Politique Internationale - La Revue n°153 - AUTOMNE - 2016

sommaire du n° 153
La fin du secret international ?
Article de Sébastien-Yves Laurent
Professeur des Universités à la faculté de droit et de science politique de Bordeaux
in english
en español
en français


Au début du mois de juin 2013, le monde entier découvrait, stupéfait, les confessions d'un ancien employé de la NSA, l'agence d'interceptions des États-Unis, au Washington Post et au Guardian. Edward Snowden, réfugié dans une chambre d'hôtel de Hong Kong, a dénoncé dans un premier temps l'ampleur de la surveillance dont les citoyens américains étaient l'objet de la part de son ancien employeur, avant de révéler l'existence d'un vaste système de contrôle de l'Internet mondial appelé « Prism ». Ses déclarations, fondées sur des documents officiels et classifiés, ont aussitôt été reprises par la presse internationale et publiées en feuilleton au fil des mois. Comme soumis à un supplice chinois, le gouvernement de Barack Obama a vu des pans entiers de son activité de surveillance et d'espionnage économique exposés au grand jour, preuves à l'appui. Jamais rien d'aussi embarrassant pour Washington vis-à-vis de ses alliés et partenaires - pour ne rien dire de ses adversaires - n'avait été porté sur la place publique. Cette « crise Snowden » a mis en lumière le rôle majeur des médias globaux de l'Internet et fortement entamé la confiance à l'égard des États-Unis. Mais plus que d'une crise, sans doute faudrait-il parler d'un « moment Snowden » (1) qui a ébranlé l'un des fondements du système international : le secret (2).

Lénine et Wilson, un éclair de publicité internationale sans lendemain

Sur la scène internationale, le secret est pourtant aussi ancien que l'apparition de la diplomatie moderne à la fin du XVe siècle (3). Lors du congrès de Vienne (1814-1815), l'Europe fut redessinée pour un siècle par les puissances victorieuses de la France. Trois cents délégations représentant cinq cents diplomates prirent part aux discussions et, bien que le principe de confidentialité ait été clairement réitéré par écrit au début des négociations, de nombreux éléments des échanges furent rendus publics.

Mais c'est la Première Guerre mondiale qui enfanta la première grande revendication de transparence diplomatique. Lénine et Wilson, chacun avec un agenda politique différent, l'invoquèrent afin de mener une diplomatie de rupture. Peu après la révolution, en décembre 1917, le jeune pouvoir bolchevique édita, sous forme de recueils, les accords secrets conclus avant la guerre entre la Russie tsariste et les puissances européennes. Sept volumes parurent en l'espace de trois mois. Ainsi pouvait-il tout à la fois montrer le caractère impérialiste de la guerre, se démarquer des usages capitalistes et rechercher l'adhésion du prolétariat international. Le scandale fut retentissant dans toute l'Europe. Un an plus tard, la « vieille diplomatie » des nations européennes fut soumise à un second traumatisme : le 8 janvier 1919, dans une adresse au Congrès, le président des États-Unis Woodrow Wilson plaçait les « quatorze points » de son programme de négociation de la paix en Europe sous le signe de la « new diplomacy ». Celle-ci était d'emblée caractérisée par une revendication sans ambiguïté d'« openness ». De fait, les signataires du pacte instituant la Société des Nations, en juin 1919, s'engageaient à « entretenir au grand jour des relations internationales fondées sur la justice et l'honneur ». Mais le retrait isolationniste des États-Unis moins d'un an après le traité de Versailles, la marginalisation revendiquée de la jeune URSS et la persistance des règles classiques du système international ne permirent pas véritablement aux idées de diplomatie nouvelle et ouverte de s'imposer par la suite.

La percée actuelle de la transparence internationale

La guerre froide n'a pas été un temps d'affrontement permanent. Entre les États-Unis et l'URSS, une certaine transparence a vu le jour après SALT I (1972) et les accords d'Helsinki (1975) autour des « mesures de confiance et de sécurité » (MCDS). Dans les années 1970, elle a même été un outil de régulation stratégique et une manifestation concrète de la Détente.

