Politique Internationale - La Revue n°153 - AUTOMNE - 2016

sommaire du n° 153
Diabolique NSA ?
Article de Claude DELESSE
Directrice de recherche associée au Centre français de recherche sur le renseignement (CF2R)
in english
en español
en français


En 2013, les révélations d'Edward Snowden (1) ont placé l'Agence nationale de sécurité américaine, la NSA (2), sous le feu récurrent des projecteurs. Une publicité dont l'administration Obama et sa puissante agence de renseignement auraient volontiers fait l'économie. Trois ans plus tard, les médias se font l'écho, en avril 2016, d'un nouveau scandale. Ils dénoncent la corruption et les abus de la finance offshore, où se sont engouffrés maints milliardaires ou célébrités du monde entier. Cette affaire, les « Panama Papers » (3), est hissée au hit-parade du journalisme d'investigation. À quelques exceptions près, il est peu fait mention de personnalités américaines. La majorité des pays pointés du doigt (Russie, Chine, Pakistan, Argentine) sont classés parmi les ennemis des États-Unis et les fraudeurs sont, pour la plupart, déjà dans le collimateur de la justice. Cette anomalie pourrait laisser supposer une implication des services de renseignement américains qui ont largement les moyens techniques de pirater les systèmes informatiques de la société Mossack Fonseca. Le lanceur d'alerte américain Bradley Birkenfeld (4) estime que la source des onze millions de documents volés n'est pas un individu, mais qu'ils proviennent d'un piratage de la firme panaméenne par la CIA (5). De là à soupçonner aussi la NSA...

En attendant, l'agence peut espionner en toute sérénité, l'attention des médias s'étant détournée d'elle - du moins pour quelque temps. Seuls les défenseurs de la vie privée, des libertés individuelles et de la libre expression continuent à protester contre la collecte indiscriminée et systématique des données personnelles. Faut-il réellement diaboliser la NSA et, à travers elle, le renseignement technique ? Au nom de la sécurité nationale, l'agence exerce des activités légitimes mais, lorsqu'elle se livre à une surveillance de masse, il est clair qu'elle outrepasse ses attributions.

Renseignement technique et sécurité nationale

Nécessaire pour assurer la sécurité nationale des États-Unis et accessoirement celle de leurs alliés, le renseignement technique investit clandestinement le champ économique et financier depuis plus d'une trentaine d'années, débordant ainsi ses missions de base qui consistent à privilégier les cibles militaires, politiques et diplomatiques.

Traquer l'ennemi et s'en protéger

Le renseignement d'ordre militaire, pleins pouvoirs pour la NSA

Depuis la pose de la première ligne américaine de télégraphe électrique à grande distance lors de la guerre de Sécession, le renseignement électromagnétique d'essence militaire a évolué au rythme des progrès technologiques - avec un coup d'accélérateur durant la Seconde Guerre mondiale et la guerre froide. En 1943, l'accord BRUSA concrétise la collaboration entre les États-Unis et la Grande-Bretagne en matière d'« intelligence ». Il est élargi en 1947 avec l'intégration du Canada, de l'Australie et de la Nouvelle-Zélande (accord UKUSA) (6). Durant une quarantaine d'années, le renseignement des transmissions (Signals Intelligence ou SigInt) supplée en partie aux carences du renseignement humain, compliqué à déployer en Union soviétique. Les besoins sont avant tout d'ordre opérationnel et tactique : repérer et surveiller les forces capacitaires ennemies, les bases de lancement de missiles et de bombardiers soviétiques, les usines d'armement, les sites nucléaires, les chantiers navals militaires et les terrains d'aviation. Après la chute du mur de Berlin, les services de renseignement sont confrontés à l'émergence de nouvelles menaces et de nouveaux types de conflits. La guerre du Golfe favorise l'essor de l'électronisation des communications et des moyens d'espionnage ou de combat. La NSA cherche donc à optimiser le renseignement SigInt, le contre-renseignement et la sécurisation des systèmes de décision et de commandement. Rudement mise à l'épreuve par le passé dans les conflits du Vietnam, elle développe des capacités mobiles d'interception et de transmission utilisées sur les zones de combats afghane et irakienne.

Sous l'autorité du Pentagone, elle s'efforce d'appliquer les principes militaires de base - efficacité, renseignement et sécurité des transmissions - via ses satellites, ses moyens aéroportés ou ses équipements mobiles. Mais les guerres de harcèlement et d'embuscades, les actes terroristes, les guérillas urbaines et les guerres électroniques la confrontent à des défis permanents. L'apport du renseignement technique est essentiel pour les militaires dans la mesure où il informe sur les capacités et les intentions de l'ennemi et permet de déjouer les attentats. Les frappes mortelles au moyen de drones sont, en revanche, plus discutables (7). Malgré la puissance des machines qui collectent et traitent les données, les risques d'erreur d'analyse et d'attribution demeurent. Combien de cibles géolocalisées ont-elles été assassinées à tort, à cause d'identifications erronées ou de dénonciations (8) ? La médiocre qualité des informations qui permettent d'ajuster les frappes - due en partie à la faiblesse du renseignement humain - entraînerait plus de morts parmi les civils que n'en provoquent généralement les bombardements aériens (9).

Se renseigner, opacifier, garder secret et surprendre sont des constantes inhérentes à la guerre, déjà commentées par le stratège Sun Tzu cinq siècles avant notre ère. Ces fonctions sont aujourd'hui largement confiées aux outils techniques. Comme toutes les agences étrangères similaires, la NSA exerce ses talents pour acquérir de l'information (guerre pour), protéger les systèmes et l'information (guerre contre) et influencer ou tromper (guerre par, guerre du sens). Elle n'agit pas toujours seule, malgré les ressources démesurées dont elle dispose. Les relations d'adversité, d'alliance ou de coopération fluctuent cependant secrètement en fonction des circonstances et des menaces. Ainsi, les opérations au Mali sont largement facilitées par le renseignement électromagnétique américain et français. La NSA américaine et le GCHQ britannique (10) surveillent les opérations militaires à Gaza et les préparatifs de l'armée syrienne en interceptant les flux vidéo captés par les drones et les avions de chasse de l'État hébreu, les drones communiquant avec le sol via satellite. Cette opération, baptisée Anarchist (11), s'effectue depuis un dispositif installé au sommet du massif de Troodos à Chypre. Bien qu'Israël se défende d'utiliser des drones offensifs porteurs de missiles, les interceptions semblent prouver le contraire ; elles ciblent également les drones syriens et ceux du Hezbollah.

Vu sous l'angle militaire, le renseignement technique semble donc logique compte tenu de la prolifération des zones de conflits potentiels. En Asie, la Chine renforce sa puissance militaire en s'appropriant des territoires. La Corée du Nord brandit la menace nucléaire. Plus préoccupant encore, le cyberespace se militarise. Dans cet univers infecté de malveillants, où des armées de pirates à la solde d'États déploient leurs talents d'espions ou de combattants de l'ombre, l'Amérique continue de donner le ton. En 2010, Barack Obama a investi le directeur de la NSA/CSS du commandement d'une nouvelle entité, le US Cyber Command (USCYBERCOM), chargé de missions aussi bien défensives qu'offensives.

