Université de Sherbrooke Lettres et sciences humaines École de politique appliquée

15 décembre 2018

Pays | Statistiques | Années | Événements | Analyses | Biographies | Vidéos | Documents | Glossaire | Notes | Valeurs | Jeux | Recherche

19 November 2013

Le cyberespace : un « milieu » militaire comme les autres ?


Michel Cornillon Brixeno
analyste en formation,
École de politique appliquée,
Faculté des lettres et sciences humaines,
Université de Sherbrooke

Au fil du temps

November
2018
Élections de mi-mandat aux États-Unis

July
2018
Rencontre à Helsinki entre le président des États-Unis, Donald Trump, et le président russe Vladimir Poutine

June
2018
Tenue d’un sommet entre le président américain Donald Trump et le leader nord-coréen Kim Jong-un

March
2018
Intensification d’une guerre commerciale entre les États-Unis et la Chine

December
2017
Annonce du président américain Donald Trump sur Jérusalem

September
2017
Ouragans sur les Caraïbes

August
2017
Déferlement des ouragans Harvey et Irma sur le sud des États-Unis

January
2017
Adoption d’un décret exécutif sur l’immigration aux États-Unis

January
2017
Assermentation de Donald Trump à la présidence des États-Unis

November
2016
Élection de Donald Trump à la présidence des États-Unis

September
2016
Apparition de l'ouragan Matthew

June
2016
Attentat meurtrier dans une boîte de nuit d'Orlando, aux États-Unis

March
2016
Début de la visite du président américain Barack Obama à Cuba

January
2016
Dévoilement de données confirmant l'établissement d'un record de chaleur en 2015

October
2015
Signature du Partenariat transpacifique à Atlanta, aux États-Unis

December
2014
Annonce des présidents des États-Unis et de Cuba sur les relations entre leurs pays

November
2014
Entente entre les États-Unis et la Chine sur la lutte aux changements climatiques

September
2014
Tenue d'une marche en faveur de la lutte aux changements climatiques

November
2012
Réélection de Barack Obama à la présidence des États-Unis

Pour un État, le fait d'en connaître davantage que ses rivaux sur des questions de nature stratégique est indissociable de ses politiques. En vertu de la raison d'État, expression chère aux services de renseignements (1), l'espionnage a toujours été partie intégrante des réalités politique et géopolitique - « une constante dans l'histoire des sociétés (2) ».

S'étant développés de manière fulgurante depuis le dernier siècle, les moyens utilisés ont engendré une certaine crainte de la part des populations à l'égard de ce domaine d'activité, « entendu comme pratique militaire et scientifique visant à s'informer sur les agissements des autres États (3) ».

Les allégations controversées de l'ex-consultant de l'Agence fédérale américaine de sécurité (NSA), Edward Snowden (4), en sont un exemple patent.

Sascha Meinrath, directeur de l'Open Technology Institute de la New America Foundation, explique que « jusque-là [avant les révélations de Snowden], l'idée était qu'espionner est inacceptable, ce qui ne veut pas dire que cela ne se pratiquait pas (5).»

Aux États-Unis, ce ne sont pas moins de 13 agences fédérales qui desservent le renseignement pour le compte de Washington. La NSA se charge des télécommunications, un « incontournable pour se défendre dans le cyberespace devenu un «milieu» militaire comme les autres (6) ».

PRISM ou l'accord tacite des grands de l'Internet

Dans un premier temps, lors des mois de juin et juillet 2013, les révélations des méthodes de contre-espionnage utilisées par les agences de renseignement américaines ont levé le voile sur des pratiques ayant cours depuis de nombreuses années, mais dont on ignorait, ou sous-estimait, l'importance. Entreprises par les services de renseignement américains de façon cachée, ces démarches de cyberespionnage inavouées, voire taboues, résidaient dans l'élaboration d'un complexe « système de surveillance informatique ultra-secret [permettant] à l'Agence nationale de sécurité américaine (NSA) d'espionner sans mandat les courriels, les échanges en ligne, ainsi que l'historique de navigation et de recherche de millions d'individus (7) ».

Ces allégations ont été rendu publiques par deux grands quotidiens anglo-saxons, à savoir le Washington Post et The Guardian. Ces derniers, à partir de documents secrets révélés par Edward Snowden, dénoncent le programme de surveillance accrue de la NSA sensé être chargé principalement de la surveillance des appels téléphoniques.

Or, ce que démontrent très explicitement les schémas, les diagrammes, les sources et les documents de Snowden sont une vaste opération d'espionnage électronique, des « échanges sur la Toile, avec la complicité des géants de l'Internet que sont Microsoft, Apple, Yahoo!, Google, Facebook, OAL, [...] PalTalk (8) » et Verizon, pour décrypter les courriels, les photos, les chats, les transferts de fichiers ainsi que toutes les données relatives aux réseaux sociaux des utilisateurs d'Internet. Cette façon de faire, ce système élaboré de concert avec le privé et le public, est ce que la presse découvrira sous le nom de programme « PRISM ».