Après la chute du communisme, une ère nouvelle s'est ouverte. De nombreux commentateurs ont annoncé la victoire finale et définitive du capitalisme et de la démocratie ainsi que l'avènement du règne de la transparence dans les relations entre États. La décennie 1990 a marqué le passage d'une vision technique de cette transparence à une approche idéologique qui vise à placer ce principe au coeur des relations internationales. Conséquence : les négociations au cours desquelles les États sont conduits à publier certains éléments de leurs positions sont régulièrement parasitées par des fuites (leaks). Ainsi, en novembre 2013 un site Internet publia un document qui détaillait la stratégie de communication élaborée par la Commission européenne pour répondre aux détracteurs du projet d'accord transatlantique (Transatlantic Trade and Investment Partnership-TTIP) entre l'UE et les États-Unis. En juin 2014, une fédération de syndicats européens rendait publics des textes montrant que les services publics n'étaient pas exclus de la discussion TTIP-TAFTA. Plusieurs sites Internet aux intérêts différents, mais tous hostiles au projet, ont alors été créés afin de diffuser des documents issus de fuites. Le site WikiLeaks a franchi un cap supplémentaire, en juin 2015, en offrant 100 000 dollars à quiconque lui fournirait une copie de l'accord TPP de partenariat transpacifique alors en négociation. Encore plus fort : le 2 mai 2016, la branche hollandaise de l'organisation Greenpeace a mis en ligne sur un site ad hoc quinze documents non publics, soit plus de 200 pages sur l'état des négociations. Les parties prenantes, qui sont souvent à l'origine des indiscrétions, tentent par ces jeux conflictuels d'information de déstabiliser leurs partenaires en essayant d'influer sur les relais médiatiques et de mobiliser l'opinion. Les fuites restent cependant le plus souvent involontaires et s'expliquent par une mauvaise protection de la confidentialité.

La « public diplomacy », mise au service de l'influence culturelle, contribue à renforcer cette transparence. La présence au monde passe désormais par la production d'images (télévision), de sons (radios) et de contenus (sur l'Internet) : pour mieux se faire connaître, les puissances tendent par elles-mêmes - et peut-être contre elles-mêmes - à bâtir un nouvel ordre international communicationnel qui disqualifie le secret. Cette politique conduit les États à assurer une forme de communication externe, certes maîtrisée, mais bien éloignée de la réserve naturelle qui les caractérisait autrefois. C'est dans cet esprit de diplomatie nouvelle que le commissaire européen au Commerce Karel de Gucht a voulu rendre public, en 2013, le mandat de négociation qui lui avait été confié à l'aube de ses échanges avec les États-Unis sur le Traité transatlantique (TTIP-TAFTA). Les États membres de l'UE s'y sont fermement opposés.

Un effet du « free flow of information »

La transparence s'inscrit dans l'air du temps. Il est vrai qu'elle est un corollaire du principe du « free flow of information » dont les États-Unis ont été de précoces propagateurs dès avant la fin du second conflit mondial. En effet, en septembre 1944, le Congrès adopta une résolution en faveur de la libre circulation de l'information qui, selon les élus, devait être étendue au monde entier. À l'Unesco et aux Nations unies, le vainqueur occidental de la guerre favorisa la création de commissions spécialisées. Cet activisme déboucha sur le vote par l'Assemblée générale de l'ONU le 14 décembre 1946 de la résolution 59 indiquant que « la liberté d'information [était] un droit humain fondamental ». Personne ne pouvait s'opposer à une telle idée, pas même l'Union soviétique qui, lors de la conférence des Nations unies sur la liberté d'information de Genève de mars-avril 1946, se contenta de s'abstenir. La domination technologique des États-Unis sur les satellites de communication et sur les productions médiatiques dans les années 1960, dont Intelsat était l'une des plus nettes illustrations, permit de conforter l'émergence du principe de l'infodominance. Il n'est donc pas surprenant de constater que la Maison-Blanche ait pu indiquer dans sa stratégie cybernétique dévoilée en mai 2011 : « Les États-Unis s'engagent à mettre en place des initiatives et des standards en vue d'améliorer la cybersécurité tout en protégeant le libre-échange et l'accroissement de la libre circulation de l'information, reconnaissant ainsi leurs responsabilités mondiales autant que leurs besoins nationaux » (4). Mais l'entrée du monde dans la société de l'information au tournant des années 1990, en permettant de traiter des volumes de données exponentiels et de les faire circuler plus vite et plus loin, a transformé les enjeux traditionnels. L'information est devenue un bien en soi et un actif économique majeur. Par ailleurs, la justice nationale peut aussi contribuer au « free flow of information » sur des sujets sensibles. En 2015 le département d'État a été contraint de rendre publics près de 300 courriels diplomatiques relatifs à l'attaque de l'ambassade à Benghazi par des militants islamistes en 2012. Peu de temps après, un juge fédéral lui a ordonné de publier les 13 000 pages de courriels reçus et émis par l'ancienne secrétaire d'État Hillary Clinton.

