Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Le système NSA n

Le système NSA : Des milliards de données pour quoi faire ?

Par François-Bernard Huyghe (*)

Ce que l'on sait de la NSA, l'Agence nationale de sécurité américaine, c'est qu'elle est sans aucun doute, l'organisme le plus secret de l'appareil sécuritaire américain qui ne compte pas moins de 16 agences nationales de renseignement... Mais la plus grande inconnue demeure son efficacité. Que cette Agence dotée de moyens surdimensionnés, constitue un système d'alerte antiterroriste très avancé, pour intercepter et traiter les « big data », disposant d'un outil d'espionnage technique et humain sans équivalent, on en est convaincu.

Mais un tel investissement qui se chiffre en dizaines de milliards de dollars (son budget et ses effectifs sont un des secrets les mieux gardés) peut-il se résumer à cette seule hypothèse ? A l'évidence, la NSA a bien d'autres priorités inavouées. La première d'entre elles serait de conserver aux États-Unis d'Amérique « un avantage technologique » compétitif dans les 21 secteurs stratégiques répertoriés par le pouvoir américain du temps de Bill Clinton,[1] lequel avait signé un « ordre exécutif » (Executive Order, « E.O») en ce sens - on dirait en France un "décret présidentiel" visant à orienter, « cadrer » ou plus souvent à « recadrer » l'action de l'exécutif, à deux différences près : ces documents aux États-Unis sont généralement « Top secret » et ils ont force de Loi ! L'EO de Clinton auquel nous faisons allusion prévoyait « l'emploi de tout moyen d'action » par « toutes les forces »  du pays et, « si nécessaire », en faisant « usage de la force » pour que les États-Unis ne soient « jamais dépendants » dans ces 21 secteurs. François-Bernard Huyghe partage cette conviction depuis longtemps : « Que les États-Unis et les membres du pacte dit UKUSA (Royaume-Uni, Canada, Nouvelle-Zélande, Australie), se livrent à l'espionnage économique ou diplomatique pour gagner un avantage dans la compétition ou les négociations et pas pour arrêter des jihadistes, voilà une hypothèse qui prend quand même quelque consistance[2] Paris, le 1er janvier 2014. (Source) ©

Pendant presque la moitié de l'année 2013, les révélations sur la NSA ont nourri une actualité ininterrompue.[3] Il est possible que Snowden ait encore conservé quelques diapositives de ces présentations Powerpoint avec lesquelles les agent de la National Security Agency essayaient de se représenter la complexité de leur propre système (et il n'est pas certain qu'il y aient réussi). Certes, on ne peut exclure d'autres découvertes sensationnelles en 2014 ; mais que pourraient-ils faire de plus, eux qui piratent les câbles et les ordinateurs, qui géolocalisent et pénètrent les téléphones portables, possèdent nos données et nos métadonnées, s'allient aux services amis et espionnent leurs gouvernants, ouvrent des "portes de derrière" chez les fournisseurs d'accès et les opérateurs, sont des milliers et dépensent des milliards, combinent les moyens d'une hyperpuissance et les ruses d'équipes de hackers, prospèrent sous Bush et Obama, surveillent le monde et bénéficient de l'indulgence de leurs dirigeants ?[4]

La comparaison avec Big Brother est sans cesse évoquée, mais dans le roman d'Orwell, le dictateur surveille les citoyens à travers un télécran et chacun sait que cet écran est à la fois le lieu d'apparition du chef qui ordonne et le moyen de s'assurer qu'il est obéi.

Le Panoptique de J. Bentham popularisé par Foucault est également souvent cité à propos du système de la NSA, mais là encore, l'image d'un observateur unique qui peut observer chaque sujet sans qu'il le voie (mais en le sachant parfaitement, ce qui l'incite à se contrôler en permanence). Si de telles métaphores sont littérairement ou moralement intéressantes, elles ne décrivent pas vraiment un système qui est sensé fonctionner à notre insu et qui sert moins à savoir pour mieux réprimer ce qu'on fait ou dit des "crime-penseurs" ou des délinquants, qu'à prédire et contrôler des comportements pour gérer des risques. Le système NSA ne sert pas à terrifier par un message unilatéral ni à obtenir l'obéissance de citoyens silencieux ou transformés en perroquets ; il fonctionne dans une société où des milliards d'individus sont connectés entre eux et ne cessent de s'exprimer. Et plus il y a de milliards de données qui circulent, plus la NSA est supposée s'approcher du paradis de la "total information awareness",[5] la connaissance totale de toutes les tendances et dangers. Ce qui est faux, bien entendu.

Car la plus grande inconnue du système NSA est son efficacité.