Bien que l'écoute à l'étranger hors des États-Unis ne puisse se prévaloir de la protection de la vie privée, telle que stipulée et défendue par les lois américaines, force est de constater que l'atteinte à la vie privée des Américains a également été bafouée. Ce qui met du coup sur un pied d'égalité les citoyens américains et les étrangers au niveau de la protection de la surveillance électronique; l'écoute des communications à l'étranger, elles, n'étant pas légalement protégées.

En principe, les citoyens américains sont protégés des surveillances électroniques arbitraires, à moins que celles-ci fassent l'objet d'un mandat de la justice, comme dans tout domaine d'activité régi dans un cadre légal d'une société démocratique. Mais « le portrait complexe de l'écosystème de la cybersurveillance américaine, piloté par la toute-puissante [NSA] (9) », révèle plutôt que la manière dont s'opérationnalise cet espionnage informatique est particulièrement nébuleux et sous le couvert du secret entourant les activités de renseignement. Ce qui permet de mettre sur écoute un individu sans avoir obtenu un mandat d'un juge.

Volet international : le projet Fairview

Dans un deuxième temps, la crise occasionnée par Snowden et son lot de révélations a mis au goût du jour - et cela contre le gré des États-Unis - la problématique du vide juridique à l'égard des prérogatives (larges) détenues par les agences de renseignements. D'une part, la question relative à la collecte et à la divulgation de données - enfreignant du coup les droits fondamentaux à la vie privée - a mis en évidence le manque de transparence des autorités fédérales américaines. D'autre part, cette algarade a aussi dévoilé tout le « volet offensif » des écoutes électroniques.

En effet, les journaux britannique, le Guardian, et américain, le Post, ont mis en exergue l'écoute des « alliés » que faisait la NSA (10). Il n'est donc pas question ici d'écouter les salafistes en Égypte, ou la dynastie communiste nord-coréenne, mais bien de surveiller le téléphone portable de la chancelière allemande Angela Merkel ainsi que les bureaux de la présidente brésilienne Dilma Rousseff : le projet FAIRVIEW. Ce volet plus étatique, ne passant pas via les grands de l'Internet, est un programme « destiné à contrôler l'Internet, selon Thomas Drake, un ancien haut responsable de la NSA (11) ».

À visée internationale, ce programme a été considéré comme un affront de la part d'alliés historiques des États-Unis (12). D'autant plus que l'on « s'aperçoit qu'une partie de l'espionnage concerne le domaine économique, [les] positions concurrentielles... Cela représente probablement le volume le plus important de ces données. C'est une illustration de plus que les États-Unis sont une hyperpuissance et qu'ils se comportent comme tels : ils considèrent n'avoir que des droits et n'être tenus par aucun devoir (13) », argue le président français de la commission des lois à l'Assemblée nationale, Jean-Jacques Urvoas, également auteur d'un rapport sur le cadre juridique applicable aux services de renseignements en France.

Monde unipolaire? Les États-Unis l'hégémon?

En marge de la crise occasionnée par le « séisme Snowden », le leadership et la mainmise incontestée des États-Unis en termes de régulation de l'Internet sont aussi reconsidérés par les acteurs de la communauté internationale. Ces derniers estiment que le statu quo en matière des pouvoirs implicites que détient Washington sur l'Internet mondial a suffisamment duré (14). Parmi eux, on retrouve notamment l'Union européenne, mais aussi les pays émergents du BRICs, menés par la Russie de Vladimir Poutine et le Brésil de Rousseff (15).

Certains spécialistes y voient même un tournant important dans cette asymétrie qui sévit actuellement entre les États-Unis et le reste du monde en matière d'avancé technologique : « Au-delà de l'indignation, le scandale des écoutes américaines doit servir de révélation [par les pays visés]. Comme le premier satellite soviétique avait poussé les Américains à aller dans l'espace, ces révélations doivent les motiver pour rattraper leur retard dans les technologies de l'information (16). »




Références:

(1) VAN PUTVELDE, Damien. « Médias, responsabilité gouvernementale et secret d'Etat: l'affaire WikiLeaks », Le Temps des médias, 2011, no. 16, p. 161.

(2) LE PAUTREMAT, Pascal. « Services secrets », Encyclopædia UNIVERSALIS, [En ligne], 2013, http://www.universalis-edu.com/encyclopedie/servic... (consulté le 9 novembre 2013).

(3) PÉLOPIDAS, Benoît. « Philosophie du renseignement : logique et morale de l'espionnage », Critique internationale, 2005, no. 27, p. 201.

(4) BERNARD, Philippe. « NSA : Premières révélations sur le ciblage des pays « hostiles » », Le Monde, 6 novembre 2013, [En ligne], http://abonnes.lemonde.fr/cgi-bin/ACHATS/ARCHIVES/... (consulté le 9 novembre 2013).

(5) LESNES, Corine. « NSA : pourquoi Barack Obama ne s'excusera pas », Le Monde, 7 novembre 2013, [En ligne], http://abonnes.lemonde.fr/cgi-bin/ACHATS/ARCHIVES/... (consulté le 10 novembre 2013).