De la libre circulation de l'information à la transparence, il y a donc une continuité de pensée, accentuée en pratique par la mutation des technologies de l'information. Les fuites anciennes et occasionnelles, qui permettaient de peser sur une discussion, voire sur une négociation, laissent la place au leaking qui ne cesse de prendre de l'ampleur au point de devenir souvent massif et, par là même, de changer de nature. Le phénomène déborde aujourd'hui très largement les États et touche désormais les activités économiques. On se rappelle l'affaire HSBC : en 2008 et 2009, un informaticien de la banque suisse a communiqué à l'administration fiscale et à la justice françaises la liste de plusieurs milliers de détenteurs de comptes. Il a réitéré ce geste en 2012 auprès des autorités espagnoles. Les noms de certaines personnes incriminées sont parus dans la presse. Des alliances ponctuelles se nouent ainsi entre des insiders et les médias qui collaborent en réseaux. Un « International Consortium of Investigative Journalists » (ICIJ), créé en 1997, rassemble des journalistes-enquêteurs de plus d'une soixantaine de pays. Ils mènent des enquêtes internationales, très souvent à partir de fuites, et leur donnent ensuite un vaste écho simultané dans de nombreuses langues.

Depuis la crise de 2008 et le renforcement de la lutte contre les dérives de l'« optimisation fiscale », les personnes morales sont également ciblées. En novembre 2014, l'ICIJ a rendu publics les accords de tax ruling (5) dont plusieurs centaines d'entreprises bénéficient au Luxembourg. Au-delà de l'évidente volonté de nuire au nouveau président de la Commission européenne, Jean-Claude Juncker, qui fut premier ministre du grand-duché pendant près de deux décennies, on voit, avec cette affaire « LuxLeaks », que le shadow banking dans son acception la plus large commence à être très fortement érodé par la disparition du secret. Avant ce coup d'éclat, l'ICIJ avait publié en janvier 2014 une vaste enquête sur les placements financiers dans des paradis fiscaux de hauts dirigeants du Parti communiste chinois. C'est encore l'ICIJ qui est à l'origine, avec 106 quotidiens nationaux de 76 pays, de la publication en avril 2016 des documents dits des « Panama papers » relatifs aux archives d'un cabinet panaméen spécialisé dans le montage de sociétés offshore entre 1977 et 2015.