Le renseignement technique, une priorité dans la lutte anti-terroriste

Après le drame du 11 septembre 2001, la politique hégémonique et la volonté interventionniste musclée de l'entourage néoconservateur de George W. Bush appellent à la vengeance et à une « guerre juste et préventive », une « guerre totale au terrorisme ». Les capacités du renseignement technique, devenu une priorité, augmentent considérablement. Le gouvernement américain cède à la douce illusion qu'engranger des informations suffirait à faire basculer l'équilibre des forces à son profit. Opportuniste, la NSA répond à la démesure de ses ambitions en renforçant considérablement la sous-traitance. Ainsi, l'adoption d'une politique de collecte massive indiscriminée et la mise en place de programmes démentiels vont profiter à un cercle puissant d'industriels, très proches du pouvoir et du monde du renseignement.

Le général Keith Alexander, qui est resté près de dix ans (2005-2014) à la tête de l'agence, a affirmé à l'automne 2013, devant le Congrès, que « les renseignements collectés par la NSA ont fourni au gouvernement américain des indications sensibles qui ont aidé à prévenir cinquante-quatre attentats dans plus de vingt pays : vingt-cinq en Europe, onze en Asie, cinq en Afrique et treize aux États-Unis ». Des chiffres néanmoins contestés par une étude de la New America Foundation. Tandis que la communauté du renseignement se réfugie derrière le mutisme, le mensonge et la langue de bois, les capitales européennes sont, en effet, régulièrement endeuillées. Les attentats simultanés du 11 mars 2004 dans quatre trains de banlieue madrilènes, l'attaque coordonnée du 7 juillet 2005 dans trois stations de métro londoniennes et le massacre à Charlie Hebdo en janvier 2015 ont été revendiqués par Al-Qaïda. Les attentats du 13 novembre à Paris et du 22 mars 2016 à Bruxelles sont signés Daech. Sans oublier Boko Haram qui rivalise dans l'atrocité et la multitude de phénomènes terroristes qui touchent régulièrement divers pays. Face à ces ennemis insaisissables et à ces menaces protéiformes, les défaillances du renseignement technique sont régulièrement dénoncées. Ce qui n'a pas empêché le président Obama, présent le 11 septembre 2016 à Fort Meade, quartier général de la NSA, de féliciter les employés de l'agence pour leur contribution à la défense de la nation. Un « thank you » certainement perçu comme une reconnaissance par ces spécialistes habitués à servir en silence.

Le rapport d'enquête sur les attentats du 11 Septembre pointait, on s'en souvient, l'insuffisante collaboration entre la NSA, la CIA et le FBI. Cette situation se serait améliorée, bien que le traitement des masses de données collectées continue d'excéder les capacités des analystes. Les échanges d'informations avec les services d'autres pays, certes en progression, se heurtent toujours à la volonté de protéger les sources et les méthodes. Quant aux forces de police européennes, elles collaborent entre elles pour mener des investigations post-attentats dans le cadre de l'anti-terrorisme et de la lutte contre la criminalité organisée (trafics financiers, d'armes, etc.) mais, en amont, les États auraient tendance à ne partager que les données brutes, et avec parcimonie.

En réalité, on sait très peu de choses sur les relations qu'entretient la NSA avec les autres services nationaux de renseignement. Depuis la guerre froide, les Allemands ont noué un lien étroit avec les Américains, qui s'est renforcé après le 11 Septembre et dont ils sont particulièrement dépendants. Pourtant, l'administration Obama n'a pas accédé à la demande de la chancelière Angela Merkel qui, confrontée à la montée des phénomènes extrémistes, souhaitait que son pays bénéficiât des conditions accordées aux pays du second rang (les « Five Eyes » : Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis). Au printemps 2016, les services français et britanniques ont amorcé une alliance d'une ampleur inédite qui permettrait enfin à Paris d'accéder plus facilement aux informations de ce « club » très fermé (12), Washington ayant toujours repoussé tout accord de coopération bilatérale. En 2010, le Français Bernard Bajolet, coordonnateur national du renseignement (aujourd'hui patron de la DGSE), et Dennis Blair, son homologue américain, avaient envisagé un pacte de non-espionnage, sur le modèle du gentlemen's agreement entre Washington et Londres. La Maison-Blanche, qui entendait bien continuer à surveiller l'Hexagone, avait écarté Dennis Blair de son poste deux mois plus tard (13). En tant que directeur national du renseignement, celui-ci jugeait avisé de « se servir de l'expérience accumulée dans les zones de guerre... » (14) en créant davantage « de centres de renseignement conjoints, qui permettraient de faire circuler l'information encore plus vite ». Il fallait « faire plus pour accélérer les opérations conduites ensemble contre des ennemis communs » (15). Depuis les attentats de Paris et de Bruxelles, la NSA et le GCHQ britannique accumulent une masse considérable de communications électroniques dont ils extraient des messages signifiants échangés par les terroristes (16). Alors que la France et l'Allemagne ferment les yeux sur les abus de l'Oncle Sam, Barack Obama renouvelle sa confiance à la NSA qui reste un outil incontournable pour les politiques, les diplomates et les entrepreneurs pris dans les rouages confus des relations internationales.

Acquérir un avantage

Le général Michael Hayden l'a dit : « La meilleure défense consiste à comprendre vos ennemis avant même qu'ils apprennent ce que vous savez. » Les diplomates le savent pertinemment et l'omnipotente NSA en a fait une règle.

Le renseignement d'ordre diplomatique enfreint les règles entre amis

Soixante-dix ans après la création des Nations unies (17), l'administration Obama considère toujours le renseignement technique comme un élément essentiel dans la conduite des négociations internationales et bilatérales. Dans un monde de plus en plus complexe, l'espionnage diplomatique confère, il est vrai, des atouts irremplaçables. Interviewé en 2013, Zbigniew Brzezinski (18) reconnaît sans scrupules que l'Amérique « a des responsabilités et des intérêts globaux ». « Il est normal, poursuit-il, qu'elle veuille être une superpuissance du renseignement. (...) Tous les pays espionnent et tous ont des secrets qui pourraient irriter leurs partenaires (19). (...) Le renseignement électromagnétique et l'imagerie spatiale sont des moyens techniques relativement peu risqués de recueil systématique. (...) Ces pratiques d'espionnage sont moins compromettantes que le recrutement d'agents dont les agissements peuvent se révéler très périlleux ou conduire à des scandales très dommageables pour les relations avec les pays étrangers, amis en particulier. » En bref : « Oui, l'Amérique espionne le monde entier, ses amis comme ses ennemis. »

 À partir de l'été 2013, une avalanche d'informations révèlent que la NSA a espionné l'ONU, les institutions européennes, diverses délégations diplomatiques de pays alliés, et pratiqué une surveillance de masse sur des services gouvernementaux, d'anciens présidents, des ministres, de hauts dirigeants ou de simples ressortissants étrangers. La tension monte au fil des jours et atteint son paroxysme lorsque trente-cinq personnalités, dont la présidente brésilienne Dilma Rousseff et le président mexicain Pena Nieto puis la chancelière Angela Merkel et le président français François Hollande apprennent qu'ils sont écoutés sur leur téléphone personnel. Très vindicative, Dilma Rousseff dénonce « le pouvoir outrecuidant de l'appareil de sécurité américain qui viole les lois internationales et constitue une atteinte inacceptable à la souveraineté nationale et aux relations entre amis ». Le Brésil gèle des négociations commerciales avec les États-Unis pour l'achat d'avions multirôles et enflamme les discussions sur la gouvernance d'Internet. Lors d'un sommet européen, Angela Merkel déclare elle aussi : « L'espionnage entre amis n'est pas acceptable. » Barack Obama tente personnellement de la rassurer comme il l'a fait la veille en appelant François Hollande. Il promet que les activités de l'agence seront réexaminées afin d'équilibrer sécurité, transparence et droits privés. Ces promesses ne seront pas vraiment suivies de changements notoires en ce qui concerne le renseignement étranger. Entre-temps, le refroidissement des relations a débordé sur la scène économique et envenimé les débats sur le traité de libre-échange transatlantique (20). Les 2 et 3 mai 2016, Greenpeace Netherlands met en ligne des documents confidentiels et François Hollande déclare que la France n'est pas « pour le libre-échange sans règle ». Gageons que, dans un tel climat, la NSA a encore renforcé ses écoutes !