(6) CANOE.CA. « Cyberespionnage entre alliés: une pratique courante », 3 octobre 2013, [En ligne], http://fr.canoe.ca/techno/internet/archives/2013/1... (consulté le 11 novembre 2013).

(7) RADIO-CANADA. « Surveillance électronique de la NSA : après PRISM, XKeyscore », [En ligne], 31 juillet 2013, http://www.radio-canada.ca/nouvelles/International... (consulté le 17 novembre 2013).

(8) PORTES, Thierry. «Espionnage : les géants d'Internet accusés d'aider l'administration Obama », Le Figaro, [En ligne], 7 juin 2013, http://www.lefigaro.fr/international/2013/06/07/01... (consulté le 17 novembre 2013).

(9) VAUDANO, Maxime. « Plongée dans la "pieuvre" de la cybersurveillance de la NSA », Le Monde, 21 octobre 2013, [En ligne], http://www.lemonde.fr/technologies/visuel_interact... (consulté le 10 novembre 2013).

(10) BERNARD, Philippe et JÉGO, Marie. « Les révélations d'Edward Snowden, un séisme planétaire », Le Monde, 21 octobre 2013, [En ligne], http://www.lemonde.fr/technologies/article/2013/10... (consulté le 9 novembre 2013).

(11) VAUDANO, Maxime. Op. cit.

(12) LEMAÎTRE, Frédéric. « NSA : Berlin exige des garanties de Washington », Le Monde, 6 octobre 2013, [En ligne], http://abonnes.lemonde.fr/cgi-bin/ACHATS/ARCHIVES/... (consulté le 10 novembre 2013).

(13) CHAPUIS, Nicolas. « Surveillance de la NSA : "Les Etats-Unis n'ont pas d'alliés, que des cibles ou des vassaux" », 21 novembre 2013, Le Monde, [En ligne], http://www.lemonde.fr/technologies/article/2013/10... (consulté le 22 novembre 2013).

(14) BENHAMOU, Françoise. « L'État et l'internet. Un cousinage à géométrie variable », Esprit, 2011, Juillet, pp. 96-110.

(15) SEIBT, Sebastian. « L'offensive anti-NSA du Brésil fait des remous », France 24h, [En ligne], http://www.france24.com/fr/20131113-rousseff-bresi... (consulté le 12 octobre 2013).

(16) RINKE, Andrea. « Écoutes américaines : Le moment Spoutnik de l'Europe », 30 octobre 2013, Presseurop, [En ligne], http://www.presseurop.eu/fr/content/article/428015... (consulté le 22 novembre 2013).

Autres documents

ALDRICH, Richard J. « Beyond the vigilant state: globalization and intelligence », Review of International Studies, vol. 35, no. 4, 2009, pp. 889-902

BENHAMOU, Bernard. « Les enjeux politiques de l'architecture et de la régulation de l'internet », Les Cahiers du numérique, 2002, vol. 3, pp. 197-212.

DEHÉE, Yannick et FORCADE, Olivier. « L'espionnage : présentation », Le Temps des médias, 2011, no. 16, pp. 6-8.

GILL, Peter. « The Intelligence and Security Committee and the challenge of security networks », Review of International Studies, vol. 35, no. 4, 2009, pp. 929-941.

LOUIS-SIDNEY, Barbara. « La dimension juridique du cyberespace », Revue internationale et stratégique, 2012, no. 87, pp. 73-82.

KAHN, David. « The Rise of Intelligence », Foreign Affairs, vol. 85, no. 5, 2006, pp. 125-134.

MORT, Sébastien. « Surveillance des correspondances privées dans le cyberespace aux États-Unis : un contrôle marqué au sceau du secret », Revue française d'études américaines, 2010, no. 123, pp. 33-53.

SCHNEIRE, Bruce. Secrets and Lies: Digital Security in a Networked World, New York, John Wiley and Sons, 2000, 448 p.

UNTERSINGER, Martin. « L'ampleur de l'espionnage mondial par la NSA », Le Monde, 21 octobre 2013, [En ligne], http://www.lemonde.fr/technologies/article/2013/10... (consulté le 10 novembre 2013).

Dernière modification: 2013-11-25 08:47:34

-N.D.L.R.: Il est possible que des hyperliens actifs au moment de la recherche et de la rédaction de cet article ne le soient plus ultérieurement.

Liens internes

Les objectifs de Perspective monde
Son équipe au fil des ans
Les sources et les mises à jour
Récupérer des éléments de Perspective monde

Pour en savoir plus

Pour nous écrire un commentaire
Pour visionner la vidéo d'introduction
Bilan du siècle, sur le Québec contemporain
Dimension, sur le langage statistique R

Liens externes

Observatoire des politiques publiques
Observatoire des Amériques
Politique appliquée.tv
Cahiers de recherche

Directeur: Jean-Herman Guay, Ph.D. Tous droits réservés © Perspective monde Version 6.7.2016