jv2020. Certains analystes affirment ce sujet : lobjectif est de pouvoir planifier le dploiement synchronique ou diachronique de systmes darmes complexes, sans quaucune dfaillance nadvienne dans aucune des interactions des systmes entre eux [...]. Celle-ci sappuie non plus sur la matrise du secret ou la gestion des sources ouvertes, mais sur la matrise des standards dinteroprabilit interne (coordination nationale) et externe (matrise des barrires lentre sur les marchs mondiaux .

le rseau echelon

965

Lenjeu nest plus celui dune expansion territoriale tatique, mais celui dune emprise spatiale renforce, de type extra-territorial et social. La conqute de lespace orbital et atmosphrique, du cyberespace, linvestissement de nouvelles sphres par la privatisation des secteurs tatiques, dont la scurit, illustrent ainsi la nouvelle stratgie. Tout ce dispositif de contrle largi sappuie sur des socits de renseignement, sur des cabinets de lobbying et daudit et sur des rseaux dentreprises par le biais des NOC (Non Official Cover), agents qui utilisent souvent la couverture dhommes daffaires et qui cherchent des informations auprs de fonctionnaires de gouvernements trangers, particulirement dans le secteur des industries sensibles. Le complment, la diplomatie amricaine, par le biais de ses ambassades et consulats, forme un appareil dinformation important au service de ses industriels. Les APP (American Presence Posts), sous lgide des ambassadeurs, ont t crs pour amplifier linfluence des Etats-Unis auprs des milieux conomiques. Les stratgies offensives sexercent encore par infiltration financire ou par forte prsence dans les organisations internationales et la communaut bancaire. On apprend ainsi que Desmond Perkins, fonctionnaire dorigine britannique, chef du bureau charg de crypter les communications de la commission europenne, a confi la NSA la vrification des systmes de chiffrement de lUnion (89)... De mme, la dnomme Never Say Anything reconvertit ses agents et tend son influence dans le priv par un programme de soft landing. Larsenal offensif en matire de conqutes de marchs a t galement renforc par le biais de lintelligence humanitaire. Cette approche a t mise au point par lUnited States Special Operation Command et exprimente dans le cadre des Nations Unies au Cambodge, en Somalie, en Bosnie, Hati... Elle consiste assister au redmarrage conomique dun Etat antrieurement au conflit, influencer et rafler les marchs leur source. Paralllement aux objectifs politiques, militaires, technologiques et conomiques, les Etats-Unis imposent leurs vues en matrisant les connaissances, en amont, travers divers circuits ducatifs et, en aval, travers les mdias traditionnels et Internet (90). Ils participent des forums comme Davos, produisent et utilisent la majorit des sources ouvertes. Pionniers dans les concepts du management, ils sont assurs dun mimtisme conformiste de la part de plusieurs cnacles et institutions de diffusion et dinfluence au niveau international ; ils ouvrent ltranger, en particulier en Europe, des succursales de fondations et des instituts de recherche financs par le mc(89) Laurent Zecchini, Les curieuses accointances du responsable des oprations de cryptage de Bruxelles , Le Monde, 3 janvier 2001. (90) Christian Harbulot /Nicolas Moinet /Didier Lucas, La guerre cognitive : la recherche de la suprmatie stratgique , communication prsente au forum Intelligence conomique de lAssociation aronautique et astronautique franaise, le 25 septembre 2002, Menton, consultable sur le site Internet www.infoguerre.com/fichiers/3AF25092002.pdf (dernire consultation le 15 octobre 2002).

