Le
Monde a publié cette semaine une série d’articles très
intéressants sur le renseignement développé par nos alliés
contre… leurs alliés dont nous faisons bien entendu partie. Je ne
suis pas naïf au point de croire que nous ne le faisons pas, mais
quand même ce club fermé des « five eyes only » qui réunit,
depuis la seconde guerre mondiale, les services secrets techniques
anglo-saxons américains, britanniques, australiens, canadiens et
néo-zélandais est le symbole d’une grande défiance envers ceux
qui n’en font pas partie.
Le
Royaume-Uni et les Etats-Unis tiennent les deux principaux rôles.
L’Agence nationale de sécurité (NSA) américaine compte 60 000
personnes et dispose d’un budget annuel d’environ 9,3 milliards
d’euros, supérieur à celui de la CIA. Elle a été créée en
1952 par un décret secret du président Harry Truman et ne sera
officiellement reconnue qu’en 1957. Son homologue britannique, le
Government Communications Headquarters (GCHQ), a été fondé sous un
autre nom par Winston Churchill … durant la première guerre
mondiale, lorsqu’il fallait espionner les communications de l’armée
allemande. L’existence du service n’a été reconnue qu’en
1983. Il comporte 6 500 personnels.
Ces
nombreux articles sont donc intéressants à plus d’un titre. Ils
résultent de l’exploitation de nouveaux documents extraits par Le
Monde, en collaboration avec le site The Intercept
(https://theintercept.com/) qui dispose des archives volées, ne
l’oublions pas, par Edward Snowden.
Ils
montrent que la NSA américaine et son homologue britannique peuvent
capter toutes les données des communications par les téléphones
portables des passagers de la plupart des compagnies aériennes. La
collecte des données se fait quasiment en temps réel. Le GCHQ
pourrait même, à distance, perturber le fonctionnement d’un
téléphone de sorte que son utilisateur soit contraint de le
redémarrer avec ses codes d’accès : les services britanniques
intercepteraient du même coup ses identifiants.
Air
France est ciblée particulièrement, ce que la compagnie dément. A
la date d’aujourd’hui, les autorités françaises en matière de
sécurité aérienne ont d’ailleurs toutes validé l’utilisation
des GSM à bord des avions et les experts estiment que 2016, 2017 et
2018 seront les années historiques du téléphone portable en vol,
notamment par l’installation du Wi-Fi en plein ciel.
Certes,
selon le GCHQ, ou la NSA, toutes ces interceptions sont « menées
conformément au strict cadre juridique et politique qui veille à ce
que nos activités soient autorisées, nécessaires et
proportionnées, et respectent totalement la Convention européenne
des droits de l’homme » pour les Britanniques.
Autre
point intéressant, celui qui concerne la question des otages
français et du paiement de leur libération. Les documents montrent
l’ambiguïté du discours politique officiel affichant la fermeté
et payant les rançons. Ils indiquent que Londres et Washington
aident Paris à libérer ses ressortissants mais agissent pour
l’empêcher de payer les preneurs d’otages.
Enfin,
le manque de coopération, sinon la rivalité, entre les deux
principaux services français, la DGSE et DGSI, est révélé alors
que leur coopération bilatérale avec la NSA ou avec son homologue
britannique, le GCHQ, est soulignée.
Ces
articles confirment surtout la place que le cyberespace a pris dans
les relations internationales et la sécurité nationale de chaque
pays. Ainsi, le Royaume-Uni a prévu, fin 2015, de débloquer 2,7
milliards d’euros d’alors sur cinq ans pour consacrer la place
centrale du GCHQ. Un cyber-centre national coordonnant l’ensemble
des actions menées dans ce domaine lui a été rattaché en 2016. La
formation a été déclarée une priorité nationale. Un institut de
cryptologie a été créé pour 20 millions de livres et des
programmes de sensibilisation financés pour recruter dans les
universités mais aussi dans les collèges.
Cette
même semaine, le président russe Vladimir Poutine a approuvé le 5
décembre la nouvelle doctrine de sécurité informatique de la
Russie. L’un de ses objectifs est la dissuasion stratégique et la
prévention des conflits militaires pouvant découler de
l’utilisation des technologies informatiques.