La globalisation des fuites comme arme de déstabilisation massive

Une organisation tout à fait atypique a fait de la globalisation des fuites une arme de déstabilisation massive au service d'un projet quasi politique : « We open governments. » Créé en 2006, le site WikiLeaks, qui en a fait son slogan, s'est spécialisé dans la publication de documents officiels, parfois protégés par une classification. Le but est de mobiliser l'opinion en dénonçant des abus de pouvoir, des affaires de corruption ou des comportements contraires à l'éthique. L'organisation s'était fait connaître en 2007 en mettant en ligne des documents dénonçant les malversations de l'ancien président du Kenya, Daniel Arap Moi. Jusqu'alors relativement confidentielle, elle a changé de statut lorsque, le 5 avril 2010, elle a diffusé une vidéo de soldats américains abattant des civils irakiens depuis un hélicoptère. WikiLeaks a alors aussitôt accédé à la reconnaissance mondiale. L'organisation a continué à s'en prendre aux États-Unis en rendant accessibles, en juillet 2010, les « War Logs », plusieurs dizaines de milliers de documents officiels sur le conflit d'Afghanistan. L'expérience est rééditée trois mois plus tard lorsque le site, épaulé par les formats imprimés de quelques grands quotidiens internationaux, publie près de 400 000 documents sur la guerre en Irak. Malgré les poursuites engagées contre son porte-parole Julian Assange, le site a persévéré avec, en novembre 2010, une troisième vague de publications de 250 000 documents, nombre d'entre eux étant classifiés, toujours en partenariat avec la presse. Bien que la plupart des gouvernements occidentaux aient condamné ces méthodes, WikiLeaks a continué à fragiliser la position des États-Unis en révélant le ton fort peu diplomatique des dépêches envoyées par les ambassades américaines au département d'État. À l'été 2015, le site a également dévoilé 3 des 29 chapitres de la négociation en cours sur l'accord de partenariat économique transpacifique (TPP). Le 30 juin 2015, plusieurs journaux français publiaient des comptes rendus détaillés des écoutes téléphoniques pratiquées par la NSA sur les présidents Nicolas Sarkozy et François Hollande, ainsi que sur certains de leurs ministres. Et au début du mois de juillet 2015, les presses allemande et française se faisaient l'écho d'une conversation entre Angela Merkel et l'un de ses conseillers captée par la NSA.

Privé de financement et soumis à des attaques cybernétiques répétées, WikiLeaks est entré dans une phase de moindre activité. D'autres sites ont tenté de prendre le relais avec plus ou moins de succès. À plusieurs reprises (en 2011, 2012 et 2013), un ancien partenaire de Julian Assange a annoncé l'ouverture d'OpenLeaks, sans jamais parvenir à ses fins. De même, Brussels Leaks, dont le slogan était « Unmasking the decision-making process », n'a jamais vu le jour. Les animateurs de tels sites sont désormais contraints d'anticiper la fermeté de la réaction judiciaire et cybernétique d'une « Sainte-Alliance » des États, arc-boutés sur la protection du secret. Nul doute, cependant, que l'Internet est et demeurera le lieu principal de cette transparence contrainte. En fait, la multilatéralité contemporaine, désormais rebaptisée « governance » (6), porte le phénomène de leaking dans son code génétique. En associant de façon croissante des partenaires non étatiques, dont certains sont de statut privé, les règles de confidentialité classiques sont vouées à perdre de leur substance.

Les agences de renseignement, derniers remparts du secret étatique ?

Face à ces vagues successives de dévoilement, les États ont-ils la possibilité de préserver le secret qui leur est nécessaire pour agir à l'abri des opinions publiques ? Peuvent-ils résister à la communication externe, à la « public diplomacy », aux fuites ponctuelles, au leaking massif et au journalisme d'investigation organisé à l'échelle transnationale ? La question mérite d'être posée dans la mesure où chaque État possède en son sein des structures spécifiques - les agences de renseignement - chargées de traiter les sujets les plus sensibles en matière de sécurité intérieure et extérieure (7). Nées à la fin du XIXe siècle, ces organisations ont élargi leur périmètre de compétences tout au long de la guerre froide. Après un repli durant la décennie 1991-2001, elles se sont récemment dotées de nouveaux moyens budgétaires, humains et techniques afin de mieux lutter contre l'espionnage, la subversion et l'ingérence. Lors de leur création, ces agences avaient pu légitimer leurs missions par des dispositifs juridiques spécifiques qui ont criminalisé l'espionnage, la subversion, puis l'ingérence - autant d'incriminations nouvelles que seules ces organisations étaient en mesure de contrer. Pour accompagner cette dimension répressive, les États ont obtenu le vote de dispositifs visant à protéger des pans entiers de l'information publique jugés indispensables à leur sécurité. Ainsi est née au XXe siècle la « classification » (8).

