Cet article date de plus d'onze ans.

Trois histoires pour comprendre l'espionnage américain révélé par Snowden

Comment en est-on arrivé à espionner massivement des données dématérialisées et à bafouer les libertés individuelles. Quel rôle joue la France dans cet univers ? Plongée dans la géopolitique de l'espionnage.

Article rédigé par Hervé Brusini
France Télévisions
Publié Mis à jour
Temps de lecture : 16min
Manifestation de soutien à Edward Snowden, à Berlin le 4 juillet 2013, après ses révéllations sur le système d'espionnage massif américains. (TOBIAS SCHWARZ / REUTERS)

La clim de l’Américaine est poussée à fond. 4 juillet 1999, beaucoup trop chaud. Nous avions quitté Washington depuis trois quarts d’heure. Sur la droite de l’autoroute, un panneau indique : NSA. Le parking de la base de fort Meade est presque vide. Apparemment, en ce jour de fête nationale américaine, même les plus zélés agents du service de renseignement ont autre chose à faire qu’être présents au bureau. Habituellement, ils sont plus de 45 000 à travailler ici. Nous voulons tourner quelques images de ce lieu où le journaliste n’est pas vraiment le bienvenu. Un groupe imposant de bâtiments rectangulaires s’offre à nous. Quelques petites routes proprettes conduisent un peu plus loin à de gigantesques balles de golf. On appelle cela des radômes. L’enveloppe blanche qui les recouvre est destinée à cacher l’orientation des antennes. Typique de l’interception satellitaire ! Une voiture de flics patrouille tranquillement, sans trop prêter attention aux intrus. Nous sommes pourtant au cœur du dispositif Échelon.

Quelques mois auparavant, un journaliste écossais du nom de Duncan Campbell a révélé l’existence de ce système d’écoute mondiale. Il a même contribué à un rapport pour le parlement européen, un guide pour notre voyage. Cette première étape confirme l’impression qui est la nôtre. Tout cela a de redoutables airs de guerre, aussi méthodique que feutrée.

1De la guerre contre le nazisme et le soviétisme à l'espionnage des entreprises

Les messages cryptés des nazis. L'histoire commence en 1914-18 avec le rapprochement des États-Unis et de Grande-Bretagne pour constituer une capacité commune de défense. Mais c’est en août 1940 que les deux pays signent un accord secret destiné à écouter toutes les communications qui utilisent les ondes (radios par exemple), et à collecter l’information d’origine électromagnétique qu’elle soit cryptée ou pas. En 1941, une première victoire consiste à casser les codes secrets de la marine allemande. C’est l’incroyable histoire des machines ÉNIGMA. L’art de la cryptographie est d’ailleurs essentiel dans cette guerre pour la transparence des communications.

Le début de la Guerre froide. Après la chute de l’Allemagne nazie, les Américains lui consacrent un service entier. Il porte le nom d’AFSA, l’Agence de sécurité des forces armées. C’est l’ancêtre de la NSA, officiellement créée en 1952, en pleine guerre froide, car les transmissions soviétiques constituent alors la cible qu'il faut percer à jour. Et pour cela, Américains et membres du Commonwealth britannique disposent d’un outil commun. Un accord dont on ignore encore aujourd’hui le contenu exact, l’accord dit UKUSA (United Kingdom, USA). Il rassemble cinq pays (Canada, Australie, Nouvelle Zélande, USA, Grande-Bretagne) qui mettent ainsi en œuvre une plate-forme opérationnelle de grandes oreilles sur plusieurs continents.

La collaboration des grands groupes. Un club très privé où déjà, à cette époque, plus d’une centaine de sociétés "fiables", dont les grands groupes de communication américains collaborent directement avec les services.  Les câbles sous-marins peuvent ainsi être écoutés sans aucun problème. Certes, le face à face avec le KGB est prioritaire, mais la chasse au renseignement concerne également la science ou l’économie.

La guerre Boeing-Airbus. Et justement, avec la mondialisation grandissante des marchés, Échelon constitue un atout maître. Dans ce monde libéral, la transmission de l’info utile entre services et entreprises est dans l'ordre des choses. L'aéronautique sera l’un des terrains favoris  de cette attaque massive contre le secret industriel. A titre d’exemple, la concurrence féroce à laquelle se livrent Boeing et Airbus a très vite mobilisé toutes les ressources du système d’interception des communications du projet 415, l’autre nom d’Échelon.

Le Premier ministre espionné dans son propre avion. Les conversations des responsables politiques aussi font l’objet de la même surveillance. Alain Juppé en sait quelque chose. En 1993, les conversations entre son bureau parisien et  l’avion qui l’emmenait vers les négociations commerciales du GATT étaient lues comme dans un livre ouvert. De fait, la puissance d’Échelon fonctionnait à plein. Pour cause de fin de guerre froide, il devenait inutile de consacrer une bonne partie de son énergie à écouter les membres du pacte de Varsovie.