Au début de l'année 2016, Obama s'est engagé à faire cesser l'espionnage des pays amis. Cette décision ne s'applique pas à Israël, pourtant allié des États-Unis. Michael Hayden a récemment déclaré à propos des relations israélo-américaines en matière de renseignement que c'était « le mélange d'intimité et de méfiance le plus explosif que nous connaissions » (21). Une intimité qui a parfois été poussée très loin. Conjointement avec l'unité 8 200 (22), la NSA et la CIA ont conçu et mené à bien l'opération Olympic Games, un programme de cyberattaques validé successivement par George W. Bush et Barack Obama (23). La première opération consistait à introduire un malware, connu désormais sous le nom de Stuxnet, dans les systèmes industriels SCADA qui commandaient les centrifugeuses des installations nucléaires iraniennes, et cela afin de les perturber (24). Le projet Nitro Zeus, d'une plus grande ampleur encore, aurait donné accès à toutes les infrastructures sensibles civiles et militaires de l'Iran. Il n'a jamais été mis en oeuvre par peur d'une escalade. Le premier pas dans la cyberguerre ayant été franchi par les États-Unis, des pays comme la Russie ou la Chine auraient pu leur emboîter le pas (25). On sait que l'amiral Michael Rogers, directeur de la NSA et commandant des forces cybernétiques de l'armée américaine, s'est rendu en mars 2016 en Israël où il a rencontré en secret de hauts responsables de la communauté du renseignement, dont ceux de l'unité 8 200. Il aurait discuté avec eux des perspectives de coopération en matière de cyberdéfense face à de potentielles attaques de l'Iran ou du mouvement chiite libanais Hezbollah (26).

L'espionnage économique soutient les intérêts nationaux

Suite au démantèlement de l'Union soviétique en 1991 et aux stratégies japonaises de pénétration du marché intérieur américain, la NSA a fortement développé ses activités d'espionnage économique. Les agences de renseignement sont devenues l'un des instruments de la guerre économique - une guerre qui revêt toutes sortes de formes allant de l'entrisme dans les entreprises jusqu'aux manoeuvres d'encerclement de marchés, en passant par des prises d'influence dans les domaines industriel, scientifique et culturel. La NSA pille les informations commerciales et technologiques, scrute les appels d'offres, fait la chasse à la corruption. En mars 2000, James Woolsey, directeur de la CIA de février 1993 à janvier 1995, déclarait au Wall Street Journal que les Américains espionnent leurs alliés parce que ceux-ci sont mauvais sur le plan technologique et qu'ils versent des pots-de-vin pour remporter les appels d'offres à l'étranger (27). Via la société Petrobras, par exemple, les agents de la NSA se sont intéressés aux projets de licences d'exploration et aux réserves pétrolières offshore du Brésil (28). Si l'on en croit un journaliste du magazine conservateur National Review, ils ont probablement anticipé les scandales de corruption qui ont éclaboussé le gouvernement brésilien et ainsi alerté les responsables politiques américains. L'affaire des Panama Papers, qui met en cause Mossack Fonseca déjà impliqué dans le scandale Petrobras, peut laisser penser que la surveillance de la finance véreuse à l'échelle internationale aurait été orchestrée par la CIA, elle-même aidée par la NSA qui aurait été missionnée pour s'infiltrer clandestinement dans les systèmes du cabinet d'affaires panaméen (29). Raison d'État, affaires politiques ou économico-financières, guerres de l'ombre. Tout ce que l'on sait de source sûre, c'est que Barack Obama a demandé plus de transparence !

Les intérêts économiques de la France, pourtant pays partenaire, font l'objet d'une attention soutenue de la part des services de renseignement américains qui, selon Julian Assange, « jouent un sale jeu ». Une note de la NSA datée de 2012, intitulée France, développements économiques, détaille les besoins en renseignement (Information Needs, IN) et les éléments d'information essentiels à collecter (EEI). Sont concernés les pratiques commerciales et financières françaises, les relations économiques de Paris avec les États-Unis, avec d'autres pays ou avec les institutions financières internationales, mais également les positions de l'Hexagone sur les agendas du G8 et du G20 ainsi que les grands contrats étrangers impliquant les entreprises françaises, notamment dans les secteurs stratégiques (télécommunications, énergie, transports, biotechnologies). Les entreprises du CAC 40, les opérateurs d'importance vitale (OIV) et les avionneurs comme Airbus sont l'objet d'attaques régulières (30). Les informations recueillies sont transmises à la CIA, aux départements de la Sécurité intérieure, d'État, du Commerce, de l'Énergie, du Trésor, à l'Agence de renseignement de la défense (DIA), à la Réserve fédérale et au commandement des forces américaines en Europe. Certains renseignements sont aussi partagés avec les « Five Eyes ». Un extrait de la base de données de personnes à cibler établie par le TOPI (31) fin 2010 prouve que la NSA a espionné les présidents de la République (Jacques Chirac, Nicolas Sarkozy, François Hollande), des ministres (Philippe Douste-Blazy, Pierre Moscovici, François Baroin, Jean-Marc Ayrault) ainsi que des conseillers (Jean-David Levitte, Claude Guéant) et des hauts responsables du Quai d'Orsay (32). Ce ne sont pas les cris d'orfraie et les atermoiements de quelques personnalités politiques comme Laurent Fabius qui suffiront à mettre fin à ces « méthodes inacceptables entre alliés ». La France s'est longtemps contentée de faire de la contre-ingérence en démentant toute activité offensive (33). Son positionnement se transformerait-il ? La loi du 24 juillet 2015 autorise les services de renseignement à agir pour « la promotion des intérêts économiques et industriels de la nation ». Reste à en attendre la concrétisation, au bénéfice des entreprises françaises et du développement économique. Toutefois, il est indéniable que les guerres du renseignement et les guerres secrètes accentuent une surveillance généralisée.

L'ère de la surveillance de masse

La surveillance de masse est devenue la règle, au domicile comme sur le lieu de travail. Où qu'ils se trouvent, les individus sont trompés, piégés, manipulés via le numérique par les espions de la NSA et bien d'autres qui cherchent à récupérer des informations sensibles, voire des secrets d'affaires. Quant aux institutions et aux entreprises, elles sont victimes, via leur personnel, de pratiques d'espionnage électronique détectées souvent trop tard.