L'information amassée par les agences et transformée en renseignement touche, en effet, à des sujets sensibles qui doivent être soustraits à la curiosité tant des opinions publiques que des autres États. Il s'agit aussi de ne pas porter à la connaissance extérieure les méthodes qui ont permis de la collecter : l'identité des informateurs et des indicateurs, ainsi que les diverses techniques d'interception (souvent illicites), via l'imagerie (satellites, avions ou drones) ou les signaux électromagnétiques (notamment pour les communications).

Dans un monde qui valorise la transparence et le respect de la règle de droit tant à l'intérieur des États que sur la scène internationale, les agences de renseignement sont la cible de critiques idéologiques classiques mais aussi d'une remise en cause plus générale fondée sur la conviction qu'elles seraient un archaïsme de la « raison d'État », une forme d'exception à la modernité politique (9).

L'effet Snowden : la peur des États ?

L'idée selon laquelle les agences de renseignement seraient le dernier limes de protection du secret des États a volé en éclats le 5 juin 2013. Ce jour-là, le Washington Post et le Guardian publient un document confidentiel émanant de la Foreign Intelligence Surveillance Court (FISC). On y apprend que cette juridiction spécialisée a demandé à l'opérateur de télécommunications Verizon de transmettre à la National Security Agency (NSA) des informations relatives à des appels téléphoniques reçus ou émis par des citoyens américains. Le lendemain, le Post indique qu'un certain E. Snowden lui a fourni des preuves de l'existence, au sein de la NSA, d'un vaste programme de surveillance des communications à travers le monde. Dès lors, les révélations se succèdent à un rythme quasi quotidien. Réfugié à Hong Kong, Snowden déclare être employé par la NSA, après avoir travaillé pour la Defense Intelligence Agency et la Central Intelligence Agency. Moins d'une semaine plus tard, il confie au South China Morning Post que la CIA a mené 61 000 opérations de hacking. Après son passage par la Chine, il s'installe en Russie - un camouflet terrible pour les États-Unis, d'autant que la presse continue de distiller ses révélations. Fin juillet, personne n'ignore plus rien des outils de collecte de données Upstream, Xkeyscore et Bullrun grâce aux copies de documents officiels que Snowden a emportées avec lui. Il apparaît désormais au grand jour que la NSA a outrepassé les pouvoirs pourtant exceptionnels que lui confère le Patriot Act de 2001 et que la domination technique des États-Unis sur l'Internet lui a permis d'intercepter toutes formes de communications.

Les indiscrétions se poursuivent durant la deuxième moitié de l'année 2013, principalement dans l'hebdomadaire allemand Spiegel. Tous les médias occidentaux deviennent alors une caisse de résonance des opérations cybernétiques conduites par les États-Unis contre leurs adversaires, mais aussi leurs alliés, à commencer par ceux réputés les plus solides, comme l'Allemagne... L'émoi est considérable en Europe, provoquant des réactions plus ou moins indignées (à tout le moins embarrassées) des « alliés » obligés d'admettre qu'ils sont massivement espionnés. Le Parlement européen et le Conseil de l'Europe décident de mener une enquête, comme le premier l'avait fait en 1998-2001 sur le réseau Echelon (10), dont Prism n'est en fait qu'un nouveau développement. Mais, comme en 1917-1919 à l'égard de Lénine et de Wilson, comme en 2010 au moment de WikiLeaks, nombreux furent aussi les hauts fonctionnaires de divers États, pourtant victimes de Prism, à condamner les déclarations de Snowden.