966

claude delesse

nat. Les rseaux privs de recherche universitaire attirent les meilleurs chercheurs de lancienne Europe de lEst et de la CEI. Ils y gagnent des informations et des expertises, ainsi que lestime et la reconnaissance (91). Les fondations financent aussi des runions des services secrets de leurs anciens adversaires. Par social learning, ils socialisent les futures lites dun pays vis, formatent leurs esprits et sassurent de collaborations futures (92). Des milliardaires contrlent des fondations, des think tanks ou des groupes influents (93). Ces entits fournissent des ides et imposent progressivement leurs conceptions. Elles mnent en parallle des travaux pour scuriser larchitecture informationnelle des pays, mais aussi pour valoriser la prpondrance diplomatique, conomique, scientifique et culturelle amricaine. Ces rseaux du savoir, en apparence pluralistes, ont pour fonction de faciliter la diffusion de la stratgie globale des Etats-Unis, sous le contrle dEchelon et des services secrets. Certains programmes de recherche regroupent des spcialistes de la gestion des connaissances, de lextraction des donnes et de la modlisation de processus complexes. Philosophes, linguistes, mathmaticiens, sociologues, informaticiens, universitaires du public ou du priv, rflchissent ainsi lautomatisation du sens, fascinante mais terrifiante, partir dune masse dinformations stockes. LARDA (Advanced R & D Activity), qui dpend de la NSA, gre des programmes lis aux technologies de linformation intressant la communaut du renseignement. Elle a lanc en septembre 2002 le programme NIMD (Novel Intelligence for Massive Data) avec la NIMA, qui dispose dun budget de subventions de 64 millions de dollars. Certains des organismes et socits ayant reu un financement de la NIMA ont collabor avec des centres universitaires comme le Rensselear Polytechnic Institute, la Carnegie Mellon University, le Palo Alto Research Center (94). * * * Ces nouveaux dispositifs de rationalisation et de modernisation ont pour fonction de relier les rseaux techniques, isols sur eux-mmes, du temps du premier Echelon, et les rseaux organisationnels et sociaux. Tirant les leons de la tragdie du 11 septembre, la puissance amricaine veut exercer des actions dentrisme, de dstabilisation dentits conomiques, dencercle(91) Amiral (c.r.) Pierre Lacoste / Franois Thual, op. cit., p. 165. (92) Eric Denc, Le Nouveau Contexte des changes et ses rgles caches : information, stratgie, guerre conomique, LHarmattan, 2000, p. 92. (93) Par exemple, Richard Scaife Mellon investit lAllegheny Foundation et la Sarah Foundation ; la Carthage Foundation, subventionne lHeritage Foundation, lAmerican Enterprise Institute et le Hoover Institute ; William Coors finance la Coors Foundation, lOlin Foundation, la Lynde et Hary Bradley Foundation. ; lempire Murdoch contrle les mdias. Cf. Thierry Serval, Guerre de linformation et contexte du pouvoir , 28 octobre 2003, sur le site Internet Infoguerre www.infoguerre.com/article.php ?op=Print&sid=671 (dernire consultation le 3 novembre 2003). (94) Cf. Qui sont les pionniers du nouveau renseignement : infographie de Charles B. , Intelligenceonline, n o 461, 2 octobre 2003.

le rseau echelon

967

ments de marchs et de territoires scientifiques et culturels, quand il ne sagit pas dEtats. Son hard power, visible dans sa guerre contre lIraq, simbrique dans des actions indirectes de soft power, sous-tendues par le cycle de lintelligence qui, de la collecte la diffusion de linformation, se targue danticiper les vnements. Echelon, dont les fonctions se trouvent aujourdhui dmultiplies, sinscrit dans une dynamique nouvelle, la fois dfensive, offensive, et multifonctionnelle. Dans son volution, il a prfigur lactuel systme dcoute, de collecte dinformations et de renseignements, plus vaste que jamais dans sa dimension mondialise. Son histoire nous enseigne cependant quil ne faut jamais surestimer la cohrence et lefficacit dun systme technique. Adapt la guerre de linformation dsormais engage, le nouveau modle de renseignement global et intersectoriel amrician prfigure un monde de reprsentations et de comportements dteritorrialiss dans le cyberespace. Lavenir nous dira si la dbauche de moyens actionns est la mesure des ambitions politiques qui se cachent derrire, qui peuvent seffacer dune quipe dirigeante lautre, ou tre relativises tant par le hasard des circonstances, que par la ruse humaine, sans limite et aussi forte que le secret.

Vous aimerez peut-être aussi