La NSA cherche à tout contrôler

Certes, cette surveillance généralisée se justifie au regard des objectifs de sûreté nationale. Mais le moins que l'on puisse dire, c'est que les moyens utilisés sont excessivement intrusifs. Les patrons des services de renseignement font fi du contrôle parlementaire, éludent les questions de transparence et mentent sans vergogne, à l'image du directeur du renseignement national James Clapper ou de l'un de ses prédécesseurs, Michael McConnell. Le général Keith Alexander a osé affirmer : « La grande ironie est que nous sommes les seuls à ne pas espionner le peuple américain » (34). Ce qui est bien évidemment faux. Selon la section 702 de la loi FISA, la NSA est uniquement autorisée à procéder à une surveillance des entités étrangères. En théorie, les citoyens américains ou les résidents permanents sur le territoire américain ne sont pas concernés. En pratique, cependant, les données circulent à travers le monde entier et transitent par les États-Unis, si bien qu'il est impossible de tracer une frontière étanche entre l'extérieur et l'intérieur. La surveillance s'exerce sur les personnes, mais aussi sur leurs contacts et sur les contacts de ces contacts (35). Tout individu court le risque d'être inscrit sur une liste noire. La NSA est accusée par des associations comme l'ACLU de partager les données collectées au nom de la lutte contre le terrorisme avec d'autres agences comme le FBI, la Drug Enforcement Administration ou l'IRS sans faire le tri entre les informations domestiques et étrangères. Ces agences, quant à elles, mentiraient devant la justice sur la provenance de leurs renseignements. Les forces de l'ordre ont donc accès à une mine gigantesque de communications américaines. Le FBI peut procéder à des investigations criminelles en fouillant dans ces données et les utiliser pour jeter les gens en prison (36).

Face à ces pratiques, l'Europe cherche-t-elle à protéger ses citoyens ? Le groupe des autorités européennes de protection des données personnelles reconnaît des avancées en la matière, mais n'approuve pas l'accord transatlantique Privacy Shield qui doit remplacer le Safe Harbor invalidé fin 2015 par la Cour européenne de justice (37). Ce groupe, dit G29, a analysé « le cadre légal américain et les pratiques des services de renseignement U.S. afin d'apprécier les conditions dans lesquelles le droit européen à la protection de la vie privée et des données ferait l'objet d'une ingérence injustifiée » (38). Le Privacy Shield, qui encadre les échanges de données personnelles entre l'Europe et les États-Unis, ne s'attarde guère sur les activités de la NSA qui ne semblent pas être remises en question (39). Outre la collecte massive et indiscriminée de données, le G29 déplore l'absence de garanties sur le statut, les pouvoirs et l'indépendance de l'autorité médiatrice (ombudsman) que les États-Unis envisagent de mettre en place et dont le rôle serait de recueillir les plaintes des citoyens européens. Adopté par l'UE le 12 juillet 2016, l'accord est encore loin de faire l'unanimité au sein des États membres (40).

Les Français diabolisent autant la DGSE que la NSA. Le risque d'être doublement ou conjointement espionnés existe mais, curieusement, peu de citoyens ont conscience des expertises étrangères (russe, chinoise, israélienne, etc.), tout aussi redoutables en matière de renseignement technique. Certains gouvernements, bridés par la législation protectrice de la vie privée ou craignant une réaction de leur électorat, sous-traitent la surveillance de leurs propres ressortissants à une agence étrangère partenaire. C'est une pratique fréquente au sein des Five Eyes. L'Inde a ainsi traité avec Morpho, filiale française de Safran, afin de constituer une base de données biométriques attribuant une identité numérique à 1,31 milliard d'Indiens qui, en contrepartie, bénéficient directement de programmes d'aides sociale et médicale ! Ce fichage géant est présenté comme un moyen de lutter contre la corruption et le vol car, jusque-là, les subventions gouvernementales étaient régulièrement détournées par des chefs de village ou des fonctionnaires peu scrupuleux. Le japonais NEC et l'américain L-1 (41) apportent leur compétence technique à ce programme baptisé Aadhaar. Un programme que certains, particulièrement inquiets, qualifient de Big Brother (42).

Aucune communication humaine transmise par voie électronique n'échapperait donc aux systèmes de surveillance dont la puissance technique est instrumentalisée à des fins plus ou moins avouables.

La NSA entend dominer l'information

Depuis plus de deux décennies, la NSA noue des accords stratégiques avec le complexe militaro-industriel américain ou des firmes spécialisées dans les technologies numériques et électroniques. L'agence sous-traite des activités de renseignement, en partie clandestines, à de petites sociétés privées qui jouent le rôle d'intermédiaires avec les opérateurs télécoms ou les fournisseurs d'accès Internet. Certaines sont liées aux services SigInt israéliens. En matière d'exploration de données (data mining) la NSA collabore avec des entreprises technologiquement innovantes, comme Modus Operandi, qui rivalisent d'intelligence avec Palantir Technologies, une firme créée avec l'aide d'In-Q-Tel, société capital-risque de la CIA. Il serait d'ailleurs pertinent de connaître l'étendue des liens entre la NSA et la CIA, dont la nouvelle direction de l'innovation digitale (43) développe des solutions de pointe avec le secteur privé. In-Q-Tel continue d'investir dans des entreprises dont les technologies sophistiquées permettent de fouiller dans les réseaux sociaux et de surveiller internautes, groupes activistes, mouvements contestataires et terroristes, y compris l'État islamique (44). La NSA dépenserait des centaines de millions de dollars par an pour introduire des failles dans les systèmes de cryptage commerciaux, dans les réseaux informatiques ou dans les équipements commercialisés par Microsoft, RSA, Cisco et autres sociétés d'informatique. Et elle cherche, par tous les moyens, à garder un oeil sur l'univers profond d'Internet. Endgame Systems, basée à Atlanta et spécialisée dans la cartographie des appareils connectés, lui fournit des précisions sur leurs caractéristiques et leurs vulnérabilités. L'agence fait aussi partie des clients de Vupen, start-up montpelliéraine installée au Luxembourg et à Singapour qui possède des bureaux proches du quartier général de la NSA (45) !

On peut trouver paradoxal que la NSA soit chargée à la fois d'espionner et de protéger les systèmes et les infrastructures sensibles. D'un côté, elle a intérêt à favoriser l'introduction de portes dérobées (backdoors) ou de vulnérabilités dans les logiciels, donc de s'assurer d'une cryptologie affaiblie pour pouvoir plus facilement pirater les systèmes étrangers. De l'autre, elle semble privilégier une cryptologie renforcée afin d'éviter que des hackeurs malveillants ne s'infiltrent dans d'éventuelles failles. Malgré cette dualité et dans un souci d'efficacité, de coordination et d'agilité, Michael Rogers a décidé début 2016 de concrétiser l'initiative NSA21 (46). Les services opérationnels de la direction du renseignement des signaux (SID), qui espionnent les cibles étrangères, et ceux de la direction Information Assurance (IAD), qui défendent les systèmes d'information classifiés contre l'espionnage, ont fusionné pour former une direction des opérations unifiée. Deux cultures différentes vont devoir désormais se faire mutuellement confiance, et partager idées et techniques (47).

L'espionnage digital pose des défis permanents à la NSA. Certains chercheurs estiment, sans en avoir la preuve tangible, qu'elle aurait cassé un algorithme clé du chiffrement des communications VPN (48). L'enjeu est à la hauteur du déchiffrement de la machine allemande Enigma pendant la Seconde Guerre mondiale, mais nécessite des investissements colossaux, qu'elle seule est en mesure de réaliser (49).

Les capacités démesurées de renseignement électromagnétique de la NSA, bien que facilitées par la domination américaine sur Internet (50), sont désormais menacées par le combat qu'engagent certains États ou groupements d'États pour préserver leur souveraineté numérique. Prenant la défense de Google et de Facebook aux prises avec les instances régulatrices européennes qui, selon lui, défendent pour des raisons essentiellement commerciales des entreprises moins compétentes, Obama a déclaré lors d'une interview à Recode : « Internet nous appartient, nos entreprises l'ont créé, développé, perfectionné. Les autres ne peuvent pas nous concurrencer » (51). En cas de fragmentation et de bunkérisation d'Internet, la NSA serait contrainte de renforcer les opérations clandestines à haut risque menées par sa division des opérations spéciales. Il y aurait d'autant plus péril en la demeure que la confiance des citoyens dans les services de renseignement technique tend à s'émousser, non pas en raison de ce qu'ils font, mais de ce qu'ils ne disent pas.