À Noël 2013, le Post indiquait que, selon un rapport classifié du Pentagone, l'ancien employé des trois grandes agences de renseignement avait subtilisé 1,7 million de documents. Quelques jours plus tôt, le hackeur américain Jacob Appelbaum, concepteur du réseau Tor (11), réfugié à Berlin, déclarait : « La seule solution est de multiplier les fuites de documents secrets. Le monde a besoin de plus d'hommes courageux comme Edward Snowden, qui risquent leur vie pour imposer la transparence. Il est facile aujourd'hui pour un jeune bien formé techniquement d'infiltrer ces agences, car elles ont sans cesse besoin de nouveaux talents » (12). Par une ruse dont l'Histoire offre maints exemples, les États-Unis, ardents promoteurs du « free flow of information » depuis la fin de la Seconde Guerre mondiale, avaient été trahis par un élément de soft power qu'ils croyaient pleinement maîtriser...

Face à des responsables politiques mal à l'aise et à des fonctionnaires partagés entre le devoir de réserve et les nécessités de la lutte contre le terrorisme, les ONG se sont mobilisées. En septembre 2014, sept d'entre elles, s'appuyant sur des informations publiées un an plus tôt par le Spiegel, ont attaqué le Government Communications Headquarters (GCHQ) britannique, principal collaborateur de la NSA depuis soixante ans, devant une juridiction spécialisée, au sujet d'interceptions pratiquées contre les institutions européennes. Dans le même temps, le fournisseur d'accès Yahoo obtenait la déclassification de plusieurs centaines de pages montrant comment il avait tenté (en vain) pendant dix ans de protéger les données de ses usagers de la curiosité de la NSA. Google et Facebook avaient publié depuis l'été 2013 de multiples « rapports de transparence » révélant l'ampleur des demandes des autorités gouvernementales. Jamais l'activité des agences de ce pays n'avait été si profondément et si longuement rendue publique.

Les agences de renseignement dans un monde ouvert

Mais la frontière n'est plus aussi étanche entre le monde du secret et celui du dehors. En Allemagne, aux États-Unis et en Grande-Bretagne, les agences se sont en effet engagées dans une lente et inégale mue vers ce que l'on appelle désormais la « Public Intelligence ». Dès le début des années 1950, la toute jeune CIA s'était dotée d'un directeur des affaires publiques dont l'une des missions était d'entretenir des contacts réguliers et étroits avec les médias nationaux. Deux ans après la grande crise de 1975 (13), la CIA créa en son sein un Public Affairs Office, chargé d'assurer les relations externes et la communication de l'agence et même, vingt ans plus tard, un CIA's Entertainment Industry Liaison Office (14). En fait, la CIA (tout comme le FBI) a toujours veillé à cultiver une image positive afin de se ménager des relais puissants dans la presse et dans l'industrie culturelle. En Allemagne, où le lourd passé, la structure fédérale et une culture politique authentiquement libérale se conjuguent pour exercer une forte contrainte sur les services, le Bundesnachrichtendienst (BND) mit en place en 1972 un bureau de presse. Le Security Service (MI5) britannique créa, en 1992, la fonction de spokesman et la DGSE française nomma un chargé de communication en 2010. En Israël, les relations entre les « services » et la presse, dans un contexte sécuritaire très particulier, sont permanentes (15).

Les contacts avec les médias permettent aux agences de renseignement d'empêcher des fuites, mais aussi d'assurer une communication externe, à l'image d'autres administrations plus classiques. Depuis une dizaine d'années, dans les pays anglophones, des documents spécifiques sont rédigés et mis en ligne en vue d'expliquer aux citoyens les stratégies de sécurité des services et, ponctuellement, leur rôle dans certaines crises internationales. En 2002 et 2003, les agences des États-Unis et du Royaume-Uni se sont livrées à un vaste exercice de « Public Intelligence » afin de convaincre leur opinion et plus largement l'opinion internationale de l'existence d'armes de destruction massive en Irak... La CIA et le MI6 ont fourni aux médias et aux responsables politiques des documents prétendument irréfutables. Mais ces opérations ne sont pas toujours fondées sur la désinformation ; elles peuvent au contraire s'appuyer sur une documentation authentique. C'est ainsi que l'Élysée prit la décision de mettre en ligne le 3 septembre 2013 une Synthèse nationale de renseignement déclassifié montrant clairement que les autorités syriennes avaient utilisé des armes chimiques le 21 août précédent. Dans le même esprit, le coordonnateur national du renseignement des États-Unis a rendu publics, le 20 mai 2015, plus de 400 documents - dont une centaine ont dû être déclassifiés - récupérés par les Navy Seals dans la propriété d'Oussama Ben Laden au Pakistan.