2De l'espionnage ciblé à la collecte massive

Changement de décor, ou presque. A 280 km à l'ouest de Londres, le ciel était plombé en cette mi-juillet 1999. De paisibles moutons paissent au pied d’une foultitude de balles de tennis de 20 m de diamètre. Les mêmes qu'aux États-Unis. Mais l'atmosphère est nettement plus tendue. Pas question de déambuler et de filmer à tout va. La vidéo-surveillance a tôt fait de repérer notre équipe de France 2. Mieux vaut décamper et laisser derrière nous les 2000 personnes qui séjournent ici, américaines pour la plupart en plein territoire britannique.

En Grande-Bretagne, l'IRA pour cible. L'installation travaille en étroite relation avec le CGHQ (le quartier général des communications du gouvernement). A deux heures de Londres, son siège, situé à Cheltenham rappelle la forme des beignets américains. D’où son surnom, le donut.  Lui aussi se consacre à l’interception des fax, e-mails, ou écoutes en tous genres. La violence politique en Irlande du nord va fortement orienter les activités du GCHQ. Dans les années 1980-90, l’île est soumise à une curiosité intensive qui touche tous les secteurs, du simple quidam à la petite entreprise (la Cour européenne des droits de l’homme donne raison en 2008 aux ONG qui parlent d’atteinte à la vie privée).

Un contexte terroriste mondial. L'IRA (l’armée républicaine irlandaise) n’est bien sûr pas la seule cible des interceptions. Au niveau mondial, les foyers d’actions terroristes ne manquent pas. La crise israélo-palestinienne d’abord, l’islamisme radical ensuite sont autant de raisons d’une sophistication toujours plus poussée du dispositif.

La machine pour veiller aux intérêts "stratégiques". A chaque fois, les intérêts stratégiques des États-Unis et de ses proches alliés sont en jeu. On va de choc pétrolier en choc pétrolier. Face à l’ampleur de la tâche, devant les fronts qui se multiplient, l’investissement américain dans le renseignement se met à préférer le travail des machines à celui des hommes sur le terrain.

Cause nationale. Le 11 Septembre 2001. La chute des Twin Towers de New York provoque une brutale accélération des capacités intrusives des services. L’antiterrorisme est une cause nationale qui ne se discute pas. Pour ce faire, un arsenal juridique va être mis en place. Le Patriot Act voté à la fin octobre 2001 amende singulièrement la vieille loi de 1978 qui réglementait la surveillance des activités de renseignement à l’étranger (le FISA). Désormais, un cadre légal particulièrement large permettait  la traque électronique des informations par la NSA. Il ouvrait la voie au futur "programme de surveillance terroriste" qui fait de l'internet le terrain de chasse de l'agence, quitte à ratisser de façon quasi exhaustive les échanges d'information pour peu que "l'entité suspectée soit située hors des États-Unis".

La collecte de masse. Une vive polémique s’engageait mêlant défenseurs des droits de l’homme et intellectuels. En 2007, c’est au tour  du "Protect America Act" de parfaire l’édifice légal. Certains le surnommèrent "la loi qui fait la police en Amérique". Il permettait ouvertement  la collecte massive et non ciblée des communications internationales par téléphone ou courriels. Autrement dit, internet devenait le champ d’exploration prioritaire du renseignement. Le Prism cher à Edward Snowden était né. Et les acteurs principaux de l'internet n'en ignoraient aucunement l'existence. De fait, à présent, tout citoyen peut faire l'objet d'une mise sur écoute sans le mandat d'un juge. De même, pour les entreprises, tous les flux d'informations électroniques sortant et entrant. En octobre 2012, le Parlement européen déplore que l'on se "focalise sur le Patriot Act" alors que "cela n’a rien à voir avec la puissance de feu de la surveillance de masse visant le cloud. Il ne se trompe pas.

3De l'espionnage numérique à la position géostratégique

L'ancien patron de la DST sourit. Aux yeux de Jacques Fournet qui dirigea le service de renseignement du ministère de l'Intérieur de 1990 à 1993, le métier n’a plus grand chose à voir avec les grands classiques de l'espionnage. "On a vraiment changé d'époque. Nous étions d’une incroyable naïveté. Je me souviens que le PDG d'Air France, à l’époque Bernard Attali, avait confié l'intégralité de son analyse stratégique à un cabinet américain. Tout était longuement analysé sur place soit disant pour des raisons de qualité d’expertise. Et on s'est rendu compte que le cabinet en question était truffé d’anciens de la CIA… Aujourd’hui, ce qui est nouveau avec Prism, c’est l’extrêmement massif. Il y a 25 ans on interceptait les fax, les messages en tous genres, maintenant on enregistre tout, on capte tout. Et en plus, c’est cyniquement assumé : passez votre chemin, y a rien à dire." 