Les contre-pouvoirs renforcent la résilience

Depuis les révélations d'Edward Snowden, la NSA est confrontée à une guerre d'image largement amplifiée par les médias et les réseaux sociaux.

Des lanceurs d'alerte et des journalistes brisent le silence

La toute-puissante NSA n'échappe pas aux regards acérés et inquisiteurs de lanceurs d'alerte et de journalistes prêts à prendre tous les risques pour informer sur les dangers de la surveillance étatique et les dérives des services de renseignement. Obnubilée par la menace permanente que font peser sur elle les représentants de la presse, l'agence pirate et espionne leurs ordinateurs, passe leurs messageries au crible grâce aux métadonnées, repère leurs sources (52). L'Espionage Act de 1917 permet aux autorités américaines de poursuivre les lanceurs d'alerte de manière disproportionnée (53). Barack Obama a d'ailleurs exprimé sa crainte de voir Donald Trump accéder au pouvoir et exploiter cette loi pour emprisonner quiconque diffuserait aux médias des informations gênantes. Mais l'actuelle administration s'est montrée plutôt indulgente vis-à-vis des contrevenants lorsqu'il s'agit de sanctionner ses propres amis : le général quatre étoiles David Petraeus, par exemple, ancien directeur de la CIA, qui a confié à sa biographe des informations classifiées et menti au FBI, s'en est tiré avec une peine minime (54).

Face aux griffes du pouvoir, de l'argent et des lobbies, le journalisme d'investigation a tendance à se déliter. Mais une poignée de professionnels résistent au nom de la liberté d'expression. Le redoutable Seymour Hersh, spécialiste des affaires militaires et des services secrets (55), fustige la frilosité de certains de ses collègues qu'il juge obséquieux et pusillanimes. Selon lui, les journalistes doivent rechercher la vérité par eux-mêmes, sortir du formatage et ne pas céder aux caprices de la rédaction en chef. Le politologue Glenn Greenwald (56) déplore un asservissement profond des médias liés à l'establishment. Maintes fuites complaisantes reçoivent l'imprimatur de l'administration Obama et ne suscitent, bien sûr, aucune poursuite ni critique contrairement à celles que les responsables officiels préféreraient cacher. Washington adoube les journalistes dont la pseudo-objectivité sert ses intérêts et amplifie son pouvoir. Et l'exécutif sait se montrer reconnaissant ! En 2006, à la demande de John Negroponte et de Michael Hayden (57), Dean Baquet, rédacteur en chef du Los Angeles Times, bloqua la publication d'un article traitant de la collaboration secrète entre AT&T et la NSA. Il fut nommé chef du bureau à Washington du New York Times avant d'être promu rédacteur en chef en 2014 (58) ! Un jeu de chassé-croisé permet aux journalistes d'obtenir des postes de haut niveau à Washington, tandis que les responsables gouvernementaux bénéficient de contrats très lucratifs au sein des médias (59). Les journalistes d'investigation téméraires, qui osent émettre une opinion contraire aux intérêts de l'État, encourent les foudres gouvernementales. Travaillant au contact de sources qui leur communiquent des informations classifiées, ils s'exposent à des poursuites et à des sanctions pénales, à l'image de James Rosen de Fox News ou de James Risen du New York Times (60).

Même si les exemples d'Edward Snowden, de Chelsea Manning ou de Julian Assange prouvent que la démarche courageuse de quelques individus peut aboutir à des avancées en matière de transparence et de protection, la plupart des lanceurs d'alerte rencontrent le scepticisme de l'opinion. Ils se heurtent le plus souvent à un double déni, de la part de ceux qu'ils dénoncent mais aussi de ceux qu'ils informent. Tel n'est pas le cas de certaines firmes high-tech d'Internet qui, accusées de collusion avec les agences de renseignement, ont tenu à se désolidariser publiquement.

Apple et les géants high-tech font de la résistance

Dans le bras de fer engagé début 2016 avec le FBI, Apple a pris la défense des libertés publiques et plaidé pour une cryptologie renforcée. Le FBI ne parvenait pas à débloquer l'iPhone 5c de Syed Rizwan Farook, l'un des terroristes du massacre de San Bernardino en décembre 2015. Il demande alors à Apple de le déverrouiller en créant un firmware désactivant les mesures de sécurité d'iOS. La firme de Cupertino refuse de concevoir un tel logiciel - surnommé GovtOS -, arguant que cela nuirait à la sécurité de tous les appareils. Eddy Cue, patron des services Internet d'Apple et fils d'immigrés cubains, se place sur le terrain des libertés civiques et de la démocratie. Selon lui, les ingénieurs d'Apple s'efforcent d'avoir un temps d'avance sur les terroristes et les criminels afin d'améliorer la sécurité de tous. Non sans ironie, il conseille au gouvernement qui, au cours des dernières années, a perdu « cinq millions d'empreintes digitales, celles de ses propres employés, des centaines de millions de numéros de cartes de crédit, et plus encore » d'utiliser des téléphones mieux sécurisés afin de renforcer la protection des données. Le 16 février, le FBI obtient d'un tribunal californien une injonction obligeant Apple à coopérer. Tim Cook, furieux d'être informé par la presse, réagit par une lettre ouverte dans laquelle il exhorte le gouvernement à encourager le chiffrement afin de protéger la multitude d'informations contenues dans les téléphones portables (61). Il ne veut ni faire la loi ni s'y soustraire mais favoriser le dialogue et inciter le Congrès à légiférer sur la question. Sur ces entrefaites, le FBI a réussi à faire débloquer l'iPhone, officiellement en recourant aux services payants de l'entreprise israélienne Cellebrite ou, plus vraisemblablement, en achetant (pour près d'un million de dollars) à des hackeurs professionnels la faille qui lui a permis de contourner la sécurité. Le bureau fédéral ne semble pas décidé à transmettre à Apple plus de détails sur cette vulnérabilité...

Invité, le 11 mars 2016, au festival South by Southwest (SXSW) d'Austin consacré aux nouvelles technologies, Barack Obama s'est déclaré partisan d'un chiffrement aussi fort que possible mais accessible à un petit nombre de personnes pour des « problèmes précis et importants » faisant consensus (62). Il a invité le gouvernement, les acteurs du secteur et les associations à rechercher un équilibre entre vie privée et sécurité, et souligné qu'en campant sur des positions trop rigides ils risquent de conduire le Congrès à adopter des solutions radicales et dangereuses (63). Entre-temps, en effet, Diane Feinstein, sénatrice démocrate de Californie et Richard Burr, sénateur républicain de Caroline du Nord, ont présenté un projet très controversé visant à restreindre l'usage du chiffrement pour les appareils grand public et à obliger les entreprises à fournir les données décryptées ou à apporter leur assistance technique si nécessaire (64). Pour l'instant, le président Obama refuse de soutenir la proposition de loi.

Quant à la NSA, on peut s'interroger sur son rôle dans cette bataille. James Comey aurait prétendu devant une commission judiciaire de la Chambre qu'elle avait été sollicitée - avec un certain nombre d'autres agences - pour débloquer le téléphone. Est-elle intervenue en coulisse ? Pourquoi aurait-elle refusé de le faire alors qu'elle est la grande spécialiste de ce genre d'opérations ? Aurait-elle tenté sans résultat ? C'est peu probable. Peut-être ne voulait-elle pas dévoiler ses capacités de peur d'entamer la confiance des utilisateurs ou de pousser Apple à renforcer la sécurité. Ou bien craignait-elle de devoir témoigner en justice dans une affaire criminelle ? Autre hypothèse : ce type d'assistance n'entre pas dans le cadre de ses missions. Mais, on le sait, la NSA a une conception extensive de ce qui relève du renseignement étranger et elle ne rechigne pas à s'adonner à l'espionnage domestique. De plus, aucune loi ne lui interdit d'apporter une assistance technique. L'amiral Michael Rogers a déclaré à Yahoo News que la NSA avait récupéré les enregistrements de métadonnées du téléphone de Farook mais pas le contenu. Plus simplement, il est probable que le FBI ne voulait pas de l'aide de la NSA. En faisant pression sur Apple, il voulait créer un précédent qui lui aurait servi pour ses futures enquêtes (65) ; et cela, au détriment de la sécurité des données. D'autant que, souligne Edward Snowden, il avait parfaitement les moyens techniques de débloquer le téléphone (66). Prenant parti dans cette querelle du chiffrement, les géants de l'Internet - les fameux GAFA (67) - défendent leurs intérêts et attisent le débat entre transparence et sécurité.

Et maintenant ?

En apparence, l'affaire Snowden a refroidi les relations entre la Silicon Valley et la NSA. Brouille temporaire, car l'exécutif ne peut pas se passer des géants high-tech. Mais où et quand s'arrêtera la collusion ? Certains acteurs du numérique ne cachent plus guère leur mégalomanie. Google est déjà passé outre les injonctions de l'État français (68). Lors de son lancement, Géoportail avait été sommé de masquer diverses zones sensibles classées secret-défense (bases navales, sites d'interception de la DGSE à Domme en Dordogne et Mutzig dans le Bas-Rhin, etc.) ou d'en empêcher toute interprétation utile. Peine perdue : Google Earth les a mises à disposition de la planète entière en fine résolution ! La Direction de la protection et de la sécurité de la défense (DPSD), chargée de protéger ces données, est restée impuissante face à une entreprise privée américaine (69) dont les liens avec le monde politique sont connus. On sait, par exemple, que le président de Google/Alphabet, Eric Schmidt, est un supporteur enthousiaste d'Obama et du Parti démocrate qu'il finance abondamment. Google est doublement poursuivi par l'Union européenne pour abus de position dominante et pour violation des règles de concurrence, mais a jusqu'ici échappé à toute sanction aux États-Unis. Jusqu'où s'étendra l'emprise de ce géant dont les tendances monopolistiques désespèrent les idéalistes libertaires que furent les pionniers d'Internet ?

Malgré ces dérives et ces jeux d'influence, la croyance en une agence omnisciente est une illusion. Le renseignement technique a montré ses limites en matière de détection précoce des menaces. En dépit de ses moyens considérables, la NSA se trouve parfois dans l'incapacité de traiter à temps toutes les informations collectées en masse. Les carences sont principalement dues au manque d'analystes compétents et d'experts en langues rares. De plus, certains renseignements ne s'obtiennent que grâce à des contacts humains - agents intermédiaires, traîtres et espions à la solde d'officiers traitants - que le tout-technologique a conduit à négliger.

Au-delà de ces constats et malgré les révélations des lanceurs d'alerte, l'agence poursuivra sa mission et continuera longtemps à être diabolisée, car il n'est pas question pour les Américains de renoncer à leur hégémonie sur la scène internationale et sur l'infosphère. Reste au citoyen à se former et à s'informer, à s'imposer la règle du secret en identifiant ce qui ne doit pas être connu des autres et dont la divulgation pourrait porter préjudice à soi ou à autrui. À chacun d'adopter une attitude responsable, de participer aux débats, de se rendre aux urnes en ignorant les sondages (70) et de se déconnecter tout en renouant avec des pratiques de communication plus traditionnelles.



 


Notes :


(1) Administrateur système chez Booz Allen Hamilton, sous-traitant de la NSA, dont il a révélé des documents internes.

(2) La NSA a été créée en 1952 sous le sceau du secret et est restée longtemps dans l'ombre. Voir : Claude Delesse, NSA, National Security Agency, Tallandier, 2016. Relevant du département de la Défense, elle a pour mission d'intercepter et de collecter le renseignement des signaux (SigInt) - y compris par des moyens clandestins - et de déchiffrer les transmissions étrangères d'origine électromagnétique afin de soutenir la politique des autorités américaines et de leurs partenaires. Il lui incombe aussi de protéger l'information et les systèmes sensibles de sécurité nationale (Information Assurance).

(3) 11,5 millions de documents issus de la société panaméenne Mossack Fonseca et contenant une liste impressionnante de chefs d'État, sportifs et milliardaires. Parmi les 214 000 sociétés écrans, trusts ou fondations créés par Mossack Fonseca, certains avaient pour but l'évasion ou l'optimisation fiscale, d'autres le blanchiment d'argent issu de trafics en tout genre.

(4) Banquier chez UBS, il a passé deux ans dans une prison fédérale aux États-Unis et a touché 104 millions de dollars de l'agence fiscale américaine (Internal Revenue Service, IRS) pour avoir révélé des secrets relatifs aux dérives bancaires suisses.

(5) Eamon Javers, « Swiss banker whistleblower : CIA behind Panama Papers », CNBC Business News and Finance, 12 avril 2016.

(6) Cette entente, au départ secrète, est désormais couramment appelée « Five Eyes ».

(7) Un dossier « Baseball Card » dressant le profil de l'individu et la raison de son assassinat suit un processus de validation en sept étapes étalé sur deux mois. La décision finale appartient au président des États-Unis. Damien Leloup, « Drone Papers : dix révélations sur le programme américain d'assassinats ciblés », Le Monde, 17 octobre 2015. Dossier détaillant des documents confidentiels sur les programmes d'assassinats en Afghanistan, au Yémen et en Somalie : « The Drone Papers », The Intercept, octobre 2015.

(8) Un négociant en bois, Haji Matin, fut dénoncé par des rivaux commerciaux comme un militant taliban. Il fut tué dans sa maison ainsi que plusieurs membres de sa famille par une frappe en 2012. En 2015, deux otages occidentaux, un Américain et un Italien, ont été accidentellement tués. Ce type de méprise mortelle entretient l'anti-américanisme.

(9) Ce que conclurait une étude réalisée par l'universitaire Larry Lewis qui a analysé les opérations américaines en Afghanistan sur plusieurs années. Le nombre de jackpots (mort de la personne ciblée) est évidemment faible par rapport à celui des ennemis tués au combat (EKIA).

(10) Government Communications Headquarters.

(11) Reynald Fléchaux, « Piratage de drones : la NSA et le GCHQ regardaient par l'oeil d'Israël », silicon.fr, 2 février 2016.

(12) « Lune de miel douce-amère entre Paris et Londres », Intelligence Online, n° 756, 30 mars 2016. Cette coopération, notamment en termes d'interceptions, doit beaucoup aux relations interpersonnelles des maîtres espions des deux rives de la Manche : Patrick Calvar (DGSI), Bernard Bajolet (DGSE), Andrew Parker (Security Service ou MI5) et Alex Younger (SIS ou MI6). Cependant, les Britanniques critiquent la compétence judiciaire et la culture policière de la DGSI qui seraient sources de malentendus avec les autres services de renseignement intérieur. Selon eux, elle devrait se concentrer sur la collecte et l'analyse du renseignement.

(13) Emmanuel Fansten, « WikiLeaks : quand Sarkozy jouait les VRP de Ricard aux États-Unis », Libération, 25 juin 2015.

(14) Il existe en Afghanistan des centres d'opérations communs où des Américains, des Britanniques et des experts d'autres pays travaillent côte à côte.

(15) David Dan, « Entretien avec Dennis Blair : les coulisses du renseignement américain », Politique Internationale, n° 133, automne 2011.

(16) Tom Rogan, « The Panama Papers Vindicate the NSA », National Review, 6 avril 2016.

(17) Printemps 1945. Franklin Roosevelt avait insisté pour que la rencontre des cinquante nations ait lieu à l'opéra de San Francisco où les agents de renseignement américains ont pu espionner facilement les participants.

(18) Politologue, ancien conseiller à la sécurité nationale de Jimmy Carter.

(19) Vincent Jauvert, « NSA : les confidences d'un ancien de la Maison Blanche », Le Nouvel Observateur, 1er juillet 2013, http://url.ca/govpo.

(20) TAFTA ou TTIP, futur partenariat transatlantique de commerce et d'investissement.

(21) Reynald Fléchaux, art.cit.

(22) Unité israélienne responsable du renseignement électromagnétique et du déchiffrement des codes.

(23) George W. Bush avait refusé le choix binaire qui s'offrait à lui : entrer en guerre contre l'Iran ou accepter qu'il possède la bombe nucléaire.

(24) D. E. Sanger, Obama, guerres et secrets. Les coulisses de la Maison-Blanche, Belin, 2012, pp. 215-256 ; Claude Delesse, NSA, National Security Agency, Tallandier, 2016, pp. 341-342.

(25) Pascal Emmanuel Gobry, « 6 révélations fracassantes sur la cyberguerre États-Unis/Israël contre le nucléaire iranien », Atlantico, 19 février 2016.

(26) « Pourquoi le chef de la NSA a-t-il visité Israël en secret ? », fr.sputniknews.com, 28 mars 2016. La Maison-Blanche aurait suspendu ce plan durant l'été 2015, dans le contexte des accords conclus avec l'Iran.

(27) James Woolsey, « Why we Spy on our Allies », Wall Street Journal, 17 mars 2000.

(28) « AFP, Snowden : les États-Unis ont intercepté les communications au Brésil », www.lapresse.ca, 7 juillet 2013.

(29) En validant cette thèse, Bradley Birkenfeld soupçonne « quelque chose de sérieusement sinistre derrière cette affaire ». Toutefois, un inconnu, utilisant le pseudonyme de John Doe et qui affirme être engagé dans une bataille contre le capitalisme et l'esclavage économique, revendique être à l'origine de la fuite et précise n'avoir jamais travaillé pour le gouvernement ou un service de renseignement. Cf. Tom Rogan, « The Panama Papers Vindicate the NSA », op cit. ; Michal Addady, « Bank Whistleblower Believes CIA Is Behind the Panama Papers Leak », fortune.com, 13 avril 2016 ; Maxime Vaudano et Jérémie Baruch, « Le lanceur d'alerte des "Panama Papers" explique pour la première fois sa démarche », Le Monde, 6 mai 2016. Reprenant l'argumentation de WikiLeaks, le Kremlin aurait accusé le gouvernement américain d'avoir téléguidé les révélations sur les sociétés offshore des proches de Vladimir Poutine via l'OCCRP (Organized Crime and Corruption Reporting Project). Ce consortium de journalistes internationaux, partenaire de l'ICIJ (Consortium international de journalistes d'investigation), publie des enquêtes sur la corruption, principalement dans les pays de l'Est mais aussi en Amérique latine. L'agence américaine pour le développement (USAID) et le département d'État des États-Unis font partie de ses donateurs aux côtés d'ONG dont l'Open Society Foundation financée par le milliardaire George Soros et le think tank Google Ideas. Damien Leloup, « Panama Papers : passe d'armes entre WikiLeaks et le Consortium international de journalistes », Le Monde, 7 avril 2016.

(30) Emmanuel Fansten, avec Julian Assange, « NSA : espionnage économique, le sale jeu américain », Libération, 29 juin 2015 ; « Espionnage Élysée, NSA Economic Spy Order », Wikileaks.org, 23 juin 2015. Deux documents secrets sont présentés : « Information Need (IN)-France : Economic Developments », 2012 et « EEEI : H-Foreign Contracts/Feasability Studies/Negociations », 2012, Wikileaks.org.

(31) Target Office of Primary Interest.

(32) « Nos révélations sur l'espionnage de l'Élysée : ce qu'il faut savoir », Libération, 24 juin 2015. En collaboration avec WikiLeaks, Libération a publié des notes prouvant l'espionnage par la NSA de personnalités politiques et économiques françaises.

(33) Selon Bernard Barbier, ancien directeur technique de la DGSE, la France aurait commencé à faire du hacking étatique en 1992. Elle s'est dotée à cette époque d'un super-calculateur américain Cray dont la puissance de calcul permettait de casser les mots de passe. En septembre 2016, devant un parterre d'élèves de l'école d'ingénieur Centrale-Supélec, dont il est issu, le maître-espion a reconnu la responsabilité de la France derrière une attaque informatique mondiale détectée par les services canadiens trois années auparavant. Cf. Jacques Follorou, « Les Confessions d'un maître de l'espionnage, Le Monde, 4-5 septembre 2016.

(34) Anne Gearan, « No Such Agency Spies on The Communication of the World », The Washington Post, 6 juin 2013.

(35) La surveillance fut exercée jusqu'au troisième niveau avant que Barack Obama ne décide, en 2014, de la limiter au deuxième.

(36) Radley Balko, « Surprise ! NSA Data will soon routinely be used for domestic policing that has nothing to do with terrorism », The Washington Post, 10 mars 2016.

(37) « Safe Harbor : le G29 analyse les conséquences de la décision de la CJUE », cnil.fr, 5 février 2016 ; Lucie Ronfaut, « Les Cnil européennes n'approuvent pas le Privacy Shield », Le Figaro, 13 avril 2016.

(38) Ibid.

(39) Louis Adam, « Privacy Shield : la Commission publie un premier jet », zdnet.fr, 3 mars 2016.

(40) Martin Untersinger, « À peine adopté, l'accord Privacy Shield sur les données personnelles est déjà menacé », Le Monde, 13 juillet 2016.

(41) L-1 (autre filiale de Safran) compte parmi ses mandataires Barbara McNamara, ancienne directeur adjoint de la NSA, chargée de gérer les contrats américains sensibles de la firme. Tim Hepher, « Update 1- Ex-Spy chief to help Safran run U.S. firm », Reuters.com, 26 juillet 2011.

(42) « Ficher 1,31 milliard d'Indiens : l'incroyable opération qu'une entreprise française va permettre de rendre possible en créant la plus grande base de données », Atlantico, 12 avril 2016 ; Vincent Lamigeon, « Morpho, le français qui fiche un milliard d'Indiens », Challenges, 4 avril 2016.

(43) Greg Miller, « CIA plans major reorganization and a focus on digital espionage », Washington Post, 6 mars 2015.

(44) L'agence avait déjà investi, par exemple, dans Visible Technologies (gestion de la réputation), Netbase (analyse de réseaux sociaux), Recorded Future (prédiction d'événements). Geofeedia, outil de géolocalisation des tags sur Twitter et Instagram, permet de surveiller les événements tels que les protestations d'activistes en temps réel. Dunami, technologie de PATHAR, est utilisée par le FBI pour cartographier des réseaux, des centres d'influence et des signes de radicalisation. TransVoyant, créé par Denis Groseclose, ancien vice-président de Lockheed Martin, surveille également Twitter mais a servi à l'armée américaine en Afghanistan pour intégrer des données en provenance de satellites, de radars, d'avions de reconnaissance et de drones. Dataminr analyse aussi les tendances sur les réseaux sociaux. Cf. « The CIA is Investing in Firms That Mine Your Tweets and Instagram Photos », theintercept.com, 14 avril 2016.

(45) Claude Delesse, NSA, National Security Agency, Tallandier, 2016, p. 229-234.

(46) Helen Nakashima, « National Security Agency plans major reorganization », The Washington Post, 2 février 2016.

(47) Une direction des capacités et de la recherche est par ailleurs confirmée.

(48) Réseau privé virtuel (Virtual Private Network) : système permettant de créer des liaisons permanentes spécialisées entre ordinateurs ou réseaux à travers des réseaux publics afin de répondre aux besoins en partage des ressources de ses utilisateurs (adapté de « définition VPN », futura-sciences.com).

(49) Reynald Fléchaux, « Comment la NSA a (probablement) cassé le chiffrement par VPN », Silicon.fr, 20 octobre 2015. La NSA parviendrait ainsi à espionner 20 % des connexions d'un million des plus grands sites « https ».

(50) Les infrastructures d'Internet sont implantées pour la majorité sur le territoire américain et les acteurs qui pèsent dans le monde digital sont pour la plupart des firmes estampillées U.S.

(51) David Dayen, « The Androïd administration : Googles Remarkably Close Relationship With the Obama White House, in Two Charts », TheIntercept, 22 avril 2016 ; Kara Swisher, « Obama The Re/code Interview », recode.net, février 2016.

(52) « Edward Snowden explique comment la NSA surveille les journalistes », fr.sputniknews.com, 9 avril 2016.

(53) Jeffrey Sterling, ex-agent de la CIA, a été condamné en mai 2015 à quarante-deux mois de prison ferme pour avoir fourni à un journaliste, James Risen, des informations classifiées sur une opération de la CIA concernant le nucléaire iranien. Stephen Kim, ancien du département d'État, a écopé de treize mois de prison ferme pour avoir transmis des informations relevant de la « Défense nationale » au journaliste James Rosen de Fox News. John Kiriakou, ancien de la CIA, a été condamné à trente mois d'emprisonnement en janvier 2013 pour avoir divulgué au New York Times le nom d'un agent secret de la CIA. Il avait révélé des informations classifiées concernant l'usage de la torture par l'administration Bush durant la guerre d'Irak et la guerre d'Afghanistan. Thomas Drake, ancien cadre supérieur de la NSA, a été poursuivi pour avoir dénoncé le programme Trailblazer.

(54) Peter Haas, « Obama's gift to Donald Trump : A Policy Of Cracking Down on Journalists and Their Sources », The Intercept, 6 avril 2016.

(55) Le Parti républicain le qualifie de « terroriste dans le journalisme US ». Seymour Hersch, « Les médias américains sont lamentables », Courrier International, 1er octobre 2013 (The Guardian, 28 septembre).

(56) Greenwald est aussi avocat, blogueur et écrivain. Edward Snowden l'a choisi ainsi que la documentariste Laura Poitras pour étudier les documents sensibles qu'il avait subtilisés à la NSA et pour informer les citoyens du monde entier sur l'ampleur de la surveillance de masse. Glenn Greenwald, Nulle part où se cacher : l'affaire Snowden par celui qui l'a dévoilée au monde, Lattès, 2014.

(57) John Negroponte, Directeur national du renseignement (avril 2005-février 2007).

(58) Glenn Greenwald, op. cit., p. 327.

(59) Greenwald évoque, en particulier, Jay Carney du Time Magazine, devenu directeur général d'Amazon en 2015, après avoir été entre-temps porte-parole de la Maison-Blanche, poste dont il a démissionné fin 2014. Richard Stengel, également ancien du Time, devint en 2013 sous-secrétaire d'État pour la diplomatie et les affaires publiques. David Axelrod, un conseiller politique d'Obama, a rejoint NBC News et MSNBC en 2013 puis CNN en septembre 2015. Robert Gibbs, porte-parole de la Maison-Blanche de la présidence de 2009 à 2011, a été sollicité par MSNBC mais est aujourd'hui directeur de la communication de McDonald's.

(60) James Rosen, chef du bureau de la chaîne d'information Fox News à Washington, fut accusé de conspirer avec sa source gouvernementale. James Risen, qui avait dénoncé, fin 2004, l'existence d'un programme de collecte massive et indiscriminée de la NSA, fut accusé d'atteinte à la sécurité nationale et menacé de prison à moins de révéler sa source. En décembre 2014, la justice américaine décida qu'il ne serait pas forcé de divulguer l'identité de ses sources et qu'il serait appelé à témoigner dans le cadre du procès de Jeffrey Sterling, ex-agent de la CIA accusé d'avoir transmis des informations confidentielles en violation de l'Espionnage Act. Cette obligation fut finalement levée en janvier 2015.

(61) Stéphane Moussie, « Tim Cook en Une de Time : le chiffrement est une chose formidable », macg.co, 17 mars 2016.

(62) Obama entend renforcer la sécurité en ligne des Américains avec une couche supplémentaire de sécurité, comme une empreinte digitale ou un code envoyé sur le téléphone. Il semble exclure Apple des partenaires potentiels au titre desquels on retrouve Google, Microsoft, Facebook et Visa. « Barack Obama veut renforcer la sécurité en ligne des Américains sans Apple », macg.co, 10 mars 2016.

(63) Florian Innocente, « Chiffrement : la Maison-Blanche peu disposée à forcer les entreprises à coopérer », macg.co, 7 avril 2016 ; Max J. Rosenthal, « Tech and Privacy Expert Erupt Over Leaked Encryption Bill », Motherjones.com, 8 avril 2016 ; Morgane Tual, « Chiffrement : pour Obama, les téléphones ne doivent pas être des "boîtes noires" », Le Monde, 12 mars 2016.

(64) Florian Innocente, « Le FBI raconte au compte-gouttes sa technique d'accès à l'iPhone 5c », macg.co, 7 avril 2016 ; Florian Innocente, « L'outil du FBI ne marche qu'avec les anciens iPhone », macg.co, 7 avril 2016.

(65) Jenna McLaughlin, « NSA is Mysteriously Absent From FBI-Apple Fight », The Intercept, 3 mars 2016.

(66) James McLaughlin, « Snowden : FBI Claim That only Apple Can Unlock Phone Is "Bullshit" », The Intercept, 8 mars 2016.

(67) Google, Apple, Facebook, Amazon. D'autres entreprises comme Microsoft, WhatsApp, Twitter, Yahoo, etc. manifestent aussi une certaine résilience.

(68) Philippe Cohen-Grillet, « Vue imprenable sur les "sites interdits" de la Défense », Paris Match, 11 mars 2016.

(69) Ibid.

(70) Les géants du Net ont, en effet, la capacité d'influencer les esprits.