Le renseignement a été bouleversé de fond en comble par l'arrivée dans les années 1990 du big data - le monde numérique des données. La plupart de ces data sont accessibles gratuitement et en permanence. Aujourd'hui, tous les spécialistes du renseignement et du traitement de l'information s'accordent à penser que près des quatre cinquièmes de l'information stratégique sont de l'information ouverte qui n'est protégée ni physiquement ni juridiquement. Tout au plus est-elle à vendre, souvent d'ailleurs à un coût modique. Largement disponible, elle rendrait obsolètes les méthodes traditionnelles d'espionnage. Mais, quoique ouverte, elle n'est pas accessible d'emblée car l'abondance crée de l'opacité. Il faut donc traiter cette masse d'informations au moyen d'algorithmes qui permettent de brasser intelligemment la donnée (16) et de dégager des perspectives prédictives. Ainsi la compétition entre les dix premières agences mondiales de renseignement se focalise-t-elle désormais sur le nombre et la qualité des capteurs, mais aussi sur la qualité des algorithmes - autant de nouvelles compétences qui nécessitent de recruter en nombre des ingénieurs. À côté de ce big data qui aide à dégager des perspectives de long terme, les réseaux sociaux (Facebook, Twitter, Google+, LinkedIn) montent également en puissance. Ils permettent de réagir aux phénomènes d'insécurité de court terme qui débouchent parfois sur des troubles à l'ordre public, comme ce fut le cas lors des émeutes britanniques de Birmingham en 2011. Avec la numérisation volontaire des individus et de leurs comportements est apparu l'intérêt du Social Media Intelligence (SOCMINT) - un renseignement en temps réel qui permet de suivre leurs rassemblements (17).

L'essor de l'information ouverte va de pair avec le très fort développement de l'ensemble de la dimension cybernétique dont l'Internet n'est plus qu'un aspect. Confrontées à un véritable bouleversement, les grandes agences de renseignement ont dû s'adapter non seulement au niveau de leurs pratiques - on vient de le voir -, mais aussi de leurs structures administratives. Les États-Unis ont été le premier pays à se lancer dans cette évolution dès la fin de la guerre froide. En 1992, le directeur de la CIA créa le poste d'« Open Source Coordinator » au sein de l'agence. Quatre ans plus tard, la commission Aspin-Brown déplorait la faible importance accordée aux sources ouvertes et recommandait de les considérer comme une priorité. Face aux défaillances de la « communauté du renseignement », l'une des deux commissions d'enquête sur les attentats du 11 Septembre a préconisé la création d'une « Open Source Agency ». L'année suivante voyait le jour un « Open Source Center » rattaché au nouveau Director of National Intelligence (DNI) qui coiffait l'ensemble des agences de renseignement. En Grande-Bretagne, le Cabinet Office, structure administrative du premier ministre dont dépendent les agences de renseignement et de sécurité (MI6, MI5), a créé en 2000 un « Open Source Joint Working Group » (OSJWG) composé de représentants des divers services britanniques et chargé d'étudier les sources ouvertes. L'OSJWG est une structure d'exploitation du renseignement rattachée directement au premier ministre britannique et dotée d'une dimension opérationnelle affirmée. En se réorganisant en partie autour de l'« ouvert », les agences de renseignement témoignent à leur façon de la moindre prévalence du secret dans le monde actuel. Il s'agit là d'un tournant fondamental : les agences, qui sont nées autour du secret et pour le secret, tendent de plus en plus à s'en défaire, voire à s'en démarquer, perdant ainsi ce qui faisait leur singularité depuis un siècle.

L'avenir n'est pas, fort heureusement, à un système international totalement transparent. Mais le temps d'un monde cloisonné est derrière nous, et les États épousent cette évolution bien plus que leurs adversaires, les apôtres de la globalisation et des réseaux, ne veulent bien le reconnaître. Ainsi la globalisation imprime-t-elle sa marque et produit-elle ses contraintes, notamment en sécrétant de façon plus forte que jamais une idéologie de transparence. Le « moment Snowden » que nous avons vécu permet de comprendre cette mutation en cours. Aux fuites occasionnelles et plus ou moins maîtrisées ont succédé des fuites massives capables de déstabiliser les partenaires d'une négociation. Les citadelles du secret qu'étaient les agences de renseignement s'adaptent aux « sources ouvertes », mettent désormais l'accent sur la communication externe et vont même jusqu'à assurer une « Public Intelligence » en cas de crise internationale. Puisant dans le nouveau monde des données, elles se transforment radicalement, condamnant le secret à reculer irrémédiablement.

 


Notes :


(1) On se situera dans une perspective différente de cette très utile lecture : Philippe Hayez, « L'effet Snowden. Les politiques du renseignement dans les démocraties », Le Débat, no 181, septembre-octobre 2014, pp. 94-102.

(2) Le secret dans le système international a longtemps été qualifié de « secret diplomatique ».

(3) Cf. Lucien Bély (dir.), L'Invention de la diplomatie. Moyen-Age. Temps modernes, PUF, 1998.

(4) International Strategy for Cyberspace. Prosperity, Security and Openness in a Networked World, The White House, Washington, mai 2011, p. 5. Traduction de l'auteur.

(5) C'est-à-dire un rescrit fiscal, décision de l'administration fiscale luxembourgeoise, favorable en l'occurrence aux sociétés étrangères s'établissant dans le grand-duché.

(6) Our Global Neighbourhood. The Report of the Commission on Global Governance, Oxford University Press, 1995.

(7) Cf. Olivier Forcade et Sébastien Laurent, Secrets d'État. Pouvoirs et renseignement dans le monde contemporain, Colin, 2005.

(8) Sur ces aspects peu connus, mais qui doivent faire l'objet d'une réflexion pour ne pas être laissés aux seuls techniciens, cf. Pour une véritable politique publique du renseignement, Institut Montaigne, 2014.

(9) Cf. Sur ces aspects, Sébastien Laurent, « Les services spéciaux face aux "nouvelles menaces" de la société ouverte », Revue de défense nationale, décembre 2012, no 755, pp. 55-58.

(10) Cf. Gerhard Schmid, Rapport sur l'existence d'un système d'interception mondial des communications privées et économiques, système d'interception ECHELON (2001/2098 (INI), Rapport A5-0264/2001, Parlement européen, 11 juillet 2001.

(11) Tor est le nom d'un réseau de serveurs permettant de naviguer de façon anonyme sur l'Internet et d'échapper ainsi à la surveillance, quelle qu'en soit l'origine.

(12) « Entretien avec Jacob Appelbaum », Le Monde, supplément géopolitique, 12 décembre 2013, p. 5.

(13) En 1975 eut lieu une crise politique majeure aux États-Unis entre la Maison-Blanche et le Congrès à la suite de la découverte d'activités illégales de la CIA et du FBI.

(14) Chargé d'assurer les relations de l'agence avec Hollywood.

(15) Cf. Shlomo Shpiro, « The Media Strategies of Intelligence Services », International Journal of Intelligence and CounterIntelligence, 2001, pp. 485-502.

(16) Cf. Sébastien Laurent, « Plaidoyer pour un tournant analytique du renseignement et de la prospective », Revue de défense nationale, décembre 2014, no 775, pp. 15-22.

(17) Cf. David Omand, Jamie Bartlett et Carl Miller, « Introducing Social Media Intelligence (SOCMINT) », Intelligence and National Security, vol. 27, no 6, décembre 2012, pp. 809-823.

Cet article a bénéficié de la très attentive et très attentionnée relecture de François Ocqueteau, directeur de recherches au CNRS, que nous remercions.