La dématérialisation du cloud. Certes, en vingt ans aucun secteur n'a échappé à la numérisation. Mais une donne nouvelle est venue bousculer le monde de la connexion : le cloud computing. Le traitement et le stockage à distance des données via des serveurs accessibles par internet posent de redoutables questions aux personnes comme aux Etats. Un rapport du centre d'étude sur les conflits, liberté et sécurité a été remis au Parlement européen précisément sur cette question à la fin 2012 (lien en anglais). Rédigé avant les révélations de l'agent de la NSA Snowden, ses termes sont prémonitoires : "La principale préoccupation découlant de la dépendance croissante au cloud computing est moins l'augmentation possible de la fraude ou du cybercrime que la perte de contrôle de l'identité et des données individuelles." Et l'étude d’évoquer en détail ce qu’elle appelle le triangle de la diplomatie du "nuage", avec les États, les entreprises et les implications pour chacun d’entre nous. Bref, les interrogations soulevées par celui que les États-Unis qualifient de traître étaient déjà bien connues.

La "valeur information". Le chef d’entreprise, Jean-Michel Treille sourit lui aussi. Depuis plus de trente ans, cet ancien du Commissariat général au plan se bat pour une prise de conscience générale de la valeur "information" : "Les entreprises devraient considérer que c’est aussi important que leurs liquidités. C'est tout à fait le cas aux USA. Mais, chez nous, ça reste un vieil objectif. Au milieu des années 70, nous avions tenté de mettre en place un système de partage des informations à destination des entreprises, cela s’appelait le système Mars… Cela a, hélas, vite fini par poser trop de problèmes, alors on l’a abandonné. Quant à l’aide apportée par les services de renseignement. Elle est, elle aussi, problématique. Sur quels critères peuvent-ils distribuer les infos aux diverses entreprises? Que faire pour le secteur public, le privé ? Vieux débats, là encore. Souvent, on se borne à copier les Américains avec en plus trois ou quatre ans de retard et bien sûr sans les mêmes moyens." 

La France fait pareil mais moins bien. Précisément, que fait la France en matière de collecte et de stockage des communications électromagnétiques? Dans les années 2000, aucun patron de services ne niait suivre la même voie que celle empruntée par les pays du club Échelon. En février 2013, le directeur général de la DGSE, Érard Corbin de Mangoux, (le service de la sécurité extérieur qui est l'opérateur des grandes oreilles françaises) affirmait devant la commission de la défense nationale : "S'agissant des moyens techniques, nous disposons de l'ensemble des capacités de renseignement d'origine électromagnétique (ROEM). A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d’interception des flux Internet."

Un réseau puissant. Voilà qui est clair. Avec sa vingtaine de stations d’écoute réparties sur le territoire métropolitain et les DOM TOM, la France est loin de faire pâle figure. Selon le journal Le Monde, elle se situerait  dans le top 5 mondial en matière de capacité informatique. Dans cette bataille de l'information, on aperçoit bien l'enjeu. Il n’est pas seulement question de savoir tout sur chacun d'entre nous ou sur chaque entreprise, mais aussi tout sur tout le monde. Une connaissance à la fois détaillée et massive.

Si tu as la bombe, tu as le cloud. Sur le premier aspect, elle pose évidemment la question de son cadre légal. Depuis 1991, la loi encadre ce qu'on appelle les interceptions de sécurité. Une commission nationale vérifie leur bien-fondé juridique. En revanche, sur le visible étendu (selon le mot du spécialiste de la protection des données Jean-Marc Manach) que permet le cloud computing, la difficulté est tout autre. On peut certes se réjouir, comme le fait le député Jean Jacques Urvoas, de "l’élargissement de compétences" donné à la délégation parlementaire qui suit l’activité et les moyens du renseignement. "Mais cela revient à peu près à poser la question du cadre légal de la bombe atomique, affirme Christian Harbulot, le directeur de l’école de guerre économique. C’est un attribut de puissance. Pour les grands Etats, le stockage et l'exploitation de l'information redimensionnent les forces en présence. Les États-Unis, la Grande-Bretagne, Israël, la Chine et la France ont la Bombe, Ils doivent aussi posséder le cloud." 

Décidément l’adage des hommes de l'ombre garde encore toute sa valeur : on n'a pas d’ennemis, on n'a pas d’amis, rien que des intérêts.

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.