Officiellement, il s'agit de prévoir des actes terroristes. Si c'est le cas, le bilan (pour un budget annuel de dix milliards de dollars) représente le pire retour sur investissement de l'Histoire de l'économie. Même les plus ardents défenseurs de la NSA parlent de "quelques" attentats qui auraient ainsi été empêchés et ne peuvent pas prouver que ce soit grâce aux interceptions seules et sans intervention du facteur humain. Dans tous les cas, le bilan de treize ans de lutte anti-terroriste par interception et traitement des données n'est pas éblouissant.

Mais même les moins antiaméricains ont quand même un petit soupçon que tout ce bazar pourrait servir à autre chose. Et que, dans la continuité du système Echelon découvert dans les années 90,[6] et qui convertissait des moyens d'interception initialement destinés à la lutte contre l'URSS en moyens d'espionnage économique, tout cela pourrait avoir un rapport avec ledit espionnage économique.

D'où l'intérêt de se pencher sur les rapports entre l'appareil d'espionnage d'État et les entreprises, en particulier celles dont l'activité détermine le fonctionnement du Net.

Ce que nous aborderons dans les articles suivants.

(*) Docteur d'État en Sciences Politiques, François-Bernard Huyghe est Chercheur en Sciences de l'Information et de la Communication. Il enseigne notamment au Celsa Université Paris IV-Sorbonne, à Polytechnique, à l'École de guerre économique à Paris et sur le campus virtuel de l'Université de Limoges, à l'ICOMTEC (Pôle Information-Communication de l'IAE de Poitiers). Il est directeur de recherche à l'Institut de relations internationales et stratégiques (IRIS) où il a créé l'Observatoire géostratégique de l'Information en ligne et où il enseigne aussi. Il est membre du conseil scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques. Ses recherches portent sur les rapports entre information, conflit et technologie.

[1] Le président Clinton a signé 364 ordres exécutifs pendant ses deux mandats. (Source : Wikipedia)
[2] « L’infostratégie, un néologisme que nous avons forgé, est l’étude des conflits (modalités, occurrences, motivations et finalités...) liés aux systèmes de transmission et communication caractéristiques de la société dite de l’information. Le champ de cette discipline à inventer serait celui des changements régissant les rapports entre conflit et information.» François-Bernard Huyghe in "L'Infostratégie", European-Security (03-05-2007).
[3]  Voir "L'allié qui nous espionne" (01-07-2013).
[4] Voir "Du bon usage de l’Histoire et de la géographie…" de Guy Labouérie in European-Security ((14-05-2012).
[5] Après le vote le 24 janvier 2003 par le congrès américain d'une limitation du « TIA », l'amiral John Pointdexter, directeur de l'Information Awareness Office a démissionné. Le Congrès a décidé en mai 2003 de transformer le "Total Information Awareness" en "Terrorist Information Awareness". Voir Adam Clymer (May 21, 2003). "Aftereffects: Privacy; New Name of Pentagon Data Sweep Focuses on Terror", in The New York Times (19-12-2013). Groove a été développé en 2000 par l'inventeur de Lotus Notes, Ray Ozzie, un logiciel d'avant-garde permettant aux agences gouvernementales spécialisées d'échanger de manière sécurisée et en temps réel du renseignement. A ne pas confondre avec la version light "Microsoft Office Groove"...
[6] Voir notamment la "Présentation du Rapport Schmid sur Echelon" in European-Security (05-09-2001).

Autres publications :

  • Terrorismes Violence et propagande, Gallimard (Découvertes) 2011
  • Les terroristes disent toujours ce qu'ils vont faire avec Alain Bauer, PUF, 2010
  • Maîtres du faire croire. De la propagande à l'influence Vuibert, 2008
  • La Route de la soie avec Edith Huyghe, Petite Bibliothèque Payot, 2006
  • Comprendre le pouvoir stratégique des médias, Eyrolles, 2005
  • Quatrième guerre mondiale. Faire mourir et faire croire, Ed. du Rocher, collection L'art de la guerre, 2004
  • Les Routes du tapis avec E. Huyghe, Découvertes Gallimard, 2004
  • Écran/ennemi Terrorismes et guerres de l'information, Éditions 00h00.com, collection Stratégie, 2002
  • Les Coureurs d'épices, avec E. Huyghe, Petite Bibliothèque Payot 2002
  • L 'Ennemi à l'ère numérique, Chaos, Information, Domination, P.U.F., collection Défense et défis nouveaux 2001
  • Images du monde, avec E. Huyghe, J.C. Lattès 1999
  • Histoire des secrets De la guerre du feu à l'Internet avec E. Huyghe, Hazan 2000
  • Les Experts ou l'art de se tromper de Jules Verne à Bill Gates Plon 1996
  • La Langue de coton, R. Laffont 1991
  • La Soft-idéologie, avec P. Barbès, R. Laffont, 1987

Liens utiles :

 

 

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact